miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy...

125
Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0

Transcript of miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy...

Page 1: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Podręcznik użytkownika

W E R S J A P R O G R A M U : 8 . 0

Page 2: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

2

Drogi Użytkowniku,

dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem.

Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.

Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika.

Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.

Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.

W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.

Data opublikowania: 10.20.2010

© 1997-2010 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.

http://www.kaspersky.pl http://support.kaspersky.com/pl

Page 3: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

3

SPIS TREŚCI

SPIS TREŚCI ................................................................................................................................................................. 3

INFORMACJE O PODRĘCZNIKU ................................................................................................................................. 6

DODATKOWE ŹRÓDŁA INFORMACJI ......................................................................................................................... 7

Źródła informacji dla użytkownika ............................................................................................................................. 7

Forum internetowe firmy Kaspersky Lab .................................................................................................................. 8

Kontakt z zespołem tworzącym dokumentację ......................................................................................................... 8

KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ..................................................................................... 9

Nowości w Kaspersky Endpoint Security 8 for Smartphone ................................................................................... 10

Wymagania sprzętowe i programowe ..................................................................................................................... 11

INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ....................................................... 11

Automatyczna instalacja aplikacji ........................................................................................................................... 12

Informacje o instalowaniu aplikacji z poziomu komputera ...................................................................................... 12

Instalowanie aplikacji z poziomu komputera ........................................................................................................... 13

Informacje o instalowaniu aplikacji po otrzymaniu wiadomości e-mail .................................................................... 15

Instalowanie aplikacji po otrzymaniu wiadomości e-mail ........................................................................................ 15

APLIKACJI ................................................................................................................................................................... 18

ZARZĄDZANIE USTAWIENIAMI APLIKACJI .............................................................................................................. 22

ZARZĄDZANIE LICENCJĄ .......................................................................................................................................... 22

Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ................................................................ 22

Instalowanie licencji ................................................................................................................................................ 24

Przeglądanie informacji o licencji ............................................................................................................................ 25

SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA .............................................................................. 25

Ręczne włączanie synchronizacji ........................................................................................................................... 26

Modyfikowanie ustawień synchronizacji ................................................................................................................. 27

ROZPOCZYNANIE PRACY ......................................................................................................................................... 28

Uruchamianie aplikacji ............................................................................................................................................ 28

Wprowadzanie hasła .............................................................................................................................................. 28

Przeglądanie informacji o aplikacji .......................................................................................................................... 29

INTERFEJS APLIKACJI ............................................................................................................................................... 29

Ikona ochrony ......................................................................................................................................................... 29

Okno stanu ochrony ............................................................................................................................................... 30

Zakładki aplikacji .................................................................................................................................................... 32

Menu aplikacji ......................................................................................................................................................... 33

OCHRONA SYSTEMU PLIKÓW .................................................................................................................................. 34

Informacje o Ochronie ............................................................................................................................................ 34

Włączanie/wyłączanie Ochrony .............................................................................................................................. 35

Konfigurowanie obszaru ochrony ........................................................................................................................... 36

Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach ................................................................ 37

Przywracanie domyślnych ustawień ochrony ......................................................................................................... 38

Page 4: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

4

SKANOWANIE URZĄDZENIA ..................................................................................................................................... 38

Informacje o skanowaniu urządzenia ..................................................................................................................... 39

Ręczne uruchamianie skanowania ......................................................................................................................... 40

Uruchamianie skanowania zgodnie z terminarzem ................................................................................................ 42

Wybieranie typu obiektów, które mają być skanowane .......................................................................................... 43

Konfigurowanie skanowania archiwów ................................................................................................................... 44

Wybieranie akcji, która ma być wykonywana na wykrytych obiektach .................................................................... 45

Przywracanie ustawień domyślnych skanowania urządzenia ................................................................................. 47

KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW .............................................................. 48

Informacje o Kwarantannie ..................................................................................................................................... 48

Przeglądanie obiektów poddanych kwarantannie ................................................................................................... 49

Przywracanie obiektów z Kwarantanny .................................................................................................................. 50

Usuwanie obiektów z Kwarantanny ........................................................................................................................ 50

FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS ................................................................. 51

Informacje o module Anti-Spam ............................................................................................................................. 51

Tryby modułu Anti-Spam ........................................................................................................................................ 52

Zmienianie trybu modułu Anti-Spam ....................................................................................................................... 53

Tworzenie Czarnej listy........................................................................................................................................... 54

Dodawanie wpisów do Czarnej listy .................................................................................................................. 55

Modyfikowanie wpisów na Czarnej liście .......................................................................................................... 56

Usuwanie wpisów z Czarnej listy ...................................................................................................................... 57

Tworzenie Białej listy .............................................................................................................................................. 58

Dodawanie wpisów do Białej listy ..................................................................................................................... 59

Modyfikowanie wpisów na Białej liście .............................................................................................................. 61

Usuwanie wpisów z Białej listy .......................................................................................................................... 62

Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów ........................... 63

Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi ...................................... 64

Wybieranie reakcji na przychodzące wiadomości SMS .......................................................................................... 65

Wybieranie reakcji na połączenia przychodzące .................................................................................................... 66

OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA............................................... 67

Informacje o Anti-Theft ........................................................................................................................................... 67

Blokowanie urządzenia ........................................................................................................................................... 68

Usuwanie danych osobistych ................................................................................................................................. 71

Tworzenie listy folderów do usunięcia .................................................................................................................... 74

Monitorowanie wymiany karty SIM na urządzeniu .................................................................................................. 75

Określanie współrzędnych geograficznych urządzenia .......................................................................................... 76

Zdalne uruchamianie funkcji Anti-Theft .................................................................................................................. 79

OCHRONA PRYWATNOŚCI ....................................................................................................................................... 81

Ochrona prywatności .............................................................................................................................................. 81

Tryby Ochrony prywatności .................................................................................................................................... 82

Zmienianie trybu Ochrony prywatności ................................................................................................................... 83

Automatyczne włączanie Ochrony prywatności ...................................................................................................... 84

Zdalne włączanie Ochrony prywatności ................................................................................................................. 85

Tworzenie listy numerów prywatnych ..................................................................................................................... 87

Dodawanie numeru do listy numerów prywatnych ............................................................................................ 88

Modyfikowanie numeru na liście numerów prywatnych .................................................................................... 89

Usuwanie numeru z listy numerów prywatnych ................................................................................................ 89

Page 5: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

5

Wybieranie danych do ukrycia: Ochrona prywatności ............................................................................................ 90

FILTROWANIE AKTYWNOŚCI SIECIOWEJ. ZAPORA SIECIOWA ........................................................................... 92

Informacje o module Zapora sieciowa .................................................................................................................... 92

Informacje o poziomach ochrony Zapory sieciowej ................................................................................................ 92

Wybieranie trybu Zapory sieciowej ......................................................................................................................... 93

Powiadomienia o zablokowanych połączeniach ..................................................................................................... 94

SZYFROWANIE DANYCH OSOBISTYCH .................................................................................................................. 95

Informacje o komponencie Szyfrowanie ................................................................................................................. 95

Szyfrowanie danych ............................................................................................................................................... 95

Deszyfrowanie danych ........................................................................................................................................... 97

Blokowanie dostępu do zaszyfrowanych danych .................................................................................................... 98

AKTUALIZOWANIE BAZ DANYCH APLIKACJI ......................................................................................................... 100

Informacje o aktualizowaniu baz danych aplikacji ................................................................................................ 100

Przeglądanie informacji o bazie danych ............................................................................................................... 102

Ręczne uruchamianie aktualizacji ........................................................................................................................ 103

Uruchamianie aktualizacji zgodnie z terminarzem ................................................................................................ 104

Aktualizowanie w strefie roamingu ....................................................................................................................... 105

Konfigurowanie ustawień połączenia internetowego ............................................................................................ 106

RAPORTY APLIKACJI ............................................................................................................................................... 107

Informacje o raportach .......................................................................................................................................... 107

Przeglądanie wpisów raportu ................................................................................................................................ 108

Usuwanie wpisów z raportu .................................................................................................................................. 109

KONFIGUROWANIE USTAWIEŃ DODATKOWYCH ................................................................................................ 109

Zmienianie hasła aplikacji ..................................................................................................................................... 110

Wyświetlanie podpowiedzi .................................................................................................................................... 110

Konfigurowanie powiadomień dźwiękowych ......................................................................................................... 110

Zarządzanie podświetleniem ekranu .................................................................................................................... 112

Wyświetlanie okna stanu ...................................................................................................................................... 113

Wyświetlanie ikony ochrony .................................................................................................................................. 114

SŁOWNIK ................................................................................................................................................................... 115

KASPERSKY LAB ...................................................................................................................................................... 119

KORZYSTANIE Z KODU FIRM TRZECICH ............................................................................................................... 121

INDEKS ...................................................................................................................................................................... 122

Page 6: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

6

INFORMACJE O PODRĘCZNIKU

Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Endpoint Security 8 for Smartphone. Dokument został utworzony dla szerokiego grona użytkowników.

Przeznaczenie dokumentu:

pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym, aktywowaniu i skonfigurowaniu jej;

dostarczenie szybkiego wyszukiwania informacji o problemach związanych z aplikacją;

przedstawienie alternatywnych źródeł informacji o programie i sposobów uzyskiwania pomocy technicznej.

Page 7: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

7

DODATKOWE ŹRÓDŁA INFORMACJI

W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu Kaspersky Endpoint Security 8 for Smartphone można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji.

W TEJ SEKCJI

Źródła informacji dla użytkownika .................................................................................................................................... 7

Forum internetowe firmy Kaspersky Lab .......................................................................................................................... 8

Kontakt z zespołem tworzącym dokumentację ................................................................................................................. 8

ŹRÓDŁA INFORMACJI DLA UŻYTKOWNIKA

Możesz skorzystać z następujących źródeł informacji o aplikacji:

strona internetowa aplikacji Kaspersky Lab;

Baza Wiedzy na stronie Pomocy Technicznej;

wbudowany system pomocy;

wbudowana dokumentacja aplikacji.

Strona internetowa firmy Kaspersky Lab

www.kaspersky.pl/kaspersky-endpoint-security-smartphone

Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for Smartphone.

Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)

http://support.kaspersky.com/pl/kes8mobile

Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej.

Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint

Page 8: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

8

Security 8 for Smartphone, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej.

Wbudowany system pomocy

Jeżeli masz pytania dotyczące konkretnego okna lub zakładki programu Kaspersky Endpoint Security 8 for Smartphone, możesz skorzystać z pomocy kontekstowej.

Aby otworzyć pomoc kontekstową, otwórz prawe okno aplikacji i kliknij Pomoc lub wybierz Menu → Pomoc.

Wbudowana dokumentacja

Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zawiera dokument Podręcznik użytkownika (w formacie PDF). Opisuje on sposób instalacji i dezinstalacji aplikacji, zarządzania jej ustawieniami, rozpoczynania pracy z aplikacją i konfiguracji jej modułów. W dokumencie opisany jest także interfejs programu oraz właściwości podstawowych zadań aplikacji.

FORUM INTERNETOWE FIRMY KASPERSKY LAB

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem http://forum.kaspersky.com.

Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki.

KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ

Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres [email protected]. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Smartphone".

Page 9: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

9

KASPERSKY ENDPOINT SECURITY 8 FOR

SMARTPHONE

Kaspersky Endpoint Security 8 for Smartphone chroni informacje przechowywane na urządzeniach mobilnych pracujących pod kontrolą systemu Symbian. Aplikacja chroni informacje przechowywane na urządzeniu przed zainfekowaniem przez nieznane zagrożenia, blokuje niechciane wiadomości SMS i połączenia, monitoruje połączenia sieciowe na urządzeniu, szyfruje i ukrywa informacje dla prywatnych kontaktów oraz chroni dane w przypadku zgubienia lub kradzieży urządzenia. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika. Administrator instaluje aplikację oraz konfiguruje jej ustawienia, korzystając z systemu zdalnego zarządzania.

Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony:

Anti-Virus. Chroni system plików urządzenia mobilnego przed wirusami i innymi szkodliwymi programami. Anti-Virus wykrywa i neutralizuje szkodliwe obiekty na Twoim urządzeniu oraz aktualizuje antywirusowe bazy danych aplikacji.

Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Komponent ten umożliwia blokowanie wiadomości tekstowych i połączeń uznanych za niechciane.

Anti-Theft. Chroni informacje przechowywane na urządzeniu przed nieautoryzowanym dostępem, gdy zostanie ono skradzione lub zgubione, a także umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne blokowanie urządzenia, usuwanie informacji na nim przechowywanych i określenie jego geograficznej lokalizacji (jeśli Twoje urządzenie mobilne posiada odbiornik GPS) przy pomocy poleceń SMS wysłanych z innego urządzenia. Co więcej, Anti-Theft umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została wymieniona lub gdy urządzenie zostało włączone bez niej.

Ochrona prywatności. Ukrywa informacje dla numerów znajdujących się na liście kontaktów. Do ukrywanych informacji należą: wpisy z Kontaktów, wiadomości SMS, rejestr połączeń, nowe wiadomości SMS oraz połączenia przychodzące.

Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Zapora sieciowa decyduje, które połączenia mają być dozwolone, a które zablokowane.

Szyfrowanie. Moduł ten chroni informacje przez ich zaszyfrowanie. Komponent szyfruje dowolną liczbę folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Uzyskanie dostępu do plików znajdujących się w zaszyfrowanych folderach jest możliwe dopiero po wpisaniu hasła aplikacji.

Oprócz tego, aplikacja zawiera zestaw funkcji umożliwiających utrzymanie aktualnego stanu ochrony, rozszerzenie funkcji aplikacji i wspomaganie użytkownika w jego działaniach:

Page 10: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

10

Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu o przedstawione informacje możesz oszacować bieżący stan ochrony informacji na urządzeniu.

Aktualizacja antywirusowych baz danych. Funkcja ta umożliwia utrzymanie aktualnego stanu baz danych Kaspersky Endpoint Security 8 for Smartphone.

Dziennik zdarzeń. Dla każdego modułu aplikacja posiada oddzielny Dziennik zdarzeń z informacjami o działaniu składnika (np. raport ze skanowania, aktualizacja antywirusowych baz danych, informacje o zablokowanych plikach). Raporty z działania komponentów są udostępniane w systemie zdalnego zarządzania.

Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca.

W TEJ SEKCJI

Nowości w Kaspersky Endpoint Security 8 for Smartphone ........................................................................................... 10

Wymagania sprzętowe i programowe ............................................................................................................................ 11

NOWOŚCI W KASPERSKY ENDPOINT SECURITY 8 FOR

SMARTPHONE

Przyjrzyjmy się nowościom, jakie został wprowadzone w programie Kaspersky Endpoint Security 8 for Smartphone.

Nowa ochrona:

Dostęp do aplikacji jest chroniony przy użyciu hasła.

Poszerzono listę plików wykonywalnych skanowanych przez Ochronę i Skanowanie w wypadku ograniczenia typu skanowanych plików. Skanowane są pliki wykonywalne w następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Lista skanowanych archiwów także została poszerzona. Aplikacja rozpakowuje i skanuje archiwa następujących formatów: ZIP, JAR, JAD, SIS i SISX.

Ochrona prywatności ukrywa następujące informacje dla poufnych kontaktów: wpisy w Kontaktach, korespondencję SMS, rejestr połączeń oraz nowe przychodzące wiadomości SMS i połączenia. Poufne informacje można przeglądać, jeśli ukrywanie jest wyłączone.

Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci. Składnik chroni poufne dane, szyfrując je, i zezwala na dostęp do zaszyfrowanych informacji dopiero po wprowadzeniu hasła aplikacji.

Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie zgubione lub skradzione, jego współrzędne geograficzne mogą zostać wysłane na

Page 11: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

11

określony numer telefonu lub wskazany adres e-mail. Anti-Theft zawiera również zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie pamięci, ale również pliki z listy folderów przeznaczonych do usunięcia.

Aby ograniczyć wymianę danych, dodano opcję automatycznego wyłączania aktualizacji baz danych aplikacji kiedy urządzenie znajduje się w strefie roamingu.

Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security 8 for Smartphone wyświetla krótki opis składnika przed konfiguracją jego ustawień.

WYMAGANIA SPRZĘTOWE I PROGRAMOWE

Kaspersky Endpoint Security 8 for Smartphone można zainstalować na urządzeniach mobilnych działających pod kontrolą systemu operacyjnego Symbian 9.1, 9.2, 9.3 i 9.4 Series 60 UI.

INSTALOWANIE KASPERSKY ENDPOINT

SECURITY 8 FOR SMARTPHONE

Administrator instaluje Kaspersky Endpoint Security 8 for Smartphone korzystając z systemu zdalnego zarządzania. W zależności od tego, z jakich środków do zarządzania korzysta użytkownik, instalacja może być automatyczna lub może wymagać dodatkowego działania.

Jeżeli instalacja wymaga dalszych działań użytkownika, wówczas będzie ona przebiegać w jeden z następujących sposobów:

Na komputerze instalowane jest narzędzie instalacyjne aplikacji Kaspersky Endpoint Security 8 for Smartphone o tej samej nazwie. Z jego pomocą można zainstalować program na urządzeniu mobilnym.

Na Twój adres e-mail przychodzi wiadomość od administratora zawierająca pakiet dystrybucyjny lub informację o konieczności jego pobrania. Po zastosowaniu się do wskazówek znajdujących się w wiadomości instalujesz na swoim urządzeniu program Kaspersky Endpoint Security 8 for Smartphone.

Sekcja ta opisuje działania przygotowujące do instalacji Kaspersky Endpoint Security 8 for Smartphone oraz różne sposoby instalacji aplikacji na urządzeniu mobilnym, a także czynności jakie użytkownik musi wykonać.

Page 12: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

12

AUTOMATYCZNA INSTALACJA APLIKACJI

Administrator instaluje aplikację na urządzeniu, wykorzystując zdalne zarządzanie.

W wyniku tego pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zostanie wysłany na urządzenie i rozpocznie się instalacja aplikacji.

Następnie na urządzeniu zostanie wyświetlona wiadomość sugerująca wykonanie dalszych działań niezbędnych do zakończenia instalacji aplikacji.

W celu zainstalowania aplikacji:

Potwierdź instalację aplikacji, wciskając przycisk Tak.

Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj.

Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK.

Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana. W tej sytuacji następna próba zainstalowania aplikacji zostanie podjęta podczas kolejnej synchronizacji z systemem zdalnego zarządzania.

Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK.

Aplikacja zostanie zainstalowana na urządzeniu.

Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.

INFORMACJE O INSTALOWANIU APLIKACJI Z POZIOMU

KOMPUTERA

Jeżeli administrator zainstalował na Twoim komputerze instalatora Kaspersky Endpoint Security 8 for Smartphone, wówczas będziesz mógł zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych podłączonych do tego komputera. Instalator Kaspersky Endpoint Security 8 for Smartphone zawiera pakiet dystrybucyjny i udostępnia go urządzeniu mobilnemu. Po zainstalowaniu go na stacji roboczej urządzenie to zostaje automatycznie uruchomione i monitoruje podłączenie urządzeń przenośnych do komputera. Za każdym razem, gdy urządzenie nawiąże połączenie ze stacją roboczą, narzędzie sprawdzi, czy urządzenie spełnia wymagania Kaspersky Endpoint Security 8 for Smartphone i zaoferuje zainstalowanie na nim aplikacji.

Instalacja jest możliwa tylko wtedy, gdy na komputerze zainstalowany jest pakiet Nokia Ovi Suite lub Nokia PC Suite.

Page 13: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

13

INSTALOWANIE APLIKACJI Z POZIOMU KOMPUTERA

Jeżeli na Twoim komputerze jest zainstalowany instalator Kaspersky Endpoint Security 8 for Smartphone, za każdym razem, gdy do komputera podłączane będą urządzenia mobilne spełniające wymagania systemowe, zasugerowane zostanie zainstalowanie na nich programu Kaspersky Endpoint Security 8 for Smartphone.

Możesz zatrzymać instalację Kaspersky Endpoint Security 8 for Smartphone podczas kolejnych podłączeń urządzeń do komputera.

W celu zainstalowania aplikacji na urządzeniu przenośnym:

1. Połącz urządzenie mobilne ze stacją roboczą używając pakietu Nokia Ovi Suite lub Nokia PC Suite.

W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji, zostanie otwarte okno KES 8 zawierające informacje o narzędziu (zobacz poniższy rysunek).

Rysunek 1: Instalacja Kaspersky Endpoint Security 8 for Smartphone

Kliknij przycisk Kontynuuj.

Zostanie otwarte okno KES 8 zawierające listę wykrytych podłączonych urządzeń.

Jeżeli do komputera podłączonych jest więcej urządzeń spełniających wymagania systemowe, zostaną one wyświetlone w oknie KES 8, na liście wykrytych podłączonych urządzeń.

Page 14: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

14

Wybierz z listy wykrytych podłączonych urządzeń jedno lub kilka urządzeń, na których ma być zainstalowana aplikacja. Zaznacz pola obok żądanych urządzeń (patrz rysunek poniżej).

Rysunek 2: Wybieranie urządzeń do zainstalowania na nich Kaspersky Endpoint Security 8 for Smartphone

Kliknij przycisk Instaluj.

Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W oknie KES 8, które zostało wyświetlone na komputerze, przedstawiony jest postęp przesyłania pakietu dystrybucyjnego.

Po przesłaniu pakietu dystrybucyjnego na wybrane urządzenia rozpocznie się instalacja aplikacji.

Potwierdź instalację aplikacji, wciskając przycisk Tak.

Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj.

Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK.

Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana.

Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK.

Aplikacja zostanie zainstalowana na urządzeniu.

Page 15: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

15

Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. W celu zablokowania instalacji programu Kaspersky Endpoint Security 8 for Smartphone na kolejnych urządzeniach podłączanych do komputera,

w oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky Endpoint Security 8 for Smartphone.

INFORMACJE O INSTALOWANIU APLIKACJI PO

OTRZYMANIU WIADOMOŚCI E-MAIL

Otrzymasz od administratora wiadomość e-mail zawierającą pakiet dystrybucyjny lub informację o konieczności jego pobrania.

Wiadomość będzie zawierała następujące informacje:

załączony pakiet instalacyjny lub odnośnik do jego pobrania;

informacje o ustawieniach połączenia aplikacji z systemem zdalnego zarządzania.

Zachowaj tę wiadomość do czasu zainstalowania aplikacji na swoim urządzeniu.

INSTALOWANIE APLIKACJI PO OTRZYMANIU WIADOMOŚCI

E-MAIL

W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone:

1. Otwórz na urządzeniu mobilnym lub stacji roboczej wiadomość z ustawieniami aplikacji.

Wykonaj jedną z następujących akcji:

jeżeli w wiadomości podany jest odnośnik, kliknij go w celu pobrania pakietu dystrybucyjnego;

jeżeli pakiet znajduje się w załączniku, zapisz go na urządzeniu.

Wykonaj jedną z następujących akcji:

Po pobraniu pakietu dystrybucyjnego na urządzenie mobilne automatycznie rozpocznie się instalacja aplikacji.

Po pobraniu pakietu na stację roboczą połącz urządzenie mobilne z komputerem, używając pakietu Nokia Ovi Suite lub Nokia PC Suite, a następnie skopiuj pakiet na urządzenie. Instalacja aplikacji rozpocznie się automatycznie.

Potwierdź instalację aplikacji, wciskając przycisk Tak.

Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj.

Page 16: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

16

Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK.

Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana.

Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK.

Aplikacja zostanie zainstalowana na urządzeniu.

Uruchom aplikację (patrz "Uruchamianie aplikacji" na stronie 28). W tym celu wybierz Aplikacja → Mndż. apl. → KES 8 i uruchom aplikację przy użyciu rysika lub centralnego przycisku dżojstika.

Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego.

Ustaw hasło aplikacji (patrz "Wprowadzanie hasła" na stronie. 28). W tym celu wypełnij pola Wprowadź nowe hasło i Potwierdź hasło, a następnie kliknij OK.

Zostanie otwarte okno Ustawienia synchronizacji.

Rysunek 3: Ustawienia synchronizacji

Page 17: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

17

Skonfiguruj ustawienia połączenia z systemem zdalnego zarządzania, jeśli zostały one podane przez administratora w wysłanej do Ciebie wiadomości. Wprowadź wartości dla następujących ustawień:

Serwer;

Port;

Grupa.

Jeżeli wartości dla żądanych ustawień połączenia nie zostały podane w wiadomości od administratora, wówczas należy skontaktować się z administratorem w celu uzyskania tych wartości.

W polu Twój adres e-mail wprowadź swój adres e-mail i kliknij OK.

Adres należy wpisać poprawnie, gdyż jest on używany do rejestrowania urządzenia w systemie zdalnego zarządzania.

Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.

Page 18: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

18

APLIKACJI

Aplikacja może zostać odinstalowana z urządzenia tylko ręcznie przez użytkownika.

Podczas usuwania aplikacji automatycznie wykonywane są następujące akcje:

Automatycznie wyłączane jest ukrywanie informacji.

Dane na urządzeniu są odszyfrowywane, jeżeli wcześniej zostały zaszyfrowane przez Kaspersky Endpoint Security 8 for Smartphone.

W celu ręcznego odinstalowania Kaspersky Endpoint Security 8 for Smartphone:

1. Zamknij program Kaspersky Endpoint Security 8 for Smartphone. W tym celu wybierz Opcje → Zakończ (patrz rysunek poniżej).

Rysunek 4: Kończenie działania aplikacji

Page 19: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

19

Odinstaluj Kaspersky Endpoint Security 8 for Smartphone. W tym celu:

a. Otwórz menu główne urządzenia.

b. Wybierz Aplikacje → Mndż. apl. (patrz rysunek poniżej).

Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego.

Rysunek 5: Ścieżka do zainstalowanych aplikacji

Page 20: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

20

c. Z listy aplikacji wybierz KES 8, a następnie wybierz Opcje → Usuń (patrz rysunek poniżej).

Rysunek 6: Dezinstalowanie aplikacji

Page 21: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

21

d. Potwierdź dezinstalację aplikacji, wciskając przycisk Tak.

e. Wprowadź kod i wciśnij OK.

f. Określ, czy zachowane mają zostać ustawienia programu i obiekty znajdujące się w Kwarantannie:

Jeżeli chcesz zapisać parametry aplikacji i obiekty znajdujące się w kwarantannie, zaznacz pola znajdujące się obok wymaganych parametrów i wciśnij OK (patrz rysunek poniżej).

W celu wykonania pełnej dezinstalacji aplikacji wciśnij Anuluj.

Rysunek 7: Lista ustawień, która mają zostać zachowane

Rozpocznie się usuwanie aplikacji.

Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub zaszyfrowany jest tylko jeden folder, aplikacja automatycznie wyłączy ukrywanie danych i / lub odszyfruje wszystkie foldery.

Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie.

Page 22: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

22

ZARZĄDZANIE USTAWIENIAMI APLIKACJI

Wszystkie ustawienia związane z działaniem programu Kaspersky Endpoint Security 8 for Smartphone, łącznie z licencją, są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Następnie administrator może zezwolić na lub zablokować użytkownikowi możliwość modyfikowania tych ustawień.

Będziesz mógł modyfikować ustawienia związane z działaniem aplikacji na swoim urządzeniu, jeśli administrator nie zablokował możliwości modyfikowania tych ustawień.

Jeżeli z lewej strony ustawień znajduje się ikona kłódki, nie będzie można modyfikować ustawień aplikacji z poziomu urządzenia mobilnego.

W przypadku, gdy administrator zmodyfikował ustawienia aplikacji, zostaną one przesłane na urządzenie przy użyciu systemu zdalnego zarządzania. W tej sytuacji zmienią się ustawienia aplikacji, które zostały zablokowane przez administratora. Ustawienia, które nie zostały zablokowane przez administratora, pozostaną takie same.

Jeżeli ustawienia aplikacji nie zostały odebrane przez urządzenie lub jeśli chcesz skonfigurować wartości wprowadzone przez administratora, użyj synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 26).

Z funkcji synchronizacji można korzystać tylko na wyraźne żądanie administratora.

ZARZĄDZANIE LICENCJĄ

W tej sekcji znajdują się informacje o licencji aplikacji, w jaki sposób ją aktywować oraz gdzie znaleźć informacje o niej.

W TEJ SEKCJI

Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ....................................................................... 22

Instalowanie licencji ....................................................................................................................................................... 24

Przeglądanie informacji o licencji ................................................................................................................................... 24

INFORMACJE O LICENCJACH KASPERSKY ENDPOINT

SECURITY 8 FOR SMARTPHONE

Licencja to prawo do korzystania z Kaspersky Endpoint Security 8 for Smartphone i dodatkowych usług z tym związanych, oferowanych przez firmę Kaspersky Lab lub jej partnerów.

Aby można było korzystać z aplikacji, musi być zainstalowana licencja.

Page 23: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

23

Każda licencja posiada okres ważności i typ.

Okres ważności licencji – czas, w trakcie którego można korzystać z dodatkowych usług:

pomocy technicznej;

aktualizacji antywirusowych baz danych aplikacji.

Zakres usług zależy od typu licencji.

Dostępne są następujące typy licencji:

Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest ona udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone.

W trakcie trwania okresu ważności licencji testowej dostępne są wszystkie funkcje aplikacji. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe będzie jedynie:

wyłączenie składników Szyfrowanie i Ochrona prywatności;

odszyfrowywanie przez użytkowników wcześniej wybranych folderów;

wyłączanie ukrywania danych osobistych;

przeglądanie systemu pomocy aplikacji;

synchronizacja z systemem zdalnego zarządzania.

Komercyjna – jest to płatna licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostarczana jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone.

Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi.

Page 24: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

24

Po wygaśnięciu okresu ważności licencji komercyjnej ograniczone zostają funkcje programu Kaspersky Endpoint Security 8 for Smartphone. Nadal można używać modułów Anti-Spam i Zapora sieciowa, przeprowadzać skanowanie antywirusowe oraz używać modułów ochrony; niemożliwe jest natomiast aktualizowanie baz danych, a więc używać można tylko uaktualnień sygnatur zagrożeń pobranych na krótko przed wygaśnięciem licencji. W przypadku pozostałych modułów aplikacji możliwe jest tylko:

wyłączanie komponentów: Szyfrowanie, Anti-Theft, Ochrona prywatności;

odszyfrowywanie folderów wybranych przez użytkownika do zaszyfrowania;

wyłączanie ukrywania danych osobistych;

przeglądanie systemu pomocy aplikacji;

synchronizacja z systemem zdalnego zarządzania.

INSTALOWANIE LICENCJI

Administrator instaluje licencję za pośrednictwem systemu zdalnego zarządzania.

Kaspersky Endpoint Security 8 for Smartphone działa bez licencji w trybie pełnej funkcjonalności przez trzy dni od zainstalowania. W tym czasie administrator instaluje licencję zdalnie, w wyniku czego aplikacja zostaje aktywowana.

Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, aplikacja będzie działać w trybie ograniczonej funkcjonalności. W tym trybie możliwe jest:

wyłączanie wszystkich składników;

szyfrowanie jednego lub kilku folderów;

wyłączanie ukrywania danych osobistych;

przeglądanie systemu pomocy aplikacji.

Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, zainstaluj ją przy pomocy synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 26).

Page 25: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

25

PRZEGLĄDANIE INFORMACJI O LICENCJI

Można przeglądać następujące informacje o licencji: numer licencji, jej typ, datę aktywacji, datę wygaśnięcia, liczbę dni pozostałych do wygaśnięcia licencji i numer seryjny urządzenia.

W celu przejrzenia informacji o aplikacji,

na zakładce Dodatkowe wybierz O licencji (patrz rysunek poniżej).

Rysunek 8: Przeglądanie informacji o licencji

Zostanie otwarte okno Informacje o licencji.

SYNCHRONIZACJA Z SYSTEMEM

ZDALNEGO ZARZĄDZANIA

Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania.

Synchronizacja urządzenia z systemem zdalnego zarządzania jest przeprowadzana automatycznie.

Page 26: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

26

Jeżeli synchronizacja nie zostanie przeprowadzona automatycznie, możesz to zrobić ręcznie.

Ręczna synchronizacja jest konieczna w następujących sytuacjach:

jeżeli licencja nie została zainstalowana w przeciągu trzech dni od instalacji aplikacji;

jeżeli ustawienia aplikacji skonfigurowane przez administratora nie zostały odebrane przez urządzenie.

Zgodnie z systemem zdalnego zarządzania wybranym przez administratora do zarządzania aplikacją, zażądane może zostać od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania. W tej sytuacji wartości ustawień wprowadzone ręcznie przez użytkownika mogą być modyfikowane z poziomu aplikacji (patrz "Modyfikowanie ustawień synchronizacji" na stronie 27).

RĘCZNE WŁĄCZANIE SYNCHRONIZACJI

W celu ręcznego przeprowadzenia synchronizacji urządzenia z systemem zdalnego zarządzania,

wybierz element Synchronizacja znajdujący się na zakładce Dodatkowe.

Rysunek 9: Ręczna synchronizacja

Jeżeli podczas instalacji aplikacji nie zostało zażądane od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie wyświetlone okno potwierdzenia synchronizacji z systemem zdalnego zarządzania. Zezwól na

Page 27: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

27

synchronizację, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania.

Jeżeli podczas instalacji aplikacji zażądane zostało od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie otwarte okno Synchronizacja. Wybierz element Włącz synchronizację. Zostanie otwarte okno potwierdzenia synchronizacji z systemem zdalnego zarządzania. Zezwól na synchronizację, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania.

MODYFIKOWANIE USTAWIEŃ SYNCHRONIZACJI

Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie administratora.

W celu zmodyfikowania ustawień połączenia ze zdalną administracją:

1. Wybierz element Synchronizacja znajdujący się na zakładce Dodatkowe.

Zostanie otwarte okno Synchronizacja.

Wybierz element Ustawienia synchronizacji.

Zostanie otwarte okno Ustawienia synchronizacji.

Rysunek 10: Modyfikowanie ustawień synchronizacji

Zmień następujące ustawienia:

Page 28: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

28

Serwer;

Port;

Grupa.

Wciśnij OK.

ROZPOCZYNANIE PRACY

Sekcja ta zawiera informacje o rozpoczynaniu pracy z programem Kaspersky Endpoint Security 8 for Smartphone: ustawianiu hasła aplikacji, uruchamianiu aplikacji, aktualizowaniu antywirusowych baz danych oraz skanowaniu urządzenia w poszukiwaniu wirusów.

W TEJ SEKCJI

Uruchamianie aplikacji ................................................................................................................................................... 28

Wprowadzanie hasła ...................................................................................................................................................... 28

Przeglądanie informacji o aplikacji ................................................................................................................................. 29

URUCHAMIANIE APLIKACJI

W celu uruchomienia Kaspersky Endpoint Security 8 for Smartphone:

1. Otwórz menu główne urządzenia.

Wybierz Aplikacje → Mndż.apl. → KES 8.

Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego.

Uruchom aplikację. W tym celu wciśnij Opcje → Otwórz.

Zostanie otwarte okno KES 8.

W prowadź hasło aplikacji (patrz sekcja "Wprowadzanie hasła" na stronie 28) i wciśnij OK.

WPROWADZANIE HASŁA

Po uruchomieniu programu należy wprowadzić hasło. Hasło zapobiega nieautoryzowanemu dostępowi do ustawień aplikacji. Zdefiniowane hasło możesz zmienić w późniejszym terminie.

Podanie hasła jest wymagane w następujących przypadkach:

Page 29: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

29

w celu uzyskania dostępu do aplikacji;

w celu uzyskania dostępu do zaszyfrowanych folderów;

podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji: Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności;

przy dezinstalacji aplikacji.

Zapamiętaj to hasło. Jeżeli je zapomnisz, używanie funkcji Kaspersky Mobile Security 8, uzyskanie dostępu do zaszyfrowanych plików i dezinstalacja aplikacji będą niemożliwe.

Hasło składa się z cyfr. Musi ono zawierać przynajmniej cztery znaki.

W celu wprowadzenia hasła:

1. Po uruchomieniu aplikacji, w polu Wprowadź nowe hasło należy wpisać cyfry, które będą tworzyć Twoje hasło.

Wprowadź je ponownie w polu Potwierdź hasło.

Wprowadzony kod jest automatycznie weryfikowany.

Jeżeli w wyniku weryfikacji wprowadzony kod okaże się nieprawidłowy, aplikacja wyświetli ostrzeżenie i zażąda potwierdzenia. Aby użyć hasła, wciśnij Tak. Aby utworzyć nowe hasło, wciśnij Nie.

Aby rozpocząć korzystanie z aplikacji, wciśnij OK.

PRZEGLĄDANIE INFORMACJI O APLIKACJI

Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Endpoint Security 8 for Smartphone i jej wersji.

W celu przejrzenia informacji o aplikacji,

na zakładce Dodatkowe wybierz O programie.

INTERFEJS APLIKACJI

Interfejs programu Kaspersky Endpoint Security 8 for Smartphone jest prosty i wygodny w użyciu. Sekcja ta zawiera informacje o jego głównych elementach.

IKONA OCHRONY

Ikona ochrony obrazuje bieżący stan aplikacji. Jeżeli ikona jest aktywna (kolorowa) oznacza to, że ochrona jest włączona. Jeżeli ikona jest nieaktywna (szara) oznacza to, że ochrona została zatrzymana i wszystkie jej komponenty są wyłączone.

Page 30: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

30

Domyślnie ikona ochrony nie jest wyświetlana na ekranie urządzenia. Możesz zmienić ustawienia jej wyświetlania (patrz sekcja "Wyświetlanie okna stanu" na stronie 112).

ZOBACZ RÓWNIEŻ

Wyświetlanie ikony ochrony ....................................................................................................................................... 113

OKNO STANU OCHRONY

Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu.

Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółty i czerwony wskazują na różne typy zagrożeń. Do zagrożeń zalicza się nie tylko przestarzałe bazy danych, ale także m.in. wyłączone moduły ochrony czy wybranie minimalnego poziomu ochrony.

Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje:

Ochrona jest stanem ochrony w czasie rzeczywistym (patrz sekcja "Ochrona systemu plików" na stronie 33).

Zielona ikona stanu oznacza, że ochrona jest aktywna i jest na odpowiednim poziomie, a bazy danych aplikacji są aktualne.

Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni.

Czerwona ikona oznacza, że problem może spowodować utratę informacji lub infekcję urządzenia. Na przykład, ochrona jest wyłączona. Możliwe, że aplikacja nie była aktualizowana od długiego czasu.

Zapora sieciowa jest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja "Filtrowanie aktywności sieciowej. Zapora sieciowa" na stronie 91).

Zielona ikona stanu oznacza, że komponent jest aktywny. Wybrany został poziom ochrony Zapory sieciowej.

Czerwona ikona oznacza, że aktywność sieciowa nie jest filtrowana.

Anti-Theft – stan ochrony danych w przypadku zgubienia lub kradzieży urządzenia (patrz sekcja "Ochrona danych w przypadku zgubienia lub kradzieży urządzenia" na stronie 66).

Zielona ikona stanu oznacza, że funkcja Anti-Theft jest aktywna; jej nazwa jest wyświetlana pod stanem komponentu.

Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone.

Ochrona prywatności – jest stanem ukrywającym poufne informacje (patrz "Ochrona prywatności" na stronie 80).

Page 31: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

31

Zielona ikona stanu oznacza, że komponent jest aktywny. Poufne dane są ukryte.

Żółty stan ochrony ostrzega, że komponent jest wyłączony. Poufne dane są wyświetlane i dostępne do przeglądania.

Licencja jest okresem ważności licencji (patrz sekcja "Zarządzanie licencją" na stronie 22).

Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni.

Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni.

Czerwona ikona oznacza, że licencja wygasła.

Rysunek 11: Okno bieżącego stanu

Do okna stanu można również przejść, wybierając Opcje → Stan ochrony.

Domyślnie, okno stanu wyświetlane jest po uruchomieniu aplikacji. Możesz zmienić ustawienia jego wyświetlania (patrz sekcja "Wyświetlanie okna stanu" na stronie 112).

ZOBACZ RÓWNIEŻ

Wyświetlanie okna stanu ............................................................................................................................................. 112

Page 32: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

32

ZAKŁADKI APLIKACJI

Moduły aplikacji są rozmieszczone logicznie i są dostępne na zakładkach aplikacji. Każda zakładka umożliwia dostęp do wybranego komponentu i zadań ochrony.

Menu Kaspersky Endpoint Security 8 for Smartphone zawiera następujące zakładki:

Anti-Virus - chroni system plików, wykonuje skanowanie na żądanie i aktualizuje antywirusowe bazy danych aplikacji.

Ochrona prywatności – ukrywa poufne dane na urządzeniu.

Anti-Theft– blokuje urządzenie i usuwa z niego informacji w przypadku zgubienia lub kradzieży.

Szyfrowanie – szyfruje dane na urządzeniu.

Anti-Spam– filtruje niechciane przychodzące połączenia i wiadomości SMS.

Zapora sieciowa– monitoruje aktywność sieciową.

Dodatkowe– umożliwia konfigurowanie ogólnych ustawień aplikacji, uruchamianie synchronizacji urządzenia z systemem zdalnego zarządzania, przeglądanie informacji o aplikacji i licencji.

Domyślnie zakładki aplikacji są dostępne po wyświetleniu okna bieżącego stanu (patrz sekcja "Okno stanu ochrony" na stronie. 30).

Może ono zostać otwarte w następujący sposób:

przy użyciu dżojstika lub rysika;

przez wybranie Opcje → Otwórz zakładkę.

Page 33: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

33

MENU APLIKACJI

Menu aplikacji umożliwia wykonywanie głównych zadań. Menu zawiera następujące elementy (patrz rysunek poniżej):

Wybierz: wybieranie opcji, polecenia lub ustawienia.

Otwórz zakładkę: przejście do wyboru komponentu aplikacji.

Stan ochrony: przejście do okna bieżącego stanu ochrony.

Pomoc – otwiera pomoc kontekstową programu Kaspersky Endpoint Security 8 for Smartphone.

Informacje: otwiera okno zawierające szczegóły dotyczące programu.

Zakończ – zamyka program Kaspersky Endpoint Security 8 for Smartphone.

Rysunek 12: Menu aplikacji

W celu otwarcia menu aplikacji

wybierz Opcje.

Do poruszania się po menu aplikacji użyj dżojstika lub rysika.

Page 34: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

34

OCHRONA SYSTEMU PLIKÓW

Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików urządzenia. Opisuje również sposób aktywacji/zatrzymywania ochrony i dostosowywania jej ustawień działania.

W TEJ SEKCJI

Informacje o Ochronie .................................................................................................................................................... 34

Włączanie/wyłączanie Ochrony ...................................................................................................................................... 34

Konfigurowanie obszaru ochrony ................................................................................................................................... 36

Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach ........................................................................ 37

Przywracanie domyślnych ustawień ochrony ................................................................................................................. 38

INFORMACJE O OCHRONIE

Ochrona jest uruchamiana zaraz po załadowaniu systemu operacyjnego i działa w pamięci urządzenia. Ochrona monitoruje zmiany w systemie plików w tle i skanuje pliki w poszukiwaniu szkodliwych obiektów. Pliki są skanowane zgodnie z następującym algorytmem:

1. Ochrona skanuje każdy plik podczas jego otwierania.

Ochrona sprawdza plik na obecność szkodliwych obiektów. Szkodliwe obiekty wykrywane są poprzez porównywanie z antywirusowymi bazami danych aplikacji, które zawierają opisy wszystkich dotychczas poznanych szkodliwych obiektów oraz metody ich neutralizowania.

Zgodnie z wynikiem analizy, możliwe są następujące typy Ochrony:

Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona zablokuje dostęp do niego i wykona akcję określoną w ustawieniach.

Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony.

Informacje o wynikach działania Ochrony są zapisywane w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

Page 35: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

35

WŁĄCZANIE/WYŁĄCZANIE OCHRONY

Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą.

Aby zapewnić ochronę przed szkodliwymi obiektami, używane są zasoby urządzenia. Aby zmniejszyć obciążenie urządzenia podczas wykonywania zadań, możesz czasowo wyłączyć Ochronę.

Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych.

Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu włączenia Ochrony:

1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Ochrona.

Dla ustawienia Tryb ochrony wybierz Włącz (patrz rysunek poniżej).

Rysunek 13: Włączanie Ochrony

W celu zapisania zmian wciśnij przycisk Wróć.

Page 36: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

36

W celu wyłączenia Ochrony:

1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Ochrona.

Dla ustawienia Tryb ochrony wybierz Wyłącz.

W celu zapisania zmian wciśnij przycisk Wróć.

KONFIGUROWANIE OBSZARU OCHRONY

Możesz wybrać pliki, które mają być sprawdzane przez Kaspersky Endpoint Security 8 for Smartphone na obecność szkodliwych obiektów.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu wybrania typu skanowanych obiektów:

1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Ochrona.

Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej):

Wszystkie pliki: skanowanie wszystkich typów plików.

Pliki wykonywalne – skanowanie tylko plików wykonywalnych (na przykład plików w formatach EXE, SIS, MDL, APP).

Rysunek 14: Wybieranie skanowanych obiektów

W celu zapisania zmian wciśnij OK.

Page 37: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

37

WYBIERANIE AKCJI, KTÓRA MA BYĆ WYKONYWANA NA

SZKODLIWYCH OBIEKTACH

Możesz wybrać akcję jaką Kaspersky Endpoint Security 8 for Smartphone będzie wykonywał na wykrytych szkodliwych obiektach.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu skonfigurowania reakcji programu w przypadku wykrycia szkodliwego obiektu:

1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Ochrona.

Możesz wybrać akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. W tym celu ustaw wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz rysunek poniżej):

Usuń – usuwa szkodliwe obiekty bez powiadamiania użytkownika.

Kwarantanna – umieszcza szkodliwe obiekty w kwarantannie.

Zapisz w raporcie – nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt przy próbie jego użycia, np. skopiowania lub otwarcia.

Rysunek 15: Reakcja aplikacji na wykryte zagrożenie

W celu zapisania zmian wciśnij OK.

Page 38: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

38

PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY

Początkowo aplikacja używa ustawień zalecanych przez ekspertów firmy Kaspersky Lab. Po zainstalowaniu aplikacji wszystkie ustawienia są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Jeżeli ustawienia aplikacji można modyfikować na urządzeniu, wówczas podczas konfigurowania Ochrony możliwe będzie przywrócenie zalecanych ustawień.

W celu przywrócenia ustawień Ochrony skonfigurowanych przez administratora:

1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Ochrona.

Wybierz Opcje → Przywróć.

SKANOWANIE URZĄDZENIA

Znajdują się tu informacje o skanowaniu urządzenia na żądanie, które identyfikuje i neutralizuje zagrożenia na urządzeniu. Sekcja ta opisuje również uruchamianie skanowania, skanowanie systemu plików zgodnie z terminarzem, wybieranie plików do przeskanowania oraz ustawianie akcji, jaką aplikacja wykona po wykryciu zagrożenia.

W TEJ SEKCJI

Informacje o skanowaniu urządzenia ............................................................................................................................. 38

Ręczne uruchamianie skanowania ................................................................................................................................. 39

Uruchamianie skanowania zgodnie z terminarzem ........................................................................................................ 42

Wybieranie typu obiektów, które mają być skanowane .................................................................................................. 43

Konfigurowanie skanowania archiwów ........................................................................................................................... 44

Wybieranie akcji, która ma być wykonywana na wykrytych obiektach ........................................................................... 45

Przywracanie ustawień domyślnych skanowania urządzenia ........................................................................................ 47

Page 39: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

39

INFORMACJE O SKANOWANIU URZĄDZENIA

Skanowanie na żądanie ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky Endpoint Security 8 for Smartphone wykonuje pełne lub częściowe skanowanie urządzenia - np. skanowanie tylko zawartości wbudowanej pamięci urządzenia lub określonych folderów (łącznie z tymi znajdującymi się na karcie pamięci).

Urządzenie jest skanowane w następujący sposób:

1. Kaspersky Endpoint Security 8 for Smartphone skanuje pliki, które zostały wskazane w ustawieniach skanowania (patrz sekcja "Wybieranie typu obiektów, które mają być skanowane" na stronie 43).

Podczas skanowania każdy plik jest sprawdzany na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty są wykrywane poprzez porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy wszystkich dotychczas poznanych szkodliwych obiektów oraz metody ich neutralizacji.

W zależności od wyniku skanowania reakcja programu Kaspersky Endpoint Security 8 for Smartphone może być następująca:

jeżeli w pliku zostanie wykryty szkodliwy obiekt, Kaspersky Endpoint Security 8 for Smartphone zablokuje dostęp do pliku i wykona akcję określoną w ustawieniach (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 45);

jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania.

Skanowanie jest uruchamiane ręcznie lub automatycznie zgodnie z terminarzem (patrz sekcja "Uruchamianie skanowania zgodnie z terminarzem" na stronie 42).

Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

Page 40: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

40

RĘCZNE URUCHAMIANIE SKANOWANIA

Ręcznie można uruchomić pełne lub częściowe skanowanie.

W celu ręcznego uruchomienia skanowania:

1. Na zakładce Anti-Virus wybierz element Skanowanie.

Zostanie otwarte okno Skanowanie.

Wybierz obszar skanowania urządzenia (patrz rysunek poniżej):

Pełne skanowanie – skanowanie całego systemu plików urządzenia. Domyślnie aplikacja skanuje pliki zapisane w pamięci urządzenia i na kartach pamięci.

Skanowanie foldera– skanowanie pojedynczego obiektu w systemie plików urządzenia lub na karcie pamięci. Jeżeli wybrany zostanie element Skanowanie foldera, zostanie otwarte okno zawierające system plików urządzenia. Do poruszania się po systemie plików użyj przycisków dżojstika lub rysika. Aby rozpocząć skanowanie folderu, zaznacz go, a następnie wybierz Opcje →

Skanowanie.

Skanowanie pamięci – skanowanie procesów uruchomionych w pamięci systemu oraz plików z nimi skojarzonych.

Skanowanie wiadomości – skanowanie wiadomości odebranych jako SMS, MMS lub przez moduł Bluetooth.

Rysunek 16: Wybieranie obszaru skanowania

Page 41: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

41

Po uruchomieniu skanowania zostaje wyświetlone okno skanowania przedstawiające bieżący stan wykonywania zadania: liczbę przeskanowanych plików, ścieżkę do aktualnie skanowanego pliku oraz procentowy postęp skanowania (zobacz poniższy rysunek).

Rysunek 17: Stan skanowania urządzenia

Jeżeli Kaspersky Endpoint Security 8 for Smartphone wykryje zainfekowany obiekt, wykona akcję zgodną z ustawieniami skanowania (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 45).

Po zakończeniu skanowania na ekranie zostaną wyświetlone statystyki zawierające następujące informacje:

liczbę przeskanowanych obiektów;

liczbę wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych;

liczbę nieprzechwyconych obiektów (na przykład plik jest blokowany przez system operacyjny lub plik nie jest wykonywalny, gdy skanowane są tylko pliki wykonywalne);

czas skanowania.

Aby oszczędzać baterię, podświetlenie ekranu podczas skanowania jest wyłączone domyślnie. Możesz modyfikować ustawienia podświetlenia ekranu (patrz sekcja "Zarządzenie podświetleniem ekranu" na stronie 111).

Page 42: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

42

URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM

Kaspersky Endpoint Security 8 for Smartphone umożliwia utworzenie terminarza dla automatycznego uruchamiania skanowania systemu plików. Skanowanie zgodnie z terminarzem odbywa się w tle. W przypadku wykrycia zainfekowanego obiektu zostanie wykonana na nim akcja zdefiniowana w ustawieniach skanowania.

W celu uruchomienia skanowania zgodnie z terminarzem i utworzenia terminarza:

1. Na zakładce Anti-Virus wybierz element Skanowanie.

Zostanie otwarte okno Skanowanie.

Wybierz Terminarz.

Zostanie otwarte okno Terminarz.

Podaj wartość dla ustawienia Autoskanowanie (patrz rysunek poniżej):

Wyłącz - wyłączenie skanowania zgodnie z terminarzem.

Co tydzień - wykonywanie skanowania raz w tygodniu. Ustaw dzień i godzinę rozpoczęcia skanowania. W tym celu wybierz wartości dla ustawień Dzień skanowania i Czas skanowania.

Codziennie - wykonywanie skanowania codziennie. W polu Czas skanowania ustaw czas rozpoczęcia skanowania.

Rysunek 18: Konfigurowanie uruchamiania pełnego skanowania zgodnie z terminarzem

W celu zapisania zmian wciśnij przycisk Wróć.

Page 43: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

43

WYBIERANIE TYPU OBIEKTÓW, KTÓRE MAJĄ BYĆ

SKANOWANE

Domyślnie, Kaspersky Endpoint Security 8 for Smartphone skanuje wszystkie pliki przechowywane na urządzeniu i karcie pamięci. Aby skrócić czas skanowania, możesz wybrać typ skanowanych obiektów, czyli określić formaty, które będą skanowane w poszukiwaniu szkodliwego kodu.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu wybrania obiektów, które mają być skanowane:

1. Na zakładce Anti-Virus wybierz element Skanowanie.

Zostanie otwarte okno Skanowanie.

Wybierz Obiekty / akcje.

Zostanie otwarte okno Obiekty i akcje.

Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej):

Wszystkie pliki – skanuje wszystkie typy plików.

Pliki wykonywalne – skanuje tylko pliki wykonywalne posiadające rozszerzenia: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS.

Rysunek 19: Wybieranie typu obiektów przeznaczonych do skanowania

W celu zapisania zmian wciśnij przycisk Wróć.

Page 44: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

44

KONFIGUROWANIE SKANOWANIA ARCHIWÓW

Wirusy często ukrywają się w archiwach. Program skanuje następujące formaty archiwów: ZIP, JAR, JAD, SIS i SISX. Podczas skanowania archiwa nie są rozpakowywane, gdyż może to zmniejszać prędkość skanowania na żądanie.

Możesz włączyć / wyłączyć skanowanie archiwów w poszukiwaniu szkodliwego kodu podczas skanowania na żądanie.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu włączenia skanowania archiwów:

1. Na zakładce Anti-Virus wybierz element Skanowanie.

Zostanie otwarte okno Skanowanie.

Wybierz Obiekty / akcje.

Zostanie otwarte okno Obiekty i akcje.

Dla ustawienia Rozpakuj archiwa wybierz Tak (patrz rysunek poniżej).

Rysunek 20: Konfigurowanie skanowania archiwów

W celu zapisania zmian wciśnij przycisk Wróć.

Page 45: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

45

WYBIERANIE AKCJI, KTÓRA MA BYĆ WYKONYWANA NA

WYKRYTYCH OBIEKTACH

Jeżeli w pliku wykryto szkodliwy kod, Kaspersky Endpoint Security 8 for Smartphone zablokuje dostęp do niego i wykona akcję określoną w ustawieniach.

Możesz zmienić akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu wybrania akcji, jaka ma być wykonywana przez aplikację na wykrytych obiektach:

1. Na zakładce Anti-Virus wybierz element Skanowanie.

Zostanie otwarte okno Skanowanie.

Wybierz Obiekty / akcje.

Zostanie otwarte okno Obiekty i akcje.

Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W tym celu wybierz wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz rysunek poniżej):

Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika.

Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie.

Pytaj użytkownika: pyta użytkownika o akcję. W przypadku wykrycia zagrożenia zostanie wyświetlone okno z możliwymi do wykonania akcjami.

Page 46: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

46

Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie.

Spróbuj wyleczyć: próbuje wyleczyć szkodliwe obiekty. Jeżeli wyleczenie nie jest możliwe, zostanie wykonana akcja określona dla Jeżeli leczenie się nie powiedzie.

Rysunek 21: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach

Page 47: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

47

Jeżeli została wybrana opcja Spróbuj wyleczyć, ustaw drugą akcję, którą aplikacja wykona w przypadku niepowodzenia leczenia. W tym celu wybierz wartość dla ustawienia Jeżeli leczenie się nie powiedzie (patrz rysunek poniżej):

Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika.

Kwarantanna: umieszcza obiekty w kwarantannie.

Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu.

Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu

w raporcie.

Rysunek 22: Wybieranie akcji, która ma zostać wykonana na szkodliwych obiektach w przypadku niepowodzenia leczenia

W celu zapisania zmian wciśnij przycisk Wróć.

PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH SKANOWANIA

URZĄDZENIA

Początkowo aplikacja używa ustawień zalecanych przez ekspertów firmy Kaspersky Lab. Po zainstalowaniu aplikacji wszystkie ustawienia są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Jeżeli ustawienia aplikacji można modyfikować na urządzeniu, wówczas podczas konfigurowania ustawień skanowania urządzenia możliwe będzie przywrócenie zalecanych ustawień.

Page 48: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

48

W celu przywrócenia domyślnych ustawień skanowania zmienionych przez administratora:

1. Na zakładce Anti-Virus wybierz element Skanowanie.

Zostanie otwarte okno Skanowanie.

Wybierz Obiekty / akcje.

Zostanie otwarte okno Obiekty i akcje.

Wybierz Opcje → Przywróć.

KWARANTANNA DLA POTENCJALNIE

ZAINFEKOWANYCH OBIEKTÓW

Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe obiekty. Opisano tu również w jaki sposób przeglądać, przywracać i usuwać szkodliwe obiekty wykryte w folderze.

W TEJ SEKCJI

Informacje o Kwarantannie ............................................................................................................................................. 48

Przeglądanie obiektów poddanych kwarantannie .......................................................................................................... 48

Przywracanie obiektów z Kwarantanny .......................................................................................................................... 49

Usuwanie obiektów z Kwarantanny ................................................................................................................................ 50

INFORMACJE O KWARANTANNIE

Podczas skanowania urządzenia lub gdy włączona jest Ochrona, aplikacja umieszcza wykryte szkodliwe obiekty w kwarantannie, czyli w specjalnym, odizolowanym folderze. Obiekty poddane kwarantannie są przechowywane w formacie spakowanym, co zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia.

Możesz przeglądać pliki umieszczone w kwarantannie, usuwać je lub przywracać.

Page 49: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

49

PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE

Możesz przeglądać obiekty poddane kwarantannie. Dla każdego obiektu wyświetlana jest pełna nazwa i data wykrycia.

Możesz również przejrzeć dodatkowe informacje o wybranym zainfekowanym obiekcie: ścieżkę dostępu do obiektu na urządzeniu, zanim został przeniesiony do kwarantanny, oraz nazwę zagrożenia.

W celu przejrzenia obiektów poddanych kwarantannie:

Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Kwarantanna, które zawiera listę obiektów znajdujących się w Kwarantannie (patrz rysunek poniżej).

Rysunek 23: Lista obiektów poddawanych kwarantannie

W celu przejrzenia informacji o wybranym obiekcie,

wybierz Opcje → Szczegóły.

Na ekranie zostaną wyświetlone następujące informacje: ścieżka do pliku, w którym wykryto zagrożenie, oraz nazwa zagrożenia.

Page 50: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

50

PRZYWRACANIE OBIEKTÓW Z KWARANTANNY

Jeżeli istnieje pewność, że wykryty obiekt nie stanowi zagrożenia dla urządzenia, może zostać przywrócony z kwarantanny. Przywracany obiekt zostanie umieszczony w oryginalnym folderze.

W celu przywrócenia obiektu z kwarantanny:

1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Kwarantanna.

Wybierz obiekt, który chcesz przywrócić, a następnie wybierz Opcje → Przywróć.

USUWANIE OBIEKTÓW Z KWARANTANNY

Z Kwarantanny można usunąć jeden lub wszystkie obiekty.

W celu usunięcia obiektu z Kwarantanny:

1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Kwarantanna.

Wybierz obiekt, który chcesz usunąć, a następnie wybierz Opcje → Usuń.

Wybrany obiekt zostanie usunięty.

W celu usunięcia wszystkich obiektów poddanych kwarantannie:

1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Kwarantanna.

Wybierz Opcje → Usuń wszystko.

Zostaną usunięte wszystkie obiekty poddane kwarantannie.

Page 51: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

51

FILTROWANIE PRZYCHODZĄCYCH

POŁĄCZEŃ I WIADOMOŚCI SMS

W tej sekcji znajdują się informacje o module Anti-Spam, który w oparciu o utworzone przez Ciebie listy (Czarną i Białą) blokuje niechciane połączenia i wiadomości tekstowe. Sekcja ta opisuje również sposób wybierania trybu, w którym moduł Anti-Spam filtruje przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy.

W TEJ SEKCJI

Informacje o module Anti-Spam ..................................................................................................................................... 51

Tryby modułu Anti-Spam ................................................................................................................................................ 52

Zmienianie trybu modułu Anti-Spam .............................................................................................................................. 52

Tworzenie Czarnej listy .................................................................................................................................................. 53

Tworzenie Białej listy ...................................................................................................................................................... 58

Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów................................... 62

Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi ............................................. 64

Wybieranie reakcji na przychodzące wiadomości SMS.................................................................................................. 65

Wybieranie reakcji na połączenia przychodzące ............................................................................................................ 65

INFORMACJE O MODULE ANTI-SPAM

Anti-Spam blokuje niechciane połączenia i wiadomości na podstawie Białej i Czarnej listy utworzonej przez użytkownika.

Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje:

Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla Czarnej listy) lub akceptowane (dla Białej listy) przez Anti-Spam.

Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy). Dostępne są następujące warianty komunikacji: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.

Frazy kluczowe wykorzystywane przez moduł Anti-Spam do identyfikowania pożądanych i niechcianych wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł Anti-Spam, pozostałe są dostarczane. Dla Białej listy SMS-y zawierające daną frazę są dostarczane, natomiast pozostałe wiadomości są blokowane przez moduł Anti-Spam.

Page 52: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

52

Anti-Spam filtruje wiadomości i połączenia zgodnie z wybranym trybem (patrz "Tryby modułu Anti-Spam" na stronie 52). Zgodnie z wybranym trybem moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po przypisaniu przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone.

Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

TRYBY MODUŁU ANTI-SPAM

Tryb określa reguły, zgodnie z którymi Anti-Spam filtruje przychodzące wiadomości SMS i połączenia.

Dostępne są następujące tryby modułu Anti-Spam:

Obie listy – połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście są dozwolone, natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam zasugeruje wpisanie numeru na którąś z list.

Czarna lista – blokowane są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Czarnej liście.

Biała lista – dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście.

Wyłącz – dozwolone są wszystkie połączenia i SMS-y przychodzące.

Możesz modyfikować tryb modułu Anti-Spam (patrz sekcja "Zmienianie trybu modułu Anti-Spam" na stronie 52). Bieżący tryb modułu Anti-Spam jest wyświetlany na zakładce Anti-Spam obok elementu Tryb.

Page 53: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

53

ZMIENIANIE TRYBU MODUŁU ANTI-SPAM

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu wybrania trybu modułu Anti-Spam:

1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam.

Zostanie otwarte okno Tryb.

Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej).

Rysunek 24: Zmienianie trybu modułu Anti-Spam

W celu zapisania zmian wciśnij przycisk Wróć.

Page 54: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

54

TWORZENIE CZARNEJ LISTY

Czarna lista zawiera wpisy zablokowanych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są blokowane przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje:

Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane przez Anti-Spam.

Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.

Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako niechciane (spam). Anti-Spam blokuje tylko SMS-y zawierającą tę frazę kluczową, a pozostałe dostarcza.

Anti-Spam zablokuje te połączenia i SMS-y, które spełniają wszystkie kryteria Czarnej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Czarnej listy, będą akceptowane przez moduł.

Nie można dodać numeru telefonu z takimi samymi kryteriami filtrowania do Czarnej i Białej listy równocześnie.

Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

W TEJ SEKCJI

Dodawanie wpisów do Czarnej listy ............................................................................................................................... 54

Modyfikowanie wpisów na Czarnej liście........................................................................................................................ 56

Usuwanie wpisów z Czarnej listy ................................................................................................................................... 57

Page 55: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

55

DODAWANIE WPISÓW DO CZARNEJ LISTY

Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu dodania wpisu do Czarnej listy Anti-Spam:

1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam.

Zostanie otwarte okno Czarna lista.

Wybierz Opcje → Dodaj (patrz rysunek poniżej).

Rysunek 25: Dodawanie wpisów do Czarnej listy

Zdefiniuj następujące ustawienia (patrz rysunek poniżej):

Blokuj przychodzące – typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście:

Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia.

Tylko połączenia: blokuje tylko połączenia przychodzące.

Tylko SMS: blokuje tylko przychodzące wiadomości SMS.

Page 56: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

56

Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.

Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS.

Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste.

Rysunek 26: Ustawienia dla wpisów znajdujących się na Czarnej liście

W celu zapisania zmian wciśnij przycisk Wróć.

MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE

Możesz zmienić wartości ustawień dla wpisów z Czarnej listy.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

Page 57: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

57

W celu modyfikowania wpisu na Czarnej liście Anti-Spam:

1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam.

Zostanie otwarte okno Czarna lista.

Wybierz z listy wpis, który chcesz modyfikować, a następnie wybierz Opcje → Modyfikuj.

Wprowadź zmiany w wymaganych ustawieniach:

Blokuj przychodzące – typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście:

Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia.

Tylko połączenia: blokuje tylko połączenia przychodzące.

Tylko SMS: blokuje tylko przychodzące wiadomości SMS.

Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.

Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS.

Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste.

W celu zapisania zmian wciśnij przycisk Wróć.

USUWANIE WPISÓW Z CZARNEJ LISTY

Numer może zostać usunięty z Czarnej listy. Dodatkowo, możesz wyczyścić Czarną listę Anti-Spam, usuwając z niej wszystkie wpisy.

W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej:

1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam.

Zostanie otwarte okno Czarna lista.

Wybierz z listy wpis, który chcesz usunąć, a następnie wybierz Opcje → Usuń.

Page 58: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

58

W celu wyczyszczenia Czarnej listy Anti-Spam:

1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam.

Zostanie otwarte okno Czarna lista.

Wybierz Opcje → Usuń wszystko.

Lista zostanie wyczyszczona.

TWORZENIE BIAŁEJ LISTY

Biała lista zawiera wpisy dozwolonych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są dozwolone przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje:

Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są akceptowane przez Anti-Spam.

Typy zdarzeń przychodzących z tego numeru, na które Anti-Spam zezwala. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.

Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako pożądane (nie spam). Anti-Spam zezwala tylko na SMS-y zawierającą tę frazę kluczową, a blokuje wszystkie inne.

Anti-Spam zezwala tylko na połączenia i wiadomości SMS, które spełniają wszystkie kryteria Białej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Białej listy, będą blokowane przez moduł.

W TEJ SEKCJI

Dodawanie wpisów do Białej listy ................................................................................................................................... 58

Modyfikowanie wpisów na Białej liście ........................................................................................................................... 60

Usuwanie wpisów z Białej listy ....................................................................................................................................... 61

Page 59: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

59

DODAWANIE WPISÓW DO BIAŁEJ LISTY

Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu dodania wpisu do Białej listy Anti-Spam:

1. Na zakładce Anti-Spam wybierz Biała lista.

Zostanie otwarte okno Biała lista.

Wybierz Opcje → Dodaj (patrz rysunek poniżej).

Rysunek 27: Dodawanie wpisów do Białej listy

Zdefiniuj następujące ustawienia dla nowego wpisu (patrz rysunek poniżej):

Akceptuj przychodzące – typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście:

Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia.

Tylko połączenia: akceptuje tylko połączenia przychodzące.

Tylko SMS: akceptuje tylko przychodzące wiadomości SMS.

Page 60: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

60

Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.

Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Ustawienie jest dostępne, jeżeli dla ustawienia Akceptuj przychodzące wybrano wartość Tylko SMS.

Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste.

Rysunek 28: Ustawienia dla wpisów znajdujących się na Białej liście

W celu zapisania zmian wciśnij przycisk Wróć.

Page 61: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

61

MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE

Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu modyfikowania wpisu na Białej liście Anti-Spam:

1. Na zakładce Anti-Spam wybierz Biała lista.

Zostanie otwarte okno Biała lista.

Wybierz z listy wpis, który chcesz modyfikować, a następnie wybierz Opcje → Modyfikuj.

Wprowadź zmiany w wymaganych ustawieniach:

Akceptuj przychodzące – typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście:

Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia.

Tylko połączenia: akceptuje tylko połączenia przychodzące.

Tylko SMS: akceptuje tylko przychodzące wiadomości SMS.

Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.

Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Ustawienie jest dostępne, jeżeli dla ustawienia Akceptuj przychodzące wybrano wartość Tylko SMS.

Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste.

W celu zapisania zmian wciśnij przycisk Wróć.

Page 62: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

62

USUWANIE WPISÓW Z BIAŁEJ LISTY

Możesz usunąć jeden numer z Białej listy lub całkowicie ją wyczyścić, usuwając wszystkie wpisy.

W celu usunięcia wpisu z Białej listy Anti-Spam:

1. Na zakładce Anti-Spam wybierz Biała lista.

Zostanie otwarte okno Biała lista.

Wybierz z listy wpis, który chcesz usunąć, a następnie wybierz Opcje → Usuń.

W celu wyczyszczenia Białej listy Anti-Spam:

1. Na zakładce Anti-Spam wybierz Biała lista.

Zostanie otwarte okno Biała lista.

Wybierz Opcje → Usuń wszystko.

Page 63: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

63

REAKCJA MODUŁU NA WIADOMOŚCI SMS I POŁĄCZENIA

PRZYCHODZĄCE Z NUMERÓW SPOZA KONTAKTÓW

Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Biała lista, wówczas można ustawić reakcję modułu Anti-Spam na wiadomości SMS i połączenia przychodzące z numerów nie znajdujących się w Kontaktach. Dodatkowo, Anti-Spam umożliwia rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu zdefiniowania reakcji modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej:

1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam

Zostanie otwarte okno Tryb.

Wybierz jedną z wartości dla ustawienia Akceptuj kontakty (patrz rysunek poniżej):

aby moduł Anti-Spam traktował numery znajdujące się w kontaktach jako rozszerzenie Białej listy, wybierz Tak;

aby moduł Anti-Spam filtrował wiadomości SMS i połączenia bazując na ustawionym trybie Anti-Spam, wybierz Nie.

Rysunek 29: Reakcja modułu Anti-Spam na numery nieznajdujące się w książce telefonicznej urządzenia

W celu zapisania zmian wciśnij przycisk Wróć.

Page 64: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

64

REAKCJA MODUŁU NA WIADOMOŚCI SMS

PRZYCHODZĄCE Z NUMERÓW NIEWYRAŻONYCH CYFRAMI

Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Czarna lista, wówczas można rozszerzyć Czarną listę przez dodanie numerów niewyrażonych cyframi (zawierające litery). Anti-Spam będzie blokował wiadomości SMS z numerów niewyrażonych cyframi.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu zdefiniowania reakcji modułu Anti-Spam w przypadku odebrania wiadomości SMS z numeru niewyrażonego cyframi:

1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam.

Zostanie otwarte okno Tryb.

Wybierz wartość dla ustawienia Numery niewyrażone cyframi (patrz rysunek poniżej):

aby moduł Anti-Spam automatycznie usuwał SMS-y przychodzące z numerów niewyrażonych cyframi, wybierz opcję Blokuj;

aby moduł Anti-Spam filtrował SMS-y przychodzące z numerów niewyrażonych cyframi jedynie zgodnie z ustawionym trybem, wybierz wartość Zezwól.

Rysunek 30: Konfigurowanie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi

W celu zapisania zmian wciśnij przycisk Wróć.

Page 65: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

65

WYBIERANIE REAKCJI NA PRZYCHODZĄCE WIADOMOŚCI

SMS

Jeżeli wybrano tryb Obie listy, Anti-Spam będzie sprawdzał przychodzące SMS-y zgodnie z Czarną i Białą listą.

Po odebraniu SMS-a z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie tego numeru na którąś z nich.

Możesz wybrać jedną z następujących akcji, która będzie wykonywana na wiadomości SMS (patrz rysunek poniżej):

Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Opcje → Dodaj do Czarnej listy.

Aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Opcje → Dodaj do Białej listy.

Aby dostarczyć wiadomość bez dodawania numeru telefonu nadawcy do listy, wciśnij Pomiń.

Rysunek 31: Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS

Informacja o zablokowanych SMS-ach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

Page 66: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

66

WYBIERANIE REAKCJI NA POŁĄCZENIA PRZYCHODZĄCE

Jeżeli wybrano tryb Obie listy, Anti-Spam będzie sprawdzał połączenia przychodzące zgodnie z Czarną i Białą listą. Po odebraniu połączenia przychodzącego z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie numeru na którąś z nich (patrz rysunek poniżej).

Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane (patrz rysunek poniżej):

Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Opcje → Dodaj do Czarnej listy.

Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Opcje → Dodaj do Białej listy.

Pomiń: nie dodawaj numeru abonenta do żadnej listy.

Rysunek 32: Powiadomienie modułu Anti-Spam o połączeniu akceptowanym

Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

Page 67: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

67

OCHRONA DANYCH W PRZYPADKU

ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA

Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub kradzieży urządzenia będzie blokował nieautoryzowane próby dostępu do danych przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie urządzenia.

Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania ustawień jego działania oraz uruchamiania go zdalnie z innego urządzenia mobilnego.

W TEJ SEKCJI

Informacje o Anti-Theft ................................................................................................................................................... 67

Blokowanie urządzenia .................................................................................................................................................. 68

Usuwanie danych osobistych ......................................................................................................................................... 71

Tworzenie listy folderów do usunięcia ............................................................................................................................ 74

Monitorowanie wymiany karty SIM na urządzeniu ......................................................................................................... 75

Określanie współrzędnych geograficznych urządzenia .................................................................................................. 76

Zdalne uruchamianie funkcji Anti-Theft .......................................................................................................................... 79

INFORMACJE O ANTI-THEFT

Anti-Theft chroni dane przechowywane na urządzeniu mobilnym przed nieautoryzowanym dostępem.

Anti-Theft zawiera następujące funkcje:

Blokowanie – umożliwia zdalne blokowanie urządzenia i zdefiniowanie treści, która będzie wyświetlana na ekranie zablokowanego urządzenia.

Usuwanie danych – umożliwia zdalne usuwanie danych osobistych z urządzenia (na przykład wpisy z Kontaktów, wiadomości, galerię, kalendarz, raporty, ustawienia połączenia z Internetem), danych z kart pamięci oraz folderów z listy folderów do usunięcia.

SIM Watch – umożliwia uzyskanie bieżącego numeru telefonu, gdy karta SIM zostanie wymieniona, oraz zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez niej. Informacja o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer telefonu i / lub adres e-mail.

Page 68: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

68

GPS Find – umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane w wiadomości na numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres e-mail.

Kaspersky Endpoint Security 8 for Smartphone umożliwia zdalne uruchomienie funkcji Anti-Theft poprzez wysłanie z innego urządzenia polecenia SMS (patrz sekcja "Zdalne uruchamianie funkcji Anti-Theft" na stronie 79).

Do zdalnego uruchomienia Anti-Theft konieczna jest znajomość hasła aplikacji, które zostało ustawione przy pierwszym uruchomieniu Kaspersky Endpoint Security 8 for Smartphone.

Bieżący stan każdej funkcji jest wyświetlany na zakładce Anti-Theft obok jej nazwy.

Informacja o działaniu komponentu jest przechowywana w raporcie modułu (patrz sekcja "Raporty aplikacji" na stronie 107).

BLOKOWANIE URZĄDZENIA

Po odebraniu przez urządzenie wiadomości SMS z poleceniem, funkcja Blokowanie umożliwi zdalne zablokowanie dostępu do urządzenia oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie hasła.

Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu włączenia funkcji Blokowanie:

1. Wybierz element Blokowanie znajdujący się na zakładce Anti-Theft.

Zostanie otwarte okno Blokowanie.

Dla ustawienia Tryb blokowania wybierz wartość Wł..

Page 69: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

69

Aby na ekranie zablokowanego urządzenia został wyświetlony tekst, wybierz element Tekst po blokadzie i wypełnij pole Wprowadź tekst (patrz rysunek poniżej). Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela.

Aby na ekranie nie był wyświetlany żaden tekst, wybierz ustawienie Tekst po blokadzie, a następnie usuń zawartość pola Wprowadź tekst i wciśnij OK.

Rysunek 33: Ustawienia funkcji Blokowania

W celu zapisania zmian wciśnij przycisk Wróć.

Jeżeli funkcja Blokowanie jest włączona na drugim urządzeniu, wówczas możesz zablokować urządzenie przy użyciu następujących metod:

Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. W celu utworzenia specjalnego polecenia SMS wybierz Wyślij polecenie. Twoje urządzenie odbierze wiadomość SMS, a następnie urządzenie zostanie zablokowane.

Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego.

Page 70: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

70

Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.

W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.

W celu wysłania polecenia SMS na inne urządzenie korzystając z funkcji Wysyłanie polecenia:

1. Na zakładce Dodatkowe wybierz Wyślij polecenie.

Zostanie otwarte okno do wysyłania specjalnego polecenia.

Wciśnij Uruchom.

Jako typ polecenia wybierz Blokuj, a następnie wciśnij Dalej (patrz rysunek poniżej).

Rysunek 34: Zdalne blokowanie urządzenia

Page 71: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

71

Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej.

Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij.

W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,

wyślij SMS-a na inne urządzenie; musi on zawierać tekst block:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane.

USUWANIE DANYCH OSOBISTYCH

Po odebraniu specjalnego polecenia SMS funkcja Usuwanie danych będzie umożliwiała usuwanie następujących informacji przechowywanych na urządzeniu:

danych osobistych użytkownika (wpisów z Kontaktów i karty SIM, wiadomości SMS, galerii, kalendarza, ustawień połączenia internetowego);

informacji na karcie pamięci;

plików z folderu C:\Data i innych folderów znajdujących się na liście Foldery do usunięcia.

Funkcja ta nie usuwa danych przechowywanych na urządzeniu, ale włącza opcję, która usunie dane po odebraniu specjalnego polecenia SMS.

W celu włączenia funkcji Usuwanie danych:

1. Na zakładce Anti-Theft wybierz Usuwanie danych.

Zostanie otwarte okno Usuwanie danych.

Wybierz element Tryb.

Zostanie otwarte okno Tryb.

Wybierz element Tryb usuwania danych i ustaw wartość Włącz (patrz rysunek poniżej).

Page 72: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

72

Wybierz dane, które mają zostać usunięte po odebraniu przez urządzenie specjalnego polecenia SMS:

aby zostały usunięte dane osobiste, dla opcji Usuń dane osobiste wybierz Tak;

aby zostały usunięte pliki z folderu C:\Data oraz listy Foldery do usunięcia, dla opcji Usuń foldery wybierz Tak.

Rysunek 35: Ustawienia funkcji Usuwanie danych

W celu zapisania zmian wciśnij przycisk Wróć.

Przejdź do tworzenia listy Folderów do usunięcia (patrz sekcja "Tworzenie listy folderów do usunięcia" na stronie 74).

Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod:

Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny SMS-a, a następnie usunie dane. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia.

Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze SMS-a, a następnie usunie informację.

Page 73: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

73

Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.

W celu zdalnego usunięcia informacji z urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.

W celu wysłania polecenia SMS na inne urządzenie, korzystając z funkcji Wysyłanie polecenia:

1. Na zakładce Dodatkowe wybierz Wyślij polecenie.

Zostanie otwarte okno do wysyłania specjalnego polecenia.

Wciśnij Uruchom.

Jako typ polecenia wybierz Usuwanie danych, a następnie wciśnij Dalej (patrz rysunek poniżej).

Rysunek 36: Zdalne uruchamianie funkcji Usuwanie danych

Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej.

Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij.

Page 74: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

74

W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,

wyślij SMS-a na inne urządzenie; musi on zawierać tekst wipe:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane.

TWORZENIE LISTY FOLDERÓW DO USUNIĘCIA

Funkcja Usuwanie danych umożliwia tworzenie listy folderów, które mają zostać usunięte po odebraniu polecenia SMS.

Aby Anti-Theft usuwał foldery z listy po odebraniu specjalnego polecenia SMS, na zakładce Anti-Theft, pod elementem Tryb dla ustawienia Usuń foldery powinna być wybrana wartość Tak.

Administrator może dodawać obiekty do listy folderów przeznaczonych do usunięcia. Tych folderów nie można usunąć z listy.

W celu dodania folderu do listy folderów przeznaczonych do usunięcia:

1. Na zakładce Anti-Theft wybierz Usuwanie danych.

Zostanie otwarte okno Usuwanie danych.

Wybierz polecenie Foldery do usunięcia.

Zostanie otwarte okno Foldery do usunięcia.

Wybierz Opcje → Dodaj (patrz rysunek poniżej).

Rysunek 37: Dodawanie folderów

Wybierz żądany folder z drzewa katalogów, a następnie wciśnij Opcje → Wybierz.

Page 75: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

75

Folder zostanie dodany do listy.

W celu zapisania zmian wciśnij przycisk Wróć.

W celu usunięcia folderu z listy:

1. Na zakładce Anti-Theft wybierz Usuwanie danych.

Zostanie otwarte okno Usuwanie danych.

Wybierz polecenie Foldery do usunięcia.

Zostanie otwarte okno Foldery do usunięcia.

Wybierz folder z listy, a następnie wciśnij Opcje → Usuń.

Potwierdź działanie, wciskając przycisk Tak.

MONITOROWANIE WYMIANY KARTY SIM NA URZĄDZENIU

Jeśli karta SIM została wymieniona, SIM Watch umożliwi aplikacji wysłanie aktualnego numeru telefonu na Twój numer i / lub na adres e-mail lub zablokuje urządzenie.

W celu włączenia funkcji SIM Watch i monitorowania wymiany karty SIM:

1. Na zakładce Anti-Theft wybierz SIM Watch.

Zostanie otwarte okno SIM Watch.

Wybierz element Tryb SIM Watch i ustaw wartość Włącz.

Skonfiguruj następujące ustawienia SIM Watch (patrz rysunek poniżej):

Adres e-mail. Aby uzyskać wiadomość z nowym numerem telefonu, wprowadź adres e-mail.

Numer telefonu. W celu automatycznego odebrania SMS-a z nowym numerem Twojego telefonu, wprowadź numer telefonu, na który ma zostać wysłana wiadomość SMS. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr.

Page 76: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

76

Zablokuj urządzenie. Aby urządzenie było blokowane po wymianie karty SIM lub włączeniu go bez karty SIM, wybierz opcję Tak. Urządzenie można odblokować tylko poprzez wprowadzenie hasła aplikacji.

Tekst po blokadzie. Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Wprowadź tekst. Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela.

Rysunek 38: Ustawienia funkcji SIM Watch

W celu zapisania zmian wciśnij przycisk Wróć.

OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH

URZĄDZENIA

Po odebraniu polecenia SMS funkcja GPS Find będzie próbowała określić współrzędne geograficzne urządzenia, a następnie wyśle je w postaci wiadomości SMS lub e-mail na urządzenie wysyłające żądanie i na wcześniej wskazany adres e-mail.

Opłata za wychodzące SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej.

Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Odbiornik GPS jest włączany automatycznie po odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS Find ustali, a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne

Page 77: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

77

urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas ponawiać próbę ustalenia współrzędnych.

W celu włączenia funkcji GPS Find:

1. Na zakładce Anti-Theft wybierz GPS Find.

Zostanie otwarte okno GPS Find.

Dla ustawienia Tryb GPS Find wybierz wartość Włącz.

Dla ustawienia Adres e-mail podaj adres e-mail, na który mają zostać wysłane współrzędne geograficzne urządzenia (patrz rysunek poniżej).

Rysunek 39: Ustawienia funkcji GPS Find

W celu zapisania zmian wciśnij przycisk Wróć.

Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find możesz uzyskać w następujący sposób:

Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie aplikacja wyśle współrzędne urządzenia. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia.

Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie

Page 78: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

78

odbierze wiadomość SMS, a następnie aplikacja wyśle wiadomość zawierającą współrzędne urządzenia.

Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.

W celu otrzymania współrzędnych urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wyślij polecenie. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.

W celu wysłania polecenia na inne urządzenie korzystające z funkcji Wyślij polecenie:

1. Na zakładce Dodatkowe wybierz Wyślij polecenie.

Zostanie otwarte okno do wysyłania specjalnego polecenia.

Jako typ polecenia wybierz GPS Find, a następnie wciśnij Dalej (patrz rysunek poniżej).

Rysunek 40: Określanie położenia urządzenia

Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej.

Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij.

W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,

wyślij wiadomość SMS na urządzenie, które chcesz zablokować. Wiadomość SMS musi zawierać tekst find:<kod>, gdzie <kod> jest hasłem ustawionym na innym

Page 79: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

79

urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane.

Wiadomość SMS zawierająca współrzędne geograficzne urządzenia zostanie wysłana na numer telefonu, z którego został wysłany SMS z poleceniem, oraz na adres e-mail, który został wcześniej określony w opcjach funkcji GPS Find.

ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT

Aplikacja umożliwia wysyłanie specjalnego SMS-a z poleceniem w celu zdalnego uruchomienia funkcji Anti-Theft na innym urządzeniu z zainstalowanym programem Kaspersky Endpoint Security 8 for Smartphone. Polecenie SMS jest przesyłane jako zaszyfrowana wiadomość SMS i zawiera hasło aplikacji odbierającego urządzenia. Polecenie SMS zostanie odebrane w sposób niezauważalny.

Opłata za SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej.

W celu wysłania polecenia SMS na inne urządzenie:

1. Na zakładce Dodatkowe wybierz Wyślij polecenie.

Zostanie otwarte okno do wysyłania specjalnego polecenia.

Wciśnij Uruchom.

Page 80: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

80

Wybierz jedną z dostępnych funkcji, która ma zostać uruchomiona zdalnie (patrz rysunek poniżej):

Blokowanie (patrz sekcja "Blokowanie urządzenia" na stronie 68).

Usuwanie danych (patrz sekcja "Usuwanie danych osobistych" na stronie 71).

GPS Find.

Ochrona prywatności (patrz sekcja "Ochrona prywatności" na stronie 81).

Rysunek 41: Zdalne uruchamianie funkcji Anti-Theft

Funkcja, której chcesz użyć powinna być włączona na urządzeniu odbierającym polecenie SMS.

Wciśnij Dalej.

Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej.

Wpisz hasło ustawione na urządzeniu odbierającym wiadomość, a następnie wciśnij Wyślij.

Page 81: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

81

OCHRONA PRYWATNOŚCI

W tej sekcji znajdują się informacje o module Ochrona prywatności, który może ukrywać poufne informacje użytkownika.

W TEJ SEKCJI

Ochrona prywatności ..................................................................................................................................................... 81

Tryby Ochrony prywatności ............................................................................................................................................ 81

Zmienianie trybu Ochrony prywatności .......................................................................................................................... 82

Automatyczne włączanie Ochrony prywatności ............................................................................................................. 84

Zdalne włączanie Ochrony prywatności ......................................................................................................................... 85

Tworzenie listy numerów prywatnych ............................................................................................................................. 87

Wybieranie danych do ukrycia: Ochrona prywatności .................................................................................................... 90

OCHRONA PRYWATNOŚCI

Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której znajdują się numery prywatne. Dla numerów prywatnych Ochrona prywatności ukrywa wpisy kontaktów, przychodzące z nich i wysłane na nie SMS-y, jak również wpisy historii połączeń z nimi związanych. Ochrona prywatności wycisza sygnał przyjścia nowego SMS-a i ukrywa wiadomość w skrzynce odbiorczej. Ochrona prywatności blokuje połączenia przychodzące z prywatnych numerów i nie wyświetla informacji o przychodzących połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości. Aby wyświetlić przychodzące połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była włączona, wyłącz Ochronę prywatności. Po ponownym włączeniu Ochrony prywatności informacja nie będzie wyświetlana.

Możesz włączyć Ochronę prywatności z poziomu Kaspersky Endpoint Security 8 for Smartphone lub zdalnie z poziomu innego urządzenia mobilnego. Ochrona prywatności może jednak zostać wyłączona jedynie z poziomu aplikacji.

Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja "Raporty aplikacji" na stronie 107).

Page 82: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

82

TRYBY OCHRONY PRYWATNOŚCI

Możesz zarządzać trybem działania modułu Ochrona prywatności. Tryb określa, czy Ochrona prywatności jest włączona lub wyłączona.

Dostępne są następujące tryby modułu Ochrona prywatności:

Normalny – dane prywatne są wyświetlane. Można modyfikować ustawienia Ochrony prywatności.

Prywatny – dane prywatne są ukryte. Nie można modyfikować ustawień Ochrony prywatności.

Dla modułu Ochrona prywatności można skonfigurować automatyczne uruchamianie (patrz sekcja "Automatyczne włączanie Ochrony prywatności" na stronie 84) lub zdalne uruchamianie z innego urządzenia (patrz sekcja "Zdalne włączanie Ochrony prywatności" na stronie 85).

Aktualny stan modułu jest wyświetlany na zakładce Ochrona prywatności obok elementu Tryb.

Zmiana trybu Ochrony prywatności może zająć chwilę czasu.

Page 83: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

83

ZMIENIANIE TRYBU OCHRONY PRYWATNOŚCI

Tryb Ochrony prywatności można zmienić w następujący sposób:

z poziomu interfejsu aplikacji;

przy użyciu hasła, jeżeli urządzenie jest w trybie aktywnego czekania.

W celu zmiany trybu Ochrony prywatności:

1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności.

Tryb Ochrony prywatności.

Wybierz wartość dla ustawienia Tryb Ochrony prywatności (patrz rysunek poniżej).

Rysunek 42: Zmienianie trybu Ochrony prywatności

W celu zapisania zmian wciśnij przycisk Wróć.

W celu zmiany trybu Ochrony prywatności przy użyciu hasła, gdy urządzenie jest w trybie aktywnego czekania,

wprowadź *hasło#.

Po zmianie trybu Ochrony prywatności na ekranie pojawi się powiadomienie.

Page 84: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

84

AUTOMATYCZNE WŁĄCZANIE OCHRONY PRYWATNOŚCI

Można skonfigurować automatyczne włączanie ukrywania poufnych informacji po upłynięciu określonego czasu. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii.

Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień.

W celu automatycznego włączenia Ochrony prywatności po upłynięciu określonego czasu:

1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności.

Tryb Ochrony prywatności.

Wybierz wartość czasu, po upływie którego nastąpi uruchomienie modułu Ochrona prywatności. W tym celu wybierz jedną z dostępnych wartości dla ustawienia Ukryj automatycznie. (patrz rysunek poniżej).

Bez opóźnienia.

Po 1 minucie.

Po 5 minutach.

Po 15 minutach.

Po 1 godzinie.

Wyłącz

Rysunek 43: Automatyczne uruchomienie Ochrony prywatności

W celu zapisania zmian wciśnij OK.

Page 85: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

85

ZDALNE WŁĄCZANIE OCHRONY PRYWATNOŚCI

Kaspersky Endpoint Security 8 for Smartphone może uruchomić ukrywanie poufnych informacji z innego urządzenia. W tym celu najpierw należy zaznaczyć opcję Ukryj po odebraniu polecenia SMS.

W celu zdalnego włączenia modułu Ochrona prywatności:

1. Na zakładce Ochrona prywatności wybierz Tryb.

Tryb Ochrony prywatności.

Dla ustawienia Ukryj po odebraniu polecenia SMS wybierz Tak (patrz rysunek poniżej).

Rysunek 44: Ustawienia zdalnego włączania Ochrony prywatności

W celu zapisania zmian wciśnij przycisk Wróć.

Moduł Ochrona prywatności może zostać uruchomiony zdalnie, przy użyciu jednej z następujących metod:

Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie zostaną ukryte poufne informacje. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia.

Page 86: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

86

Na innym urządzeniu mobilnym utwórz i wyślij wiadomość SMS zawierającą specjalny tekst i hasło aplikacji, ustawione na Twoim urządzeniu. Twoje urządzenie odbierze wiadomość SMS, a następnie zostaną ukryte poufne informacje.

Opłata za wychodzące wiadomości SMS będzie naliczana zgodnie z taryfą operatora telefonii komórkowej urządzenia wysyłającego.

W celu zdalnego włączenia Ochrony prywatności przy użyciu specjalnego polecenia SMS:

1. Na zakładce Dodatkowe wybierz Wyślij polecenie.

Zostanie otwarte okno do wysyłania specjalnego polecenia.

Wciśnij Uruchom.

Jako typ polecenia wybierz Ochrona prywatności, a następnie wciśnij Dalej (patrz rysunek poniżej).

Rysunek 45: Zdalne uruchomienie Ochrony prywatności

Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej.

Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij.

Po odebraniu przez urządzenie polecenia SMS następuje automatyczne uruchomienie Ochrony prywatności.

Page 87: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

87

W celu zdalnego włączenia Ochrony prywatności przy użyciu standardowych funkcji telefonu do tworzenia SMS-ów:

wyślij SMS-a na inne urządzenie; musi on zawierać tekst hide:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na tym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane.

TWORZENIE LISTY NUMERÓW PRYWATNYCH

Na Liście kontaktów znajdują się numery prywatne, dla których komponent Ochrona prywatności ukrywa informacje i zdarzenia. Możesz rozszerzyć listę, dodając do niej numery ręcznie lub importując je z Kontaktów lub karty SIM.

Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.

W TEJ SEKCJI

Dodawanie numeru do listy numerów prywatnych ......................................................................................................... 87

Modyfikowanie numeru na liście numerów prywatnych .................................................................................................. 89

Usuwanie numeru z listy numerów prywatnych .............................................................................................................. 89

Page 88: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

88

DODAWANIE NUMERU DO LISTY NUMERÓW PRYWATNYCH

Numer telefonu może zostać dodany ręcznie (na przykład +12345678), albo może zostać zaimportowany z kontaktów lub karty SIM.

Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.

W celu dodania wpisu do listy kontaktów:

1. Na zakładce Ochrona prywatności wybierz Kontakty.

Zostanie otwarte okno Kontakty.

Wykonaj jedną z następujących czynności (patrz rysunek poniżej):

Aby ręcznie dodać numer, wybierz Opcje → Dodaj → Numer. W otwartym oknie Numer wypełnij pole Wprowadź numer tel.. Aby zakończyć, wciśnij OK.

W celu dodania numerów z Kontaktów wybierz Opcje → Dodaj → Kontakty. W oknie Kontakty, które zostanie otwarte, wybierz żądany kontakt z książki telefonicznej przy użyciu polecenia Opcje → Wybierz. Aby zakończyć, wciśnij OK.

Aby dodać numer zapisany na karcie SIM, wybierz Opcje → Dodaj → Kontakt z karty SIM. W otwartym oknie Kontakty karty SIM wybierz żądany numer z listy numerów znajdującej się na karcie SIM przy użyciu polecenia Opcje → Wybierz. Aby zakończyć, wciśnij OK.

Rysunek 46: Dodawanie numerów do listy chronionych kontaktów

W celu zapisania zmian wciśnij przycisk Wróć.

Page 89: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

89

MODYFIKOWANIE NUMERU NA LIŚCIE NUMERÓW PRYWATNYCH

Tylko numery telefonów dodawane ręcznie są dostępne do modyfikacji na liście kontaktów. Nie można modyfikować numerów, które zostały wybrane z książki telefonicznej lub z listy numerów znajdującej się na karcie SIM.

Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.

W celu modyfikowania numeru na liście kontaktów:

1. Na zakładce Ochrona prywatności wybierz Kontakty.

Zostanie otwarte okno Kontakty.

Wskaż na liście kontaktów numer, który ma być modyfikowany, a następnie wybierz Opcje → Modyfikuj.

Na ekranie zostanie wyświetlony numer telefonu wybranego kontaktu.

Zmień dane w polu Wprowadź numer tel..

W celu zakończenia modyfikacji wciśnij OK.

USUWANIE NUMERU Z LISTY NUMERÓW PRYWATNYCH

Możesz usunąć jeden numer lub całkowicie wyczyścić listę kontaktów.

Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.

W celu usunięcia numeru z listy kontaktów:

1. Na zakładce Ochrona prywatności wybierz Kontakty.

Zostanie otwarte okno Kontakty.

Wybierz numer z listy, a następnie wciśnij Opcje → Usuń.

Potwierdź usunięcie. W tym celu wciśnij Tak.

W celu wyczyszczenia listy kontaktów:

1. Na zakładce Ochrona prywatności wybierz Kontakty.

Zostanie otwarte okno Kontakty.

Wybierz Opcje → Usuń wszystko.

Potwierdź usunięcie. W tym celu wciśnij Tak.

Lista kontaktów zostanie wyczyszczona.

Page 90: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

90

WYBIERANIE DANYCH DO UKRYCIA: OCHRONA

PRYWATNOŚCI

Ochrona prywatności ukrywa dla numerów następujące informacje: listę kontaktów, korespondencję SMS, rejestr połączeń, SMS-y i połączenia przychodzące. Możesz wybrać informacje i zdarzenia, które Ochrona prywatności ma ukrywać dla numerów prywatnych.

Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień.

W celu wybrania informacji i zdarzeń, które mają być ukrywane dla numerów prywatnych:

1. Wybierz element Obiekty ukryte znajdujący się na zakładce Ochrona prywatności.

Zostanie otwarte okno Obiekty ukryte.

Wybierz informacje i zdarzenia, które mają być ukrywane dla numerów prywatnych. Dla każdego ustawienia wybierz Ukryj, używając polecenia Opcje → Modyfikuj. Komponent umożliwia ukrywanie następujących informacji (patrz rysunek poniżej):

Kontakty – ukrywa wszystkie informacje o numerach poufnych znajdujących się w Kontaktach.

Wiadomości – ukrywa wiadomości SMS znajdujące się w folderach Przychodzące, Wysłane i Robocze.

Połączenia – akceptuje połączenia z numerów poufnych, ale nie wyświetla numeru dzwoniącego oraz informacji o numerach poufnych na liście połączeń (odebranych, wybieranych i nieodebranych).

Poł. przychodzące – blokuje połączenia przychodzące z numerów prywatnych (w tym przypadku odbiorca usłyszy sygnał zajętości). Informacja o odebranym połączeniu zostanie wyświetlona po wyłączeniu Ochrony prywatności.

Page 91: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

91

SMS przychodzący – nie wyświetla powiadomień o przychodzącej wiadomości SMS (nie zostanie wyświetlona informacja o odebraniu nowej wiadomości z numeru prywatnego). Wszystkie wiadomości odebrane z numerów prywatnych są widoczne po wyłączeniu komponentu Ochrona prywatności.

Rysunek 47: Wybieranie ukrywanych zdarzeń i informacji

W celu zapisania zmian wciśnij przycisk Wróć.

Page 92: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

92

FILTROWANIE AKTYWNOŚCI SIECIOWEJ.

ZAPORA SIECIOWA

W tej sekcji znajdują się informacje o Zaporze sieciowej, która monitoruje połączenia sieciowe na Twoim urządzeniu. Opisane jest tu włączanie/wyłączanie Zapory sieciowej oraz wybierania dla niej żądanego trybu.

W TEJ SEKCJI

Informacje o module Zapora sieciowa ............................................................................................................................ 92

Informacje o poziomach ochrony Zapory sieciowej ........................................................................................................ 92

Wybieranie trybu Zapory sieciowej ................................................................................................................................. 93

Powiadomienia o zablokowanych połączeniach ............................................................................................................. 93

INFORMACJE O MODULE ZAPORA SIECIOWA

Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w wybranym trybie. Określa ona, które połączenia mają być dozwolone (np. do synchronizacji z systemem zdalnego zarządzania), a które blokowane (np. do wyszukiwania i pobieranie plików z Internetu).

Zapora sieciowa może wyświetlać powiadomienia o zablokowanych połączeniach (patrz "Powiadomienia o zablokowanych połączeniach" na stronie 93).

Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107).

INFORMACJE O POZIOMACH OCHRONY ZAPORY

SIECIOWEJ

Można wybrać tryb, zgodnie z którym Zapora sieciowa określi połączenia dozwolone i blokowane. Dostępne są następujące tryby Zapory sieciowej:

Wyłącz – dozwolona jest każda aktywność sieciowa.

Blokowane są tylko połączenia przychodzące – blokowane są tylko połączenia przychodzące. Połączenia wychodzące są dozwolone.

Dozwolone są połączenia wychodzące wykorzystujące protokoły SSH, HTTP, HTTPS, IMAP, SMTP i POP3 – blokowane są wszystkie połączenia przychodzące. Możliwe jest sprawdzanie wiadomości e-mail, przeglądanie stron internetowych i pobieranie plików. Połączenia wychodzące mogą być nawiązywane przy użyciu protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3.

Page 93: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

93

Blokuj wszystkie – blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych baz danych i połączeń z systemem zdalnego zarządzania.

Można zmienić tryb Zapory sieciowej (patrz "Wybieranie trybu Zapory sieciowej" na stronie 93). Bieżący tryb jest wyświetlany na zakładce Zapora sieciowa obok elementu menu Tryb.

WYBIERANIE TRYBU ZAPORY SIECIOWEJ

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu wybrania trybu Zapory sieciowej:

1. Wybierz element Tryb znajdujący się na zakładce Zapora sieciowa.

Zostanie otwarte okno Tryb.

Wybierz jeden z dostępnych trybów Zapory sieciowej. W tym celu przesuń kursor na nazwę żądanego trybu (patrz rysunek poniżej).

Rysunek 48: Wybieranie trybu Zapory sieciowej

W celu zapisania zmian wciśnij przycisk Wróć.

Page 94: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

94

POWIADOMIENIA O ZABLOKOWANYCH POŁĄCZENIACH

Zapora sieciowa blokuje wszystkie zabronione połączenia na podstawie wybranego trybu ochrony (patrz sekcja "Wybieranie trybu Zapory sieciowej" na stronie 93). Aby Zapora sieciowa informowała o zablokowanych połączeniach na urządzeniu mobilnym, zaznacz opcję odpowiedzialną za włączenie wyświetlania powiadomień.

W celu skonfigurowania Zapory sieciowej, aby powiadamiała o zablokowanych połączeniach:

1. Wybierz element Powiadomienia znajdujący się na zakładce Zapora sieciowa.

Dla ustawienia Blokowanie połączeń wybierz jedną z następujących opcji (patrz rysunek poniżej):

Powiadom – włącza wyświetlanie powiadomień. Zapora sieciowa powiadamia o zablokowanym połączeniu.

Nie powiadamiaj – wyłącza wyświetlanie powiadomień. Zapora sieciowa nie powiadamia o zablokowanym połączeniu.

Rysunek 49: Konfigurowanie powiadomień Zapory sieciowej

W celu zapisania zmian wciśnij OK.

Page 95: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

95

SZYFROWANIE DANYCH OSOBISTYCH

W tej sekcji znajdują się informacje o module Szyfrowanie, który szyfruje foldery znajdujące się na urządzeniu. Opisany jest tu także sposób szyfrowania i odszyfrowywania folderów.

W TEJ SEKCJI

Informacje o komponencie Szyfrowanie ......................................................................................................................... 95

Szyfrowanie danych ....................................................................................................................................................... 95

Deszyfrowanie danych ................................................................................................................................................... 97

Blokowanie dostępu do zaszyfrowanych danych ........................................................................................................... 98

INFORMACJE O KOMPONENCIE SZYFROWANIE

Moduł Szyfrowanie jest odpowiedzialny za szyfrowanie danych znajdujących się na liście folderów przeznaczonych do szyfrowania. Działanie Szyfrowania opiera się na akcji funkcji o tej samej nazwie, która jest wbudowana w system operacyjny Twojego urządzenia. Funkcja Szyfrowanie umożliwia szyfrowanie dowolnego typu folderów, za wyjątkiem folderów systemowych. Można wybrać spośród folderów przechowywanych w pamięci urządzenia lub na karcie pamięci. Aby uzyskać dostęp do zaszyfrowanych danych, wprowadź kod PIN aplikacji ustanowiony podczas jej pierwszego uruchomienia.

Jeżeli chcesz uruchomić plik wykonywalny znajdujący się w zaszyfrowanym folderze, najpierw musisz odszyfrować ten folder. Najpierw jednak należy wprowadzić kod PIN aplikacji.

Aby uzyskać dostęp do zaszyfrowanych danych, należy wpisać hasło aplikacji. Możesz określić przedział czasu (patrz "Blokowanie dostępu do zaszyfrowanych danych" na stronie 98), po upływie którego blokowany będzie dostęp do zaszyfrowanych folderów, a ich wykorzystanie będzie wymagało wprowadzenia hasła. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii.

Informacja o Szyfrowaniu jest zapisywana w raporcie aplikacji (patrz "Raporty aplikacji" na stronie 107).

SZYFROWANIE DANYCH

Szyfrowanie umożliwia szyfrowanie dowolnej liczby folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci.

Lista wcześniej zaszyfrowanych i odszyfrowanych plików jest dostępna w oknie Szyfrowanie po wybraniu elementu Lista folderów.

Możesz również zaszyfrować jeden lub wszystkie foldery znajdujące się na liście folderów.

Page 96: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

96

W celu dodania folderu do listy folderów przeznaczonych do zaszyfrowania i jego zaszyfrowania:

1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie.

Zostanie otwarte okno Lista folderów.

Wybierz Opcje → Dodaj (patrz rysunek poniżej).

Rysunek 50: Szyfrowanie danych

Zostanie wyświetlone drzewo systemu plików Twojego urządzenia.

Wybierz folder, który chcesz zaszyfrować, a następnie wybierz Opcje → Szyfruj.

Do poruszania się po systemie plików użyj przycisków dżojstika: W górę oraz W dół – do poruszania się w obszarze wybranego foldera, Lewo oraz Prawo – do przeniesienia się o jeden poziom w górę lub w dół z bieżącego foldera.

Wciśnij OK.

Zaszyfrowany folder jest dodany do listy.

W menu Opcje zaszyfrowanego foldera polecenie Szyfruj zmieni się na Deszyfruj.

Po zakończeniu procesu szyfrowania, gdy pracujesz z danymi z zaszyfrowanego folderu są one automatycznie deszyfrowane i szyfrowane.

W celu zaszyfrowania wszystkich folderów z listy jednocześnie:

1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie.

Page 97: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

97

Zostanie otwarte okno Lista folderów.

Wybierz Opcje → Dodatkowe akcje → Szyfruj wszystko.

Wciśnij OK.

DESZYFROWANIE DANYCH

Można odszyfrować wcześniej zaszyfrowane dane (patrz sekcja "Szyfrowanie danych" na stronie 95). Możesz odszyfrować wybrany folder lub wszystkie znajdujące się na urządzeniu.

Jeżeli na liście folderów do zaszyfrowania znajdują się foldery zaszyfrowane przez administratora, wówczas nie będzie można ich odszyfrować ani usunąć.

W celu odszyfrowania wcześniej zaszyfrowanego folderu:

1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie.

Zostanie otwarte okno Lista folderów, które zawiera listę wszystkich wcześniej odszyfrowanych i zaszyfrowanych folderów.

Wybierz z listy folder, który chcesz deszyfrować, a następnie wybierz Opcje → Deszyfruj (patrz rysunek poniżej).

Rysunek 51: Deszyfrowanie danych

Aby zakończyć deszyfrowanie danych, wciśnij OK.

Page 98: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

98

Po zakończeniu procesu deszyfrowania nazwa elementu Deszyfruj znajdującego się w menu Opcje zmieni się na Szyfruj. Możesz ponownie zaszyfrować folder (patrz "Szyfrowanie danych" na stronie 95).

W celu odszyfrowania wszystkich folderów znajdujących się na liście folderów do zaszyfrowania:

1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie.

Zostanie otwarte okno Lista folderów.

Wybierz Opcje → Dodatkowe akcje → Deszyfruj wszystko.

Wciśnij OK.

BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH

Możliwe jest ustawienie czasu, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych folderów. Ta funkcja jest uruchamiana po przejściu urządzenia w tryb oszczędzania energii. Aby uzyskać dostęp do szyfrowanych danych, należy wprowadzić kod PIN aplikacji.

Dodatkowo możesz zablokować dostęp do zaszyfrowanych folderów zaraz po ich otwarciu, a także włączyć wyświetlanie żądania podania hasła.

W celu zablokowania dostępu do zaszyfrowanego folderu:

1. Na zakładce Szyfrowanie wybierz element Blokuj dostęp.

Zostanie otwarte okno Blokuj dostęp.

Page 99: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

99

Ustaw czas, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych folderów. W tym celu wybierz jedną z sugerowanych wartości (patrz rysunek poniżej):

Bez opóźnienia;

Po 1 minucie;

Po 5 minutach;

Po 15 minutach;

Po 1 godzinie.

Rysunek 52: Blokowanie dostępu do zaszyfrowanych danych

W celu zapisania zmian wciśnij OK.

W celu zablokowania dostęp do zaszyfrowanych folderów zaraz po ich otwarciu, a także włączenia wyświetlania żądania podania hasła,

na swoim urządzeniu wciśnij jednocześnie "0" i "1". Zablokowany zostanie dostęp do zaszyfrowanych informacji.

Page 100: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

100

AKTUALIZOWANIE BAZ DANYCH

APLIKACJI

Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają aktualny stan ochrony Twojego urządzenia. Znaleźć tu można również opis sposobu przeglądania informacji o zainstalowanych antywirusowych bazach danych, ręcznego uruchamiania aktualizacji oraz konfigurowania automatycznej aktualizacji antywirusowych baz danych.

W TEJ SEKCJI

Informacje o aktualizowaniu baz danych aplikacji ....................................................................................................... 100

Przeglądanie informacji o bazie danych ...................................................................................................................... 101

Ręczne uruchamianie aktualizacji ............................................................................................................................... 102

Uruchamianie aktualizacji zgodnie z terminarzem ...................................................................................................... 103

Aktualizowanie w strefie roamingu .............................................................................................................................. 105

Konfigurowanie ustawień połączenia internetowego ................................................................................................... 105

INFORMACJE O AKTUALIZOWANIU BAZ DANYCH

APLIKACJI

Aplikacja skanuje urządzenie w poszukiwaniu szkodliwych programów, korzystając z antywirusowych baz danych aplikacji, które zawierają opisy obecnie znanego szkodliwego oprogramowania i metody jego leczenia. Aktualizacja antywirusowych baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa.

Zaleca się regularne ich wykonywanie. Jeżeli od ostatniej aktualizacji upłynęło ponad 15 dni, wówczas bazy danych są uważane za przestarzałe. Ochrona będzie mniej solidna.

Kaspersky Endpoint Security 8 for Smartphone pobiera uaktualnienia baz danych aplikacji z serwerów aktualizacji wskazanych przez administratora.

Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem.

Antywirusowe bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem:

1. Bazy danych aplikacji zainstalowane na urządzeniu mobilnym są porównywane z tymi znajdującymi się na określonym serwerze aktualizacji.

Kaspersky Endpoint Security 8 for Smartphone wykonuje jedną z następujących czynności:

Page 101: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

101

Jeżeli jest już zainstalowana aktualna baza danych, aktualizacja zostanie anulowana. Na ekranie zostanie wyświetlone powiadomienie.

Jeżeli zainstalowane bazy danych są inne, pobierany i instalowany jest nowy pakiet uaktualnień.

Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono otwarte.

Domyślnie, ustawienia połączenia z Internetem są ustanawiane automatycznie. Jeżeli ustawienia połączenia z Internetem nie zostaną ustanowione automatycznie, skonfiguruj je (patrz sekcja "Konfigurowanie ustawień połączenia internetowego" na stronie 105).

Zadanie aktualizacji może zostać uruchomione ręcznie w dowolnym momencie, gdy urządzenie nie wykonuje innych zadań, lub można skonfigurować terminarz automatycznego uruchamiania aktualizacji.

Jeżeli znajdujesz się poza granicami kraju, wyłącz aktualizowanie antywirusowych baz danych programu Kaspersky Endpoint Security 8 for Smartphone w celu uniknięcia zbyt dużych opłat.

Szczegółowe informacje dotyczące używanych baz danych są dostępne na zakładce Dodatkowe po wybraniu elementu O bazach.

Informacje o aktualizacjach antywirusowych baz danych są zapisywane w raporcie aplikacji (patrz "Raporty aplikacji" na stronie 107).

Page 102: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

102

PRZEGLĄDANIE INFORMACJI O BAZIE DANYCH

Można przeglądać następujące informacje o zainstalowanych antywirusowych bazach danych aplikacji: ostatnia aktualizacja, data publikacji, rozmiar bazy danych i liczba wpisów bazy.

W celu wyświetlenia informacji o bieżących antywirusowych bazach danych,

wybierz element O bazach znajdujący się na zakładce Dodatkowe (patrz rysunek poniżej).

Rysunek 53: Informacje o zainstalowanych antywirusowych bazach danych aplikacji

Page 103: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

103

RĘCZNE URUCHAMIANIE AKTUALIZACJI

Proces aktualizacji antywirusowych baz danych aplikacji może zostać uruchomiony ręcznie.

W celu ręcznego uruchomienia aktualizacji baz danych:

1. Na zakładce Anti-Virus wybierz element Aktualizacja.

Zostanie otwarte okno Aktualizacja.

Wybierz Uruchom aktualizację (patrz rysunek poniżej).

Rysunek 54: Ręczne uruchamianie aktualizacji

Uruchomiona zostanie aktualizacja antywirusowych baz danych z serwera wskazanego przez administratora. Informacja o procesie aktualizacji wyświetlana będzie na ekranie.

Page 104: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

104

URUCHAMIANIE AKTUALIZACJI ZGODNIE Z TERMINARZEM

Regularne wykonywanie aktualizacji zapewnia odpowiednią ochronę urządzenia przed zainfekowaniem szkodliwymi obiektami. Dla swojej wygody możesz skonfigurować automatyczną aktualizację baz danych i utworzyć terminarz aktualizacji.

Aby uruchomić aktualizację, urządzenie powinno pozostać włączone przez cały ten czas.

Dodatkowo, możesz skonfigurować ustawienia automatycznej aktualizacji podczas przebywania za granicą (patrz sekcja "Aktualizowanie w strefie roamingu" na stronie 105).

W celu skonfigurowania uruchamiania aktualizacji zgodnie z terminarzem:

1. Wybierz element Aktualizacja znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Aktualizacja.

Wybierz Terminarz.

Zostanie otwarte okno Terminarz.

Dla ustawienia Autoaktualizacja wybierz jedną z sugerowanych wartości (patrz rysunek poniżej):

Wyłącz: baza danych nie będzie aktualizowana zgodnie z terminarzem.

Co tydzień: wykonywanie aktualizacji raz w tygodniu. Wybierz wartość dla ustawienia Dzień aktualizacji i Czas aktualizacji.

Codziennie: wykonywanie aktualizacji codziennie. Wprowadź wartość dla ustawienia Czas aktualizacji.

Rysunek 55: Konfigurowanie aktualizacji zgodnie z terminarzem

W celu zapisania zmian wciśnij przycisk Wróć.

Page 105: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

105

AKTUALIZOWANIE W STREFIE ROAMINGU

Można kontrolować uruchamianie zaplanowanej aktualizacji, gdy urządzenie znajduje się w strefie roamingu, ponieważ opłata za ruch internetowy będzie naliczana zgodnie z cennikiem roamingu.

Jeżeli zablokowano uruchamianie zaplanowanej aktualizacji w roamingu, zawsze będzie można zrobić to ręcznie.

W celu wyłączenia aktualizacji, gdy jesteś poza granicami kraju:

1. Na zakładce Anti-Virus wybierz element Aktualizacja.

Zostanie otwarte okno Aktualizacja.

Wybierz Terminarz.

Zostanie otwarte okno Terminarz.

Dla ustawienia Zezwól w roamingu wybierz wartość Nie (patrz rysunek poniżej).

Rysunek 56: Konfigurowanie uruchamiania aktualizacji zgodnie z terminarzem w strefie roamingu

W celu zapisania zmian wciśnij przycisk Wróć.

Page 106: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

106

KONFIGUROWANIE USTAWIEŃ POŁĄCZENIA

INTERNETOWEGO

Aby połączyć się z Internetem, program Kaspersky Endpoint Security 8 for Smartphone używa punktu dostępowego ustawionego domyślnie.

Ustawienia punktu dostępowego są narzucone przez dostawcę usługi.

Jeżeli Kaspersky Endpoint Security 8 for Smartphone nie określił ustawień połączenia automatycznie, zrób to ręcznie.

W celu skonfigurowania ustawień połączenia internetowego:

1. Na zakładce Anti-Virus wybierz element Aktualizacja.

Zostanie otwarte okno Aktualizacja.

Wybierz element Połączenie.

Wybierz punkt dostępowy, który będzie używany do łączenia z serwerem aktualizacji. W tym celu ustaw wartość dla ustawienia Punkt dostępowy, a następnie wciśnij przycisk OK (patrz rysunek poniżej).

Na liście znajdują się wszystkie punkty dostępowe urządzenia przenośnego.

Rysunek 57: Ustawienia połączenia internetowego

Page 107: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

107

W celu zapisania zmian wciśnij przycisk Wróć.

RAPORTY APLIKACJI

W tej sekcji można znaleźć informacje o raportach zawierających informacje o działaniu każdego komponentu i wykonywaniu każdego zadania (np. aktualizacje baz danych aplikacji, skanowanie antywirusowe itd.).

W TEJ SEKCJI

Informacje o raportach ................................................................................................................................................ 107

Przeglądanie wpisów raportu ...................................................................................................................................... 107

Usuwanie wpisów z raportu ......................................................................................................................................... 108

INFORMACJE O RAPORTACH

W raportach przechowywane są informacje o zdarzeniach występujących podczas działania programu Kaspersky Endpoint Security 8 for Smartphone. Dla każdego modułu tworzony jest oddzielny dziennik zdarzeń. Możesz wybrać i przejrzeć raport aktywności z przedziału czasu, w którym dany moduł był uruchomiony. Wpisy w raporcie są posortowane w odwrotnej kolejności chronologicznej.

Page 108: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

108

PRZEGLĄDANIE WPISÓW RAPORTU

W celu przejrzenia wpisów raportu danego modułu:

1. Na zakładce wybranego komponentu wybierz Raport.

Zostanie otwarte okno zawierające raport wybranego komponentu (patrz rysunek poniżej).

Rysunek 58: Raport wybranego modułu

Do poruszania się po raporcie użyj przycisków dżojstika: W górę i W dół – przeglądanie zdarzeń w bieżącym raporcie, Lewo i Prawo – wyświetlenie zdarzeń zapisanych w raportach innych komponentów.

W celu wyświetlenia szczegółowych informacji o wpisie raportu,

wybierz wymagany wpis i wciśnij Opcje → Wyświetl informacje.

Page 109: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

109

USUWANIE WPISÓW Z RAPORTU

Możesz usunąć wpisy wszystkich raportów. Zostaną usunięte informacje o działaniu wszystkich modułów programu Endpoint Security 8 for Smartphone.

W celu usunięcia wszystkich wpisów z raportu:

1. Na zakładce wybranego komponentu wybierz Raport.

Zostanie otwarte okno Raport.

Wybierz Opcje → Wyczyść raport.

Usunięte zostaną wszystkie wpisy raportów komponentu.

KONFIGUROWANIE USTAWIEŃ

DODATKOWYCH

W tej sekcji można znaleźć informacje o dodatkowych funkcjach programu Kaspersky Endpoint Security 8 for Smartphone: sposobie zmiany hasła, sposobie zarządzania powiadomieniami dźwiękowymi aplikacji i podświetleniem ekranu oraz jak włączyć/wyłączyć wyświetlanie podpowiedzi, ikony ochrony i okna stanu ochrony.

W TEJ SEKCJI

Zmienianie hasła aplikacji ........................................................................................................................................... 109

Wyświetlanie podpowiedzi .......................................................................................................................................... 110

Konfigurowanie powiadomień dźwiękowych ............................................................................................................... 110

Zarządzanie podświetleniem ekranu ........................................................................................................................... 111

Wyświetlanie okna stanu ............................................................................................................................................. 112

Wyświetlanie ikony ochrony ....................................................................................................................................... 113

Page 110: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

110

ZMIENIANIE HASŁA APLIKACJI

Możesz zmienić hasło wprowadzone po pierwszym uruchomieniu aplikacji.

W celu zmiany hasła:

1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe.

Zostanie otwarte okno Ustawienia.

Wybierz ustawienie Zmień hasło.

W polu Wprowadź hasło wpisz aktualny kod i wciśnij OK.

W polu Wprowadź nowe hasło wpisz nowy kod i wciśnij OK.

W polu Potwierdź hasło wpisz ponownie kod i wciśnij OK.

WYŚWIETLANIE PODPOWIEDZI

Podczas konfiguracji ustawień modułów program Kaspersky Endpoint Security 8 for Smartphone domyślnie wyświetla podpowiedź z krótkim opisem wybranej funkcji. Możesz ustawić wyświetlanie podpowiedzi dla Kaspersky Endpoint Security 8 for Smartphone.

W celu skonfigurowania wyświetlania podpowiedzi:

1. Na zakładce Dodatkowe wybierz Ustawienia.

Zostanie otwarte okno Ustawienia.

Wybierz jedną z dostępnych wartości dla ustawienia Podpowiedzi:

Pokaż: wyświetla podpowiedzi przed konfiguracją ustawień wybranej funkcji.

Ukryj: wskazówki nie są wyświetlane.

W celu zapisania zmian wciśnij przycisk Wróć.

KONFIGUROWANIE POWIADOMIEŃ DŹWIĘKOWYCH

Podczas działania programu mogą wystąpić pewne zdarzenia: na przykład wykrycie zainfekowanego obiektu lub wirusa lub informacja o tym, że w niedługim czasie licencja wygaśnie. Aby aplikacja informowała o każdym takim zdarzeniu, można włączyć powiadomienia dźwiękowe o występującym zdarzeniu.

Kaspersky Endpoint Security 8 for Smartphone zawiera powiadomienia dźwiękowe zgodne z ustawionym trybem urządzenia.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

Page 111: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

111

W celu zarządzania powiadomieniami dźwiękowymi aplikacji:

1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe.

Zostanie otwarte okno Ustawienia.

Wybierz jedną z sugerowanych wartości dla ustawienia Powiadomienia dźwiękowe (patrz rysunek poniżej):

Zawsze: powiadomienia dźwiękowe będą włączone bez względu na ustawiony profil;

Zgodnie z profilem: powiadomienia dźwiękowe będą włączone zgodnie z wybranym profilem urządzenia;

Wyłącz: powiadomienie dźwiękowe nie będzie używane.

Rysunek 59: Zarządzanie powiadomieniami dźwiękowymi

W celu zapisania zmian wciśnij przycisk Wróć.

Page 112: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

112

ZARZĄDZANIE PODŚWIETLENIEM EKRANU

Podczas wykonywania zadań ochrony przez aplikację zużywane jest wiele energii. W celu oszczędzenia energii podczas wykonywania tych zadań aplikacja umożliwia automatyczne wyłączenie podświetlenia.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu skonfigurowania podświetlania ekranu podczas wykonywania zadań:

1. Na zakładce Dodatkowe wybierz Ustawienia.

Zostanie otwarte okno Ustawienia.

Wybierz jedną z wartości dostępnych dla ustawienia Podświetlenie (patrz rysunek poniżej):

Zgodnie z profilem: podświetlenie ekranu będzie włączone zgodnie z wybranym profilem urządzenia;

Włącz: podświetlenie ekranu będzie zawsze włączone.

Rysunek 60: Zarządzanie podświetleniem ekranu

W celu zapisania zmian wciśnij przycisk Wróć.

Page 113: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

113

WYŚWIETLANIE OKNA STANU

Możesz ustawić wyświetlanie okna stanu aplikacji po włączeniu aplikacji.

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu skonfigurowania wyświetlania okna stanu po uruchomieniu aplikacji:

1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe.

Zostanie otwarte okno Ustawienia.

Wybierz jedną z wartości sugerowanych dla ustawienia Ekran stanu (patrz rysunek poniżej):

Pokaż: wyświetla okno stanu;

Ukryj: okno stanu nie będzie wyświetlane.

Rysunek 61: Konfigurowanie wyświetlania okna stanu

W celu zapisania zmian wciśnij przycisk Wróć.

Page 114: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

114

WYŚWIETLANIE IKONY OCHRONY

Aby widzieć na bieżąco stan ochrony, możesz skonfigurować wyświetlanie ikony ochrony na ekranie urządzenia mobilnego (patrz sekcja "Ikona ochrony" na stronie 29).

Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.

W celu zmodyfikowania ustawień wyświetlania ikony ochrony:

1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus.

Zostanie otwarte okno Ochrona.

Wybierz jedną z sugerowanych wartości dla ustawienia Ikona ochrony (patrz rysunek poniżej):

Zawsze pokazuj - ikona ochrony będzie wyświetlana na ekranie urządzenia;

Tylko w menu - ikona ochrony będzie wyświetlana, jeżeli otwarte będzie menu urządzenia lub menu programu Kaspersky Endpoint Security 8;

Nie pokazuj - ikona ochrony nie będzie wyświetlana.

Rysunek 62: Ustawienia wyświetlania ikony ochrony

W celu zapisania zmian wciśnij OK.

Page 115: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

115

SŁOWNIK

A

A K T U A L I Z O W A N I E B A Z D A N Y C H

Jedna z funkcji aplikacji firmy Kaspersky Lab, która jest wykonywana w celu utrzymania aktualnego stanu ochrony antywirusowej. Antywirusowe bazy danych są kopiowane z serwerów aktualizacji Kaspersky Lab na urządzenie, a następnie zostają one automatycznie zainstalowane.

A K T Y W O W A N I E A P L I K A C J I

Przełączanie aplikacji do trybu pełnej funkcjonalności. Do aktywacji aplikacji niezbędna jest licencja.

A N T Y W I R U S O W E B A Z Y D A N Y C H

Bazy danych utworzone przez ekspertów z Kaspersky Lab zawierają szczegółowe opisy wszystkich dotychczas poznanych zagrożeń oraz metody wykorzystywane do ich wykrywania i leczenia. Natychmiast po pojawieniu się nowego zagrożenia bazy danych zostają zaktualizowane przez firmę Kaspersky Lab.

A R C H I W U M

Plik "zawierający" jeden lub większą liczbę innych obiektów, które także mogą być archiwami.

B

B I A Ł A L I S T A

Wpisy na liście zawierają następujące informacje:

Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są akceptowane przez Anti-Spam.

Typy zdarzeń przychodzących z tego numeru, na które Anti-Spam zezwala. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.

Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako pożądane (nie spam). Anti-Spam zezwala tylko na SMS-y zawierającą tę frazę kluczową, a blokuje wszystkie inne.

B L O K O W A N I E O B I E K T U

Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może zostać odczytany, wykonany, zmodyfikowany, ani też usunięty.

Page 116: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

116

C

C Z A R N A L I S T A

Wpisy na liście zawierają następujące informacje:

Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane przez Anti-Spam.

Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.

Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako niechciane (spam). Anti-Spam blokuje tylko SMS-y zawierającą tę frazę kluczową, a pozostałe dostarcza.

H

H A S Ł O A P L I K A C J I

Zapobiega próbom nieautoryzowanego dostępu do ustawień aplikacji i zablokowanych informacji. Użytkownik ustawia je przy pierwszym uruchomieniu aplikacji. Hasło musi składać się przynajmniej z czterech znaków. Podanie hasła jest wymagane w następujących przypadkach:

w celu uzyskania dostępu do ustawień aplikacji;

w celu uzyskania dostępu do zaszyfrowanych folderów;

podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji: Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności;

przy dezinstalacji aplikacji.

K

K W A R A N T A N N A

Folder, w którym umieszczane są potencjalnie zarażone obiekty wykryte podczas skanowania urządzenia lub przez Ochronę.

L

L E C Z E N I E O B I E K T Ó W

Metoda używana do przetwarzania zainfekowanych obiektów, która prowadzi do całkowitego lub częściowego przywrócenia danych lub decyzji, że obiekty nie mogą zostać wyleczone. Próby wyleczenia obiektów są przeprowadzane przy pomocy wpisów znajdujących się w bazie danych. Podczas procesu leczenia część danych może zostać utracona.

Page 117: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

117

M

M A S K A N U M E R U T E L E F O N U

Umieszczanie numeru telefonu na Czarnej lub Białej liście przy użyciu symboli wieloznacznych. Dwa standardowe symbole wieloznaczne wykorzystywane w maskach numerów telefonów to "*" i "?", gdzie "*" zastępuje dowolną liczbę znaków, a "?" oznacza dowolny pojedynczy znak. Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.

N

N U M E R N I E W Y R A Ż O N Y C Y F R A M I

Numer telefonu, który zawiera litery lub składa się wyłącznie z liter.

P

P O T E N C J A L N I E Z A I N F E K O W A N Y O B I E K T

Obiekt zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky Lab. Potencjalnie zainfekowane pliki są wykrywane przy użyciu analizy heurystycznej.

P R Z Y W R A C A N I E

Przywracanie obiektu oznacza przeniesienie oryginalnego obiektu z Kwarantanny do pierwotnego folderu (w którym znajdował się przed umieszczeniem go w Kwarantannie lub wyleczeniem) lub do folderu zdefiniowanego przez użytkownika.

S

S K A N O W A N I A N A Ż Ą D A N I E

Tryb działania aplikacji Kaspersky Lab, który jest inicjowany przez użytkownika i służy do skanowania dowolnych plików.

S Y N C H R O N I Z A C J A

Proces polegający na łączeniu urządzenia mobilnego z systemem zdalnego zarządzania i przesyłaniu danych. Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania.

S Y S T E M Z D A L N E G O Z A R Z Ą D Z A N I A

System, który umożliwia zdalne zarządzanie ustawieniami w czasie rzeczywistym.

Page 118: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

118

U

U M I E S Z C Z A N I E O B I E K T Ó W W KW A R A N T A N N I E

Metoda używana do przetwarzania potencjalnie zainfekowanego obiektu przez blokowanie dostępu do niego i przeniesienie go z pierwotnej lokalizacji do folderu Kwarantanny. Obiekt umieszczony w Kwarantannie jest przechowywany w formie zaszyfrowanej, co zapobiega zainfekowaniu urządzenia.

U S U W A N I E O B I E K T U

Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem z pierwotnej lokalizacji (dysku twardego, foldera, zasobu sieciowego). Zaleca się stosowanie tej metody przetwarzania do każdego szkodliwego obiektu, który nie może zostać wyleczony.

U S U W A N I E W I A D O M O Ś C I SMS

Metoda przetwarzania wiadomości SMS posiadających cechy spamu przez usuwanie ich. Używanie tej metody zaleca się tylko w przypadku wiadomości SMS, które na pewno zawierają spam.

Z

Z A I N F E K O W A N Y O B I E K T

Obiekt zawierający szkodliwy kod. Aplikacja wykryła szkodliwe obiekty przez skanowanie ich kodów binarnych i rozpoznanie części kodu, który pokrywa się z częścią kodu znanego zagrożenia. Kaspersky Lab nie zaleca korzystania z takich obiektów, gdyż mogą prowadzić do zainfekowania komputera.

Page 119: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

119

KASPERSKY LAB

Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym producentem światowej klasy oprogramowania antywirusowego, antyspamowego oraz chroniącego przed atakami hakerów.

Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab jest ponad 500 przedsiębiorstw na całym świecie.

Obecnie Kaspersky Lab zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów, z których 10 posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji Computer Anti-Virus Researcher's Organization (CARO).

Kaspersky Lab oferuje najlepsze systemy zabezpieczeń oparte na doświadczeniu i wiedzy zdobytej na przestrzeni ponad 14 lat walki z wirusami komputerowymi. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Produkty firmy Kaspersky pozostają nieustannie o krok przed produktami innych producentów oprogramowania antywirusowego.

Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy opracował wiele nowoczesnych standardów oprogramowania antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików, systemami pocztowymi, zaporami sieciowymi, bramami internetowymi i komputerami przenośnymi. Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Wiele firm używa w swoich produktach silnika® Kaspersky Anti-Virus. Należą do nich: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.

Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia sygnatury zagrożeń raz na godzinę. Firma zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon.

Jeżeli masz jakieś pytania, uwagi lub sugestie, skontaktuj się z naszymi przedstawicielami lub bezpośrednio z firmą Kaspersky Lab. Wystarczy, że skontaktujesz się z nami telefonicznie lub poprzez e-mail, a otrzymasz kompetentną i wyczerpującą odpowiedź.

Page 120: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

P O D R Ę C Z N I K U Ż Y T K O W N I K A

120

Strona internetowa firmy Kaspersky Lab

http://www.kaspersky.pl

Encyklopedia Wirusów: http://www.viruslist.pl

Laboratorium antywirusowe: [email protected]

(tylko do wysyłania podejrzanych obiektów w archiwach)

http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl

(do wysyłania pytań do analityków wirusów)

Page 121: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

121

KORZYSTANIE Z KODU FIRM TRZECICH

Podczas tworzenia aplikacji użyto kodu firm trzecich.

W celu utworzenia i weryfikacji sygnatur cyfrowych Kaspersky Endpoint Security 8 for Smartphone wykorzystuje bibliotekę oprogramowania do ochrony danych Crypto C, opracowaną przez CryptoEx LLC.

Strona firmowa CryptoEx LLC znajduje się pod adresem: http://www.cryptoex.ru.

Page 122: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

122

INDEKS

A

Akceptowanie połączenia przychodzące ....................................................................................................................................... 59 przychodzące wiadomości SMS ............................................................................................................................. 59

Akcje Skanowania na żądanie.......................................................................................................................................... 45

Akcje wykonywane na obiektach ............................................................................................................................ 37, 45

Aktualizacja punkt dostępowy ................................................................................................................................................... 106 ręczne uruchamianie ............................................................................................................................................ 103 roaming................................................................................................................................................................. 105

Aktualizowanie zaplanowane uruchomienie .................................................................................................................................. 104

Aktywowanie aplikacji licencja.................................................................................................................................................................... 22

Anti-Spam akcje wykonywane na połączeniach ....................................................................................................................... 66 akcje wykonywane na wiadomościach SMS........................................................................................................... 65 Biała lista ................................................................................................................................................................ 58 Czarna lista ............................................................................................................................................................. 54 numery niewyrażone cyframi .................................................................................................................................. 64 numery spoza książki telefonicznej ........................................................................................................................ 63 tryby ........................................................................................................................................................................ 52

Anti-Theft Blokowanie ............................................................................................................................................................. 68 GPS Find ................................................................................................................................................................ 76 SIM Watch .............................................................................................................................................................. 75 Usuwanie danych ............................................................................................................................................. 71, 74

Archiwa Skanowania na żądanie.......................................................................................................................................... 44

B

Bazy danych automatyczna aktualizacja.................................................................................................................................... 104 ręczna aktualizacja ............................................................................................................................................... 103

Biała lista Anti-Spam ............................................................................................................................................................... 58

Blokowanie połączenia przychodzące ................................................................................................................................. 54, 58 połączenia sieciowe ................................................................................................................................................ 93 przychodzące wiadomości SMS ............................................................................................................................. 54 szyfrowanie informacji ............................................................................................................................................ 98 urządzenie .............................................................................................................................................................. 68

Blokowanie dostępu do zaszyfrowanych danych ......................................................................................................... 98

C

Czarna lista Anti-Spam ............................................................................................................................................................... 54

D

Dane Deszyfrowanie ........................................................................................................................................................ 97 dostęp do hasła ...................................................................................................................................................... 98 Szyfrowanie ............................................................................................................................................................ 95 zdalne usuwanie ..................................................................................................................................................... 71

Page 123: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

123

DANE POUFNE INFORMACJE ........................................................................................................................................ 81

Dodawanie Biała lista Anti-Spam .............................................................................................................................................. 59 Czarna lista Anti-Spam ........................................................................................................................................... 55 lista poufnych numerów Ochrony prywatności ........................................................................................................ 88

Dziennik zdarzeń ........................................................................................................................................................ 107 przeglądanie wpisów ............................................................................................................................................ 108 usuwanie wpisów .................................................................................................................................................. 109

Dźwięk........................................................................................................................................................................ 110

F

FILTROWANIE POŁĄCZENIA PRZYCHODZĄCE .......................................................................................................................... 51 PRZYCHODZĄCE WIADOMOŚCI SMS ................................................................................................................ 51

H

Hasło hasło aplikacji ......................................................................................................................................................... 28

Hasło aplikacji ...................................................................................................................................................... 28, 110

I

Ikona ochrony ....................................................................................................................................................... 29, 114

INSTALOWANIE APLIKACJI ....................................................................................................................................... 11

INTERFEJS APLIKACJI ............................................................................................................................................... 29

K

KASPERSKY LAB ...................................................................................................................................................... 119

Kwarantanna przeglądanie obiektów ............................................................................................................................................ 49 przywracanie obiektu .............................................................................................................................................. 50 usuwanie obiektu .................................................................................................................................................... 50

KWARANTANNA ......................................................................................................................................................... 48

L

Licencja ........................................................................................................................................................................ 22 data wygaśnięcia .................................................................................................................................................... 22 informacje ............................................................................................................................................................... 25 instalacja................................................................................................................................................................. 24

M

Menu aplikacji .............................................................................................................................................................. 33

Modyfikowanie Biała lista Anti-Spam .............................................................................................................................................. 61 Czarna lista Anti-Spam ........................................................................................................................................... 56 lista poufnych kontaktów Ochrony prywatności ...................................................................................................... 89

O

Ochrona prywatności automatyczne uruchomienie ................................................................................................................................... 84 lista prywatnych kontaktów ..................................................................................................................................... 87 tryby .................................................................................................................................................................. 82, 83 wybieranie informacji i zdarzeń do ukrycia ............................................................................................................. 90 zdalne uruchomienie .............................................................................................................................................. 85

Określanie lokalizacji urządzenia ................................................................................................................................. 76

P

Podświetlenie ............................................................................................................................................................. 112

Page 124: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

124

Poziom ochrony Zapora sieciowa ..................................................................................................................................................... 93

Przywracanie obiektu ................................................................................................................................................... 50

S

Sieć punkt dostępowy ................................................................................................................................................... 106

Skanowanie na żądanie Akcje wykonywane na obiektach ............................................................................................................................ 45 archiwa ................................................................................................................................................................... 44 ręczne uruchamianie .............................................................................................................................................. 40 skanowane obiekty ................................................................................................................................................. 43 zaplanowane uruchamianie .................................................................................................................................... 42

Stan ochrony. ....................................................................................................................................................... 30, 113

Szyfrowanie automatyczne blokowanie dostępu ......................................................................................................................... 98 deszyfrowanie danych ............................................................................................................................................ 97 szyfrowanie danych ................................................................................................................................................ 95

T

Terminarz Aktualizacja .......................................................................................................................................................... 104 Skanowania na żądanie.......................................................................................................................................... 42

Tryby Anti-Spam ......................................................................................................................................................... 52, 53 Ochrona prywatności ........................................................................................................................................ 82, 83

U

Uruchamianie Aktualizacja .......................................................................................................................................................... 103 aplikacja.................................................................................................................................................................. 28 Skanowania na żądanie.......................................................................................................................................... 40

Usuwanie Biała lista Anti-Spam .............................................................................................................................................. 62 Czarna lista Anti-Spam ........................................................................................................................................... 57 informacje zapisane na urządzeniu ........................................................................................................................ 71 lista poufnych kontaktów Ochrony prywatności ...................................................................................................... 89 obiekt z Kwarantanny ............................................................................................................................................. 50 Wpisy w raporcie .................................................................................................................................................. 109

W

Włączanie Anti-Spam ............................................................................................................................................................... 53 Ochrona prywatności .............................................................................................................................................. 83 Szyfrowanie ............................................................................................................................................................ 95 Zapora sieciowa ..................................................................................................................................................... 93

Wpis Biała lista Anti-Spam .............................................................................................................................................. 59 Czarna lista Anti-Spam ........................................................................................................................................... 55

Wyłączanie Anti-Spam ......................................................................................................................................................... 52, 53 Ochrona prywatności ........................................................................................................................................ 82, 83 Szyfrowanie ............................................................................................................................................................ 97 Zapora sieciowa ............................................................................................................................................... 92, 93

Wymagania sprzętowe ................................................................................................................................................. 11

Wyślij polecenie SMS ................................................................................................................................................... 79

Wyświetlanie ikona ochrony ................................................................................................................................................. 29, 114 Okno stanu ochrony ............................................................................................................................................... 30 Podświetlenie ....................................................................................................................................................... 112

Page 125: miecznet.pl · 2013-05-04 · 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E

125

Z

Zakładki aplikacji .......................................................................................................................................................... 32

Zapora sieciowa powiadomienie o połączeniu ................................................................................................................................... 94

Zezwalanie połączenia sieciowe ................................................................................................................................................ 93