G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i...

127
Podręcznik użytkownika G DATA Security

Transcript of G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i...

Page 1: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Podręcznik użytkownika

G DATA Security

Page 2: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

G DATA SecurityI

Spis treści

Rozdział I Wstęp 1

......................................................................................... 11 Pomoc techniczna

......................................................................................... 22 Instalacja programu

......................................................................................... 53 Po instalacji

Rozdział II Centrum zabezpieczeń 6

......................................................................................... 71 Składniki ochrony

......................................................................................... 122 Licencja

......................................................................................... 123 Moduły programu

Rozdział III Ochrona antywirusowa 14

......................................................................................... 141 Skanowanie

......................................................................................... 162 Kwarantanna

......................................................................................... 173 Nośnik startowy

Rozdział IV Firewall 18

......................................................................................... 191 Status

......................................................................................... 202 Sieci

......................................................................................... 223 Zestaw reguł

Rozdział V Backup 28

......................................................................................... 291 Kopie i przywracanie

Rozdział VI Password Manager 42

......................................................................................... 441 Wtyczka w przeglądarce

Rozdział VII Tuner 45

......................................................................................... 471 Przywracanie zmian

Page 3: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

IISpis treści

Copyright © G DATA Software

......................................................................................... 482 Browser Cleaner

Rozdział VIII Kontrola rodzicielska 48

......................................................................................... 491 Nowy użytkownik...

......................................................................................... 502 Treści niedozwolone

......................................................................................... 523 Treści dozwolone

......................................................................................... 534 Kontroluj czas dostępu do Internetu

......................................................................................... 555 Kontroluj czas dostępu do komputera

......................................................................................... 586 Własne filtry

......................................................................................... 597 Ustawienia|Protokół

Rozdział IX Szyfrowanie 59

......................................................................................... 611 Tworzenie sejfu

......................................................................................... 652 Tworzenie sejfu przenośnego

......................................................................................... 693 Otwieranie sejfu przenośnego

Rozdział X Autostart Manager 70

......................................................................................... 711 Właściwości

Rozdział XI Kontrola urządzeń 72

Rozdział XII Ustawienia 72

......................................................................................... 731 Ogólne

......................................................................................... 762 AntiVirus - Ustawienia

......................................................................................... 963 AntiSpam - Ustawienia

......................................................................................... 1044 Firewall - Ustawienia

......................................................................................... 1085 Tuner - Ustawienia

......................................................................................... 1116 Kontrola urządzeń

......................................................................................... 1147 Backup - Ustawienia

Page 4: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

G DATA SecurityIII

Rozdział XIII Protokół 115

......................................................................................... 1151 Protokół - AntiVirus

......................................................................................... 1152 Protokół - Firewall

......................................................................................... 1153 Protokół - Backup

......................................................................................... 1164 Protokół - AntiSpam

......................................................................................... 1165 Protokół - Kontrola rodzicielska

......................................................................................... 1166 Protokół - Kontrola urządzeń

Rozdział XIV FAQ 116

......................................................................................... 1161 Skanowanie nośnikiem startowym

......................................................................................... 1182 Ikonka paska zadań

......................................................................................... 1193 Jak przeprowadzić skanowanie?

......................................................................................... 1204 Wykrycie wirusa

......................................................................................... 1205 Komunikat Firewall

......................................................................................... 1216 Komunikat "not-a-virus"

......................................................................................... 1217 Deinstalacja programu

......................................................................................... 1228 Licencje wielostanowiskowe

......................................................................................... 1229 Kontynuacja licencji

......................................................................................... 12310 Przeniesienie licencji

......................................................................................... 12311 Copyright

Page 5: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Wstęp1

Copyright © G DATA Software

1 Wstęp

Dziękujemy za zakupienie oprogramowania G DATA i mamy nadzieję, żeprodukt w pełni spełni Twoje oczekiwania. Wszelkie zapytania, sugestie izgłoszenia problemów prosimy kierować do Pomocy technicznej G DATA.

Jeśli potrzebujesz informacji na temat konkretnej opcji, w każdej chwilimożesz wcisnąć F1 aby otworzyć stronę pomocy odnoszącą się dobieżącego okna.

1.1 Pomoc techniczna

Masz problemy z zainstalowaniem programu? Program nie działa? Zgłośproblem do Pomocy technicznej G DATA. Aby zgłosić problem do Pomocytechnicznej, wyślij wiadomość z opisem problemu. Można również zgłosićproblem telefonicznie.

Dobre przygotowanie do rozmowy przyspieszy proces udzielania pomocy iułatwi kontakt z serwisantem.

Przygotuje dane klienta (dane dostępu do aktualizacji, Numerrejestracyjny lub Numer klienta)

Upewnij się, że oprogramowanie G DATA Software jest zainstalowane na

Page 6: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

2G DATA Security

komputerze

Zgromadź informacje na temat sprzętu i innego oprogramowaniazainstalowanego w komputerze

Przygotuj kartkę i coś do pisania

e-mail: [email protected]

telefon: 94 3729 650

Odpowiedzi na większość pytań znajdziesz w podręczniku użytkownika lub wpliku pomocy. Warto zajrzeć też na stronę internetową G DATA Software iprzejrzeć najczęściej zadawane pytania na stronie:www.gdata.pl/pomoc.

1.2 Instalacja programu

Jeśli jest to nowy komputer, lub masz pewność, że był wcześniej chronionyprzez skuteczne oprogramowanie antywirusowe, odinstaluj bieżący programantywirusowy i przystąp do instalacji według poniższego opisu. Jeśli maszuzasadnione podejrzenie, że komputer mógł zostać zainfekowany, możeszprzed instalacją wykonać skanowanie przy pomocy płyty startowej G DATA.Szczegóły znajdziesz w rozdziale: Płyta startowa.

Krok 1. - Uruchomienie instalacji

Uruchom instalację jednym ze wskazanych sposobów, w zależności odnośnika, jakim dysponujesz:

Płyta CD/DVD: Włóż płytę do napędu. Okno autostartu lub instalatoraprogramu G DATA otworzy się automatycznie.

Plik pobrany z Internetu: Kliknij dwukrotnie plik instalacyjny pobrany zInternetu aby uruchomić instalację.

Wskazówka: Jeśli okno instalatora nie otwiera się automatycznie, istniejemożliwość, że funkcja automatycznego uruchamiania nośnikówzewnętrznych systemu Windows jest wyłączona lub nieprawidłowoskonfigurowana.

Jeśli zamiast okna startowego instalacji uruchomi się okno wyboru,wybierz polecenie Uruchom AUTOSTRT.EXE.

Page 7: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Wstęp3

Copyright © G DATA Software

Jeśli nie otwiera się żadne okno, uruchom Eksplorator Windows, kliknijikonkę nośnika z programem i uruchom plik instalacyjny, np. setup.exe.

Krok 2. - Wersja językowa

Wybierz język instalacji programu G DATA i kliknij przycisk Dalej.Domyślnie zaznaczony jest język systemu operacyjnego.

Krok 3. - Metoda instalacji

Kreator instalacji umożliwia wybranie instalacji standardowej lub instalacjiużytkownika. Zalecamy wybranie opcji instalacji standardowej.

Inicjatywa G DATA Malware Information: Specjaliści G DATA SecurityLabs rozwijają mechanizmy chroniące Klientów G DATA przed złośliwymoprogramowaniem. Skuteczność działania i szybkość tworzeniamechanizmów ochronnych zależy w dużej mierze od posiadanych informacjina temat złośliwego oprogramowania. Informacje na temat szkodliwychprogramów najlepiej pozyskiwać bezpośrednio z zaatakowanych lubzainfekowanych komputerów. Inicjatywa G DATA Malware Informationumożliwia przekazywanie informacji na temat zagrożeń. Dziękiprzystąpieniu do Inicjatywy, możesz wspomóc zespół specjalistów G DATASecurity Labs wysyłając informacje o złośliwych programach atakującychTwój komputer. Twój udział w Inicjatywie G DATA Malware Informationwpłynie bezpośrednio na podniesienie jakości produktów oferowanych przezG DATA Software.

Wskazówka: Instalacja użytkownika umożliwia ręczny wybór składnikówoprogramowania oraz wskazanie innego niż domyślny folderu instalacji.

Krok 4 - Warunki licencji

Przeczytaj i zatwierdź warunki licencji na użytkowanie programu.

Krok 5 - Instalacja użytkownika (opcjonalnie)

Po wybraniu opcji instalacji użytkownika pojawią się dwa oknaumożliwiające wskazanie innego niż domyślny folderu instalacji oraz ręcznywybór składników oprogramowania do instalacji. Jeśli wybierzesz wpoprzednim oknie instalację standardową, te okna się nie pojawią.

Użytkownika: Zaznacz lub usuń zaznaczenie przy wybranych składnikachprogramu. Zainstalowane zostaną tylko zaznaczone moduły (np.AntiVirus, AntiSpam itd.). Zestaw dostępnych składników zależy od wersjiprogramu - G DATA AntiVirus, G DATA Internet Security lub G DATA TotalSecurity.

Page 8: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

4G DATA Security

Pełna: Zainstalowane zostaną wszystkie składniki.

Minimalna: Zostanie zainstalowany tylko obowiązkowy składnik -AntiVirus.

Modyfikowanie zestawu składników: Po zakończeniu instalacji możnazmodyfikować skład komponentów przez ponowne uruchomienie instalatora.Jeśli dysponujesz nowszą wersją instalacyjną programu, możesz uaktualnićzainstalowany produkt poprzez uruchomienie nowego instalatora bezpotrzeby usuwania bieżącej wersji. W trakcie instalacji możesz równieżzmodyfikować zestaw składników programu.

Krok 6 - Wersja programu

Wybierz, czy chcesz skorzystać z pełnej, opłaconej wersji programu GDATA, czy też chcesz wypróbować program korzystając z możliwościaktywacji wersji testowej.

Krok 7 - Aktywacja licencji

Podczas instalacji program zapyta o metodę aktywacji produktu. Programbędzie aktualizował się przez Internet po dokonaniu aktywacji.

Nowy numer rejestracyjny: Jeśli chcesz zarejestrować zakupionynumer rejestracyjny produktu G DATA, wybierz tę opcję. Wypełnijformularz i kliknij przycisk Zarejestruj.

Po zarejestrowaniu dane dostępu do aktualizacji zostaną automatyczniewprowadzone do programu, a także wysłane na wskazany w formularzuadres e-mail.

Dane dostępu: Jeśli Twój numer został wcześniej zarejestrowany,możesz od razu wprowadzić dane dostępu (użytkownik i hasło).

Wskazówka: Dane dostępu znajdziesz w wiadomości e-mail potwierdzającejrejestrację.

Jeśli nie masz danych w zasięgu ręki, lub nie masz dostępu do wiadomości zpotwierdzeniem rejestracji, kliknij przycisk Nie pamiętasz danych dostępu?Zostaniesz przeniesiony na stronę internetową umożliwiającą ponownewysłanie danych dostępu po wpisaniu adresu e-mail wskazanego w procesierejestracji. W razie problemów z odzyskaniem danych skontaktuj się z Pomocą techniczną.

Uaktywnię później: Jeśli nie chcesz uaktywniać oprogramowania, lubchcesz to zrobić później, wybierz tę opcję. Produkt będzie w pełni

Page 9: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Wstęp5

Copyright © G DATA Software

funkcjonalny, ale nie będzie pobierał aktualizacji z Internetu. W celuuaktywnienia oprogramowania w późniejszym terminie, uruchomaktualizację. Program sam zaoferuje dostępne opcje aktywacji.

Krok 8 - Zakończenie instalacji

Po zakończeniu instalacji wymagane jest ponowne uruchomieniakomputera. Kliknij przycisk Zakończ aby sfinalizować instalację. Jeśli niechcesz uruchamiać komputera ponownie w tym momencie, usuńzaznaczenie z pola Teraz wykonaj restart.

1.3 Po instalacji

Okno interfejsu oprogramowania G DATA możesz otworzyć klikając ikonęprogramu na pulpicie. Widok Centrum zabezpieczeń informuje o stanieposzczególnych modułów zabezpieczających. Szczegóły znajdziesz wrozdziale Centrum zabezpieczeń.

Oprócz okna interfejsu programu G DATA Software, masz do dyspozycjikilka innych możliwości skorzystania z zainstalowanego oprogramowania:

Ikonka paska zadań: Ikona programu umożliwia szybki dostępdo niektórych opcji programu. W razie potrzeby wyświetla znakostrzeżenia informujący o potrzebie ingerencji użytkownika lubprzypominający o wyłączonych czasowo zabezpieczeniach. Więcejszczegółów w rozdziale: Ikonka paska zadań.

Niszczarka: Narzędzie umożliwiające bezpowrotne usuwanieplików. Aby zniszczyć plik, przeciągnij go nad ikonę Niszczarki iupuść. Możesz również skorzystać z menu kontekstowego prawegoklawisza. Narzędzie jest dostępne tylko w pakietach zabezpieczeńG DATA. Nie znajdziesz go w produkcie G DATA AntiVirus.

Szybkie skanowanieZnalazłeś na dysku podejrzany plik? Chcesz szybko przeskanować plikpobrany z Internetu lub folder? Nie musisz uruchamiać okna programu GDATA Software. Kliknij dany plik lub folder prawym klawiszem myszki iwybierz polecenie Skanuj programem G DATA AntiVirus.

Po zainstalowaniu programu komputer uruchamia się inaczej niżzwykle: Możliwe, że płyta z programem G DATA nadal znajduje się w

Page 10: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

6G DATA Security

napędzie, i zamiast systemu Windows uruchamia się system operacyjny zpłyty startowej. Aby uruchomić system Windows, wyjmij płytę z napędu.

2 Centrum zabezpieczeń

Po zainstalowaniu oprogramowania G DATA Software ochrona komputeraodbywa się całkowicie automatycznie. Uruchamianie Centrum zabezpieczeńjest niezbędne tylko w celu modyfikacji zaawansowanych ustawieńprogramu.

Widok Centrum zabezpieczeń przedstawia stan poszczególnych składnikówochrony w jednym oknie. Ikona poziomu zabezpieczeń informuje o stanieproduktu.

Zielony kolor oznacza, że ustawienia zabezpieczeń są optymalne i

system jest bezpieczny.

Czerwony kolor oznacza potencjalne zagrożenie dla systemu

operacyjnego. Niezbędna jest natychmiastowa interwencjaużytkownika.

Szary kolor oznacza, że dana funkcja nie została włączona.

Żółty kolor oznacza, że wskazana jest interwencja użytkownika.

Modyfikacji ustawień i funkcji możesz dokonać poprzez kliknięcie wybranejpozycji Centrum zabezpieczeń lub poprzez przycisk ustawień.

Pozostałe funkcje

Ustawienia: Ten przycisk otwiera okno ustawień dotyczących

poszczególnych warstw ochrony.

Protokół: Otwiera listę wszystkich raportów z działań programu.

Klikając nagłówki poszczególnych kolumn, możesz posortować jewedług czasu rozpoczęcia, rodzaju, tytułu lub statusu.

Ten przycisk znajdujący się w prawym, górnym rogu okna rozwija

listę dodatkowych poleceń programu:

Page 11: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Centrum zabezpieczeń7

Copyright © G DATA Software

Pokaż pomoc: Otwiera plik pomocy programu G DATA. Jeśli

potrzebujesz informacji na temat konkretnej opcji, w każdej chwilimożesz wcisnąć w konkretnym oknie klawisz F1.

Uaktualnij program: Jeśli dostępna jest aktualizacja plików

programu G DATA dla zainstalowanej wersji produktu, ten przyciskumożliwia jej pobranie i zainstalowanie.

Informacje: Kliknij aby wyświetlić szczegółowe informacje o

zainstalowanej wersji oprogramowania.

2.1 Składniki ochrony

Centrum zabezpieczeń umożliwia szybkie modyfikowanie ustawieńniektórych składników programu. Kliknij wiersz z nazwą składnika, abyrozwinąć listę dostępnych poleceń.

Ochrona w czasie rzeczywistym

Mechanizmy chroniące komputer w czasie rzeczywistym weryfikują nabieżąco działanie systemu operacyjnego badając każdą próbę zapisu lubodczytu dowolnego pliku. Pozwala to zablokować wszelkie próbyuruchomienia złośliwego kodu lub dokonania manipulacji na plikach systemuoperacyjnego. Ochrona powinna być stale włączona. Jest to kluczowyelement zabezpieczający.

Wyłącz Strażnika: Jeśli mimo wszystko chcesz wyłączyć ochronę wczasie rzeczywistym, możesz to zrobić uruchamiając to polecenie. Jeżelizamierzasz w ten sposób wpłynąć na wydajność komputera, sprawdźprzedtem koniecznie, czy nie pomaga wybranie profilu ustawień dlawolniejszych komputerów w oknie Skuteczność / Szybkość. WyłączenieStrażnika na stałe jest zdecydowanie niezalecane.

Wyłącz kontrolę zachowania: Kontrola zachowania to inteligentymoduł weryfikujący zachowanie aplikacji, co umożliwia wykrywanienieznanych zagrożeń niezależnie od sygnatur wirusów. Jest to modułzwiększający skuteczność ochrony przed zagrożeniami.

Zaawansowane...: To polecenie otwiera okno Ustawienia | AntiVirus |Ochrona w czasie rzeczywistym.

Ostatnie skanowanie w trybie bezczynności

Page 12: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

8G DATA Security

Ten wiersz wyświetla informację o terminie wykonania ostatniegoskanowania w trybie bezczynności. Kliknij wiersz aby wyświetlić listędostępnych poleceń.

Skanuj komputer: Polecenie uruchamia skanowanie wszystkich dyskówlokalnych oraz obszarów systemowych. Skanowanie może spowodowaćwolniejsze działanie niektórych aplikacji. Szczegóły na temat skanowaniaznajdziesz w rozdziale Skanowanie.

Wywołaj skanowanie w trybie bezczynności: Skanowanie w trybiebezczynności uruchamiane jest automatycznie i przebiega niezauważalniew tle. Jest uruchamiane w momencie, kiedy komputer nie jest używany.Jeśli program zarejestruje aktywność systemu Windows lub użytkownika,skanowanie zostanie wstrzymane do ponownego przejścia w stanbezczynności. To polecenie pozwala na wymuszenie rozpoczęciakolejnego skanowania w trybie bezczynności.

Wyłącz skanowanie w trybie bezczynności: Jeśli nie chcesz abyTwój komputer był sukcesywnie skanowany w trakcie przerw w pracy,możesz wyłączyć całkowicie funkcję skanowania w tym trybie za pomocątego polecenia (niezalecane).

Firewall

Firewall pełni funkcje zapory internetowej chroniącej komputery działającepod kontrolą systemu operacyjnego Windows przed nieautoryzowanymdostępem do danych oraz przed atakami hakerów działających w siecilokalnej oraz w Internecie. Ten składnik dostępny jest w produktach GDATA Internet Security oraz G DATA Total Security. Kliknij wiersz abyrozwinąć menu umożliwiające wykonanie dodatkowych czynności.

Wyłącz Firewall: W razie potrzeby możesz wyłączyć zaporę połączeń nazadany okres czasu. W takim przypadku Twój komputer nadal będziepołączony z Internetem/siecią, ale połączenia nie będą chronione przedatakami (niezalecane)

Wyłącz autopilota: Domyślnie program ma włączony tryb autopilota,dzięki czemu funkcjonuje bez potrzeby ingerencji użytkownika. Powyłączeniu trybu autopilota, zapora przełącza się w tryb ręczny, którywymaga potwierdzania reguł stosowania połączeń wychodzących dlaaplikacji i serwisów. Program będzie wyświetlał zapytania w momencieuruchomienia każdego programu, który łączy się po raz pierwszy zInternetem w określony sposób. Wyłączenie autopilota nie jest zalecane.

Zaawansowane...: Szczegóły znajdziesz w rozdziale Ustawienia |Firewall | Tryb automatyczny.

Page 13: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Centrum zabezpieczeń9

Copyright © G DATA Software

Filtr HTTP

Filtr automatycznie weryfikuje otwierane strony pod kątem złośliwychprogramów i wyłudzania informacji. Jeśli pobierana zawartość lub otwieranastrona zostanie zakwalifikowana jako niebezpieczna, zagrożenie zostaniezgłoszone w postaci komunikatu, a strona nie otworzy się.

Jeśli spróbujesz pobrać niebezpieczny plik, program G DATA zatrzymaproces pobierania przed rozpoczęciem zapisu w folderze tymczasowychplików internetowych. W przeglądarce pojawi się odpowiedni komunikat.

Wyłącz filtr stron HTTP: Polecenie umożliwia wyłączenie ochronyprzeglądarek. Może zaistnieć taka potrzeba, np. w przypadku pobieraniadużych plików z zaufanych źródeł. Generalnie komputer jest chronionyprzez inne warstwy ochrony pomimo wyłączenia ochrony w przeglądarce.Nie zalecamy jednak wyłączania filtra HTTP na stałe, ze względu napopularne ostatnio ataki stron wyłudzających informacje.

Zdefiniuj wyjątki: W niektórych przypadkach, skanowanie HTTP możespowodować nieprawidłowe wyświetlanie danej strony Internetowej lubblokowanie usługi dostępnej przez stronę. Program umożliwiakonfigurację wyjątków HTTP. Strony ustawione jako wyjątki nie sąskanowane. Szczegóły na temat konfiguracji wyjątków HTTP znajdziesz wrozdziale: Wyjątki HTTP.

Zaawansowane...: Szczegóły znajdziesz w rozdziale Ustawienia |AntiVirus | Filtrowanie HTTP.

Skanowanie poczty

Składnik chroniący korespondencję elektroniczną dba o to, aby doprogramów pocztowych nie przedostawały się zarażone wiadomości.Zapobiega również nieświadomemu wysyłaniu niebezpiecznychzałączników.

Wyłącz ochronę poczty: To polecenie powoduje wyłączeniemechanizmu filtrującego pocztę elektroniczną. Jeśli wyłączysz filtr poczty,wiadomości nie będą skanowane. Wyłączenie ochrony poczty nie jestzalecane.

Zaawansowane...: Szczegóły znajdziesz w rozdziale Ustawienia |AntiVirus | Skanowanie wiadomości.

Microsoft Office Outlook: W programie Microsoft Office Outlookskanowanie poczty realizowane jest dodatkowo przez specjalną wtyczkę.Wtyczka realizuje wszystkie czynności związane z ochroną, które oferuje

Page 14: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

10G DATA Security

standardowa ochrona protokołów POP3/IMAP/SMTP. Po zainstalowaniuprogramu znajdziesz w dodatkach i w menu aplikacji Microsoft OfficeOutlook poleceń umożliwiających skanowanie folderów z wiadomościami.

AntiSpam

Oferty, reklamy, niezamówione newslettery – ilość niechcianych wiadomościwzrasta nieuchronnie. Skrzynki odbiorcze momentalnie przepełniają się odnadmiaru nieprzydatnych wiadomości. Składnik AntiSpam doskonale chroniskrzynkę przed napływem spamu. Kombinacja nowoczesnych kryteriówrozpoznawania spamu zapobiega pomyłkom w odróżnianiu spamu odwiadomości marketingowych. Kliknij wiersz aby rozwinąć menuumożliwiające wykonanie dodatkowych czynności.

Protokół: Spam...: Ten przycisk otwiera okno z listą wiadomościzakwalifikowanych przez program jako spam. Poniżej znajdują się 4przyciski umożliwiające zmianę kwalifikacji wiadomości, odświeżeniewidoku lub usunięcie pozycji z listy. Zmodyfikowanie kwalifikacjiwiadomości przyciskiem Na zaufaną listę... spowoduje, że wiadomości odnadawcy zaznaczonej wiadomości nie będą w przyszłości filtrowane ioznaczane jako niechciane.

Protokół: Wiadomości...: Ten przycisk otwiera okno z listą mailizakwalifikowanych przez program jako zwykłe wiadomości. Poniżejznajdują się 4 przyciski umożliwiające zmianę kwalifikacji wiadomości,odświeżenie widoku lub usunięcie pozycji z listy. Zmodyfikowaniekwalifikacji wiadomości przyciskiem Na czarną listę... spowoduje, żewiadomości od nadawcy zaznaczonej wiadomości będą w przyszłościautomatyczne oznaczane jako spam.

Edytuj dozwolone...: Przycisk otwiera listę nadawców i domen, odktórych wiadomości nigdy nie będą traktowane jako spam. Oknoumożliwia wprowadzanie nowych pozycji, modyfikowanie ich, a takżeusuwanie adresów/domen. Przyciski Import... i Eksport umożliwiajązapisanie listy w postaci pliku tekstowego, a także odczytanie adresów zprzygotowanego wcześniej pliku i umieszczenie ich na liście. Pozycje wpliku (adresy lub domeny) powinny być ułożone jeden pod drugim.

Edytuj niedozwolone...: Przycisk otwiera listę nadawców i domen, odktórych wiadomości zawsze będą traktowane jako spam. Okno umożliwiawprowadzanie nowych pozycji, modyfikowanie ich, a także usuwanieadresów/domen. Przyciski Import... i Eksport umożliwiają zapisanie listyw postaci pliku tekstowego, a także odczytanie adresów z przygotowanego wcześniej pliku i umieszczenie ich na liście. Pozycje wpliku (adresy lub domeny) powinny być ułożone jeden pod drugim.

Page 15: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Centrum zabezpieczeń11

Copyright © G DATA Software

Wyłącz filtr spamu: Ten przycisk spowoduje wyłączenie filtra.Wiadomości nie będą wtedy filtrowane.

Zaawansowane...: Szczegóły znajdziesz w rozdziale Ustawienia |AntiSpam | Filtr spamu.

Ostatnia aktualizacja

Ten wiersz wskazuje dokładny czas ostatniego przeprowadzenia aktualizacjisygnatur wirusów programu G DATA. Jeśli wiersz wyróżniony jestczerwonym kolorem, przeprowadź jak najszybciej aktualizację sygnaturwirusów. Kliknij wiersz aby rozwinąć menu umożliwiające wykonaniedodatkowych czynności.

Uaktualnij sygnatury wirusów: Sygnatury wirusów są pobieraneautomatycznie w godzinnych odstępach. Kliknij to polecenie, jeśli chceszwymusić natychmiastowe pobranie najnowszych sygnatur wirusów.

Wyłącz automatyczne aktualizacje: Jeśli nie chcesz aby programautomatycznie pobierał sygnatury wirusów, kliknij to polecenie.Wyłączenie automatu aktualizującego wzorce wirusów nie jestbezpieczne. Wyłączaj tę funkcję tylko w świadomie i w uzasadnionychprzypadkach.

Zaawansowane...: Szczegóły znajdziesz w rozdziale Ustawienia |AntiVirus | Aktualizacje.

Następna aktualizacja

Ten wiersz wskazuje termin następnej zaplanowanej aktualizacji sygnaturwirusów. Kliknij wiersz aby rozwinąć menu umożliwiające wykonaniedodatkowych czynności.

Uaktualnij sygnatury wirusów: Sygnatury wirusów są pobieraneautomatycznie w godzinnych odstępach. Kliknij to polecenie, jeśli chceszwymusić natychmiastowe pobranie najnowszych sygnatur wirusów.

Wyłącz automatyczne aktualizacje: Jeśli nie chcesz aby programautomatycznie pobierał sygnatury wirusów, kliknij to polecenie.Wyłączenie automatu aktualizującego wzorce wirusów nie jestbezpieczne. Wyłączaj tę funkcję tylko w świadomie i w uzasadnionychprzypadkach.

Zaawansowane...: Szczegóły znajdziesz w rozdziale Ustawienia |AntiVirus | Aktualizacje.

Page 16: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

12G DATA Security

2.2 Licencja

W tej sekcji znajdziesz informację o czasie pozostałym do końca licencji naoprogramowanie G DATA Software. Przed zakończeniem okresulicencyjnego otrzymasz automatyczne powiadomienie mailowe z propozycjąwykupienia kontynuacji licencji przez internet.

Na niedługo przed upłynięciem licencji na korzystanie z programu, programwyświetli komunikat o nadchodzącym terminie upływu ważności licencji.

Jeżeli chcesz dokonać przedłużenia licencji przez sklep internetowy, kliknijdymek z komunikatem, a następnie przycisk Zamów.

Jeśli produkt nie został aktywowany podczas instalacji, w sekcji Licencjadostępny jest przycisk Aktywuj licencję. Pojawi się okno, które umożliwiawprowadzenie danych dostępu do aktualizacji lub zarejestrowanie nowejlicencji.

Po dokonaniu aktywacji produktu, w sekcji Licencja dostępny jest przycisk Chroń więcej komputerów.... Kliknięcie przycisku otwiera stronęumożliwiającą zamówienie dodatkowych licencji w wygodny sposób.

2.3 Moduły programu

W zależności od zainstalowanej wersji programu do dyspozycji masz szeregikon służących do przełączania między następującymi modułami programu:

Centrum zabezpieczeń: Twoje osobiste centrum zabezpieczeń. Wtym widoku uzyskasz zestawienie informacji na temat stanunajważniejszych aspektów ochrony Twojego komputera.

Ochrona antywirusowa: Umożliwia ręczne uruchomienieskanowania całego komputera lub poszczególnych elementów. Ztego miejsca możesz przejść do widoku Kwarantanny lubutworzyć nośnik startowy.

Firewall: Firewall pełni funkcje zapory internetowej chroniącejkomputery działające pod kontrolą systemu operacyjnegoWindows przed nieautoryzowanym dostępem do danych orazprzed atakami hakerów działających w sieci lokalnej oraz w

Page 17: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Centrum zabezpieczeń13

Copyright © G DATA Software

Internecie. Ten składnik dostępny jest w produktach G DATAInternet Security oraz G DATA Total Security.

Backup: Kopie zapasowe danych zapisywane na dyskachprzenośnych lub innych dyskach podłączonych do komputera todoskonała metoda na uniknięcie utraty danych na skutek awariisprzętu lub np. kradzieży laptopa.

Tuner: Składnik Tuner umożliwia wygodną i prostą optymalizacjęustawień komputera. Przypomina automatycznie o aktualizowaniusystemu Windows i aplikacji pakietu Microsoft Office,defragmentuje dyski twarde. Można zaplanować takżeautomatyczne usuwanie plików tymczasowych, a takżeniepotrzebnych elementów z rejestru. Dzięki tym usprawnieniomsystem Windows zyska na wydajności i przejrzystości.

Kontrola rodzicielska: Moduł kontroli rodzicielskiej umożliwiaograniczenie użytkownikom dostępu do stron internetowychzawierających niepożądane treści, a także zarządzanie czasemdostępu do internetu oraz komputera.

Sejf: Ten składnik pakietu umożliwia przechowywanie danych wwirtualnych sejfach. Można utworzyć dowolną ilość sejfów doktórych dostęp chroniony jest hasłem. Każdy sejf może miećkilka różnych haseł dostępu na różnym poziomie uprawnień.Można przykładowo założyć hasło, które umożliwi jedynie odczytdanych z sejfu.

Autostart Manager: Moduł umożliwiający wybiórcze opóźnianieuruchamiania programów, które włączane są przy starciesystemu operacyjnego. Dzięki tej funkcji komputer możeuruchamiać się szybciej i nie jest obciążony przy starcie.

Kontrola urządzeń: Umożliwia kontrolowanie dostępu do urządzeńpodłączonych do komputera - napędy przenośne USB, stacjedyskietek, napędy optyczne.

Page 18: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

14G DATA Security

3 Ochrona antywirusowa

Ten moduł programu G DATA umożliwia ręczne uruchomienie skanowaniacałego komputera lub poszczególnych elementów. Z tego miejsca możeszprzejść do widoku Kwarantanny lub utworzyć nośnik startowy.

Uwaga: Ręczne skanowanie komputera i nośników wymiennych jestuzupełniającym elementem ochrony. Podstawowe funkcje ochronne spełniaStrażnik oraz funkcja skanowania w trybie bezczynności. Dodatkoweskanowanie zalecane jest np. po wykryciu infekcji przez Strażnika.

3.1 Skanowanie

Wybierz z listy rodzaj skanowania, który chcesz uruchomić ręcznie.

Skanuj komputer (wszystkie dyski lokalne): Polecenieuruchamia skanowanie wszystkich dysków lokalnych orazobszarów systemowych. Szczegóły znajdziesz w rozdziale.Szczegóły znajdziesz w rozdziale Jak przeprowadzić skanowanie?.

Zaplanowane skanowanie: Zaplanuj automatyczne zlecenia

skanowania. Szczegóły znajdziesz w rozdziale: Automatyczneskanowanie.

Skanuj pamięć i autostart: Program sprawdzi pliki orazbiblioteki wszystkich bieżących procesów. Pozwoli to usunąć

Page 19: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ochrona antywirusowa15

Copyright © G DATA Software

szkodliwe programy z pamięci (jeżeli nie od razu - zostanąwyeliminowane po kolejnym uruchomieniu komputera). W tensposób zablokowana zostanie aktywność działających w systemiewirusów, bez potrzeby skanowania całego dysku. Proces ten trwao wiele krócej niż gruntowne skanowanie całego dysku twardego.

Skanuj foldery/pliki: To polecenie umożliwia przeskanowaniewybranych napędów, folderów i plików. Kliknij wiersz abyotworzyć okno wyboru umożliwiające zaznaczenie elementów doprzeskanowania.Po lewej stronie okna wyboru znajduje siędrzewo folderów rozwijanych przyciskiem +. Skontrolowanyzostanie każdy zaznaczony obiekt. Jeśli nie zaznaczyszwszystkich podkatalogów czy plików danego katalogu, wierszbędzie koloru szarego. Na czarno oznaczane są folderyskanowane w całości.

Skanuj nośniki wymienne: Ta funkcja służy do skanowaniawymiennych napędów komputera, czyli płyt CD-ROM, DVD-ROM,dyskietek, kart pamięci Flash i pendrive'ów. Uruchomienie tejfunkcji spowoduje przeskanowanie wszystkich nośnikówwymiennych widocznych w systemie. Pamiętaj, że programy niemogą usuwać wirusów z nośników zabezpieczonych przedzapisem i płyt jednokrotnego zapisu. W przypadku wykryciawirusa na takim nośniku, program może tylko sporządzić raport zwykrycia.

Wykryj rootkity: Użycie tego polecenia spowoduje

Page 20: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

16G DATA Security

uruchomienie narzędzia skanującego system na obecnośćrootkitów z pominięciem skanowania całego komputera.

3.2 Kwarantanna

Kwarantanna to zaszyfrowany folder, w którym program przechowujebezpiecznie zarażone pliki. Nie stanowią one w tej postaci zagrożenia dlasystemu. Decyzję, co zrobić z zarażonymi plikami, można w ten sposóbodłożyć na później. Zaznacz wybrany plik w folderze Kwarantanny izdecyduj, czy chcesz go zdezynfekować, przywrócić czy też usunąć.

Pokaż Kwarantannę: Kliknij to polecenie aby otworzyć okno

Kwarantanny.

Odśwież: Odświeża widok okna pobierając aktualne informacje zsystemu operacyjnego.

Wyślij plik: Istnieje możliwość przesłania zarażonego pliku zKwarantanny do Ambulansu G DATA. Możesz to zrobić, jeśli maszskonfigurowane konto e-mail w programie pocztowym.

Specjaliści G DATA Security Labs rozwijają mechanizmy chroniące

Klientów G DATA przed złośliwym oprogramowaniem. Skutecznośćdziałania i szybkość tworzenia mechanizmów ochronnych zależy w dużejmierze od posiadanych informacji na temat złośliwego oprogramowania.

Page 21: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ochrona antywirusowa17

Copyright © G DATA Software

Informacje na temat szkodliwych programów najlepiej pozyskiwaćbezpośrednio z zaatakowanych lub zainfekowanych komputerów.Inicjatywa G DATA Malware Information umożliwia przekazywanieinformacji na temat zagrożeń. Dzięki przystąpieniu do Inicjatywy, możeszwspomóc zespół specjalistów G DATA Security Labs wysyłając informacjeo złośliwych programach atakujących Twój komputer.

Dezynfekcja: Jeżeli wirus nie zniszczył zarażonego pliku, program możeusunąć kod wirusa i odzyskać dane w oryginalnej postaci. Odzyskane plikiprzenoszone są automatyczne do folderu źródłowego.

Przywróć: Czasem zachodzi konieczność przywrócenia pliku dopierwotnej lokalizacji, pomimo, że nie da się go zdezynfekować gdyżwirus uszkodził jego część. Jeżeli zajdzie potrzeba przywróceniazarażonego pliku, zaleca się zachowanie wszelkich możliwych środkówostrożności (odłączenie komputera od sieci lokalnej/Internetu,sporządzenie kopii zapasowych ważnych, niezarażonych danych).

Usuń: Jeżeli plik nie jest potrzebny, można go po prostu usunąć zKwarantanny.

3.3 Nośnik startowy

Dzięki nośnikowi można przeprowadzić skanowanie lokalnych napędów,wykazujące ewentualną obecność wirusa lub rootkita na dysku lub wpamięci. Skanowanie odbywa się bez udziału systemu Windows.

Szczegóły dotyczące obsługi nośnika startowego znajdziesz w rozdziale Skanowanie nośnikiem startowym.

Aby utworzyć nośnik startowy kliknij polecenie Utwórz nośnikstartowy i postępuj zgodnie ze wskazówkami. W trakcietworzenia nośnika możesz uaktualnić sygnatury wirusów, abyutworzony nośnik rozpoznawał również najnowsze zagrożenia.Jako nośnik startowy możesz wykorzystać czystą płytę CD/DVDlub pendrive USB.

Page 22: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

18G DATA Security

Przywracanie z kopii: Nośnik startowy umożliwia również przywróceniepartycji lub dysku, jeśli wcześniej sporządzona została kopia zapasowa(dostępne w pakiecie G DATA Total Security).

4 Firewall

Firewall pełni funkcje zapory internetowej chroniącej komputery działającepod kontrolą systemu operacyjnego Windows przed nieautoryzowanymdostępem do danych oraz przed atakami hakerów działających w siecilokalnej oraz w Internecie. Ten składnik dostępny jest w produktach GDATA Internet Security oraz G DATA Total Security. Kliknij wiersz abyrozwinąć menu umożliwiające wykonanie dodatkowych czynności.

Status: Ten widok wyświetla podstawowe informacje o stanie zapory.

Sieci: Widok przedstawia zestawienie połączeń sieciowych i informuje opowiązaniach połączeń z zestawami reguł.

Zestaw reguł: Lista gotowych zestawów reguł zapory.

Ustawienia: Ten przycisk otwiera okno globalnych ustawieńzapory.

Protokół: Otwiera listę wszystkich raportów z działań zapory.

Klikając nagłówki poszczególnych kolumn, możesz posortowaćraporty.

Page 23: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Firewall19

Copyright © G DATA Software

4.1 Status

Widok zawiera podstawowe informacje na temat aktualnego stanu zapory.Symbol ostrzeżenia oznacza, że ustawienia zapory wymagają interwencjiużytkownika.

Przez kliknięcie danego wpisu można rozwinąć listę dostępnych poleceń.

Status: Ten wiersz widoku Status informuje o zastosowanym trybieskuteczności zapory. Domyślnie zapora ma ustawioną normalnąskuteczność działania.

Tryb: Ten wiersz informuje o ustawionym trybie pracy zapory. Domyślniewłączony jest tryb Automatyczny (autopilot).

Tryb autopilota (zalecany): Zapora działa automatycznie i nie wymagaingerencji użytkownika. Odpowiednie reguły dostępu są tworzoneautomatycznie.

Ręczne ustawianie reguł: Wyłączenie autopilota spowoduje, że zaporabędzie wymagała od użytkownika potwierdzenia każdej tworzonej regułydostępu do Internetu dla aplikacji lub usługi.

Sieci: Zapora kontroluje wszystkie połączenia sieciowe komputera. Jeśliprzynajmniej jedno połączenie nie jest niechronione, np. po ręcznymwyłączeniu ochrony połączenia, przy pozycji Sieci widoku Status pojawisię symbol ostrzegawczy.

Zablokowane ataki: Jeżeli zapora zablokuje atak przeprowadzony zsieci lokalnej lub internetu, w wierszu Zarejestrowane ataki pojawi sięodpowiednia adnotacja. Dwukrotne kliknięcie wiersza otworzy oknozawierające szczegóły na temat zablokowanych ataków.

Radar aplikacji: Ta pozycja okna Status pokazuje ilość aplikacjizablokowanych automatycznie przez zaporę. Jeżeli przy pozycji Radaraplikacji pojawi się symbol ostrzeżenia, kliknij dwukrotnie wiersz Radaraplikacji aby otworzyć okno z listą zablokowanych programów. Abyodblokować dany program, zaznacz go i kliknij przycisk Zezwól.

Page 24: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

20G DATA Security

4.2 Sieci

Widok przedstawia listę dostępnych połączeń sieciowych (np. LAN, WLAN,dial-up) Twojego komputera. Okno informuje również o zestawie regułstosowanym dla każdego połączenia oraz o adresach IP aktywnychpołączeń.

Dwukrotne kliknięcie wiersza danego połączenia otwiera okno właściwościumożliwiające modyfikację ustawień zapory dla tego połączenia.

Page 25: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Firewall21

Copyright © G DATA Software

4.2.1 Właściwości połączenia

W oknie wyświetlone są szczegóły połączenia. Można tutaj równieżmodyfikować ustawienia zapory dla wybranego połączenia sieciowego, atakże uruchomić asystenta tworzenia reguł.

Informacje o sieci: Szczegółowe informacje na temat danegopołączenia: Adres IP (v4 oraz v6), Maska podsieci, Brama domyślna,Serwer DNS oraz Serwer WINS.

To połączenie jest chronione przez Firewall: Wyłączenie tej opcjispowoduje wyłączenie zapory dla danego połączenia. Należy to robićtylko w uzasadnionych przypadkach.

Współdzielenie połączenia internetowego: W przypadku połączeńwdzwanianych istnieje możliwość udostępnienia połączenia internetowegoinnym sieciom. Opcja dostępna tylko dla połączeń dial-up.

Pozwól na automatyczną konfigurację (DHCP): To ustawienie musibyć włączone w sieciach dynamicznie przydzielających adresy IP poprzezserwer DHCP (Dynamic Host Configuration Protocol).

Zestaw reguł: Możesz wybrać jeden z gotowych zestawów reguł zprzewijanej listy, lub kliknąć przycisk Edytuj zestaw reguł... abyzmodyfikować zaawansowane ustawienia zaznaczonego na liście zestawureguł. Szczegóły znajdziesz w rozdziale Zestaw reguł.

Page 26: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

22G DATA Security

4.3 Zestaw reguł

Widok przedstawia listę predefiniowanych zestawów, gotowych do użycia pozainstalowaniu programu. Można modyfikować ustawienia istniejącychzestawów reguł, lub tworzyć nowe zestawy dla specjalnych potrzeb.

Podstawowych czterech zestawów reguł dla sieci zaufanych, niezaufanych,blokowanych i bezpośredniego połączenia z Internetem nie da się usunąć.Zestawy reguł, które stworzysz sam, można będzie usunąć.

4.3.1 Modyfikacja i tworzenie zestawów reguł

Do każdego połączenia można przyporządkować wybrany zestaw reguł.Poszczególne sieci mogą być chronione przez zaporę w konkretny sposób.Domowa sieć chroniona przez router wyposażony w sprzętową zaporęwymaga niższego poziomu zabezpieczeń niż komputer podłączonybezpośrednio do Internetu.

Zapora proponuje cztery gotowe zestawy reguł dla różnych typów sieci:

Bezpośrednie połączenia z Internetem: Dla komputerówpołączonych bezpośrednio z Internetem.

Niezaufane sieci: Sieci otwarte, np. hot-spoty lub inne sieci publiczne onieznanych ustawieniach.

Zaufane sieci: Do zaufanych można zaliczyć np. prawidłowozabezpieczone sieci domowe oraz korporacyjne.

Blokowane sieci: Tego zestawu można użyć, jeśli połączenie komputera

Page 27: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Firewall23

Copyright © G DATA Software

z Internetem ma być czasowo lub trwale zablokowane. Ten zestaw regułjest pusty, więc cały ruch połączeń objętych tym zestawem jestblokowany. Można udostępnić część usług lub aplikacji tego zestawu przezręczne dodawanie reguł.

Za pomocą przycisku Nowy, możesz stworzyć własny zestaw reguł dlawybranej sieci. Wpisz nazwę dla tworzonego zestawu reguł i wybierz, czychcesz utworzyć pusty zestaw reguł, czy skorzystać z jednego z dostępnychzestawów reguł.

W widoku Zestaw reguł, pod nadaną przez użytkownika nazwą zestawupojawi się nowy zestaw reguł. Po naciśnięciu przycisku Edytuj w zależnościod ustawień, otworzy się Asystent tworzenia reguł lub dialogzaawansowany umożliwiający szczegółową konfigurację poszczególnychreguł.

Więcej na temat reguł i zestawów znajdziesz w rozdziałach Asystenttworzenia reguł i Tryb zaawansowany.

Opis działania automatycznego generowania zapytań opisany jest wrozdziale Półautomatyczne tworzenie reguł.

4.3.1.1 Asystent tworzenia reguł

Przy jego pomocy możesz zdefiniować określone dodatkowe reguły danegozestawu reguł lub zmodyfikować istniejące reguły. Początkującymużytkownikom zalecamy stosowanie Asystenta tworzenia reguł doręcznej konfiguracji zapory lub zdanie się na tryb autopilota. Zapośrednictwem Asystenta tworzenia reguł możesz zmienić jedną lubkilka reguł w wybranym zestawie.

Page 28: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

24G DATA Security

W zależności od tego, który zestaw reguł został wybrany dla danej sieci,może mieć miejsce sytuacja, że jedna i ta sama aplikacja w zestawie reguł(np. dla niezaufanych sieci) będzie zablokowana, a w drugim zestawie reguł(np. dla sieci zaufanych) będzie mieć pełen dostęp. W ten sposóbużytkownik jest w stanie ograniczyć np. przeglądarkę internetowąprzyporządkowując jej odpowiednio zróżnicowane reguły, aby mieć dostępna strony znajdujące się na sieci wewnętrznej (np. domowej) ale blokowaćpołączenie w sieci zewnętrznej.

Asystent tworzenia reguł umożliwia podjęcie następujących działań:

Udostępnianie lub blokowanie aplikacji: Możesz wskazać program(plik) i zezwolić lub zablokować jej dostęp do sieci. W polu Kierunekpołączenia wskazać czy wybrany program ma zostać zablokowany dlapołączeń wychodzących, przychodzących czy w obydwu kierunkach. Wten sposób użytkownik zapory może np. uniemożliwić aplikacji doodtwarzania muzyki łączenie się ze zdalnym serwerem i pobieranieaktualizacji.

Udostępnianie lub blokowanie usług sieciowych: Porty przekazująaplikacjom dane za pośrednictwem określonych protokołów. Przesyłaniedanych ze stron internetowych odbywa się poprzez port 80, wysyłaniepoczty elektronicznej przez port 25, odbieranie poczty elektronicznej

Page 29: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Firewall25

Copyright © G DATA Software

przez port 110 itd. W komputerze bez zapory wszystkie porty używaneprzez aplikacje są generalnie otwarte, chociaż zazwyczaj zwykliużytkownicy ich nie wykorzystują. Blokując jeden lub kilka portów, możnaw szybki sposób zamknąć luki bezpieczeństwa, które mogłyby byćwykorzystane przez hakerów lub wirusy. Przy pomocy Asystentatworzenia reguł można zablokować wszystkie lub tylko niektóre porty (np.tylko dla wybranych programów).

Udostępnianie plików/drukarek: Umożliwia automatyczne utworzeniereguł niezbędnych do udostępniania i korzystania z udostępnionychzasobów sieciowych i drukarek.

Udostępnianie usług domenowych: Domena umożliwiascentralizowane zarządzanie komputerami w sieci wyposażonej wkontroler domeny. Dlatego też dostęp do usług domen w sieciachniezaufanych powinien być z reguły zablokowany.

Udostępnianie połączenia internetowego: Ta funkcjonalność dotyczyjedynie połączeń typu dialup (np. Neostrada, GPRS, UMTS itp.). Poudostępnieniu danego połączenia, konkretne komputery w sieci lokalnejrównież mogą z niego korzystać.

Udostępnianie usług VPN: Umożliwia utworzenie reguł niezbędnych doprawidłowego działania połączeń zdalnych z sieciami prywatnymi.

Zaawansowany edytor reguł (tryb ekspercki): W ten sposóbużytkownik może przejść z trybu Asystenta tworzenia reguł do trybuzaawansowanego.

Page 30: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

26G DATA Security

4.3.1.2 Tryb zaawansowany

W trybie zaawansowanym można skonfigurować reguły dla poszczególnychzestawów reguł. Tworzenie może przebiegać przy użyciu Asystentatworzenia reguł lub ręcznie.

Dostępne są następujące ustawienia:

Nazwa: Tu w zależności od potrzeb można zmieniać nazwę aktualnegozestawu reguł. Pod tą nazwą zestaw będzie wyświetlony w liście w widokuZestaw reguł.

Tryb ukrycia: W trybie ukrycia system nie odpowiada na zapytaniawysyłane do komputera, w celu sprawdzenia dostępności portów.Utrudnia to hakerom uzyskanie informacji o systemie.

Określ reakcję, jeśli żadna reguła nie pasuje: To pole określareakcję na połączenie aplikacji, które nie jest regulowane przez żadnąregułę.

Tryb konfiguracji: Tryb konfiguracji przydatny jest w przypadkustosowania aplikacjach, które wykorzystują technikę kanałów zwrotnych(np. FTP, gry sieciowe). Aplikacje te łączą się ze zdalnym komputerem i

Page 31: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Firewall27

Copyright © G DATA Software

negocjują z nim kanał zwrotny, poprzez który zdalny komputer łączy sięnastępnie ponownie z aplikacją użytkownika. Jeśli tryb konfiguracji jestaktywny, zapora rozpoznaje kanał zwrotny i udziela mu dostępu bezdodatkowych zapytań.

Reguły

Lista zawiera wszystkie reguły stosowane w danym zestawie. Regułyumożliwiają blokowanie lub akceptowanie połączeń wywoływanych zdalnie ilokalnie przez usługi i aplikacje. Metody tworzenia reguł:

Zastosowanie Asystenta tworzenia reguł.

Ręcznie, poprzez kliknięcie przycisku Nowy w widoku trybuzaawansowanego.

W oknie zapytania wyświetlanym automatycznie podczas próbynawiązania połączenia.

Kolejność reguł może mieć znaczenie. Może dojść np. do zablokowaniausługi zaakceptowanej na poziomie portu przez regułę blokującą dostęp dlacałego protokołu. Kolejność reguł można zmieniać poprzez przeciąganie ichnazw lub przy użyciu przycisków strzałek w sekcji Pozycja.

Okno Edytuj regułę zawiera następujące pola, przyciski i rozwijane listyumożliwiające utworzenie nowej lub zmodyfikowanie istniejącej reguły:

Page 32: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

28G DATA Security

Nazwa: W regułach predefiniowanych jest to nazwa aplikacji którejdotyczy reguła. Nazwę można zmieniać i uzupełniać.

Reguła aktywna: Można wyłączyć działanie reguły poprzez odznaczenietego pola.

Komentarz: Pole informuje w jaki sposób reguła została utworzona.Reguły predefiniowane oznaczone są komentarzem Domyślna reguła,natomiast w przypadku reguł tworzonych na podstawie zapytań w tejrubryce widnieje tekst Generowane poprzez zapytanie. Wprowadź własnykomentarz dla reguł generowanych ręcznie.

Kierunek połączenia: To ustawienie definiuje, czy chodzi w danymprzypadku o regułę dla połączeń wychodzących, przychodzących czy dlaobydwu rodzajów.

Reakcja: To pole określa, czy reguła ma blokować, czy akceptowaćpołączenia.

Protokół: Wybór protokołu umożliwia zdefiniowanie ogólnej reguły dlacałego protokołu, bez względu na aplikację, czy port.

Przedział czasowy: Reguły mogą być także aktywne tylko w czasieokreślonym w tej sekcji. W ten sposób można ograniczyć dostępkonkretnych aplikacji do sieci np. tylko do czasu pracy.

Zakres adresów IP: Reglamentacja dostępu do sieci staje się prostszaszczególnie w przypadku sieci z przydzielonymi stałymi adresami IP.

5 Backup

Kopie zapasowe danych zapisywane na dyskach przenośnych lub innychdyskach podłączonych do komputera to doskonała metoda na uniknięcieutraty danych na skutek awarii sprzętu lub np. kradzieży laptopa.

Moduł G DATA Backup udostępnia dwa widoki - Kopie i przywracanieoraz Funkcje. Przełączanie między widokami możliwe jest poprzez klikanieikon w pasku widoków.

Page 33: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup29

Copyright © G DATA Software

5.1 Kopie i przywracanie

Widok umożliwia zarządzanie zleceniami kopii zapasowych. Z tego miejscamożna tworzyć nowe zlecenia kopii, modyfikować je, a także przywracaćdane.

Każde zlecenie kopii zapasowej umożliwia wykonywanie operacji nazleceniu za pomocą dostępnych przycisków:

Przywracanie: Jeśli zlecenie zostało wcześniej uruchomione, topolecenie umożliwia przywrócenie danych objętych zleceniem.Szczegóły znajdziesz w rozdziale Przywracanie z kopii.

Backup: To polecenie wymusza natychmiastowe uruchomieniezlecenie kopii, niezależnie od harmonogramu.

Ustawienia: Ten przycisk otwiera okno ustawień danegozlecenia. Szczegóły znajdziesz w rozdziale Nowe zlecenie kopii.

Protokół: To polecenie otwiera okno zawierającą listę działańwykonanych przez program w odniesieniu do danego zleceniakopii. Rejestrowane są wszystkie ręczne i automatyczneuruchomienia zlecenia, a także błędy, np. dotyczące brakumiejsca na nośniku docelowym kopii zapasowej.

Page 34: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

30G DATA Security

5.1.1 Nowe zlecenie kopii

Kliknij przycisk Nowe zlecenie, aby utworzyć nowy wpis na liście zleceńkopii.

5.1.1.1 Wybór plików / partycji / dysków

Pierwszym krokiem jest wybór rodzaju kopii zapasowej. Można kopiowaćwybrane pliki i foldery, lub też sporządzać kopie całych partycji i dyskówtwardych.

Kopia plików: W przypadku kopii plików i folderów ręczniezaznacz foldery i pliki, które chcesz zabezpieczyć kopiązapasową.

Page 35: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup31

Copyright © G DATA Software

Klikając znak (+) możesz rozwijać foldery w drzewku. Zaznacz foldery/pliki,które mają być uwzględniane przy wyszukiwaniu zadanych powyżejformatów plików. Na szaro zaznaczane są foldery, które nie sąuwzględniane w całości (np. tylko niektóre podfoldery).

Kopia napędów: W przypadku wybrania kopii napędów zaznaczdyski twarde lub partycje, których kopie chcesz wykonywać.

Page 36: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

32G DATA Security

5.1.1.2 Folder docelowy

Wskaż nośnik i folder docelowy dla kopii zapasowej. Jeżeli nośnikawymiennego (np. pendrive'a USB) nie ma na liście, podłącz go dokomputera i kliknij przycisk Odśwież. Program umożliwia zapis kopii naróżnych nośnikach wymiennych (np. pamięci USB, karty SD, zewnętrznedyski twarde), na lokalnych dyskach twardych, w folderach sieciowych atakże w chmurze.

Najlepiej, żeby kopia była sporządzana na innym dysku lub innym nośnikuniż znajdują się oryginalne dane. W przypadku awarii dysku można będziewtedy dane odzyskać. Jeżeli kopia zostanie sporządzona na dysku, naktórym znajdują się oryginały danych, w przypadku uszkodzenia lub utratydysku, kopia również zostanie utracona.

Utwórz archiwum w chmurze: Wykorzystaj jeden z popularnychserwisów oferujących przechowywanie danych w chmurze - Dropbox,Google Drive, Microsoft OneDrive* oraz TeamDrive**. Załóż kontolub zaloguj się swoimi poświadczeniami do wybranego serwisu w celupowiązania usługi kopii zapasowych z chmurą.

Wskazówka: W przypadku wyboru opcji przechowywania kopii w chmurze,warto pamiętać o zaszyfrowaniu danych. Szyfrowanie można włączyć lubwyłączyć w oknie Opcji.

Page 37: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup33

Copyright © G DATA Software

(*) Wskazówka do OneDrive: Aby skorzystać w aplikacji G DATA zchmury Microsoft OneDrive musisz podmapować usługę OneDrive jakowirtualny napęd w programie Eksplorator Windows. Ten napęd będziedostepny jako folder w wyborze folderu docelowego. Wskaż go jako celkopii

(**) Wskazówka do TeamDrive: Aby skorzystać w aplikacji G DATA zchmury TeamDrive, zainstaluj i skonfiguruj w systemie operacyjnymaplikację TeamDrive.

5.1.1.3 Planowanie

Widok umożliwia skonfigurowanie harmonogramu automatyczniewykonywanych kopii zapasowych. Ustawienie Ręcznie należy w tym celuzmienić na Codziennie, Raz w tygodniu lub Raz w miesiącu. Ustawpożądaną częstotliwość wykonywania kopii korzystając z dostępnychustawień.

Regularne sporządzane kopii pochłania dużo miejsca na nośnikudocelowym. Jeżeli nie są Ci potrzebne wszystkie kopie zapasowe możeszustawić opcję automatycznie usuwającą starsze kopie. Jeżeli chceszprzechowywać starsze kopie zapasowe, zalecane jest wprowadzenieograniczenia ilości przechowywania pełnych kopii. Starsze kopie będąsukcesywnie zastępowane nowszymi, co pozwoli zaoszczędzić miejsce nadysku.

Ustawienie Nie uruchamiaj na baterii spowoduje, że zlecenia kopii będąwykonywane tylko podczas ładowania laptopa.

Wykonaj pełną kopię

Górny harmonogram określa częstotliwość wykonywania pełnych kopiizadanego obszaru danych.

Page 38: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

34G DATA Security

Uwaga: Planowanie kopii zapasowych nie obejmie zleceń kopiizapisywanych na nośnikach CD-ROM/DVD-ROM, ponieważ w przypadkupotrzeby zmiany nośnika niezbędna jest interwencja użytkownika.

Tworzenie kopii częściowych przyspiesza proces kopiowania danych.Zamiast kopiować wszystkie dane, program porównuje je z gotową pełnąkopią i tylko uzupełnia lub uaktualnia dane, których brakuje w kopii. W tymcelu zaznacz opcję Sporządzaj Kopie częściowe

Różnicowe / przyrostowe: Kopie różnicowe uzupełniają ostatnią pełnąkopię o zmodyfikowane w międzyczasie dane. Ich stosowanie zmniejszazapotrzebowanie na miejsce, w odróżnieniu od kopii pełnych. Kopiaprzyrostowa dodatkowo powoduje archiwizowanie danych zmodyfikowanychmiędzy kolejnymi kopiami częściowymi. Wadą tego rozwiązania jest to, żedo przywrócenia danych z kopii przyrostowej wymagana jest obecnośćwszystkich kolejnych archiwów.

Page 39: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup35

Copyright © G DATA Software

5.1.1.4 Opcje

Widok opcji umożliwia modyfikowanie globalnych ustawień dla wszystkichzleceń kopii. Zaleca się pozostawienie domyślnych ustawień tworzeniakopii.

Ogólne opcje archiwizacji

Ogranicz rozmiar pliku archiwum: Jeżeli planujesz nagrywanie kopiina płytach CD-ROM, DVD-ROM lub BD-ROM, wprowadź ograniczenierozmiaru pliku z archiwum do rozmiaru stosowanego nośnika. Listawyboru umożliwia ustawienie jednego z typowych rozmiarów stosowanychnośników optycznych. Jeżeli rozmiar kopii przekroczy zadaną wartość,kopia zostanie podzielona na fragmenty o zadanym rozmiarze. W trakcienagrywania program automatycznie poprosi o włożenie do napędunowego nośnika.

Nagraj wielosesyjną płytę CD/DVD: Program nie zamknie płytyumożliwiając dogranie kolejnych kopii w późniejszym terminie.

Usuwaj tymczasowe archiwa: Pliki tymczasowe zajmują dużą ilośćmiejsca na dyskach. Zaleca się pozostawienie tej opcji włączonej nastałe.

Kopia samorozpakowująca: Użycie tej opcji powoduje nagranie napłycie z kopią także pliku programu Backup o nazwie AVKBackup.exe.

Page 40: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

36G DATA Security

Dzięki temu możliwe będzie przywrócenie danych z kopii bez udziałucałego pakietu. Uruchomienie tego pliku otwiera interfejs składnikaBackup, umożliwiający przywrócenie plików.

Skanuj pliki na obecność wirusów przed zarchiwizowaniem: Jeśliw systemie zainstalowany jest składnik AntiVirus, program możeskanować pliki przed archiwizacją.

Weryfikuj poprawność archiwum: Włączenie tej opcji wymuszaweryfikację poprawności zapisu danych w plikach kopii.

Szyfruj archiwum: Możesz dodatkowo zabezpieczyć pliki kopii zapomocą hasła. Do przywrócenia danych z archiwum niezbędne będziepodanie hasła. Zanotuj lub dobrze zapamiętaj hasło, bez niego nieprzywrócisz danych z kopii.

Badaj integralność przy kopiach różnicowych: Włączenie tej opcjiwymusza kontrolę poprawności danych po utworzeniu kopii częściowej.

Weryfikacja przy przywracaniu z dysku twardego: Jeśli ta opcjajest włączona, aplikacja sprawdza poprawność danych podczasprzywracania z dysku twardego.

Folder plików tymczasowych: Kliknij ten przycisk, aby zmienićlokalizację przechowywania plików tymczasowych programu Backup,niezbędnych do utworzenia kopii zapasowej. Standardowo foldertymczasowy znajduje się na partycji systemowej. Jeżeli nie ma na niejwystarczającej ilości miejsca, wskaż inną partycję.

Opcja Zastosuj Windows volume shadow copy umożliwia tworzeniekopii zapasowych napędów (dysków, partycji) zawierających systemyoperacyjne.

Obejmij rodzaje plików: Kliknij ten przycisk aby ograniczyć kopiowanietylko do wybranych rodzajów plików.

Sekcja Poświadczenia umożliwia włączenie opcji uruchamiania zleceńkopii przy pomocy konkretnego konta użytkownika systemu Windows.Ustawienie tej opcji i wprowadzenie danych użytkownika jest niezbędne dowykonania automatycznych zleceń kopii zapasowych.

Sekcja Kompresja umożliwia ustawienie pożądanego stopnia kompresjikopii zapasowych.

Najlepsza kompresja: Sporządzanie kopii przy tej metodzie kompresjitrwa najdłużej, ale pliki archiwów zajmują najmniej miejsca.

Page 41: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup37

Copyright © G DATA Software

Średnia kompresja: Dane są pakowane w niewielkim stopniu, aletworzenie kopii trwa krócej.

Szybkie kopiowanie: To ustawienie pozwala zrezygnować z kompresjidanych i uzyskać najkrótszy czas sporządzania kopii zapasowych.

Sekcja wykluczenia plików

Program wykonuje kopie zapasowe plików zapisanych w konkretnychformatach. Część plików w systemie operacyjnym nie musi byćuwzględniania w kopiach, np. pliki tymczasowe. W celu przyspieszenia czasuwykonywania kopii i zmniejszenia jej rozmiaru możesz skorzystać z tychustawień aby pominąć w kopii określone pliki.

Foldery z plikami tymczasowymi: Po zaznaczeniu tej opcji, folderplików tymczasowych danego profilu użytkownika będzie pomijany przytworzeniu kopii zapasowej.

Foldery z tymczasowymi plikami internetowymi: Po zaznaczeniu tejopcji, folder internetowych plików tymczasowych danego profiluużytkownika nie będzie uwzględniany przy tworzeniu kopii zapasowej.

Thumbs.db: Wykluczenie miniatur spowoduje, że automatycznietworzone systemowe pliki miniator thumbs.db nie będą brane pod uwagęprzy tworzeniu kopii.

Pliki tymczasowe (atrybut pliku): Zaznacz tę opcję, jeśli chceszpomijać pliki z atrybutem tymczasowe podczas tworzenia kopii.

Pliki systemowe (atrybut pliku): Zaznacz tę opcję, jeśli chceszpomijać pliki z atrybutem systemowe podczas tworzenia kopii.

Aby utworzyć wyjątki na konkretne formaty plików, kliknij przycisk Wyklucz rodzajów plików.

Wpisz w polu Maska pliku nazwę lub maskę formatu plików, które chceszwykluczyć z kopii zapasowej. Kliknij OK i powtórz proces dla wszystkichformatów plików niepożądanych w kopii, przykładowo:. picasa.ini, *.ini,*bak.

Dozwolone jest stosowanie następujących znaków zastępczych.

? Symbolizuje dowolny znak.

* Zastępuje dowolny ciąg znaków.

Page 42: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

38G DATA Security

Klikając przycisk Przywróć domyślne ustawienia możesz anulowaćwprowadzone wcześniej zmiany i zastosować fabryczne ustawieniaprogramu.

5.1.2 Przywracanie z kopii

W tym oknie możesz przywrócić dane zapisane w kopii zapasowej. Wprzypadku kopii standardowej, po prostu zaznacz wybrane archiwum kopiina liście i kliknij przycisk Przywróć.

Aby przywrócić dane z kopii wybierz nazwę zlecenia i wersję kopiizapasowej i kliknij przycisk Przywróć. Program spyta, czy chceszprzywrócić wszystkie pliki z archiwum kopii, czy wybrać ręcznie pliki doprzywrócenia. Wybierz pożądaną opcję i kliknij przycisk Dalej.

Page 43: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup39

Copyright © G DATA Software

Jeśli chcesz przywrócić pliki do lokalizacji źródłowej i nadpisać oryginalnedane, pozostaw zaznaczoną opcję Przywróć pliki do oryginalnychfolderów. Jeżeli chcesz przywrócić pliki w inne miejsce, wyłącz tę opcję iwskaż folder. Możesz użyć przycisku Nowy folder..., aby utworzyć nowyfolder w wybranej lokalizacji.

Opcjonalnie wpisz hasło, jeśli kopia była zaszyfrowana. Możesz równieżzastosować skanowanie antywirusowe danych przed przywróceniem.

W sekcji Nadpisuj istniejące pliki możesz określić zasady nadpisywaniaoryginalnych plików plikami z kopii zapasowej:

zawsze: Wszystkie pliki oryginalne zostaną zastąpione plikami z kopiizapasowej, niezależnie od ich wersji i dat modyfikacji.

jeśli zmienił się rozmiar: Zastąpione zostaną tylko te pliki, któreuległy zmodyfikowaniu. Przywracanie kopii potrwa krócej, niż wprzypadku zastępowania wszystkich plików.

jeśli data modyfikacji jest nowsza niż w archiwum: Inna możliwośćskrócenia czasu przywracania danych. Program zastąpi tylko te pliki,których data modyfikacji jest nowsza, niż data modyfikacji oryginałów.

Page 44: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

40G DATA Security

jeśli data modyfikacji uległa zmianie: Program przywróci tylko tepliki, które mają inną datę modyfikacji niż oryginały.

Wybierz pożądane opcje i kliknij przycisk Zakończ. Dane zostanąprzywrócone we wskazane miejsce zgodnie z zastosowanymi ustawieniami.

5.1.3 Widok Funkcje

W tym widoku możesz uruchomić podstawowe funkcje programu, a takżeskorzystać z dodatkowych narzędzi - usunąć starsze kopie lub nagraćprzechowywane obrazy.

5.1.3.1 Nagraj zapisany obraz

W przypadku nagrywania kopii na płyty program umożliwia pozostawienietymczasowego obrazu płyty na dysku. To polecenie daje możliwośćwskazania i ponownego nagrania obrazu kopii na płytę.

Możesz wskazać wybraną nagrywarkę, a także modyfikować prędkość

Page 45: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Backup41

Copyright © G DATA Software

zapisu.

Weryfikacja danych po nagraniu: Włączenie tej opcji wymuszaweryfikację poprawności danych po nagraniu płyty. Proces archiwizacjitrwa dłużej, ale dzięki weryfikacji zyskujesz pewność, że dane nie zostałynagrane z błędami.

Kopia samorozpakowująca: Użycie tej opcji powoduje nagranie napłycie z danymi także pliku programu Backup o nazwie AVKBackup.exe.Dzięki temu możliwe będzie przywrócenie danych z kopii bez udziałucałego pakietu. Uruchomienie tego pliku otwiera interfejs składnikaBackup, umożliwiający przywrócenie plików.

Kliknij przycisk Nagraj, aby rozpocząć proces nagrywania płyty.

Oryginalny plik obrazu kopii nie jest usuwany automatycznie po nagraniu gona płytę CD/DVD.

5.1.3.2 Importuj archiwa

Ten widok umożliwia zaimportowanie kopii wykonanej na innymkomputerze, lub przed ponownym zainstalowaniem pakietu G DATASoftware. Wskaż lokalizację pliku archiwum (*.ARC) zapisanego na dysku,płycie lub w folderze sieciowym i kliknij przycisk OK, aby zaimportować plikz kopią zapasową.

Po wykonaniu zadania program wyświetli stosowny komunikat.

Jeśli chcesz wykonać tylko jednorazowe przywrócenie danych z kopiiwykonanej na innym komputerze, możesz przejść do widoku Przywróć iręcznie wskazać plik z kopią w celu przywrócenia danych.

Pliki kopii zapasowych zapisywane są w formacie *.ARC.

5.1.3.3 Utwórz nośnik startowy

Możesz sporządzić płytę startową umożliwiającą zarówno skanowaniekomputera jak i przywrócenie kopii napędu (partycji lub dysku) bezpotrzeby uruchamiania systemu Windows. Do utworzenia płyty startowejpotrzebna jest czysta płyta. Kreator umożliwia także pobranie sygnaturwirusów przed nagraniem płyty.

Page 46: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

42G DATA Security

Jeśli nie widzisz tej opcji w programie, możliwe, że kreator płyt startowychnie został zainstalowany. Możesz uruchomić polecenie modyfikacji instalacjii doinstalować składnik kreatora płyt startowych.

Szczegóły na temat korzystania z płyty startowej znajdziesz w rozdziale Skanowanie nośnikiem startowym.

6 Password Manager

Ten składnik służy do wygodnego zarządzania hasłami. Przechowuje hasła iumożliwia stosowanie ich w serwisach internetowych dzięki zastosowaniuwtyczek do popularnych przeglądarek:

Google Chrome

Mozilla Firefox

Microsoft Internet Explorer

Wskazówka: Upewnij się, że ustawienia Twojej przeglądarki (np.ustawienia prywatności) nie ograniczą funkcjonalności wtyczki.

Rozpocznij od utworzenia sejfu i zainstalowania odpowiedniej wtyczki doprzeglądarki. Wtyczkę możesz zainstalować i stosować również wewszystkich zgodnych przegladarkach.

Tworzenie sejfu i instalacja wtyczek

Page 47: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Password Manager43

Copyright © G DATA Software

Kliknij polecenie Hasło do sejfu. Otworzy się okno dialogoweumożliwiające utworzenie sejfu. W tym celu niezbędne będzie wprowadzeniehasła dostępu. Przydatne może być wprowadzenie wskazówki do hasła.Pasek pod oknem pokazuje siłę wprowadzonego hasła. Przycisk Utwórzsejf finalizuje proces.

Sejf został utworzony. Teraz możesz zainstalować wtyczki do przeglądarekza pomocą poleceń w prawej części okna. Kliknij nazwy przeglądarek, zktórych chcesz korzystać w powiązaniu z modułem Password Manager.Instalacja wtyczek następuje automatycznie.

Przy pierwszym uruchomieniu przeglądarki zatwierdź zezwolenie nainstalację wtyczki G DATA Password Manager.

W pasku narzędzi przeglądarki pojawi się ikona wtyczki. Kliknij jąaby skorzystać z modułu Password Manager.

Page 48: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

44G DATA Security

Aby otworzyć sejf wpisz ustalone wcześniej hasło. Opis korzystania zwtyczki znajdziesz w następnym rozdziale.

6.1 Wtyczka w przeglądarce

Kliknij ikonę wtyczki Password Manager aby skorzystać zmodułu.

Wskazówka: Ustawienia prywatności w przglądarce (np. dotycząceprzechowywania historii przeglądania) mogą blokować możliwośćuruchamiania wtyczki. W przypadku problemów z uruchomienim wtyczkisprawdź ustawienia przeglądarki.

Aby otworzyć sejf wpisz w oknie ustalone wcześniej hasło i potwierdźklikając przycisk Otwórz. Podstawowe widoki wtyczki można przełączaćikonami w pasku narzędzi:

Ulubione: Umożliwia szybkie wyszukanie często używanychstron chronionych hasłem.

Loginy: W tym widoku możesz zarządzać stronami i danymidostępu.

Kontakty: Wprowadzenie danych kontaktowych umożliwiaautomatyczne wypełanianie formularzy.

Notatki: Możliwość wprowadzenia dodatkowych informacji

Page 49: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Password Manager45

Copyright © G DATA Software

tekstowych.

Ustawienia: Aby zamknąć sejf wybierz polecenie Zamknij.Polecenie Ustawienia umożliwia modyfikowanie informacji dostępnych wsekcjach Ulubione, Loginy, Kontakty i Notatki. Polecenie Generatorhaseł uruchamia aplikację umożliwiającą wygenerowanie bezpiecznegohasła i skopiowanie go do schowka.

Ustawienia modułu Password Manager można modyfikować za pomocąnastępujących przycisków.

Nowa pozycja: Tworzy nowy wpis w zakładce i umożliwiawprowadzenie danych.

Zapisz pozycję: Zapisuje zmiany wprowadzone w danymreokordzie i udostępnia je do użycia z poziomu wtyczki.

Usuń pozycję: Usuwa niepotrzebny rekord.

7 Tuner

Tuner umożliwia wygodną i prostą optymalizację ustawień komputera.Przypomina automatycznie o aktualizowaniu systemu Windows i aplikacjipakietu Microsoft Office, defragmentuje dyski twarde. Można zaplanowaćtakże automatyczne usuwanie plików tymczasowych, a takżeniepotrzebnych elementów z rejestru. Dzięki tym usprawnieniom systemWindows zyska na wydajności i przejrzystości.

Page 50: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

46G DATA Security

Kliknij nagłówek sekcji aby rozwinąć menu umożliwiające wykonaniedodatkowych czynności.

Ostatnia optymalizacja: Po wykonaniu pierwszej optymalizacjiw tym miejscu pojawi się data ostatniego procesu optymalizacjiwykonanego przez program. Aby ręcznie wymusić rozpoczęcieoptymalizacji, kliknij ten wiersz i wybierz polecenie Optymalizujteraz.

Automatyczna optymalizacja: Możesz zautomatyzować procesoptymalizacji konfigurując harmonogram działań.

Konfiguracja: Ten widok umożliwia szczegółowy wybórkonkretnych opcji optymalizacji pogrupowanych w sekcje:

Skuteczność: Zestaw funkcji optymalizujących bezpieczeństwo systemuoperacyjnego.

Wydajność: Funkcje umożliwiające porządkowanie systemu poprzezusuwanie plików tymczasowych, nieużywanych skrótów, plików i wpisóww rejestrze. Dzięki temu system operacyjny uruchamia się szybciej idziała sprawniej.

Ochrona danych: Funkcje usuwające z komputera prywatne informacje.Uniemożliwi to obserwowanie zachowań użytkowników podczasprzeglądania internetu, a także podejrzenie wrażliwych danych.

Cofanie zmian: Tuner tworzy punkty przywracania

Page 51: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Tuner47

Copyright © G DATA Software

umożliwiające cofnięcie każdej wprowadzonej zmiany. Jeśli maszwrażenie, że program spowodował nieprawidłowe działaniejakiegoś elementu systemu, możesz zastosować ten widok w celuprzywrócenia zmian do stanu sprzed optymalizacji. Szczegółyznajdziesz w rozdziale Przywracanie zmian.

7.1 Przywracanie zmian

Tuner tworzy punkty przywracania umożliwiające cofnięcie każdejwprowadzonej zmiany. Jeśli masz wrażenie, że program spowodowałnieprawidłowe działanie jakiegoś elementu systemu, możesz zastosować tenwidok w celu przywrócenia zmian do stanu sprzed optymalizacji

Zaznacz wszystko: Zaznacza do przywrócenia wszystkiezmiany z listy.

Przywróć: Wycofuje wszystkie zaznaczone zmiany,wprowadzone w trakcie optymalizacji systemu.

Usuń zaznaczone: Ten przycisk umożliwia usunięcieniepotrzebnych pozycji z listy zmian.

Page 52: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

48G DATA Security

7.2 Browser Cleaner

G DATA Browser Cleaner to moduł aplikacji G DATA służący doblokowania i usuwania niechcianych wtyczek i rozszerzeń przeglądarek.Niechciane oprogramowanie często instalowane jest za zgodą użytkownikapodczas instalacji np. darmowych aplikacji. Aplikacje PUP (PotentiallyUnwanted Programs) mogą służyć twórcom m. in. do śledzenia aktywnościinternetowej użytkownika, aby potem wyświetlać dostosowane reklamy.Moduł Browser Cleaner umożliwia wykrycie i zablokowanie lub usunięcieniechcianych rozszerzeń w przeglądarkach Internet Explorer, Firefox iGoogle Chrome.

Widok przedstawia listę wszystkich dostępnych rozszerzeń przeglądarek iumożliwia wygodne blokowanie lub usuwanie wybranych pozycji.

Wskazówka: Składnik dostępny jest w wersji G DATA TOTAL PROTECTION.

8 Kontrola rodzicielska

Moduł kontroli rodzicielskiej umożliwia ograniczenie użytkownikom dostępudo stron internetowych zawierających niepożądane treści, a takżezarządzanie czasem dostępu do internetu oraz komputera.

Wybierz z listy dostępnych kont użytkowników konto, które chceszkontrolować. Pamiętaj, że kontrola zafunkcjonuje poprawnie tylko dla kont z ograniczonymi uprawnieniami. Administratorzy komputera będą ją mogli poprostu wyłączyć. Możesz założyć nowe konto Windows z ograniczeniamibezpośrednio w oknie Kontroli rodzicielskiej, klikając przycisk Nowyużytkownik....

Page 53: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Kontrola rodzicielska49

Copyright © G DATA Software

Kontrola dla użytkownika: Tutaj możesz włączyć lub wyłączyć kontrolędla wybranego z listy konta.

Niedozwolone treści: Kliknij ten wiersz, a następnie wybierz polecenieEdytuj..., aby otworzyć okno dialogowe, w którym można blokować dladanego użytkownika strony zawierające niedozwolone treści. Po wybraniui zaznaczeniu blokowanych kategorii kliknij OK, aby włączyć kontrolę wtrybie treści niedozwolonych. Strony internetowe, które swoją treściąodpowiadają wybranym kryteriom zostaną zablokowane.

Dozwolone treści: Kliknij ten wiersz, a następnie wybierz polecenieEdytuj..., aby otworzyć okno dialogowe, w którym można zezwolić naprzeglądanie wybranych treści w Internecie. W tym celu należy wybraćkategorie treści, które mają być dozwolone, a następnie kliknąć OK.Strony internetowe, które odpowiadają danym kryteriom, zostanąwówczas odblokowane.

Kontrola dostępu do internetu: Kliknij ten wiersz, a następnie wybierzpolecenie Edytuj..., aby otworzyć okno dialogowe umożliwiająceograniczenie czasu spędzanego przez użytkownika na przeglądaniu stroninternetowych.

Kontrola dostępu do komputera: Kliknij ten wiersz, a następniewybierz polecenie Edytuj..., aby otworzyć okno dialogowe umożliwiająceograniczenie czasu spędzanego przez użytkownika przed komputerem.

Ustawienia: Otwiera okno ustawień protokołowania kontrolirodzicielskiej.

Protokół: Otwiera listę wszystkich raportów z działań zapory.

Klikając nagłówki poszczególnych kolumn, możesz posortować raporty.

8.1 Nowy użytkownik...

Jeśli chcesz ograniczyć użytkownikom dostęp do Internetu, utwórz nowekonto użytkownika z ograniczonymi uprawnieniami bezpośrednio wprogramie Kontrola rodzicielska klikając przycisk Nowy użytkownik....Otworzy się okno dialogowe, w którym należy wpisać nazwę i ewentualniehasło.

Page 54: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

50G DATA Security

Wskazówka: Ze względów bezpieczeństwa hasło powinno mieć co najmniej8 znaków, zawierać duże i małe litery jak i cyfry. W przypadku komputerówdomowych, nie ma potrzeby zabezpieczania kont użytkowników hasłem.

Nowo założony profil dostępny będzie w liście rozwijanej Użytkownik.System Windows założy konto użytkownika o tej samej nazwie i haśle.Oznacza to, że kontrola rodzicielska z poczynionymi ustawieniami będzieautomatycznie aktywna dla osoby, która przy starcie komputera zalogujesię w systemie Windows używając nazwy i hasła założonego profilu.

8.2 Treści niedozwolone

Po dwukrotnym kliknięciu otwiera się okno dialogowe, w którym możnablokować dla danego użytkownika strony zawierające niedozwolone treści.Po wybraniu i zaznaczeniu blokowanych kategorii należy kliknąć przyciskOK. Strony internetowe, które swoją treścią odpowiadają wybranymkryteriom zostaną zablokowane.

Klikając przycisk Nowy..., otworzysz okno dialogowe, w którym możeszdefiniować własne filtry stron internetowych (tzw. czarna lista). W polachNazwa i Opis wpisz nazwę i opis tworzonego filtra.

Page 55: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Kontrola rodzicielska51

Copyright © G DATA Software

Po kliknięciu przycisku OK otwiera się okno, w którym można wpisywaćsłowa kluczowe, które mają być filtrowane. W tym celu w polu Filtr trzebawpisać pojęcie, które ma zostać zablokowane a w sekcji Wyszukuj wwybrać obszar witryny internetowej, w której kontrola rodzicielska maszukać danego pojęcia.

Dostępne ustawienia:

URL: Jeśli zaznaczone zostanie pole URL, wówczas dane pojęcie treściniedozwolonej będzie szukane w adresie strony internetowej. Jeśli zatemchcesz blokować strony internetowe zawierające w adresie np. słowo"czat", wystarczy jako filtr wprowadzić słowo "czat", zaznaczyć pole URL ikliknąć Dodaj. Zablokowane zostaną wszystkie strony, które w nazwiedomeny, a więc w adresie internetowym zawierają ciąg liter "czat".

Tytuł: Jeśli zaznaczone zostanie pole Tytuł, blokowany tekst będzieszukany w tytule strony internetowej. Jest to ten obszar strony, widocznynp. po dodaniu stron do Ulubionych. Jeśli zamierzasz zablokować stronyzatytułowane np. "czat warszawa"; "czat nastolatki" itd., wówczaswystarczy wpisać jako filtr słowo "czat", zaznaczyć pole Tytuł i kliknąćDodaj. Zablokowane zostaną wszystkie te strony, które w tytulezawierają ciąg liter "czat".

Meta: Metatagi są to ukryte na stronie internetowej słowa kluczoweułatwiające wyszukiwanie strony internetowej w wyszukiwarkach. Słowa"sex" czy "czat" są tu często używane w celu podwyższenia ilości wejść nastronę. Jeśli zamierzasz zablokować strony internetowe, które wmetatagu mają wpisane słowa kluczowe takie jak "czat", wystarczywpisać słowo "czat", zaznaczyć pole Meta i kliknąć Dodaj. Zablokowane

Page 56: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

52G DATA Security

zostaną wówczas wszystkie strony, które w metatagach zawierają słowokluczowe "czat".

Cały tekst: Jeśli filtrowany ma być tekst strony internetowej, należywpisać słowo kluczowe, które ma być blokowane, np. "czat", zaznaczyćpole Tekst i kliknąć Dodaj. Zablokowane zostaną wówczas wszystkiestrony, które w tekście zawierają hasła "czat".

Może się zdarzyć, że przez użycie zbyt ogólnych określeń zablokowanezostaną również strony, które są zupełnie nieszkodliwe. I tak np. wprzypadku hasła kluczowego "dom" zablokowane zostaną również stronyzawierające słowo "domena". Filtr rozpoznaje w słowie "domena" element"dom" i uruchamia blokadę.

Jeżeli filtr blokuje także pożądane strony ze względu na zawarte treścimożna ponownie skonfigurować wyjątki filtra. W tym celu należy kliknąćprzycisk Wyjątki i wpisać adresy stron, które nie mają być blokowanezatwierdzając każdy adres przyciskiem Dodaj.

8.3 Treści dozwolone

W oknie dialogowym Treści dozwolone administrator może zezwolić danemuużytkownikowi na przeglądanie wybranych treści w Internecie. W tym celunależy wybrać kategorie treści, które mają być dozwolone, a następniekliknąć OK. Strony internetowe, które odpowiadają danym kryteriom,zostaną wówczas odblokowane.

Po kliknięciu przycisku Nowy..., otwiera się okno dialogowe, w którymmożna zdefiniować własne dozwolone treści (tzw. biała lista). Wpisz wpolach Nazwa i Opis nazwę oraz opis własnego filtra.

Page 57: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Kontrola rodzicielska53

Copyright © G DATA Software

Po kliknięciu przycisku OK otwiera się okno dialogowe, w którym filtr (białąlistę) można wypełnić np. odpowiednimi adresami stron internetowych.

W tym celu w polu Filtr można wpisać nazwę filtra. W polu Opis wpisz opisułatwiający identyfikacje tworzonego filtra w przyszłości. W polu Link wpiszdokładny adres internetowy dozwolonej strony; np www.interia.pl. Kiedyużytkownik spróbuje wejść na stronę, która nie jest udostępniona, zamiastniej pojawi się na ekranie strona HTML, która zaprezentuje wszystkiedozwolone strony internetowe znajdujące się na białej liście wraz z ichopisami. W ten sposób dziecko może bezpośrednio wejść na te strony,klikając wybrane linki. Po wypełnieniu pól kliknij przycisk Dodaj. Procesmożna powtarzać wielokrotnie, np. do momentu utworzenia kompletnej listyodblokowanych stron np. danej kategorii.

8.4 Kontroluj czas dostępu do Internetu

W tym oknie możesz skonfigurować czasową blokadę dostępu danegoużytkownika do Internetu. W tym celu zaznacz pole Kontroluj czas dostępudo Internetu. Korzystając z suwaków zdecyduj, jak długo użytkownik możekorzystać z połączenia Internetowego ogółem w miesiącu, a jak długo wtygodniu. Dodatkowo możesz ustalić przez ile godzin w danym dniutygodnia. Umożliwia to udostępnienie dzieciom Internetu w różne dni oróżnych porach. Z prawej strony suwaków znajdują się pola edycyjneumożliwiające zdefiniowanie tych samych wartości poprzez wpisanie liczb wformacie dni/godziny:minuty. Wpis 04/20:05 oznacza możliwość korzystaniaz Internetu przez 4 dni, 20 godzin i 5 minut.

Page 58: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

54G DATA Security

W przypadku ustawienia niezgodnych wartości dla miesiąca i tygodnia,brana pod uwagę będzie tylko wartość mniejsza. Przykładowo, jeślizezwolimy na korzystanie z Internetu przez 4 dni w miesiącu, ale przez 5dni w tygodniu, program automatycznie zaakceptuje tylko mniejszą wartośćzezwalając na korzystanie z Internetu w ciągu tygodnia przez 4 dni.

W momencie próby połączenia z Internetem po upływie zdefiniowanegoczasu, przeglądarka wyświetli komunikat informujący o wyczerpaniu limitu.

8.4.1 Godziny logowania

Kliknij przycisk Godziny logowania... aby precyzyjnie ustalić godzinykorzystania z Internetu w konkretne dni tygodnia. Na zielono zaznaczone sągodziny korzystania z Internetu. W kolorze czerwonym przedstawione sągodziny, w których korzystanie z połączenia Internetowego jest zabronione.

Page 59: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Kontrola rodzicielska55

Copyright © G DATA Software

Zaznacz wybrany przedział godzin myszką. Pojawi się menu kontekstoweoferujące dwie możliwości - Blokuj i Zezwalaj. Po wybraniu jednej z opcjiprogram oznaczy wybrany przedział odpowiednim kolorem. W momenciepróby połączenia z Internetem w niedozwolonych godzinach, przeglądarkawyświetli odpowiedni komunikat.

8.5 Kontroluj czas dostępu do komputera

W tym oknie możesz skonfigurować czasową blokadę dostępu danegoużytkownika do Internetu. W tym celu zaznacz pole Kontroluj czas dostępudo komputera. Korzystając z suwaków zdecyduj, jak długo użytkownikmoże korzystać z komputera ogółem w miesiącu, a jak długo w tygodniu.Dodatkowo możesz ustalić przez ile godzin w danym dniu tygodnia.Umożliwia to udostępnienie dzieciom komputera w różne dni o różnychporach.

Page 60: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

56G DATA Security

Z prawej strony suwaków znajdują się pola edycyjne umożliwiającezdefiniowanie tych samych wartości poprzez wpisanie liczb w formacie dni/godziny:minuty. Wpis 04/20:05 oznacza możliwość korzystania z komputeraprzez 4 dni, 20 godzin i 5 minut.

W przypadku ustawienia niezgodnych wartości dla miesiąca i tygodnia,brana pod uwagę będzie tylko wartość mniejsza. Przykładowo, jeślizezwolimy na korzystanie z komputera przez 4 dni w miesiącu, ale przez 5dni w tygodniu, program automatycznie zaakceptuje tylko mniejszą wartośćzezwalając na korzystanie z komputera w ciągu tygodnia przez 4 dni.

8.5.1 Godziny logowania

Kliknij przycisk Godziny logowania... aby precyzyjnie ustalić godzinykorzystania z komputera w konkretne dni tygodnia. Na zielono zaznaczonesą godziny dostępności komputera. W kolorze czerwonym przedstawione sągodziny, w których logowanie do komputera będzie zablokowane.

Page 61: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Kontrola rodzicielska57

Copyright © G DATA Software

Zaznacz wybrany przedział godzin myszką. Pojawi się menu kontekstoweoferujące dwie możliwości - Blokuj i Zezwalaj. Po wybraniu jednej z opcjiprogram oznaczy wybrany przedział odpowiednim kolorem. W momenciepróby zalogowania w niedozwolonych godzinach, system wyświetliodpowiedni komunikat.

Page 62: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

58G DATA Security

8.6 Własne filtry

Uruchamiając widok Własne filtry można modyfikować stworzonewcześniej białe i czarne listy, a także tworzyć nowe filtry.

Białe i czarne listy różnią się od siebie zasadniczo:

Treści dozwolone: Jeśli dla określonego użytkownika wybrana zostaniebiała lista, będzie on mógł przeglądać w Internecie tylko te strony, któreznajdują się na białej liście. Administrator można przyporządkowaćużytkownikom wszystkie lub tylko wybrane białe listy. Przydatne jest to wcelu udostępniania młodszym tylko konkretnych stron internetowychodpowiednich dla danego etapu rozwoju.

Treści niedozwolone: Za pomocą czarnych list można zablokowaćdostęp do konkretnych stron internetowych. Poza tym użytkownik możeodwiedzać wszystkie inne strony internetowe. Czarna lista adresówinternetowych nie daje zupełniej ochrony przed niepożądanymi treściami.

Nie da się używać białej i czarnej listy jednocześnie. Już sama biała listapowoduje największe ograniczenia dostępu do treści pochodzących zInternetu.

Do edycji list służą następujące funkcje programu kontroli rodzicielskiej:

Usuń: Przy pomocy tej funkcji można usunąć wybraną listę.

Nowy...: Przycisk umożliwia utworzenie nowej białej lub czarnej listy.Procedura jest tu taka sama jak opisano w rozdziałach Treściniedozwolone i Treści dozwolone.

Page 63: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Kontrola rodzicielska59

Copyright © G DATA Software

Edycja...: Ten przycisk pozwala modyfikować zawartość istniejącej listy.

8.7 Ustawienia|Protokół

Okno umożliwia wybór raportowanych informacji. Można tu ustalić, jakienaruszenia ustalonych zasad kontroli mają być protokołowane. Zapisaneraporty można przeglądać w widoku Protokół.

Pliki protokołów przy regularnym użytkowaniu mogą osiągać dość dużerozmiary, program kontroli rodzicielskiej może przypominać, że dany plikprotokołu osiągnął podaną wielkość gdy zaznaczysz Informuj gdy plikosiągnie ... kB. Wówczas w widoku protokołu można usunąć zbędne raporty.

9 Szyfrowanie

Ten składnik pakietu umożliwia przechowywanie danych w wirtualnychsejfach. Można utworzyć dowolną ilość sejfów do których dostęp chronionyjest hasłem. Każdy sejf może mieć kilka różnych haseł dostępu na różnympoziomie uprawnień. Można przykładowo założyć hasło, które umożliwijedynie odczyt danych z sejfu.

Page 64: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

60G DATA Security

Do zarządzania sejfami służą 4 następujące przyciski:

Odśwież: Odświeża informacje na temat stanu i ilości sejfów w systemie.

Otwórz/Zamknij: Te przyciski umożliwiają otwarcie lub zamknięciezaznaczonego sejfu. Do otwarcia sejfu wymagane jest podanie wcześniejustalonego hasła.

Utwórz nowy sejf...: To polecenie otwiera okno asystenta tworzenianowego sejfu. Szczegóły znajdziesz w rozdziale Tworzenie sejfu.

Utwórz sejf przenośny...: Zaznacz istniejący sejf kliknięciem myszy.Pojawi się przycisk umożliwiający przeniesienie sejfu wraz z zawartościąna dowolny nośnik (napęd USB, płyta CD/DVD). Szczegóły znajdziesz wrozdziale Tworzenie sejfu przenośnego.

Usuń...: Po zaznaczeniu niepotrzebnego sejfu możesz użyć tegopolecenia do jego usunięcia. Sejf zostanie usunięty wraz z zawartością.Usunięcie sejfu nie wymaga podania hasła.

Page 65: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Szyfrowanie61

Copyright © G DATA Software

9.1 Tworzenie sejfu

Asystent tworzenia nowego sejfu zgromadzi informacje na temat sejfu iutworzy wirtualną partycję, do której dostęp będzie zabezpieczony hasłem.

9.1.1 Lokalizacja i rozmiar sejfu

Pierwsze okno umożliwia wskazanie lokalizacji zapisu sejfu oraz ustaleniejego maksymalnego rozmiaru.

Lokalizacja sejfu

Domyślnie program utworzenie sejfu w folderze dokumentów bieżącegoużytkownika. Można też umieścić sejf w dowolnie wybranym folderze.

Wskazówka: Sejf tworzony jest w postaci pliku powiązanego z wirtualnąpartycją na dysku. Po otwarciu sejfu, w oknie eksploratora Windowspojawia się nowy napęd. Przenoszenie folderów i plików do sejfu, a takżeoperacje na plikach i usuwanie elementów z sejfu wykonuje się tradycyjniew eksploratorze tak jak w przypadku zwykłego napędu dysku twardego lubpendrive'a. Po zamknięciu sejfu napęd znika samoistnie.

Rozmiar sejfu

Poniżej znajduje się suwak umożliwiający ustawienie rozmiaru sejfu.

Page 66: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

62G DATA Security

Klikając strzałkę po lewej stronie suwaka otworzysz menu umożliwiającedokładniejsze ustawienie rozmiaru. Można podać wartość liczbową w MB lub wybrać jedną z proponowanych wartości.

Uwaga: Utworzenie sejfu na danej partycji spowoduje zarezerwowanieokreślonego w rozmiarze sejfu miejsca tylko na potrzeby sejfu. Jeśliutworzysz sejf o maksymalnym rozmiarze, program zarezerwuje dla sejfucałe wolne miejsce na wybranej partycji. Zaleca się tworzenie sejfów orozmiarach dostosowanych do potrzeb, na partycjach z dostępnąodpowiednią ilością miejsca.

9.1.2 Parametry sejfu

Dostępne są następujące parametry określające właściwości sejfu:

Nazwa sejfu: Nazwa pod którą sejf będzie widoczny w programie GDATA i w eksploratorze Windows.

Opis: Dodatkowy opis ułatwiający identyfikację sejfu.

System plików: Program G DATA automatycznie może dobrać rozmiarsejfu w zależności od wskazanego wcześniej rozmiaru. W razie potrzebymożna wybrać ręcznie system plików FAT lub NTFS. Zaleca siępozostawienia domyślnego ustawienia.

Page 67: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Szyfrowanie63

Copyright © G DATA Software

Automatycznie wybierz literę sejfu: Sejf pojawi się w oknieeksploratora Windows jako kolejny napęd z przypisanym oznaczeniemliterowym (jak nowa partycja). Zaleca się pozostawienie automatycznegowyboru litery (Tak), ale w razie potrzeby można ręcznie wskazać jedną zdostępnych liter.

Wybierz: Po przełączeniu na ręczny wybór litery sejfu ta lista zostanieodblokowana i umożliwi wybór litery dla sejfu z listy niezarezerwowanychliter.

9.1.3 Dostęp do sejfu

Dla każdego hasła można nadać inne uprawnienia sejfu. Kliknij przycisk Dodaj aby dodać nowe hasło.

Wpisz i powtórz hasło, które umożliwi otwieranie sejfu. Jeśli chcesz nadaćspecjalne uprawnienia dla danego hasła otwierającego sejf, kliknij przycisk Uprawnienia. Dostępne są następujące ustawienia dodatkowe:

Przetwarzaj autostart: W każdym sejfie znajduje się folder o nazwieAutostart. Podczas otwierania sejfu program uruchomi wszystkie plikiwykonywalne znajdujące się w tym folderze, jeżeli ta opcja będziewłączona.

Otwieraj w trybie "Tylko do odczytu": Po otwarciu sejfu tym hasłemnie będzie można zapisywać ani modyfikować plików w sejfie.

Otwieraj jako dysk wymienny: Domyślnie program otwiera sejfywidoczne w Eksploratorze Windows jako dyski lokalne. Jeżeli chcesz, żebysejf po otwarciu tym hasłem był widziany jako dysk wymienny, zaznacztę opcję.

Udostępnianie: Po zaznaczeniu tej opcji będzie można, po otwarciu tymhasłem, udostępnić sejf w systemie Windows dla innych komputerów wsieci.

Uwaga: Jeśli sejf zostanie udostępniony, po jego otwarciu użytkownicyinnych komputerów będą mieli do niego dostęp bez potrzeby podawaniahasła!

Zamknij sejf po wylogowaniu użytkownika: Zaleca się, aby ta opcjapozostała włączona. W innym przypadku po wylogowaniu użytkownikainne osoby korzystające z komputera będą miały swobodny dostęp dosejfu.

Page 68: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

64G DATA Security

Po wybraniu uprawnień sejfu dla danego hasła kliknij przycisk Zamknij.

W oknie dostęp do sejfu kliknij Dalej.

9.1.4 Konfiguracja sejfu

W ostatnim oknie asystenta tworzenia sejfu widać spis wszystkichustawionych parametrów sejfu. Jeśli chcesz zmienić ustawienia kliknijprzycisk Wstecz. Jeżeli wszystko się zgadza kliknij Utwórz aby zbudowaćsejf.

Page 69: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Szyfrowanie65

Copyright © G DATA Software

Sejf zostanie utworzony i zapisany na dysku. Po zakończeniu procesu maszmożliwość zamknięcia okna przyciskiem OK lub wyświetlenia zawartościsejfu za pomocą przycisku Pokaż sejf.

9.2 Tworzenie sejfu przenośnego

Zaznacz istniejący sejf kliknięciem myszy. Pojawi się przyciskumożliwiający przeniesienie sejfu wraz z zawartością na dowolny nośnik(napęd USB, płyta CD/DVD).

Kliknij przycisk Dalej aby rozpocząć.

Page 70: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

66G DATA Security

9.2.1 Parametry sejfu przenośnego

Okno przedstawia wszystkie parametry określające właściwości sejfuprzenośnego. Modyfikować można tylko niektóre z nich:

Automatycznie wybierz literę sejfu: Sejf pojawi się w oknieeksploratora Windows jako kolejny napęd z przypisanym oznaczeniemliterowym (jak nowa partycja). Zaleca się pozostawienie automatycznegowyboru litery (Tak), ale w razie potrzeby można ręcznie wskazać jedną zdostępnych liter.

Wybierz: Po przełączeniu na ręczny wybór litery sejfu ta lista zostanieodblokowana i umożliwi wybór litery dla sejfu z listy niezarezerwowanychliter.

Powiąż sejf z nośnikiem danych: Po włączeniu tej opcji, sejf da sięotworzyć tylko pod warunkiem, że będzie się znajdował na dyskutwardym lub napędzie USB, do którego zostanie przypisany podczastworzenia. Jeśli sejf nie jest powiązany z nośnikiem, można go otworzyćpo przeniesieniu/skopiowaniu pliku sejfu (plik z rozszerzeniem *.ts4) nainny komputer lub nośnik.

Page 71: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Szyfrowanie67

Copyright © G DATA Software

9.2.2 Nośnik danych

Wybierz nośnik, na który chcesz przenieść sejf. Może to być dysk lubpendrive USB lub też płyta CD/DVD.

Wskazówka: Jeśli przeniesiesz sejf na płytę, nie będzie oczywiście możliwemodyfikowanie jego zawartości.

Page 72: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

68G DATA Security

9.2.3 Rozmiar sejfu

Okno wyświetla rozmiar potrzebny na zapisanie sejfu na nośnikuwymiennym. W tym oknie można anulować proces tworzenia nośnika.

Wskazówka: Rozmiar całkowity sejfu powiększony jest o ok 6 MBniezbędnych do umieszczenia na nośniku sterowników do jego obsługi. Bezsterowników sejfu system Windows bez programu G DATA nie będzie wstanie otworzyć sejfu przenośnego.

Page 73: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Szyfrowanie69

Copyright © G DATA Software

9.2.4 Zakończ

Po kliknięciu przycisku Zakończ sejf zostanie utworzony. Jeśli zaznaczyszopcję Pokaż zapisane pliki, po zakończeniu procesu tworzenia sejfuotworzy się okno zawierające pliki sejfu.

9.3 Otwieranie sejfu przenośnego

Aby skorzystać z sejfu przenośnego, umieść nośnik z nagranym sejfem wnapędzie lub gniazdku USB komputera. Nośnik uruchomi się automatycznie izainstaluje w komputerze sterowniki i inne elementy niezbędne do obsługisejfu i metod dostępu. Po zainstalowaniu elementów obsługi może poprosićo zgodę na ponowne uruchomienie komputera. Ten krok jest niezbędny,aby sejf przenośny działał poprawnie.

Po ponownym uruchomieniu komputera ponownie uruchomić sejfprzenośny. Pojawi się okno umożliwiające otwarcie lub zamknięcie sejfu.Domyślnie sejf jest zamknięty.

Po kliknięciu przycisku Otwórz sejf pojawi się okno logowania do sejfu.Sejf przenośny nie oferuje zabezpieczenia przed podsłuchiwaniem haseł. Woknie logowania do sejfu przenośnego nie będzie zatem informacji oochronie haseł przed programami szpiegowskimi.

Po otwarciu sejf pojawi się w Eksploratorze Windows obok dysków lokalnych

Page 74: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

70G DATA Security

jako dysk wymienny o nazwie sejfu z odpowiednią literą. Każdy użytkowniksejfu przenośnego może skopiować dane z sejfu na komputer. W przypadkusejfu przenośnego nagranego na napęd USB FLASH, użytkownik zodpowiednimi uprawnieniami może również kopiować pliki z komputera dosejfu.

Zamykanie sejfu przenośnego przebiega podobnie jak zamykanie sejfu wprogramie G DATA. Można kliknąć dwukrotnie literę sejfu w EksploratorzeWindows, lub kliknąć ją prawym klawiszem i wybrać odpowiednie poleceniez menu kontekstowego.

Uwaga: Zaleca się zamknięcie sejfu po wykonaniu potrzebnych działańprzed wyjęciem nośnika z napędu. W tym celu należy otworzyć na nośniku zsejfem odpowiedni folder uruchomić plik Start.exe. Pojawi się oknoumożliwiające zamknięcie sejfu.

10 Autostart Manager

Moduł Autostart Manager umożliwia wybiórcze opóźnianie uruchamianiaprogramów, które włączane są przy starcie systemu operacyjnego. Dziękitej funkcji komputer może uruchamiać się szybciej i nie jest obciążony przystarcie.

Po lewej stronie widoku Autostart Manager wyświetlone są wszystkieaplikacje uruchamiane wraz ze startem systemu.

Zaznacz wybrane pozycje i przenieś je na listę opóźnionegouruchamiania klikając klawisz strzałki w prawo.

Page 75: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Autostart Manager71

Copyright © G DATA Software

Zaznacz wybrane pozycje i usuń je z listy opóźnionegouruchamiania klikając klawisz strzałki w lewo.

Opóźnienie

Rozwijając listę w kolumnie Opóźnienie możesz zmodyfikować czas imetodę opóźnienia uruchamiania danej aplikacji.

Nie uruchamiaj: Aplikacja nie będzie uruchamiać się automatycznie.

1 - 10 min.: Uruchamianie aplikacji będzie opóźnione o zadaną ilośćminut.

Automatycznie: Program sam zadecyduje o sposobie uruchamianiaaplikacji w zależności od bieżącego obciążenia procesora i dysku.Aplikacje uruchamiane automatycznie będą dopuszczane do uruchomieniakolejno po zwolnieniu zasobów przerobowych komputera.

10.1 Właściwości

Dwukrotne kliknięcie danej pozycji na liście otwiera okno właściwościuruchamianej aplikacji.

Page 76: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

72G DATA Security

11 Kontrola urządzeń

Kontrola urządzeń umożliwia ograniczenie użytkownikom bez prawadministratora dostępu do urządzeń pamięci masowej komputera. Możnablokować dostęp do napędów USB, CD/DVD oraz tradycyjnych dyskietek.

Widok przedstawia listę ograniczeń ustawionych dla konkretnegoużytkownika systemu Windows. Przycisk Edytuj reguły otwiera oknoustawień danej reguły.

12 Ustawienia

Przycisk Ustawienia otwiera okno umożliwiające dokonania modyfikacji wkonfiguracji wszystkich składników pakietu. Opcje pogrupowane są wtematyczne grupy opisane w kolejnych rozdziałach. Domyślnie program jestustawiony w sposób gwarantujący maksymalną ochronę. Modyfikowanieustawień programu nie jest niezbędne.

Zapisz ustawienia: To polecenie umożliwia wyeksportowanie

wszystkich ustawień programu do pliku GDataSettings.gds. Możeszzastosować te ustawienia korzystając z opcji wczytania ustawieńrównież na innych komputerach z programem G DATA.

Wczytaj ustawienia: Ten przycisk umożliwia zaimportowanie do

programu wybranych ustawień z wcześniej utworzonego plikuGDataSettings.gds. Można wybrać konkretne sekcje ustawień dozaimportowania.

Page 77: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia73

Copyright © G DATA Software

Przywróć ustawienia: Ten przycisk umożliwia wybiórcze

przywrócenie ustawień do stanu fabrycznego. Tu również Możnawybrać konkretne sekcje ustawień do zaimportowania.

12.1 Ogólne

12.1.1 Skuteczność/szybkość

Program umożliwia dokonanie szybkiej zmiany w konfiguracji programu wcelu zoptymalizowania wydajności słabszych komputerów. Wybierzpożądane ustawienie.

Zoptymalizuj dla:

standardowego komputera (zalecane): Domyślne ustawienieprogramu. Oba skanery są włączone, skanowane są wszystkie próbyodczytu i zapisu.

wolnego komputera: Jeśli dysponujesz starszym komputerem, możezastosować to ustawienie w celu uzyskania większej wydajności systemuoperacyjnego. Włączony będzie tylko jeden skaner antywirusowy(podobnie jak w przypadku większości programów antywirusowych, którestosują tylko jeden skaner). Skanowane będą tylko próby uruchomieniaplików. Wykrywalność i skuteczność ochrony pozostaną na wysokimpoziomie.

Ustawienia użytkownika: Możesz samodzielnie skonfigurować opcjewydajności stosując to ustawienie.

Page 78: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

74G DATA Security

12.1.2 USB Keyboard Guard

Mechanizm USB Keyboard Guard chroni komputer przed atakami ze stronyurządzeń USB podszywających się pod klawiatury. Potrafią tak robićpamięci masowe lub kamery z zaszytym oprogramowaniem sterującymklawiaturą. Takie techniki stosowane są przez przestępców do śledzeniatekstów wpisywanych poprzez klawiaturę, lub do przejęcia władzy nadsystemem operacyjnym.

Jeśli aplikacja G DATA wykryje takie urządzenie, zapyta najpierw, czyużytkownik podłaczył prawdziwą klawiaturę do portu USB. Po zatwierdzeniukomunikatu przez użytkownika klawiatura zostanie dopuszczona do systemuoperacyjnego.

12.1.3 Malware Information Initiative

Przystąp do inicjatywy MII, aby usprawnić działanie aplikacji G DATA.Przystępując zgadzasz się na anonimowe wysyłanie informacji ozagrożeniach, które w przyszłości dotkną Twój komputer. Udział winicjatywie bezpośrednio wpływa na jakość aplikacji G DATA.

Page 79: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia75

Copyright © G DATA Software

12.1.4 Wiadomości i statystyki miesięczne

Zdecyduj, czy chcesz aby aplikacja G DATA informowała Cię oudostępnieniu nowych wiadomości z branży bezpieczeństwa IT, oraz czychcesz wyświetlać comiesięczne podsumowanie działania programu istatystyk przeskanowanych zasobów.

12.1.5 Hasło

Ta sekcja umożliwia ustawienie hasła dostępu do zaawansowanych ustawieńprogramu G DATA. Tylko użytkownik znający hasło będzie mógłmodyfikować opcje wpływające na skuteczność ochrony.

Wpisz dowolne hasło i powtórz je w polu Powtórz hasło. Możesz równieżwprowadzić tekst podpowiedzi.

Wskazówka: Podpowiedź zostanie wyświetlona po wprowadzeniunieprawidłowego hasła.

Ochrona ustawień hasłem to dodatkowe zabezpieczenie oferowane przezprogram G DATA. Maksymalne bezpieczeństwo system uzyskaszwymuszając stosowanie do pracy kont użytkowników z ograniczonymiuprawnieniami.

Page 80: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

76G DATA Security

Wskazówka: Jeśli w komputerze stosowane są konta z ograniczonymiuprawnieniami, nie musisz stosować hasła do ustawień. Użytkownicy bezpraw administratora nie będą mogli modyfikować ustawień. Klikającprzycisk Usuń hasło możesz wyłączyć zabezpieczenie hasłem.

12.2 AntiVirus - Ustawienia

12.2.1 Ochrona w czasie rzeczywistym

Okno opcji Strażnika pozwala skonfigurować sposób monitorowaniasystemu plików przez Strażnika.

Włączony (zalecane): Opcja umożliwia całkowite wyłączenie monitoradostępowego (niezalecane).

Skanery: Strażnik może korzystać z dwóch niezależnych skanerówantywirusowych. Optymalną ochronę zapewnia zastosowanie dwóchskanerów. Praca skanerów jest skoordynowana w ten sposób, żeminimalnie obciążają procesor. Jednak jeśli dysponujesz starszymsprzętem lub mniejszą ilością pamięci, spróbuj wyłączyć skanerdodatkowy. Wydajność pracy komputera na pewno wzrośnie. Sam skanerpodstawowy również zapewnia skuteczną ochronę przed wirusami.

Zarażone pliki: Wybierz reakcję Strażnika na wykrycie wirusa.Automatyczne usuwanie wirusów wraz z plikami może doprowadzić doutraty ważnych danych lub plików systemowych. Jeśli nie chceszkorzystać z domyślne go ustawienia (Dialog z użytkownikiem),zastosowanie opcji Dezynfekcja (Jeśli niemożliwa: do Kwarantanny)umożliwia podjęcie decyzji o dalszych działaniach w późniejszymterminie.

Zainfekowane archiwa: Wybierz reakcję Strażnika na wykrycie wirusaw archiwach. Zalecamy wybranie opcji Dialog z użytkownikiem.Automatyczne usuwanie wirusów wraz z plikami może doprowadzić doutraty skrzynek pocztowych lub ważnych danych.

Uwaga: Nie należy usuwać ani przenosić do Kwarantanny całych skrzynekpocztowych ani archiwów w przypadku wykrycia wirusa w jednej zwiadomości lub którymś pliku archiwum. Usunięcie pojedynczej wiadomości,można wykonać ręcznie w programie pocztowym.

Kontrola zachowania (inteligentne rozpoznawanie nieznanychszkodników): Jeżeli opcja kontroli zachowania jest włączona,oprogramowanie pyta użytkownika o potwierdzenie każdej modyfikacji

Page 81: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia77

Copyright © G DATA Software

kluczowych ustawień rejestru lub plików systemowych np. przezinstalowane aplikacje. Dzięki włączeniu tej opcji, złośliwe aplikacje nie sąw stanie zmodyfikować treści pliku systemowego hosts bez wiedzyużytkownika. Mechanizm kontroli zachowania reaguje również, jeśliuruchomiona aplikacja zachowuje się podobnie jak złośliweoprogramowanie.

AntiRansomware: Dedykowany moduł chroniący przed zagrożeniamiszyfrującymi.

Exploit Protection: Exploity to narzędzia wykorzystujące znane luku wzabezpieczeniach popularnych aplikacji. W krytycznych przypadkachpotrafią przejąć kontrolę nad komputerem. Moduł Exploit Protectionchroni proaktywnie nawet przed nieznanymi exploitami.

12.2.1.1 Wyjątki

W razie potrzeby można wyłączyć spod kontroli Strażnika wskazanenapędy, foldery i pliki. Kliknij przycisk Wyjątki aby otworzyć oknowyjątków Strażnika. Aby dodać nowy wyjątek kliknij przycisk Nowy. Wskażrodzaj obiektu, który chcesz pomijać przy kontroli (napęd, folder lub plik).Przycisk ... otworzy okno wyboru katalogu lub napędu.

Aby utworzyć wyjątek, wykonaj następujące kroki:

1 Kliknij przycisk Wyjątki.

Page 82: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

78G DATA Security

2 W oknie wyjątków kliknij przycisk Nowy:

3 Wybierz rodzaj wyjątku. Można tworzyć wyjątki dla napędów, folderówlub plików.

4 W oknie wyboru wskaż obiekt, który chcesz wyjąć spod ochronyStrażnika. Jeżeli tworzysz wyjątek dla pliku, wpisz ręcznie jego nazwęlub zastosuj maskę pliku używając znaków zastępczych.

Dozwolone jest stosowanie następujących znaków zastępczych.

? Symbolizuje dowolny znak.

* Zastępuje dowolny ciąg znaków.

Przykładowo wykluczenie wszystkich plików z rozszerzeniem exemożna zdefiniować stosując maskę pliku *.exe. Wyjątki dla różnychplików arkuszy kalkulacyjnych (xlr i xls) można ustawić wpisując tekst*.xl?. Jeżeli nie chcesz, żeby Strażnik skanował pliki, których nazwyrozpoczynają się od konkretnego słowa, np. tekst, wprowadź maskętekst*.*.

5 Kliknij przycisk OK. Wyjątek pojawi się na liście.

6 Kliknij OK, aby zamknąć okno wyjątków.

Proces można powtarzać wielokrotnie. Można również usuwać imodyfikować zdefiniowane obiekty wyjątków.

12.2.1.2 Zaawansowane

Kliknij przycisk Zaawansowane..., aby otworzyć okno zaawansowanychustawień Strażnika.

Tryb: Domyślnie Strażnik skanuje pliki zarówno podczas odczytu jak izapisu. Jest to najbezpieczniejsza opcja. Na żądanie można ograniczyć

Page 83: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia79

Copyright © G DATA Software

Strażnika do weryfikowania jedynie podczas odczytywania, lub jedyniepodczas uruchamiania plików.

Nadzorowanie krytycznych folderów: Jeśli Strażnik pracuje w trybieskanowania tylko w trakcje uruchamiania, dostępna jest dodatkowo opcjanadzorowania wybranych folderów. Zaznacz opcję, a następnie wskaż woknie wyboru foldery, które chcesz objąć szczególną ochroną. Wprzypadku wybrania innego trybu pracy Strażnika, opcja nadzorukrytycznych folderów nie jest dostępna.

Skanuj zasoby sieciowe: Jeśli komputer jest połączony w sieci zinnymi stanowiskami, nie chronionymi przez program antywirusowy, (np.notebook), warto uruchomić opcje kontroli zasobów sieciowych. Strażnikbędzie kontrolował zapis i odczyt plików znajdujących się napodłączonych w sieci komputerach. Nie musisz uruchamiać tej opcji, jeżeliTwój komputer nie jest połączony z innymi lub też jeżeli na podłączonychdo sieci innych komputerach zainstalowana jest ochrona przed wirusami.

Heurystyka: Analiza heurystyczna różni się od zwykłego skanowaniatym, że nie tylko wynajduje wirusy porównując pliki z sygnaturamiwirusów, ale rozpoznaje je po typowych cechach spotykanych u tego typuprogramów. Ta metoda, choć wzmaga skuteczność wykrywania wirusów,jest jednak bardzo czasochłonna. W niektórych przypadkach może takżepowodować fałszywe alarmy.

Skanuj archiwa: Skanowanie plików spakowanych trwa bardzo długo inie jest potrzebne jeśli Strażnik jest włączony. Strażnik wychwytujewirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemurozprzestrzenianiu się.

Skanuj pliki e-mail: Program kontroluje pocztę elektroniczną zapomocą modułu POP3 dla Outlook Express i podobnych oraz wtyczki doprogramu MS Outlook, nie ma więc potrzeby używania tej opcji.

Skanuj obszary systemowe przy starcie komputera: Obszarysystemowe (boot sektor, Master Boot Record itd.) stanowią niezwykleważny element każdego systemu operacyjnego.

Skanuj obszary systemowe przy zmianie nośnika: Obszarysystemowe powinny być kontrolowane przy każdej sposobności. Ta opcjauruchomi skanowanie sektorów startowych przy każdej zmianie nośnika(np. włożenie do napędu nowej płytki CD-ROM).

Wykrywaj dialery / spyware / adware / riskware: To ustawieniewłącza moduł wykrywający dialery, a także programy podwyższonegoryzyka, których stosowanie może obniżyć poziom bezpieczeństwa

Page 84: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

80G DATA Security

systemu.

Skanuj tylko nowe i zmodyfikowane pliki: Włączenie tej opcjispowoduje pomijanie podczas skanowania plików, które zostały jużwcześniej sprawdzone i zakwalifikowane jako bezpieczne. Jeżeli dany plikuległ modyfikacji, zostanie sprawdzony pomimo włączenia tej opcji.

12.2.2 Ręczne skanowanie

Okno opcji skanowania pozwala dopasować parametry skanowania danych.Najlepiej przeprowadzać skanowanie komputera w chwili, kiedy nie jestobciążony innymi zadaniami. Umożliwi to wykorzystanie do skanowaniawszystkich zasobów systemowych komputera, a tym samym nie będzieprzeszkadzać użytkownikowi w pracy.

Do dyspozycji są następujące opcje i parametry:

Skanery: Program korzysta z dwóch niezależnych skanerówantywirusowych. Optymalne efekty daje zastosowanie obu skanerów.Przy użyciu tylko jednego z nich, proces sprawdzania trwa krócej, ale jestmniej dokładny. Zalecamy ustawienie Dwa skanery. Praca skanerów jestskoordynowana w ten sposób, że minimalnie obciąża procesor.

Page 85: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia81

Copyright © G DATA Software

Zarażone pliki: Wybierz reakcję skanera na wykrycie wirusa.Automatyczne usuwanie wirusów wraz z plikami może doprowadzić doutraty ważnych danych lub plików systemowych. Zastosowanie opcji Dezynfekcja (Jeśli niemożliwa: przenieś do Kwarantanny)umożliwia podjęcie decyzji o dalszych działaniach w późniejszymterminie.

Zarażone archiwa: Wybierz reakcję skanera na wykrycie wirusa warchiwach. Wirusy w plikach archiwalnych mogą stanowić zagrożeniedopiero w momencie rozpakowania archiwum. Strażnik wykryje izablokuje wirusa w momencie uruchomienia dekompresji. Skanowaniearchiwów zalecane jest przed przekazaniem lub przesłaniemspakowanych plików innym użytkownikom, jeżeli nie masz pewności, żestosują skuteczne oprogramowanie antywirusowe.

Wstrzymaj skanowanie podczas aktywności systemu: Ta funkcjaspowoduje wstrzymanie skanowanie w momencie przeprowadzania przezsystem operacyjny innych działań. Skanowanie zostanie automatyczniewznowione w momencie, kiedy komputer znów będzie bezczynny.

12.2.2.1 Wyjątki

Kliknij ten przycisk, jeśli chcesz ustawić foldery i pliki wykluczeń.

Uwaga: Wyjątki funkcjonują tylko w przypadku wybrania opcji skanowaniacałego komputera.

Wyjątki są stosowane również dla skanowania w trybie bezczynności.

Page 86: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

82G DATA Security

1. Kliknij przycisk Wyjątki....

2. Kliknij przycisk Nowy...

3. Wybierz rodzaj wyjątku.

4. Wskaż napęd, folder lub rozszerzenie pliku.

12.2.2.2 Zaawansowane

Kliknij przycisk Zaawansowane, aby otworzyć okno zaawansowanychustawień skanowania:

Rodzaje plików: Strażnik może skanować wszystkie pliki, lub tylko plikiprogramowe i dokumenty.

Heurystyka: Analiza heurystyczna różni się od zwykłego skanowaniatym, że nie tylko wynajduje wirusy porównując pliki z sygnaturamiwirusów, ale rozpoznaje je po typowych cechach spotykanych u tego typuprogramów. Ta metoda, choć wzmaga skuteczność wykrywania wirusów,jest jednak bardzo czasochłonna. W niektórych przypadkach może takżepowodować fałszywe alarmy.

Skanuj archiwa: Skanowanie plików spakowanych trwa bardzo długo inie jest potrzebne jeśli Strażnik jest włączony. Strażnik wychwytujewirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemurozprzestrzenianiu się.

Skanuj pliki e-mail: Program kontroluje pocztę elektroniczną zapomocą modułu POP3 dla Outlook Express i podobnych oraz wtyczki doprogramu MS Outlook, nie ma więc potrzeby używania tej opcji.

Skanuj obszary systemowe: Obszary systemowe (boot sektor, MasterBoot Record itd.) stanowią podstawę systemu operacyjnego, zaleca sięskanowanie obszarów systemowych co jakiś czas.

Wykrywaj dialery / spyware / adware / riskware: To ustawienie

Page 87: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia83

Copyright © G DATA Software

włącza moduł wykrywający dialery, a także programy podwyższonegoryzyka, których stosowanie może obniżyć poziom bezpieczeństwasystemu.

Wykrywaj rootkity: Opcja włącza dodatkowy skaner wykrywającyrootkity, czyli mechanizmy służące do ukrywania złośliwych programówprzed oprogramowaniem zabezpieczającym.

Skanuj tylko nowe i zmodyfikowane pliki: Włączenie tej opcjispowoduje pomijanie podczas skanowania plików, które zostały jużwcześniej sprawdzone i zakwalifikowane jako bezpieczne. Jeżeli dany plikuległ modyfikacji, zostanie sprawdzony pomimo włączenia tej opcji.

Twórz raport: Jeśli zaznaczysz pole Twórz raport, program będzieprotokołował każdy proces skanowania.

Proponuj skanowanie nośników wymiennych: Po podłączeniupendrive'a lub dysku USB, program wyświetli komunikat umożliwiającyprzeskanowanie napędu.

12.2.3 Aktualizacje

W tym oknie można zmodyfikować ustawiania aktualizacji, wprowadzić innedane dostępu do aktualizacji, a także przeprowadzić rejestrację programuprzez Internet.

Wpisz w oknie aktualizacji dane dostępu (nazwę użytkownika i hasło)otrzymane w potwierdzeniu rejestracji programu.

Jeżeli korzystasz ze sprzętowej zapory sieciowej lub serwera proxywymagającego wprowadzenia ustawień połączenia Internetowego, kliknijprzycisk Ustawienia Internetu... i dokonaj wymaganych zmian.

Import/eksport sygnatur wirusów...: Ta funkcjonalność umożliwiaaktualizowania sygnatur wirusów programu G DATA bez potrzebyponownego ich pobierania na kolejnych komputerach. Ułatwia to proceduręaktualizacji np. w przypadku wolnych łącz internetowych. Powyeksportowaniu pobranych sygnatur wirusów, można udostępnić archiwumw sieci lub przenieść na dowolnym nośniku. Ta funkcjonalność nie umożliwiazautomatyzowania procesu aktualizacji. Użytkownik musi w takimprzypadku samodzielnie wykonywać jak najczęstsze aktualizacje poprzezeksportowanie i importowanie sygnatur wirusów.

Uwaga: Do zaimportowania zapisanych sygnatur wirusów niezbędne jest

Page 88: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

84G DATA Security

połączenie z internetem w celu zweryfikowania licencji.

Automatyczna aktualizacja sygnatur wirusów

W razie potrzeby możesz wyłączyć opcję automatycznej aktualizacjisygnatur wirusów. Nie jest to jednak zalecane. Aktualne bazy wirusów tokluczowy aspekt skutecznej ochrony przed zagrożeniami.

Standardowo harmonogram aktualizacji ustawiony jest na cogodzinnepobieranie aktualizacji. W razie potrzeby możesz zmienić ustawienie nacodzienną aktualizację po pierwszym połączeniu z Internetem lubkażdorazowo po nawiązaniu połączenia z Internetem.

Sporządź raport: Jeśli ta opcja jest włączona, program tworzy raport zkażdej przeprowadzonej aktualizacji. Raporty można przejrzeć klikając wgłównym oknie programu G DATA ikonę protokołu.

12.2.3.1 Aktywuj licencję...

W formularzu rejestracyjnym wpisz numer rejestracyjny produktu i wypełnijwymagane pola. Jeżeli chcesz wprowadzić więcej danych, np. o miejscuzakupu oprogramowanie, wybierz opcję pełnej rejestracji. Numerrejestracyjny znajdziesz w opakowaniu z dostarczonym produktem lub w e-mailowym potwierdzeniu zakupu produktu w przypadku dokonania zakupuwersji elektronicznej.

Kliknij przycisk Zarejestruj... aby przesłać formularz do serweraaktualizacji.

Po poprawnym przeprowadzeniu rejestracji pojawi się stosowny komunikat,który można zamknąć przyciskiem Zamknij. Dane dostępu zostanąautomatycznie wpisane do programu i przesłane na wskazany w formularzuadres e-mailowy.

W przypadku wystąpienia problemów z rejestracją, sprawdź czy połączeniez Internetem działa prawidłowo.

Page 89: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia85

Copyright © G DATA Software

12.2.3.2 Ustawienia Internetu...

Jeśli korzystasz z zapory sprzętowej lub serwera proxy, włącz opcjękorzystania z serwera proxy i wprowadź dane do autoryzacji, jeżeli serwerich wymaga.

Dodatkowo poniżej możesz ustawić region świata, w którym się znajdujeszw celu automatycznego przydzielenia do odpowiedniego serweraaktualizacji. Domyślnie ustawiony jest region Europa.

12.2.4 Filtrowanie HTTP

Filtr działa w trakcie otwierania stron przy pomocy przeglądarkiinternetowej. Okno opcji umożliwia modyfikowanie parametrów skanowaniastron internetowych.

Sprawdzaj zawartość HTTP: Ta opcja umożliwia globalne włączenie/wyłączenie filtra zawartości HTTP. Filtr jest potrzebny do wykrywaniawirusów na stronach internetowych, a także do działania funkcji kontrolirodzicielskiej.

Jeśli wyłączysz monitorowanie zawartości stron internetowych, a w tymczasie gdy dojdzie do próby uruchomienia zainfekowanych plikówznajdujących się już w folderach tymczasowych komputera, monitordostępowy (Strażnik) będzie w stanie powstrzymać infekcję. Wyłączenieobu tych składników jednocześnie nie jest zalecane.

Możesz utworzyć listę stron internetowych, które nie będą skanowane. Służy

Page 90: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

86G DATA Security

do tego przycisk Wyjątki....

Ochrona przed phishingiem: Ten mechanizm służy do ujawniania próbdokonania oszustw i naciągania przez Internet. Na takie ataki narażeni sąklienci banków i sklepów internetowych. Ataki polegają na publikowaniulub przesyłaniu w mailach linków do sfałszowanych stron internetowych,nakłaniających do podania danych dostępu do konta bankowego lub kartypłatniczej. Filtr powinien być włączony podczas korzystania z bankowościinternetowej lub zakupów online.

Zgłaszaj adresy zarażonych stron internetowych: Jeżeli ta opcjajest włączona, program automatycznie przesyła do G DATA Softwareadresy stron, na których wykryte zostały złośliwe programy. Zezwalającna wysyłanie danych o wirusach poprawiasz jakość ochrony oferowanejprzez zakupiony program.

BankGuard (ochrona bankowości online i zakupówinternetowych): Technologia wykrywania szkodników atakującychzaszyfrowane sesje online uchroni Cię przed atakiem nowoczesnychzagrożeń nawet, jeśli szkodnik nie będzie wykrywany przez sygnaturywirusów. Czas życia tych szkodników jest zazwyczaj celowo bardzokrótki. Szybko powstają nowe wersje zagrożeń, a tradycyjne metodywykrywania nie są w stanie zablokować skutecznie ich działalności. ModułBankGuard stosuje unikalną technologię opracowaną przez G DATAspecjalnie do neutralizowania zagrożeń związanych z bankowością online izakupami internetowymi.

Ochrona przed keyloggerami: Niezależnie od sygnatur wirusów,program wykrywa w tle wszelkie próby przechwycenia znakówwprowadzanych z klawiatury. Zapobiega to próbom przejęcia haseł iwrażliwych danych służących np. do logowania w serwisachinternetowych. Zaleca się, aby ta funkcja była zawsze włączona.

12.2.4.1 Wyjątki HTTP

W niektórych przypadkach, skanowanie HTTP może spowodowaćnieprawidłowe wyświetlanie danej strony Internetowej lub blokowanie usługidostępnej przez stronę. Program umożliwia konfigurację wyjątków HTTP.Strony ustawione jako wyjątki nie są skanowane. W celu dodania adresustrony do listy wyjątków wykonaj następujące kroki:

Page 91: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia87

Copyright © G DATA Software

1 Kliknij przycisk Wyjątki....

Pojawi się okno stron ustawionych jako wyjątki.

2 Aby dodać nowy adres do listy wyjątków, kliknij przycisk Nowy.... Wpolu URL wpisz nazwę strony. Wyjątek możesz opatrzyć dowolnymkomentarzem.

Kliknij przycisk OK, aby zatwierdzić wyjątek.

3 Pojawi się komunikat o dodaniu adresu do listy. Kliknij OK w celuzamknięcia okna.

Aby usunąć wyjątek z listy, zaznacz go myszką i kliknij przycisk Usuń.

12.2.4.2 Zaawansowane

Jeśli korzystasz z niestandardowego portu HTTP (domyślnie 80), możesz wtym miejscu wprowadzić jego numer.

Ignoruj przekroczenie limitu czasu w przeglądarce: Skanowaniezawartości stron może spowodować opóźnienie ich wyświetlania wprzeglądarkach Internetowych. Po włączeniu tej opcji, przeglądarka zaczekadłużej na przekazanie danych strony z programu i nie wyświetli komunikatuo błędzie.

Page 92: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

88G DATA Security

Ograniczenie rozmiaru skanowania pobieranych plików:Ograniczenie rozmiaru skanowanych plików pozwala uniknąć długotrwałegoskanowania dużych plików zawartych na sprawdzanej stronie internetowej.Skanowanie wszystkich plików znacznie spowalnia czas otwieranianiektórych stron.

12.2.5 Skanowanie wiadomości

W przypadku wykrycia wirusa w wiadomości skaner może usunąć załącznik,spróbować zdezynfekować wiadomość lub usunąć niebezpieczną treśćwiadomości.

Dodatkowo aplikacja instaluje w programie Microsoft Outlook wtyczkęskanującą przychodzące i wychodzące wiadomości. Po zainstalowaniumodułu (przebiega to automatycznie podczas instalacji programu), na paskuzadań Microsoft Outlook pojawia się ikona umożliwiająca skanowanieposzczególnych folderów poczty.

Page 93: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia89

Copyright © G DATA Software

12.2.5.1 Wiadomości przychodzące

W razie infekcji: Zdecyduj jak program ma postąpić z wykrytymwirusem. Wybierz stosowną reakcję w zależności od przeznaczeniakomputera i ważności danych. Zalecane jest stosowanie opcjiDezynfekcja (Jeśli niemożliwa: usuń załącznik/treść).

Skanuj wiadomości przychodzące: Jeśli opcja jest włączona, programsprawdza wszystkie przychodzące wiadomości.

Dołącz raport do przychodzących, zainfekowanych wiadomości: Jeśli opcja ta jest aktywna, program dołączy do każdej zainfekowanejwiadomości stosowny komunikat.

12.2.5.2 Wiadomości wychodzące

Skanuj wiadomości wychodzące: Aby przypadkiem nie wysłaćwiadomości z wirusem możesz zlecić programowi kontrolowanie wiadomościprzed wysłaniem. Jeśli program wykryje wirusa, pojawi się komunikat:Wiadomość [Temat] zawiera wirusa: [Nazwa wirusa] Nie można wysłaćwiadomości, a wiadomości zostanie zablokowana.

12.2.5.3 Opcje skanowania

Skanery: Program korzysta z dwóch niezależnych skanerówantywirusowych. Optymalne efekty daje zastosowanie obu skanerów.Użycie dwóch skanerów do sprawdzania poczty gwarantuje najwyższąjakość ochrony antywirusowej.

OutbreakShield: Moduł OutbreakShield łącząc się z aktualizowanym nabieżąco serwerem ustala, czy wiadomość stanowi zagrożenie napodstawie jej cech charakterystycznych. Dzięki temu jest w staniezareagować na zagrożenie wcześniej, jeszcze przed stworzeniem idostarczeniem do programu odpowiednich sygnatur wirusów.

12.2.5.4 Szyfrowane połączenia (SSL)

Dostawcy usług poczty elektronicznej udostępniają możliwość korzystania zopcji szyfrowania wiadomości. Dzięki temu konta pocztowe i wiadomościużytkowników są o wiele bezpieczniejsze. Aplikacje G DATA umożliwiająobecnie ochronę poczty szyfrowanej protokołem SSL obsługiwanej przez

Page 94: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

90G DATA Security

programy pocztowe.

W celu uruchomienia modułu ochrony poczty szyfrowanej niezbedne jestzaimportowanie do systemu operacyjnego lub programu pocztowegospecjalnego certyfikatu G DATA Software. Dzięki temu możliwe będzieskanowanie poczty pod kątem zagrożeń i niechcianych wiadomości.

Obsługiwane są wszystkie programy pocztowe umożliwiającezaimportowanie certyfikatu lub mające dostęp do magazynu certyfikatówsystemu Windows, np.:

Outlook 2003 lub nowszy

Thunderbird

The Bat

Jeśli certyfikat nie został zaimportowany automatycznie, wykonajnastępujące kroki aby go zainstalować do magazynu certyfikatów systemuWindows:

1. Zamknij wszystkie programy pocztowe.

2. Zaznacz w oknie Szyfrowane połączenia (SSL) opcję Skanujpołączenia SSL.

3. Kliknij przycisk Eksportuj certyfikat. Program G DATA Softwarewygeneruje plik zawierający certyfikat. Plik nazywa się GDataRootCertificate.crt.

4. Otwórz plik GDataRootCertificate.crt. Pojawi się okno dialogoweumożliwiające zainstalowanie certyfikatu w systemie Windows.

5. Kliknij przycisk Zainstaluj certyfikat... i podążaj za wskazówkamiasystenta instalacji.

Gotowe. Teraz programy pocztowe korzystające z magazynu certyfikatówWindows (np. Office Outlook) mają dostęp do certyfikatu G DATA i pozwolą na skanowanie poczty szyfrowanej pod kątem zagrożeń ispamu.

Wskazówka: Jeśli korzystasz z programu pocztowego, który niewykorzystuje magazynu certyfikatów Windows (np. Thunderbird),zaimportuj certyfikat ręcznie i dokonaj niezbędnej konfiguracji. W tym celuprzejdź w programie Thunderbird do okna Opcje > Zaawansowane >Certyfikaty. Następne kliknij przycisk Wyświetl certyfikaty i przejdź do

Page 95: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia91

Copyright © G DATA Software

zakładki Organy certyfikacji. Tam znajdziesz przycisk Importuj....Wskaż wygenerowany wcześniej plik certyfikatu G DATA Mail ScannerRoot.

Zaznacz następujące opcje niezbęde do skanowania poczty szyfrowanej:

Zaufaj temu CA przy identyfikacji witryn internetowych.

Zaufaj temu CA przy identyfikacji użytkowników poczty.

Zaufaj temu CA przy identyfikacji twórców oprogramowania.

W przypadku korzystania z innych programów pocztowych skorzystaj zdostępnych w nich opcji importu certyfikatów. W razie wątpliwości, zajrzyjdo dokumentacji programu pocztowego.

12.2.5.5 Więcej

Ochrona skrzynek uruchamia się automatycznie po zainstalowaniuprogramu. W programie Microsoft Outlook pocztę chroni specjalny dodatek.W programach bazujących na protokołach POP3/IMAP (Outlook Express,Mozilla, Opera) poczta chroniona jest przez moduł ochrony kont POP3/IMAP.

Page 96: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

92G DATA Security

Ochronę poszczególnych portów można włączyć lub wyłączyć zaznaczając/odznaczając opcje Edytuj wiadomości przychodzące (POP3/IMAP) iEdytuj wiadomości wychodzące (SMTP).

Ponieważ skanowanie poczty przychodzącej odbywa się przedprzekazaniem wiadomości do programu pocztowego, może dojść doprzekroczenia czasu oczekiwania programu pocztowego na odpowiedźserwera poczty (np. w przypadku odbierania dużej ilości wiadomościjednocześnie). Włączenie opcji Ignoruj przekroczenie limitu czasu wprogramie pocztowym spowoduje, że program pocztowy nie będziewyświetlał komunikatów błędu przekroczenia limitu czasu oczekiwania.

Jeśli wykorzystujesz niestandardowe numery portów w programiepocztowym, wpisz w polach Numery portów odpowiednie wartości. Klikającprzycisk Standard przywrócisz wartości domyślne. Jeżeli korzystasz zwięcej niż jednego portu, wpisz wszystkie numery portów oddzielając jeprzecinkami.

Konta programu Microsoft Outlook chronione są dodatkowo przezautomatycznie instalowaną wtyczkę umożliwiającą również skanowaniefolderów i wiadomości z poziomu programu Microsoft Outlook. Zaznaczfolder, który chcesz przeskanować i kliknij ikonę programu w paskunarzędzi programu Microsoft Outlook.

12.2.6 Automatyczne skanowanie

Zadanie automatycznego skanowania najlepiej powierzyć całkowicieinnowacyjnej funkcji Skanowanie w trybie bezczynności. Nie musiszmartwić się o konfigurowanie harmonogramów, czy też o wydajnośćkomputera podczas skanowania. Skanowanie będzie uruchamianeautomatycznie i wstrzymywane w momencie wykrycia aktywności systemulub użytkownika.

Page 97: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia93

Copyright © G DATA Software

Jeśli mimo wszystko chcesz tradycyjnie zaplanować skanowanie, kliknijprzycisk Nowy... aby utworzyć nowy wpis harmonogramu automatycznegoskanowania. Możesz utworzyć różne zlecenia skanowania stosować jejednocześnie.

Jeśli chcesz zmodyfikować daną pozycję harmonogramu, zaznacz jąmyszką i kliknij przycisk Właściwości.... Pojawi się okno zleceniaumożliwiające modyfikowania parametrów zlecenia. Możesz również zlecićnatychmiastowe uruchomienie skanowania przyciskiem Uruchom terazalbo usunąć zaznaczone zlecenie skanowania przyciskiem Usuń.

12.2.6.1 Ogólne

W polu Nazwa wpisz nazwę zlecenia.

Program może wyłączyć komputer po zakończeniu skanowania. Umożliwiato opcja Wyłącz komputer po zakończeniu skanowania (jeśli niejest zalogowany żaden użytkownik).

Page 98: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

94G DATA Security

12.2.6.2 Rozmiar skanowania

W tym oknie możesz określić zakres skanowania dla zlecenia. Skanowanemogą być wszystkie dyski lokalne, pamięć i autostart lub też konkretnefoldery i pliki. Kliknij przycisk Przeglądaj... aby wyświetlić okno wyborufolderów.

Po lewej stronie znajduje się drzewo folderów rozwijanych przyciskiem +.Skontrolowany zostanie każdy obiekt zaznaczony haczykiem. Jeśli niezaznaczysz wszystkich podkatalogów czy plików danego katalogu, wierszbędzie koloru szarego. Czarnymi haczykami oznaczane są folderyskanowane w całości.

12.2.6.3 Planowanie

To okno służy do określenia częstotliwości wykonywania zleceń. W poluWykonaj wybierz pożądaną częstotliwość i uzupełnij ustawienia korzystającz pól Planowanie oraz Dni tygodnia (w przypadku ustawienia opcjiCodziennie).

Ustawienie Uruchom skanowanie po uruchomieniu komputera, jeślijest wyłączony spowoduje wykonanie zaległego skanowania pouruchomieniu komputera, jeśli w czasie przewidzianym w harmonogramiekomputer nie będzie uruchomiony.

Opcja Nie uruchamiaj podczas pracy na baterii jest aktywna tylkowtedy gdy korzystasz z laptopa działającego na zasilaniu bateryjnym.

12.2.6.4 Ustawienia skanowania

Okno opcji skanowania pozwala dopasować parametry skanowania danych.Najlepiej przeprowadzać skanowanie komputera w chwili, kiedy nie jestobciążony innymi zadaniami. Umożliwi to wykorzystanie do skanowaniawszystkich zasobów systemowych komputera, a tym samym nie będzieprzeszkadzać użytkownikowi w pracy.

Do dyspozycji są następujące opcje i parametry:

Page 99: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia95

Copyright © G DATA Software

Skanery: Program korzysta z dwóch niezależnych skanerówantywirusowych. Optymalne efekty daje zastosowanie obu skanerów.Przy użyciu tylko jednego z nich, proces sprawdzania trwa krócej, ale jestmniej dokładny. Zalecamy ustawienie Dwa skanery. Praca skanerów jestskoordynowana w ten sposób, że minimalnie obciąża procesor.

Zarażone pliki: Wybierz reakcję skanera na wykrycie wirusa.Zastosowanie opcji Dezynfekcja (Jeśli niemożliwa: przenieś doKwarantanny) umożliwia podjęcie decyzji o dalszych działaniach wpóźniejszym terminie.

Zainfekowane archiwa: Wybierz reakcję skanera na wykrycie wirusa warchiwach. Wirusy w plikach archiwalnych mogą stanowić zagrożeniedopiero w momencie rozpakowania archiwum. Strażnik wykryje izablokuje wirusa w momencie uruchomienia dekompresji. Skanowaniearchiwów zalecane jest przed przekazaniem lub przesłaniemspakowanych plików innym użytkownikom, jeżeli nie masz pewności, żestosują skuteczne oprogramowanie antywirusowe.

Wstrzymaj skanowanie na czas aktywności systemu: Ta funkcjaspowoduje wstrzymanie skanowanie w momencie przeprowadzania przezsystem operacyjny innych działań. Skanowanie zostanie automatyczniewznowione w momencie, kiedy komputer znów będzie bezczynny.

Kliknij przycisk Zaawansowane, aby otworzyć okno zaawansowanychustawień skanowania:

Rodzaje plików: Strażnik może skanować wszystkie pliki, lub tylko plikiwykonywalne i dokumenty.

Heurystyka: Analiza heurystyczna różni się od zwykłego skanowaniatym, że nie tylko wynajduje wirusy porównując pliki z sygnaturamiwirusów, ale rozpoznaje je po typowych cechach spotykanych u tego typuprogramów. Ta metoda, choć wzmaga skuteczność wykrywania wirusów,jest jednak bardzo czasochłonna. W niektórych przypadkach może takżepowodować fałszywe alarmy.

Skanuj archiwa: Skanowanie plików spakowanych trwa bardzo długo inie jest potrzebne jeśli Strażnik jest włączony. Strażnik wychwytujewirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemurozprzestrzenianiu się.

Skanuj pliki e-mail: Program kontroluje pocztę elektroniczną zapomocą modułu POP3 dla Outlook Express i podobnych oraz wtyczki doprogramu MS Outlook, nie ma więc potrzeby używania tej opcji.

Page 100: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

96G DATA Security

Skanuj obszary systemowe: Obszary systemowe (boot sektor, MasterBoot Record itd.) stanowią podstawę systemu operacyjnego, zaleca sięskanowanie obszarów systemowych co jakiś czas.

Wykrywaj dialery / spyware / adware / riskware: To ustawieniewłącza moduł wykrywający dialery, a także programy podwyższonegoryzyka, których stosowanie może obniżyć poziom bezpieczeństwasystemu.

Wykrywaj rootkity: Opcja włącza dodatkowy skaner wykrywającyrootkity, czyli mechanizmy służące do ukrywania złośliwych programówprzed oprogramowaniem zabezpieczającym.

Skanuj tylko nowe i zmodyfikowane pliki: Włączenie tej opcjispowoduje pomijanie podczas skanowania plików, które zostały jużwcześniej sprawdzone i zakwalifikowane jako bezpieczne. Jeżeli dany plikuległ modyfikacji, zostanie sprawdzony pomimo włączenia tej opcji.

Twórz raport: Jeśli zaznaczysz tę opcję, program będzie protokołowałkażdy proces skanowania.

12.2.6.5 Konto użytkownika

W tej zakładce należy wpisać dane dostępu do sieci niezbędne w celuautomatycznego skanowania napędów sieciowych.

12.3 AntiSpam - Ustawienia

12.3.1 Filtr spamu

Filtr spamu oferuje możliwość skutecznego blokowania niechcianychwiadomości. Program szuka w wiadomościach typowych dla spamu cechcharakterystycznych. Na tej podstawie obliczany jest współczynnikprawdopodobieństwa, że dana wiadomość jest spamem.

Page 101: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia97

Copyright © G DATA Software

Kliknij wiersz wybranego filtra, aby otworzyć okno jego ustawień:

Spam-OutbreakShield...

Umożliwia rozpoznawanie i zwalczanie wirusów w masowych wiadomościachjeszcze zanim sygnatury wirusów zostaną opracowane. SystemOutbreakShield wykrywa i rejestruje masowo wysyłane wiadomości i wczasie rzeczywistym powstrzymuje wysyłanie spamu. Moduł OutbreakShieldjest zintegrowany z ochroną poczty elektronicznej.

Jeśli korzystasz z zapory sprzętowej lub serwera proxy, kliknij dwukrotnietę pozycję i wybierz przycisk Ustawienia Internetu.... Włącz opcjękorzystania z serwera proxy i wprowadź dane do autoryzacji, jeżeli serwerich wymaga.

Zastosuj białe listy...

Aby wykluczyć konkretnych nadawców lub domeny z kręgu podejrzanych owysyłkę spamu, można dodać wybrane adresy do listy zaufanych domen iadresów. W polu Adresy/Domeny wpisz adresy np. [email protected] lubdomeny, np. gdata.pl, należące do zaufanych nadawców. ProgramAntiSpam nie będzie kontrolował wiadomości pochodzących od nadawców zlisty. Istnieje też możliwość eksportowania i importowania list adresów idomen. Listy zapisywane są w postaci zwykłych plików tekstowych, aposzczególne adresy wyświetlone są jeden pod drugim.

Page 102: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

98G DATA Security

Zastosuj czarne listy...

Do czarnej listy można dodać adresy i domeny typowych nadawców spamu.W tym celu wpisz w polu adresów i domen adresy mailowe oraz adresydomen, od których zazwyczaj dostajesz masowe, niechciane wiadomości.Program będzie standardowo traktował wiadomości od wskazanychnadawców jako spam. Istnieje też możliwość eksportowania i importowanialist adresów i domen. Listy zapisywane są w postaci zwykłych plikówtekstowych, a poszczególne adresy wyświetlone są jeden pod drugim.

Zastosuj Realtime Blacklists...

Są to aktualizowane na bieżąco przez Internet, znane w świecie listy domeni adresów wysyłających spam. AntiSpam samoczynnie aktualizuje listywysyłając zapytania do serwerów zawierających spisy domen wysyłającychspam. Zaleca się pozostawienie ustawień domyślnych, jednakże możnawpisać własne adresy internetowych list domen wysyłających masowewiadomości (zalecane tylko zaawansowanym użytkownikom).

Zastosuj słowa kluczowe (treść)...

Filtr słów kluczowych wyszukuje w treści wiadomości zadanego tekstu lubciągu znaków. W momencie wykrycia słowa kluczowego, program zwiększaindeks prawdopodobieństwa, że dana wiadomość jest spamem. Edycja listynastępuje przy użyciu przycisków Dodaj, Zmień i Usuń. Istnieje teżmożliwość eksportowania oraz importowania list słów kluczowych. Listyzapisywane są w postaci zwykłych plików tekstowych, a poszczególnewyrażenia wyświetlone są jeden pod drugim. Zaznaczenie opcji Wyszukujtylko całe wyrazy (zalecane) spowoduje, że AntiSpam będzie szukał w treściwiadomości tylko całych wyrażeń j. np. ręka, a pominie wyrazy zawierającew sobie słowa kluczowe, np. rękawica.

Zastosuj słowa kluczowe (temat)...

Filtr słów kluczowych wyszukuje w tematach wiadomości zadanego tekstulub ciągu znaków. W momencie wykrycia słowa kluczowego, programzwiększa indeks prawdopodobieństwa, że dana wiadomość jest spamem.Edycja listy następuje przy użyciu przycisków Dodaj, Zmień i Usuń. Istniejeteż możliwość eksportowania oraz importowania list słów kluczowych. Listyzapisywane są w postaci zwykłych plików tekstowych, a poszczególnewyrażenia wyświetlone są jeden pod drugim. Zaznaczenie opcji Wyszukujtylko całe wyrazy (zalecane) spowoduje, że program będzie szukał wtematach wiadomości tylko całych wyrażeń j. np. ręka, a pominie wyrazyzawierające w sobie słowa kluczowe, np. rękawica.

Zastosuj filtr treści...

Page 103: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia99

Copyright © G DATA Software

Filtr treści zbudowany jest na podstawie samouczącego się algorytmuBayesa, obliczającego indeks prawdopodobieństwa, że dana wiadomość jestspamem na podstawie słów użytych w treści wiadomości. Listy słówkluczowych powiększają się automatycznie z biegiem czasu. PrzyciskZnajdź w tabeli pozwala sprawdzić, czy dane wyrażenie znajduje się już naliście wyuczonych słów kluczowych. Przycisk Wyczyść tabelę spowodujeusunięcie zawartości tabeli z wyuczonymi wyrażeniami, a proces uczenia sięzacznie się od nowa.

12.3.1.1 Reakcja

W tym oknie możesz ustalić reakcję programu na wykrycie spamu lubpotencjalnego spamu. Program stosuje trzy poziomy klasyfikowaniapodejrzanych wiadomości.

Podejrzenie o spam: Program klasyfikuje wiadomości, w którychwykrył jedną cechę charakterystyczną dla wiadomości masowych.Niekoniecznie wiadomość taka musi być spamem. Wiadomości wysyłaneprzez serwisy informacyjne, pochodzące z legalnych, zamówionychsubskrypcji także wykazują czasem podobieństwo do maili masowych.

Wysokie prawdopodobieństwo spamu: oznacza, że program wykryłw wiadomości więcej cech charakterystycznych dla wiadomościmasowych. Tylko w nielicznych przypadkach okazuje się, że wiadomośćnie jest spamem.

Bardzo wysokie prawdopodobieństwo spamu: oznacza, żewiadomość spełnia wszystkie możliwe kryteria wiadomości masowych.

Reakcję programu można ustalić oddzielnie dla każdego poziomuprawdopodobieństwa. Kliknij przycisk Zmień przy danej kategorii, abyustalić reakcję programu na wykrycie lub podejrzenie spamu. Jeśli chceszaby wiadomość danej kategorii była odrzucana przez program, wybierzopcję Odrzuć wiadomość. Druga możliwość to dodanie komunikatu dotematu i treści wiadomości w celu jej oznaczenia.

Jeśli używasz programu Microsoft Office Outlook (nie mylić z OutlookExpress), program AntiSpam może przenosić niechciane i podejrzanewiadomości do zdefiniowanego folderu w skrzynce pocztowej (Przesuńwiadomość do folderu). Folder można założyć bezpośrednio z programu,

Page 104: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

100G DATA Security

wpisując nazwę w polu Nazwa folderu.

Jeśli używasz innego programu pocztowego, załóż folder o dowolnej nazwiei utwórz regułę przenoszącą do niego wszystkie maile zawierające wtemacie słowo [SPAM] tak domyślnie program oznacza masowewiadomości.

12.3.1.2 Zaawansowane

Opcje zaawansowanej konfiguracji filtra Bayesa pozwalają na dokonanieszczegółowych ustawień i dopasowanie systemu przyznawania indeksówprawdopodobieństwa do przepływu maili w Twojej sieci. Zaleca się używanieustawień domyślnych. Modyfikowanie ustawień zalecamy tylkozaawansowanym użytkownikom.

12.3.2 Inne filtry

W widoku Inne filtry można definiować inteligentne filtry, które blokująprzychodzącą pocztę lub automatycznie usuwają z wiadomości potencjalnieniebezpieczną zawartość. Kliknij przycisk Nowy, aby utworzyć nową regułęfiltra lub przycisk Edycja, aby zmodyfikować definicję istniejącego filtra.

Utworzone filtry wyświetlane są na liście w zakładce Inne filtry i można jew każdej chwili włączać lub wyłączać. Aby trwale usunąć filtr, należy go

Page 105: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia101

Copyright © G DATA Software

zaznaczyć kliknięciem myszy, a następnie nacisnąć przycisk Usuń.

Możliwości definiowania filtrów w widoku Inne filtry dotyczą filtrów, którestanowią uzupełnienie podstawowego filtra antyspamowego programuAntiSpam. W obrębie danego filtra dostępne są również opcje umożliwiająceskuteczne blokowanie wiadomości z niepożądaną zawartością lubwysyłanych przez niepożądanych nadawców (np. masowy mailing). Programsprawdza wiele cech charakterystycznych wiadomości. Na podstawiewystępowania tych cech obliczana jest suma kontrolna, która odzwierciedlaprawdopodobieństwo, że dana wiadomość jest spamem. Patrz też rozdział Filtr spamu.

Pierwszym krokiem podczas definiowania nowego filtra jest wybór jegotypu. Wszelkie modyfikacje utworzonego filtra można następnie wykonywaćw oknach opcji powiązanych z wybranym typem filtra. W ten sposób możnawygodnie zdefiniować zestaw filtrów zabezpieczający przed spamem.

Wyłącz skrypty HTML: Spora część wiadomości pocztowych wysyłanajest w formacie HTML. Skrypty zawarte w wiadomościach HTML są wstanie uruchomić się już w momencie wywołania podglądu wiadomości wprogramie pocztowym. Świadomie preparowane skrypty mogą byćniebezpieczne dla systemu. mogą prowadzić do stron zawierającychzłośliwe oprogramowanie, a także umożliwić zdalnemu użytkownikowiprzejęcie kontroli nad systemem.

Filtr załączników: Filtr służy do klasyfikowania wiadomości napodstawie właściwości załączonych plików. Większość wirusówkomputerowych rozprzestrzenia się właśnie poprzez wysyłaniewiadomości z zarażonym załącznikiem. Może to być uruchamialny plikwirusa z rozszerzeniem .exe, lecz równie często w załącznikachpodających się jako pliki graficzne, muzyczne lub wideo umieszczane sąskrypty .vbs. Przy otwieraniu załączników zaleca się zachowanieszczególnej ostrożności. W przypadku wątpliwości zawsze można spytaćnadawcę wiadomości czy faktycznie wysłał danego maila. W sekcjiRozszerzenia plików wymień typy plików, dla których chcesz zastosowaćfiltr. Najlepiej ustawić filtr dla plików wykonywalnych .exe oraz .com. Jeślichcesz zatrzymywać duże wiadomości na poziomie filtra załączników,zdefiniuj typowe rozszerzenia plików graficznych (.mpeg, .avi, .mp3, .jpeg, .jpg, .gif) lub archiwów (.zip, .rar, .cab). Poszczególne maskirozszerzeń oddzielaj średnikami, np. *.exe; *.dll. Jeśli chcesz filtrowaćrównież wiadomości przesyłane w postaci załącznika do innej wiadomości,zaznacz opcję Filtruj także załączone wiadomości. Użycie opcji Zmieńnazwy załączników spowoduje, że program będzie zmieniać nazwyzałączników, zamiast je usuwać. Można to zastosować np. w stosunku doplików wykonywalnych (.exe, .com), ale także do plików pakietu MicrosoftOffice, które mogą zawierać wykonywalne skrypty lub makra. Dzięki

Page 106: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

102G DATA Security

prostej zmianie nazwy załącznika można uniknąć infekcji wirusa, doktórej wystarczy uruchomienie podglądu wiadomości zawierającejzłośliwy skrypt. Jeśli opcja nie zostanie włączona, program będzie usuwaćzałączniki z wiadomości. W polu Przyrostek wpisz tekst, który programbędzie dołączał do nazwy załącznika (np. *.exe.danger). Umożliwi tołatwą identyfikację podejrzanych wiadomości, a także przenoszenie ich dokonkretnego folderu np. za pomocą reguł programu pocztowego. OpcjaDodaj komunikat w treści wiadomości pozwala na powiadomienieodbiorcy odfiltrowanej wiadomości o usunięciu lub zmianie nazwyzałącznika.

Filtr treści: Moduł filtrowania treści pozwala na blokowanie mailizawierających w temacie lub treści konkretne wyrazy lub ciągi znaków. Wsekcji Kryterium wyszukiwania zdefiniuj słowa kluczowe i wyrazy, naktóre program G DATA AntiSpam ma reagować. Wyrażenia można łączyćdowolnie za pomocą operatorów logicznych I oraz LUB. W sekcji Sprawdź,wskaż obszary wiadomości, które mają być sprawdzane. Nagłówekzawiera adres nadawcy, odbiorcy, wiersz tematu, informacje o użytymprogramie pocztowym i protokołach. Obszar Temat zawiera jedynie tematwiadomości. Treść wiadomości to sam tekst wiadomości a Tekst HTML tokod HTML w wiadomościach wysyłanych w tymże formacie. Włączenieopcji Wiadomości w załączniku spowoduje sprawdzanie także wiadomościprzesyłanych w postaci załącznika. W sekcji Reakcja można ustalićprocedurę postępowania w przypadku rozpoznania spamu. Opcja Odrzućwiadomość spowoduje, że mail nie zostanie odebrany przez programpocztowy. Aby dołączyć do wiadomości komunikat (np. SPAM lub UWAGA)zaznacz opcję Dołącz komunikat do tematu wiadomości. Można teżustawić dołączanie komunikatu do treści wiadomości (Komunikat wtreści). Jeśli używasz programu Microsoft Office Outlook (nie mylić zOutlook Express), program G DATA AntiSpam może przenosić niechcianei podejrzane wiadomości do zdefiniowanego folderu w skrzynce pocztowej(Przesuń wiadomość do folderu). Folder można założyć bezpośrednio zprogramu, wpisując nazwę w polu Nazwa folderu.

Operator logiczny I wymaga aby obecne były wszystkie elementy(koniunkcja) natomiast operator LUB zakłada obecność przynajmniejjednego elementu (alternatywa).

Filtr nadawców: Dzięki tej opcji można blokować wiadomościpochodzące od konkretnych nadawców lub całych domen. W polu Adresy/domeny wpisz adresy domen i nadawców od których nie chceszotrzymywać wiadomości. Poszczególne adresy oddziel średnikami. Wsekcji Reakcja można ustalić procedurę postępowania w przypadkurozpoznania spamu. Opcja Odrzuć wiadomość spowoduje, że mail niezostanie odebrany przez program pocztowy. Aby dołączyć do wiadomościkomunikat (np. SPAM lub UWAGA) zaznacz opcję Dołącz komunikat do

Page 107: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia103

Copyright © G DATA Software

tematu wiadomości. Można też ustawić dołączanie komunikatu do treściwiadomości (Komunikat w treści). Jeśli używasz programu Microsoft OfficeOutlook (nie mylić z Outlook Express), program G DATA AntiSpam możeprzenosić niechciane i podejrzane wiadomości do zdefiniowanego folderuw skrzynce pocztowej (Przesuń wiadomość do folderu). Folder możnazałożyć bezpośrednio z programu, wpisując nazwę w polu Nazwa folderu..

Filtr języków: Filtr języków umożliwia ustawienie powodującetraktowanie wiadomości w danych językach jako spam. Jeżeliprzykładowo dana firma nie kontaktuje się z kontrahentami w językufrancuskim, można ustawić w programie oznaczanie wiadomości w tymjęzyku jako niechcianych. Wybierz i zaznacz jeden lub więcej języków, oile wiadomości, które odbierasz zazwyczaj nie zawierają żadnych tekstóww tych językach. W sekcji Reakcja można ustalić procedurę postępowaniaw przypadku rozpoznania spamu. Opcja Odrzuć wiadomość spowoduje,że mail nie zostanie odebrany przez program pocztowy. Aby dołączyć dowiadomości komunikat (np. SPAM lub UWAGA) zaznacz opcję Dołączkomunikat do tematu wiadomości. Można też ustawić dołączaniekomunikatu do treści wiadomości (Komunikat w treści). Jeśli używaszprogramu Microsoft Office Outlook (nie mylić z Outlook Express), programG DATA AntiSpam może przenosić niechciane i podejrzane wiadomości dozdefiniowanego folderu w skrzynce pocztowej (Przesuń wiadomość dofolderu). Folder można założyć bezpośrednio z programu, wpisując nazwęw polu Nazwa folderu.

12.3.3 Inne

Ta zakładka zawiera dodatkowe ustawienia dotyczące kontroli kontpocztowych.

Sprawdź nie przeczytane wiadomości przy starcie programu: Natychmiastpo otwarciu programu pocztowego Microsoft Outlook sprawdzone zostanąwszystkie nieprzeczytane wiadomości (tylko Microsoft Outlook).

Inne programy pocztowe (protokół POP3): Z przyczyn technicznych niezawsze da się usunąć wiadomość odbieraną przez protokół POP3. Jeżeliwiadomość jest odrzucana, filtr ma możliwość zastąpić ją informacją oodrzuceniu wiadomości. Standardowy komunikat programu brzmi:Wiadomość odrzucona przez program AntiSpam. Możesz także osobiścieskomponować tekst powiadomienia. Edytor tekstu rozpoznajenastępujące znaki zastępcze (definiowane małymi literami poprzedzonymiznakiem %):

Page 108: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

104G DATA Security

%s Nadawca

%u Temat

W programie pocztowym możesz ustalić regułę usuwającą wiadomościzawierające zadany tekst.

12.4 Firewall - Ustawienia

12.4.1 Tryb automatyczny

Autopilot

W tej sekcji możesz ustalić, czy zapora ma pracować automatycznie(autopilot), czy też w trybie ręcznego zatwierdzania reguł.

Tryb autopilota: Zapora działa automatycznie i nie wymaga ingerencjiużytkownika. Odpowiednie reguły dostępu są tworzone automatycznie(zalecane).

Tryb interaktywny: Wyłączenie autopilota spowoduje, że zapora będziewymagała od użytkownika potwierdzenia każdej tworzonej reguły dostępudo Internetu dla aplikacji lub usługi.

Page 109: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia105

Copyright © G DATA Software

Po przełączeniu zapory w tryb ręczny dostępne będą kolejne sekcjeustawień zapory opisane w następnych rozdziałach.

Wskazówka: Poziomy zabezpieczeń umożliwiają szybką konfiguracjęprogramu bez dużego wkładu pracy.

Najwyższa skuteczność: Reguły zapory są definiowane bardzoszczegółowo. To ustawienie wymaga zaawansowanej znajomościzagadnień sieciowych (TCP/IP, porty, itd.). W trybie konfiguracji zaporabardzo często wyświetla zapytania.

Wysoka skuteczność: Reguły zapory są definiowane bardzoszczegółowo. To ustawienie wymaga dobrej znajomości zagadnieńsieciowych (TCP/IP, porty, itd.). Zapora wyświetlać zapytania częściej niżprzy ustawieniu normalnej skuteczności.

Normalna skuteczność: Reguły zapory działają tylko na poziomieaplikacji. W trybie konfiguracji program wyświetla zapytania tylko wsytuacjach krytycznych dla bezpieczeństwa systemu.

Niska skuteczność: Reguły zapory działają tylko na poziomie aplikacji.W trybie konfiguracji program wyświetla zapytania tylko w sytuacjachkrytycznych dla bezpieczeństwa systemu. To ustawienie zapewniaskuteczną ochronę tylko połączeń przychodzących.

Page 110: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

106G DATA Security

Zapora wyłączona: W razie potrzeby można zaporę wyłączyć.Komputer będzie wówczas nadal połączony z Internetem i inną sieciąlokalną, ale zapora nie będzie filtrować połączeń ani chronić komputeraprzed atakami.

Aby skonfigurować zaawansowane opcje zapory wybierz Ustawieniaużytkownika. Jest to zalecane tylko doświadczonym użytkownikomdysponującym wiedzą z zakresu bezpieczeństwa sieci komputerowych.

12.4.2 Zapytania

Konfiguracja generowania automatycznych zapytań przeznaczona jest dlazaawansowanych użytkowników. Zalecamy pozostawienie domyślnychustawień.

Tworzenie reguł w trybie interaktywnym: W momencie nawiązaniapołączenia z siecią zapora wyświetla okno z zapytaniem. Regułazatwierdzana przez użytkownika może być utworzona:

Dla aplikacji: Taka reguła zablokuje lub umożliwi dostęp aplikacji dosieci po każdym porcie oraz przy użyciu dowolnego protokołu (np. TCPlub UDP).

Page 111: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia107

Copyright © G DATA Software

Dla protokołu/portu/aplikacji: Aplikacja, która żąda dostępu dosieci otrzymuje na to zezwolenie jedynie jeśli łączy się przy użyciuwskazanego protokołu i wyłącznie po wskazanym porcie. Jeśli ta samaaplikacja miałaby żądać dostępu do sieci w inny sposób, programwyświetli kolejne okno dialogowe umożliwiające utworzenieodpowiedniej reguły.

Nieznane aplikacje serwerowe: Aplikacje, które nie są administrowanepoprzez reguły zapory, mogą być różnie traktowane. Można ustawićwyświetlanie żądania już w momencie uruchomienia danej aplikacji.Alternatywnie można zlecić wyświetlanie żądań dopiero po nawiązaniupołączenia.

Wykrywanie niechronionych połączeń: Jeśli ta opcja jest włączona,zapora będzie automatycznie wykrywać nowe połączenia sieciowe, którepojawią się w systemie operacyjnym.

Wielokrotne zapytania aplikacji: To ustawienie umożliwia zmniejszenieilości zapytań generowanych przez instalacje, np. w przypadkuniezatwierdzenia reguły.

12.4.3 Kontrola referencji

Kontrola referencji polega na wykrywaniu modyfikacji w aplikacjachdopuszczonych do komunikacji z Internetem. Program oblicza sumykontrolne dla aplikacji na podstawie rozmiaru pliku i innych kryteriów. Jeślisuma kontrolna aplikacji nagle ulegnie zmianie, może to oznaczaćingerencję szkodliwego programu. Zapora wykryje modyfikację i zareagujezgodnie z ustawieniami.

Kontrola referencji wczytanych modułów

Oprócz aplikacji łączących się z Internetem, program potrafi kontrolować wten sam sposób również moduły (np. pliki .DLL) wykorzystywane przezaplikacje. Moduły często ulegają zmianie, a aplikacje potrafią wczytywaćdodatkowe moduły w trakcie działania. Nadzorowanie sum kontrolnychwszystkich modułów powodowało by wyświetlanie dużej ilości komunikatówostrzegawczych i zapytań. Z tego względu zapora umożliwia weryfikowanietylko zmodyfikowanych modułów lub opcjonalnie zmodyfikowanych inieznanych modułów.

Page 112: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

108G DATA Security

12.4.4 Inne

Sekcja inne pozwala na dostosowanie następujących parametrów:

Ustawienia tworzenia reguł: Możesz określić, czy tworzenie nowychreguł ma się odbywać za pomocą Asystenta tworzenia reguł czy poprzeztryb zaawansowany. Początkującym użytkownikom zalecamy korzystaniez asystenta tworzenia reguł.

Wykrywanie połączeń przy uruchamianiu programu: Programmoże wykrywać nieznane aplikacji serwerowe usiłujące nawiązaćpołączenie sieciowe. Nie zaleca się wyłączania tej opcji podczas pracy wInternecie.

Protokołowanie połączeń: Możesz ustalić, jak długo zapora maprzechowywać informacje o połączeniach.

12.5 Tuner - Ustawienia

12.5.1 Ogólne

Sekcja ogólnych ustawień umożliwia zaplanowanie automatycznegousuwania niepotrzebnych danych z komputera (stare foldery tymczasowe,punkty przywracania programu Tuner oraz nieużywane skróty pulpitu.

Poniżej widoczna jest opcja uruchamiająca wyszukiwanie aktualizacjipakietu Microsoft Office podczas sprawdzania dostępności aktualizacjisystemu Windows.

Opcja ma zastosowanie tylko w przypadku, kiedy na komputerzezainstalowane są produkty z pakietu Microsoft Office.

Tworzenie szczegółowych raportów można wyłączyć za pomocą opcji Nieraportuj szczegółowo informacji o usuniętych elementach. Użycieopcji Usuń trwale pliki tymczasowe przeglądarek (czyli plików cookie,tymczasowych plików internetowych) spowoduje, że nie będzie można ichprzywrócić poleceniem Przywróć.

Użycie opcji Nie zezwalaj na automatyczne ponowne uruchamianiesystemu zapobiega automatycznemu restartowaniu komputera bezostrzeżenia po wykonaniu zlecenia optymalizacji.

Opcja Zezwól na tworzenie pojedynczych punktów przywracania

Page 113: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia109

Copyright © G DATA Software

umożliwia cofanie konkretnych zmian wykonanych przez Tuner.

Opcja Nie uwzględniaj rodzaju napędu podczas defragmentacjispowoduje, że defragmentowane będą wszystkie dyski twarde, niezależnieod rodzaju. Producenci dysków SSD odradzają defragmentowanie takichnośników. Jeśli dysponujesz dyskiem SSD, możesz wyłączyć tę opcję.

12.5.2 Ustawienia

Widok Ustawienia umożliwia szczegółowy wybór czynności wykonywanychpodczas optymalizacji systemu. Ustawienia dotyczą zarówno ręcznych jak iautomatycznych procesów optymalizacji. Opcje podzielone są na 3 sekcje

Skuteczność: Zróżnicowane funkcje umożliwiające automatycznepobieranie danych z Internetu mają duży wpływ na bezpieczeństwosystemu. Optymalizacja ustawień zebranych w tej sekcji pomaga chronićsystem przed atakami z zewnątrz i dbać o aktualność systemuoperacyjnego.

Wydajność: Pliki tymczasowe, niepotrzebne kopie zapasowe, raporty inieużywane pliki instalacyjne zajmują miejsce na dysku i potrafiąspowalniać działanie systemu. Opcje sekcji Wydajność pomagają wautomatycznym usuwaniu niepotrzebnych zasobów z systemu.

Ochrona danych: Zestaw narzędzi do usuwania śladów po aktywnościużytkownika w Internecie pomaga chronić prywatność, a takżeminimalizować zagrożenie utraty wrażliwych danych, np. haseł doserwisów internetowych.

Page 114: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

110G DATA Security

12.5.3 Ochrona folderów

Zakładka Ochrona folderów służy do definiowania folderów oraz napędówpomijanych przy wyszukiwaniu plików tymczasowych.

Aby zdefiniować folder wyjątku, kliknij ten przycisk, a następniewskaż w oknie wyboru napęd lub folder.

Aby usunąć folder z listy wyjątków zaznacz go, a następnie kliknijten przycisk.

12.5.4 Ochrona plików

Dodanie pliku do listy plików chronionych zapobiega usunięciu pliku podczasautomatycznych procesów optymalizacji systemu.

Aby dodać plik do wyjątków, kliknij ten przycisk i wpisz nazwępliku. Dozwolone jest używanie znaków zastępczych.

Aby usunąć maskę z listy wyjątków zaznacz ją, a następnie kliknijten przycisk.

Możesz zastosować następujące znaki zastępcze.

? Symbolizuje dowolny znak.

* Zastępuje dowolny ciąg znaków.

Przykładowo wykluczenie wszystkich plików z rozszerzeniem exe możnazdefiniować stosując maskę pliku *.exe. Wyjątki dla różnych plików arkuszykalkulacyjnych (xlr i xls) można ustawić wpisując tekst *.xl?. Jeżeli niechcesz, żeby Strażnik skanował pliki, których nazwy rozpoczynają się od

Page 115: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia111

Copyright © G DATA Software

konkretnego słowa, np. tekst,wpisz text*.*.

Kliknij ten przycisk aby ręcznie wskazać plik, który chcesz chronićprzed usuwaniem.

12.5.5 Planowanie

Ten widok umożliwia zaplanowanie automatycznego optymalizowaniasystemu zgodnie z ustawieniami.

Codzienna optymalizacja umożliwia wybór dni tygodnia wykonywaniaprocesu. W sekcji Planowanie możesz wskazać precyzyjny czaswykonywania optymalizacji.

Możliwe jest również wyłączenie automatycznych optymalizacji poprzezusunięcie zaznaczenia w górnej części okna.

12.6 Kontrola urządzeń

Funkcjonalność kontroli urządzeń umożliwia ograniczenie użytkownikom bezpraw administratora dostępu do urządzeń pamięci masowej komputera.Można blokować dostęp do napędów USB, CD/DVD oraz tradycyjnychdyskietek.

Page 116: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

112G DATA Security

Zaznacz rodzaj urządzeń, do których dostęp chcesz kontrolować:

Nośniki wymienne (np. pendrive'y USB)

Napędy CD/DVD

Stacje dyskietek

Program umożliwia zdefiniowanie szczegółowych reguł dostępu dla każdegoz rodzajów urządzeń.

Ogólna reguła

Ta sekcja umożliwia globalne zablokowanie dostępu do urządzeń lubograniczenie dostępu tylko do odczytu. Dotyczy to wszystkich użytkownikówkomputera.

Page 117: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Ustawienia113

Copyright © G DATA Software

Reguły użytkowników

Ta sekcja umożliwia ograniczenie dostępu do urządzeń konkretnymużytkownikom. Kliknij przycisk Dodaj... aby utworzyć nową regułę. Wybierzużytkownika i zatwierdź przyciskiem OK.

Page 118: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

114G DATA Security

Wybierz formę kontroli i ew. ustaw ograniczenie czasowe dla reguły. Regułaautomatycznie przestanie działać po przekroczeniu zadanego terminu.

Dzięki spersonalizowanym regułom masz możliwość udostępniania urządzeńtylko konkretnym użytkownikom, podczas gdy inny nie będą mieć do nichdostępu ze względu na regułę globalną.

Reguły urządzeń

Reguły urządzeń działają na zasadzie wyjątków od reguł globalnychdotyczących konkretnych urządzeń lub nośników USB.

12.7 Backup - Ustawienia

Ta sekcja umożliwia modyfikowanie globalnych ustawień kopii zapasowych.

Folder plików tymczasowych: W trakcie tworzenia lub odzyskiwaniadanych z kopii pliki są tymczasowo umieszczane w tym folderze. Jeślidysponujesz ograniczoną ilością miejsca na partycji systemowej, możeszwskazać inną lokalizację klikając przycisk ....

Sprawdzaj, czy źródło i cel są na tym samym dysku: Domyślnieprogram ostrzega przed sporządzeniem kopii danych na tym samymdysku, na którym znajdują się oryginalne dane. Uszkodzenie lubzgubienie nośnika spowoduje w takim przypadku jednoczesneuszkodzenie lub utratę kopii zapasowej. Jeśli wyłączysz tę funkcję,program nie będzie wyświetlał ostrzeżenia.

Page 119: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

Protokół115

Copyright © G DATA Software

13 Protokół

W zależności od otwartego modułu programu po kliknięciu ikony protokołuotworzy się odpowiednie okno z raportami.

13.1 Protokół - AntiVirus

Widok zawiera listę wszystkich raportów z działań modułu AntiVirus. Klikającnagłówki poszczególnych kolumn, możesz posortować je według czasurozpoczęcia, rodzaju, tytułu lub statusu. Dostęp do okna raportów jest teżmożliwy poprzez ikonkę Raporty z prawej strony górnej części oknaprogramu.

Aby obejrzeć raport, zaznacz jego wiersz. Zawartość raportu pojawi się wdolnej części okna. Istnieje możliwość wydrukowania lub zapisaniaprotokołu do pliku za pomocą przycisków Zapisz jako... i Drukuj....Dostępne formaty to ASCI (txt) oraz HTML.

Aby usunąć raport, zaznacz jego nazwę i kliknij przycisk Usuń. PrzyciskUsuń wszystkie spowoduje wyczyszczenie listy raportów.

13.2 Protokół - Firewall

Widok zawiera listę wszystkich połączeń komputera z Internetem i sieciąlokalną. Można sortować listę klikając nagłówki kolumn. Kliknij przycisk Szczegóły... aby zobaczyć szczegółowe informacje na temat przesyłanychpakietów danych.

13.3 Protokół - Backup

Widok zawiera listę raportów z czynności wykonanych przez program GDATA Backup. Każdy raport zawiera informacje na temat zastosowanegorodzaju kopii zapasowej, silników antywirusowych zastosowanych doskanowania danych. Każdy raport można otworzyć podwójnym kliknięciem,a po otwarciu wydrukować lub zapisać do pliku tekstowego.

Page 120: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

116G DATA Security

13.4 Protokół - AntiSpam

Protokół przechowuje szczegółową listę akcji wykonanych przez modułantyspamowy. Raporty można wydrukować lub zapisać do pliku tekstowego.

13.5 Protokół - Kontrola rodzicielska

Widok przedstawia zestawienie prób przekroczenia ustalonych uprawnieńprzez użytkownika wybranego z listy. Informacje można podejrzećzaznaczając raport i klikając przycisk Szczegóły.... Przycisk Usuńraporty spowoduje usunięcie zaznaczonych pozycji.

13.6 Protokół - Kontrola urządzeń

W tym miejscu znajdziesz raporty z funkcjonowania modułu kontroliurządzeń.

14 FAQ

14.1 Skanowanie nośnikiem startowym

Dzięki płycie startowej można przeprowadzić skanowanie lokalnychnapędów, wykazujące ewentualną obecność wirusa lub rootkita na dyskulub w pamięci. Skanowanie odbywa się bez udziału systemu Windows.

Płyta startowa umożliwia również przywrócenie partycji lub dysku, jeśliwcześniej sporządzona została kopia zapasowa (dostępne w pakiecie GDATA Total Security).

W celu rozpoczęcia skanowania uruchom komputer z oryginalnej płyty zoprogramowaniem G DATA Software lub z płyty startowej sporządzonejprzy pomocy programu G DATA.

Upewnij się, że komputer automatycznie startuje z płyty CD-ROM. Jeśli nie,zmień kolejność uruchamiania urządzeń w menu BIOS. Jako pierwszeurządzenie bootujące (1st Boot Device) należy ustawić napęd CD-ROM,dysk twardy z systemem operacyjnym jako drugie (2nd Boot Device). Jeżelipłyta startowa znajduje się w napędzie, uruchomiona zostanie wersjaprogramu oparta o system Linux. Jeżeli płyty nie ma w napędzie, komputer

Page 121: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

FAQ117

Copyright © G DATA Software

uruchomi automatycznie system Windows z dysku twardego.

Wskazówka: Niektóre płyty główne umożliwiają zmianę kolejnościuruchamiania urządzeń po wciśnięciu klawisza F11, F8 lub F2. W przypadkuwątpliwości dotyczących sposobu zmiany kolejności uruchamiania, zapoznajsię z dokumentacją dołączoną do płyty głównej. Po przeprowadzeniuskanowania wstępnego i zainstalowaniu programu, zaleca się przywróceniepierwotnej kolejności uruchamiania.

1. Włóż płytę startową do napędu CD/DVD. Uruchom komputer ponownie.Komputer sam odnajdzie na i uruchomi moduł płyty startowej. Wybierz zwyświetlonego menu pożądaną metodę uruchomienia płyty startowej:

Microsoft Windows: Jeżeli nie chcesz uruchamiać modułu skanującego,wybierz tę opcję aby uruchomić Twój system operacyjny Windows.

Płyta startowa G DATA: To polecenie uruchamia moduł płyty startowej wstandardowym trybie graficznym.

Płyta startowa G DATA - tryb bezpieczny: Jeżeli standardowy moduł płytystartowej powoduje problemy z wyświetlaniem, lub Twój komputer nieobsługuje prawidłowo modułu płyty startowej, możesz wybraćuproszczony moduł płyty startowej pracujący w trybie tekstowym.

2. Wybierz pożądaną opcję przy pomocy klawiszy strzałek i wciśnij przyciskEnter.

3. Płyta startowa uruchomi się system operacyjny Linux z wbudowanymoprogramowaniem G DATA Software działającym bez udziału systemuoperacyjnego Windows.

4. Przeprowadź skanowanie komputera i usuń wszystkie wykryte wirusyużywając opcji oferowanych przez program.

6. Uruchom komputer ponownie wybierając opcję Microsoft Windows, abyuruchomił się Twój system operacyjny.

Skanowanie wstępne przy użyciu płyty startowej to najskuteczniejszenarzędzie do wykrywania rootkitów uruchomionych w systemie.

Page 122: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

118G DATA Security

14.2 Ikonka paska zadań

Ikona programu znajduje się w zasobniku systemowym, czyli w prawym,dolnym rogu pulpitu Windows (obok zegarka).

Tak wygląda ikonka, jeżeli wszystkie niezbędne funkcje programusą włączone.

Jeżeli któryś z kluczowych składników ochrony jest wyłączony lubnie działa prawidłowo na ikonce pojawia się znak ostrzeżenia.

Wygląd ikony podczas pobierania aktualizacji.

Dwukrotne kliknięcie ikony powoduje uruchomienie interfejsu programu.Klikając ikonę prawym klawiszem myszy otworzysz menu kontekstowezawierające kilka podstawowych poleceń.

Menu umożliwia między innymi wyłączenie Strażnika na określony czas.Polecenie Aktualizuj sygnatury wirusów pozwala pobrać najnowszesygnatury wirusów bez potrzeby uruchamiania okna programu. Z tegomiejsca możesz również przejrzeć Statystyki dotyczące wykrytych wirusów,przeskanowanych wiadomości pocztowych i stron internetowych.

Jeśli Twoje oprogramowanie wyposażone jest w składnik Firewall, w menuikony widnieją dodatkowo polecenia Wyłącz Firewall i Wyłączautopilota.

Polecenie Wyłącz Firewall pozwala na czasowe wyłączenie zaporysieciowej. Po wyłączeniu zapory komputer nie jest chroniony przed atakamiz Internetu. Przy pomocy tej opcji można wyłączyć zaporę maksymalnie doponownego uruchomienia komputera.

Kliknięcie polecenia Wyłącz autopilota wyłącza mechanizm, któryautomatycznie zezwala aplikacjom na łączenie się z Internetem. Zaporaprzełączy się w tryb ręczny i przestanie automatycznie zezwalaćprogramom na łączenie się z internetem.

Page 123: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

FAQ119

Copyright © G DATA Software

14.3 Jak przeprowadzić skanowanie?

Skanowanie polega na porównywaniu wszystkich plików objętychskanowaniem z wzorcami wirusów (sygnaturami), którymi dysponujeprogram antywirusowy. Jeżeli program wykryje w pliku zgodność z jedną zsygnatur, zarejestruje ten fakt jako wykrycie wirusa.

W trakcie trwania skanowania wyświetlone jet okno skanowania.

W górnej części okna, w sekcji Postęp wyświetlane są statystyki dotycząceprocesu skanowania. Pasek postępu wskazuje procent wykonaniaskanowania komputera. W sekcji status wyświetlana jest ścieżka dostępuoraz nazwa skanowanego w danym momencie pliku. Środkowa część oknaprzedstawia wyniki skanowania oraz wykryte zagrożenia.

Przycisk Anuluj umożliwia przerwanie skanowania w dowolnym momencie.Użycie przycisku Wstrzymaj powoduje tymczasowe wstrzymanieskanowania.

Zaznaczenie opcji Wstrzymaj skanowanie na czas aktywnościsystemu spowoduje wstrzymanie skanowanie w momencie wykonywaniaprzez system innych działań. Skanowanie zostanie wznowione w momencie,kiedy komputer znów będzie bezczynny.

Opcja Wyłącz komputer po skanowaniu spowoduje wyłączeniekomputera, jeśli skanowanie nie wykryje niebezpiecznych plików.

W sekcji Pokaż więcej możesz zdecydować czy chcesz także oglądać wynikiskanowania dotyczące archiwów, plików, do których program nie madostępu i archiwów zabezpieczonych hasłem.

W przypadku wykrycia wirusa program odnotuje ten fakt na liście w oknieskanowania. Po zakończeniu skanowania, można ustalić co program mazrobić z danym zagrożeniem. Kliknij pole w kolumnie Akcja i wybierz z listyrozwijanej czynność, którą chcesz wykonać. Można ustalić inną akcję dlakażdego wykrytego zagrożenia. Po dokonaniu wyboru kliknij przycisk Wykonaj czynności.

Po wykonaniu wybranych czynności odblokuje się przycisk Zamknij. Kliknijgo, aby zamknąć okno skanowania.

Page 124: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

120G DATA Security

14.4 Wykrycie wirusa

W przypadku wykrycia wirusa program wyświetla okno zawierające nazwęwirusa, a także lokalizację i nazwę pliku z wykrytym wirusem.

Okno umożliwia podjęcie wybranego działania. W większości przypadkównajlepszym rozwiązaniem jest wybranie opcji Przenieś do Kwarantanny).Plik z wirusem zostanie przeniesiony do zaszyfrowanego folderuKwarantanny. Bezpośrednie usuwanie całego pliku z wirusem możespowodować usunięcie ważnego pliku systemowego lub istotnych danych.Wybranie opcji Zablokuj dostęp do pliku spowoduje że program uniemożliwiuruchamianie i kopiowanie pliku.

Kwarantanna i skrzynki pocztowe

Nie zaleca się przenoszenia do Kwarantanny plików programów pocztowychzawierających całe skrzynki pocztowe (np *.PST, *.DBX). Po przeniesieniuplików poczty do Kwarantanny program pocztowy nie odnajdzie ich wdomyślnych lokalizacjach i nie będzie w stanie wyświetlić pobranychwcześniej wiadomości, lub też przestanie działać prawidłowo.

14.5 Komunikat Firewall

Jeżeli zapora przełączona jest w tryb ręczny, przy każdej próbie połączeniasię aplikacji sieciowej z siecią lokalną lub Internetem program prosi outworzenie reguły. Okno automatycznego tworzenia reguł umożliwiapodgląd szczegółów na temat danej aplikacji lub procesu. W zależności odwybranej reakcji program utworzy regułę blokującą lub akceptującąaktywność sieciową aplikacji lub procesu.

Do wybory są następujące przyciski:

Zawsze akceptuj: Tworzy dla danej aplikacji (np. Opera.exe, Explorer.exe czy WINWORD.exe) regułę, która danej aplikacji na stałe zezwala naaktywność sieciową. Ta reguła znajdzie się w aktywnym zestawie regułjako reguła generowana przez zapytanie.

Akceptuj teraz: Przycisk zezwala danej aplikacji tylko jednorazowepołączenie. Przy następnej próbie dostępu do sieci, np. po ponownymuruchomieniu komputera, zapora zapyta ponownie o pozwolenie.

Zawsze blokuj: Tworzy regułę dla danej aplikacji, która blokuje na stałeaktywność sieciową aplikacji. Reguła ta znajdzie się aktywnym zestawiereguł jako generowana przez zapytanie.

Page 125: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

FAQ121

Copyright © G DATA Software

Blokuj teraz: Przycisk zablokuje jednorazowo aktywność sieciową danejaplikacji. Przy następnej próbie dostępu do sieci, np. po ponownymuruchomieniu komputera, zapora zapyta ponownie o pozwolenie.

Kliknij przycisk Szczegóły aby wyświetlić dodatkowe informacje na tematprotokołu, portu i adresu IP lub nazwy serwera.

14.6 Komunikat "not-a-virus"

W ten sposób oznaczane są pliki programów, które choć nie są wirusami,stanowią teoretyczne zagrożenie dla komputera. Same w sobie nie sągroźnie, ale ich stosowanie może ułatwić przeprowadzenie ataku nakomputer. Do takich programów należą między innymi aplikacje dozdalnego zarządzania komputerami przy pomocy protokołu VNC (RealVNC,TightVNC), aplikacje do korzystania z komunikacji IRC, serwery FTP.

Jeżeli są to świadomie używane aplikacje, nie zalecamy usuwania takichplików, ani przenoszenia ich do Kwarantanny, gdyż spowoduje to, żeprzestaną one funkcjonować poprawnie.

14.7 Deinstalacja programu

Najprostszą metodą usunięcia programu z systemu jest skorzystanie zpolecenia Usuń w grupie programowej G DATA menu Start systemuWindows. Sam proces instalacji przebiega automatycznie.

Alternatywną metodą jest deinstalacja poprzez Panel sterowania systemuWindows.

Windows XP: Uruchom polecenie menu Start > Panel sterowania. WPanelu sterowania otwórz aplet Dodaj/Usuń programy. Znajdź na liścienazwę zainstalowanego produktu G DATA Software, zaznacz ją myszką ikliknij przycisk Usuń.

Windows Vista, 7, 8: Uruchom polecenie menu Start > Panelsterowania. W Panelu sterowania otwórz aplet Programy i funkcje. Znajdźna liście nazwę zainstalowanego produktu G DATA Software, kliknij jąprawym klawiszem myszki i wybierz polecenie Usuń.

Podczas instalacji program zapyta, czy usunąć ustawienia i raportyprogramu. Jeżeli zamierzasz zainstalować nowszą wersję programu, pozwólna usunięcie tych elementów.

Page 126: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

122G DATA Security

Jeśli w Kwarantannie programu znajdują się zarażone pliki, program zapytapodczas deinstalacji, czy chcesz je usunąć. Jeżeli ich nie usuniesz, będądostępne w Kwarantannie po zainstalowaniu nowszej wersji programu GDATA.

14.8 Licencje wielostanowiskowe

Licencje wielostanowiskowe umożliwiają korzystanie z jednej licencji nawiększej ilości komputerów. Rejestracja odbywa się tylko raz - napierwszym komputerze. Na pozostałych stanowiskach należy wpisać danedostępu uzyskane w potwierdzeniu rejestracji.

Rejestracji można dokonać tylko raz. Na każdym kolejnym komputerzewystarczy wpisać dane dostępu otrzymane w potwierdzeniu pierwszejrejestracji.

Nie da się zarejestrować danego numeru po raz drugi. Wpisz dane dostępu ikliknij OK, nie otwierając okna aktywacji licencji. W razie problemów,skontaktuj się z pomocą techniczną G DATA.

14.9 Kontynuacja licencji

Na niedługo przed upłynięciem licencji na korzystanie z programu, ikonka wzasobniku systemowym pokazuje komunikat o nadchodzącym terminieupływu ważności licencji.

Kliknij dymek, jeżeli chcesz dokonać przedłużenia licencji przez sklepinternetowy. Jeśli chcesz zostać przeniesiony na stronę internetową sklepu,kliknij przycisk Zamów.

Jeśli chcesz wcześniej dokonać przedłużenia lub rozszerzenia licencji nawiększą ilość stanowisk, skontaktuj się ze sprzedawcą lub skorzystaj zesklepu internetowego G DATA klikając przycisk Rozszerz licencję... w lewejczęści okna programu G DATA Security.

Page 127: G DATA Securitymirror02.gdata.de/dl_poland/uni/cur/manualr.pdf · 6 G DATA Security napędzie, i zamiast systemu Windows uruchamia się system operacyjny z płyty startowej. Aby uruchomić

FAQ123

Copyright © G DATA Software

14.10 Przeniesienie licencji

Po prostu odinstaluj program z jednego komputera i zainstaluj na drugim.Przy próbie aktualizacji program sam zapyta, czy przenieść licencję. Poprzeniesieniu licencji poprzedni komputer utraci możliwość pobieraniaaktualizacji.

14.11 Copyright

Copyright © 2018 G DATA Software AGEngine: The Virus Scan Engine and the Spyware Scan Engines are based onBitDefender technologies © 1997-2018 BitDefender SRL. OutbreakShield: © 2018 Commtouch Software Ltd.[G DATA - 2018-04-10, 15:44]