G Data Businessmirror02.gdata.de/dl_poland/gdeppbus/cur/pdf/gdepbus.pdf · Serwer System Windows 7,...

96
Podręcznik użytkownika G Data EndpointProtection

Transcript of G Data Businessmirror02.gdata.de/dl_poland/gdeppbus/cur/pdf/gdepbus.pdf · Serwer System Windows 7,...

Podręcznik użytkownika

G DataEndpointProtection

Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiałinformacyjny chronione są prawami autorskimi. Dozwolone jestwykonanie jednej kopii bezpieczeństwa oprogramowania, która nie możebyć udostępniania osobom trzecim.

G Data Software Spółka z ograniczoną odpowiedzialnością zastrzegasobie wszelkie prawa, a w szczególności do publikacji, powielania, edycjii korzystania z oprogramowania. Żadna część niniejszego podręcznikanie może być w żadnej formie powielana, ani przechowywana w bazachdanych lub też jakichkolwiek innych systemach przechowywania danychbez pisemnej zgody wydawcy. Wyjątkiem są cytaty w artykułachrecenzujących.

G Data Software Sp. z o.o. nie ponosi odpowiedzialności za szkodyspowodowane użytkowaniem oprogramowania. Treść podręcznika możeulec zmianie. Aktualna pomoc znajduje się na stronie internetowejwww.gdata.pl.

G Data Software Sp. z o.o.ul. 28 Lutego 2, 78-400 Szczecinektel. 094 3729 650faks 094 3729 659e-mail: [email protected] Zachodni WBK S.A.63 1090 1711 0000 0001 0987 7149

G Data Software Sp. z o.o.

ISBN 978-83-61624-13-4

ISpis treści

© 2010 G Data Software

Spis treści

I Wstęp 1

............................................................................. 1Pomoc techniczna 1

............................................................................. 2Kontynuacja licencji 2

............................................................................. 3Ambulans G Data 3

............................................................................. 3Warunki licencji 4

II Przed instalacją 6

............................................................................. 6Wymagania programu 1

............................................................................. 7Płyta startowa 2

III Instalacja 8

IV G Data AntiVirus ManagementServer 10

............................................................................. 10Instalacja składnika ManagementServer 1

............................................................................. 14Internet Update 2

V G Data AntiVirus Administrator 15

............................................................................. 16Instalacja składnika Administrator 1

............................................................................. 16Logowanie 2

............................................................................. 17Pierwsze uruchomienie (Asystent konfiguracji) 3

............................................................................. 20Obsługa składnika Administrator 4

VI G Data AntiVirus Klient 66

............................................................................. 66Instalacja składnika G Data AntiVirus Klient 1

............................................................................. 66Instalacja składnika Klient w systemach Linux 2

............................................................................. 68Konfiguracja składnika Klient w systemach Linux 3

............................................................................. 71Ikona Klienta 4

Podręcznik G Data EndpointProtectionII

VII G Data AntiVirus WebAdministrator 75

............................................................................. 75Instalacja składnika WebAdministrator 1

............................................................................. 76Obsługa składnika WebAdministrator 2

VIII G Data Firewall 77

............................................................................. 78Instalacja składnika Firewall 1

............................................................................. 78Obsługa składnika Firewall 2

Wstęp1

© 2010 G Data Software

1 Wstęp

Rozwój usług internetowych i samego Internetu pociąga za sobą takżedrastyczny wzrost zagrożeń. Tematyka ochrony antywirusowej zaczyna byćpopularna nie tylko w gronie fachowców. Problem ten dotyczy obecniekażdego użytkownika komputera.

Ataki wirusów są najdotkliwsze dla firm i instytucji działających w oparciu owewnętrzne sieci komputerowe połączone z Internetem. Skutki mogą byćrozmaite: utrata danych, zawieszanie systemów operacyjnych, czasemwręcz utrata kluczowych kanałów komunikacyjnych. Wirusy są w staniewyrządzić szkody, których czasem nie da się naprawić. Oprogramowanieoferuje wysokiej klasy ochronę przed wirusami. W testach wykrywalnościprodukt od lat zajmuje czołowe miejsca.

Działanie programu nastawione jest konsekwentnie na centralnąkonfigurację i zarządzanie oraz szeroko pojętą automatyzację ochrony.Procesy przebiegają w tle, a użytkownicy nie mogą wyłączyć ochrony bezzgody administratora. Automatyczne aktualizacje internetowe umożliwiająopanowanie infekcji najnowszych wirusów. Zdalne sterowanie przy pomocymodułu G Data AntiVirus ManagementServer umożliwia instalację,konfigurację, aktualizację oraz automatyzację ochrony sieci. Wielokrotnienagradzany moduł Firewall chroni stacje robocze przed atakami z zewnątrzi kontroluje ruch sieciowy.Składnik PolicyManager to doskonałe i elastycznenarzędzie do kontroli i zarządzania czasem pracy użytkownikówkomputerów poprzez tworzenie polityk dostępu do zasobów sprzętowych iinternetowych.

G Data Software

1.1 Pomoc techniczna

Pomoc techniczna przysługuje wszystkim zarejestrowanym użytkownikomprzez rok czasu od rejestracji programu lub wykupienia abonamentu.Zgłoszenia problemów z programem przyjmujemy telefonicznie, pocztąelektroniczną i faksem.

telefon: 094 3729 650

e-mail: [email protected]

2Podręcznik G Data EndpointProtection

W rozwiązaniu wielu problemów pomoże konfrontacja z tekstami pomocylub podręcznikiem, prosimy więc najpierw tam poszukać odpowiedzi napytania. Wiele odpowiedzi można znaleźć na stronie pomocy technicznej: http://www.gdata.pl/pomoc.

Przed rozmową prosimy o przygotowanie danych na temat sieci ikomputerów ze zwróceniem szczególnej uwagi na:

numery wersji modułów G Data AntiVirus ManagementServer i G DataAntiVirus Client,

Numer Klienta otrzymany w potwierdzeniu rejestracji,

wersje systemów operacyjnych,

dodatkowo zainstalowane oprogramowanie i sprzęt.

Przygotowanie powyższych informacji ułatwi i przyspieszy korespondencjęlub rozmowę z serwisantem.

1.2 Kontynuacja licencji

W momencie zarejestrowania zakupionej licencji otrzymujesz prawo dokorzystania z aktualizacji sygnatur wirusów i plików produktu, jak i z usługipomocy technicznej w odniesieniu do używanego oprogramowania przezokres jednego roku, lub dłuższy, w zależności od wniesionej opłatylicencyjnej. W każdej chwili możesz dokonać przedłużenia wykupionejlicencji kontaktując się z nami:

telefon: 094 3729 650

W sprawach problemów technicznych zapraszamy do kontaktu zdziałem pomocy technicznej. Patrz rozdział Pomoc techniczna.

Wstęp3

© 2010 G Data Software

1.3 Ambulans G Data

Program G Data AntiVirus ManagementServer ma możliwość wysyłaniawykrytych wirusów drogą poczty elektronicznej do Ambulansu G Data.Gwarantujemy pełną dyskrecję i przestrzeganie zasad przechowywaniadanych osobowych dotyczących przesyłanych plików.

Przed wysłaniem pliku niezbędne jest skonfigurowanie ustawieńpoczty elektronicznej. Szczegółowy opis znajdziesz w rozdziale Ustawienia e-mail.

1.4 Warunki licencji

G Data Software Sp. z o.o.

Ogólne warunki użytkowania programu G Data Security Business.

1. Przedmiot umowy

Przedmiotem umowy zawartej między firmą G Data Software Sp. z o.o.,zwaną dalej Producentem, a Użytkownikiem jest oprogramowaniezabezpieczające firmy G Data zwane dalej Oprogramowaniem. Producentdostarcza Użytkownikowi Oprogramowanie na nośniku danych lub w postacipliku pobranego ze strony internetowej Producenta. Producent zwracauwagę na fakt, że technicznie nie jest możliwe wyprodukowanieOprogramowania współpracującego bezbłędnie z wszystkimi aplikacjami i zkażdą kombinacją sprzętowo-programową.

2. Zakres stosowania

Użytkownik otrzymuje proste, niewyłączne i osobiste prawo, zwane dalejLicencją, do używania Oprogramowania na każdym kompatybilnymkomputerze pod warunkiem, że Oprogramowanie będzie użytkowane na niewiększej niż uzgodniona z Producentem ilości komputerów, maszynwirtualnych lub sesji terminali. Jeżeli z komputera korzysta więcej niż jednaosoba, Licencja obejmuje wszystkie osoby korzystające z komputera.Użytkownik ma prawo przenieść Oprogramowania z jednego komputera nadrugi, przy zachowaniu uzgodnionej z Producentem maksymalnej ilościkomputerów.

4Podręcznik G Data EndpointProtection

3. Szczególne ograniczenia

Użytkownik nie może modyfikować Oprogramowania bez pisemnej zgodyProducenta.

4. Prawo własności

Zakupując Oprogramowanie Użytkownik nabywa prawo własności donośnika z zapisanym Oprogramowaniem, a także czasowe prawo dootrzymywania aktualizacji i pomocy technicznej. Zakup Oprogramowanianie wiąże się z zakupem praw do Oprogramowania. Producent zastrzegasobie w szczególności wszystkie prawa do publikowania, powielania,modyfikacji i eksploatacji Oprogramowania.

5. Powielanie

Oprogramowanie i dokumentacja pisemna chronione są prawem autorskim.Dozwolone jest sporządzenie jednej kopii bezpieczeństwaOprogramowania; kopia nie może zostać przekazana osobom trzecim.

6. Czas trwania umowy

Umowa zostaje zawarta na czas nieokreślony. Czas trwania umowy nieobejmuje prawa do otrzymywania aktualizacji i pomocy technicznej. Prawodo użytkowania Oprogramowania wygasa automatycznie bez okresuwypowiedzenia w momencie złamania przez Użytkownika któregokolwiek zpostanowień tej umowy. Wraz z wygaśnięciem umowy Użytkownik jestzobowiązany do zniszczenia oryginalnego nośnika z Oprogramowaniemoraz dokumentacji pisemnej.

7. Złamanie warunków umowy

Użytkownik ponosi odpowiedzialność za wszystkie szkody poniesione przezProducenta w związku z naruszeniem praw autorskich, wynikłe ze złamaniawarunków tej umowy.

8. Zmiany i aktualizacje

Obie strony obowiązuje najnowsza wersja tej umowy. Warunki umowymogą ulec zmianie w każdej chwili, bez powiadamiania Użytkownika ipodawania przyczyn.

9. Gwarancja i odpowiedzialność Producenta:

a) Producent gwarantuje, że w momencie przekazania Oprogramowania

Wstęp5

© 2010 G Data Software

pierwotnemu Użytkownikowi, jest ono pozbawione błędów i zdatne doużytku w myśl dołączonej specyfikacji programu.

b) W przypadku stwierdzenia wady nośnika lub pobranego pliku,Użytkownik zobowiązany jest do zgłoszenia reklamacji wraz z dowodemzakupu w terminie do sześciu miesięcy od dnia zakupu.

c) Z przyczyn podanych w punkcie 1. Producent nie gwarantujebezbłędności Oprogramowania, w szczególności w przypadku niespełnieniaprzez Oprogramowanie wymogów i oczekiwań użytkownika lubniekompatybilności z wybranymi aplikacjami oraz systemamioperacyjnymi. Skutki decyzji zakupu i wyniku zamierzonego orazniezamierzonego działania Oprogramowania ponosi Użytkownik. Zapisodnosi się również do dołączonej dokumentacji pisemnej. JeśliOprogramowanie nie jest zdatne do użytku w myśl punktu 1.,Użytkownikowi przysługuje prawo odstąpienia od umowy. Takie samoprawo przysługuje Producentowi, jeżeli wyprodukowanie Oprogramowaniaużytecznego w myśl punktu 1. nie jest możliwe.

d) Producent odpowiada tylko za szkody spowodowane umyślnie lub przezrażące zaniedbanie ze strony Producenta. Sprzedawca Oprogramowania nieodpowiada także za szkody spowodowane umyślnie lub przez rażącezaniedbanie sprzedawcy. Maksymalna kwota odszkodowania równa jestkwocie poniesionej przez Użytkownika na zakupienie Oprogramowania.

10. Właściwość sądu

Sądem właściwym dla wszystkich kwestii spornych wynikającychbezpośrednio lub pośrednio z warunków umowy jest sąd odpowiedni dlasiedziby Producenta.

11. Postanowienia końcowe

Unieważnienie tylko niektórych postanowień tej umowy, nie pociąga zasobą unieważnienia pozostałych postanowień. W miejsce unieważnionegopostanowienia stosowane jest inne, aktualne postanowienie o najbardziejzbliżonym celu gospodarczym.

Instalując Oprogramowanie Użytkownik akceptuje powyższe warunkilicencji. Akceptując warunki licencji Użytkownik zgadza się naprzetwarzanie danych osobowych przez Producenta.

6Podręcznik G Data EndpointProtection

2 Przed instalacją

Przed zainstalowaniem programu należy zweryfikować sprzętowe iprogramowe zabezpieczenia sieci i komputerów. Szczególnie ważne jestuaktualnienie wszystkich systemów operacyjnych w sieci. Jeśli istniejepodejrzenie, że dany komputer jest zainfekowany, warto rozważyćprzeprowadzenie skanowania wstępnego przy użyciu startowej płyty zprogramem.

Pierwszy krok to instalacja składnika ManagementServer. Jest to możliwew systemach operacyjnych Windows XP SP2/Vista/2003 Server/Server2008. Ten składnik zdalnie steruje ochroną stacji roboczych i przekazujeim sygnatury wirusów pobierane przez Internet z serwera aktualizacji.Razem z nim instaluje się automatycznie składnik Administrator, interfejsgraficzny obsługi składnika ManagementServer.

Po zainstalowaniu serwera zarządzającego przeprowadź rejestracjęonline. Zarejestrowanie produktu online umożliwia pobieranie aktualizacjioprogramowania i sygnatur wirusów przez Internet.

Pierwsze uruchomienie składnika Administrator na komputerze zzainstalowanym składnikiem ManagementServer odbywa się podnadzorem asystenta konfiguracji. Asystent umożliwia zainstalowanieoprogramowania Klienta na stacjach roboczych sieci, a takżekonfigurację podstawowych ustawień ochrony.

2.1 Wymagania programu

Program działa prawidłowo na komputerach o następującej konfiguracji:

Klient

System Windows 7, Vista, XP SP2, 2000, Server 2008, 2003 Server(także wersje 64-bit)

512 MB RAM

Serwer

System Windows 7, Vista, XP SP2, Server 2008, 2003 Server (takżewersje 64-bit)

Przed instalacją7

© 2010 G Data Software

512 MB RAM

Platforma Microsoft.NET Framework 3.5

Oprogramowanie wykorzystuje protokół TCP/IP do komunikowania stacjiroboczych z serwerem oraz do łączenia z Internetem w celu uaktualnianiabaz wirusów i plików programu.

Istnieje możliwość zainstalowania specjalnej wersji Klienta nastacjach roboczych z systemem Linux, a także na komputerach zsystemem Linux udostępniających udziały komputerom zsystemem Windows przy użyciu serwera plików Samba poprzezprotokół SMB.

2.2 Płyta startowa

Dzięki płycie startowej można przeprowadzić skanowanie lokalnychnapędów, wykazujące ewentualną obecność wirusa na dysku lub w pamięci.Skanowanie odbywa się bez udziału systemu Windows.

W tym celu należy uruchomić komputer z oryginalnej płyty CD/DVD zprogramem lub z płyty startowej sporządzonej przez moduł Kreator płytstartowych.

Upewnij się, że komputer automatycznie startuje z płyty CD/DVD-ROM.Jeśli nie, zmień kolejność uruchamiania urządzeń w menu BIOS. Jakopierwsze urządzenie bootujące (1st Boot Device) należy ustawić napędCD/DVD-ROM, dysk twardy z systemem operacyjnym jako drugie (2ndBoot Device). Jeżeli płyta startowa znajduje się w napędzie, uruchomionazostanie wersja programu oparta o system Linux. Jeżeli płyty nie ma wnapędzie, komputer uruchomi automatycznie system Windows z dyskutwardego.

Wskazówka: Niektóre płyty główne umożliwiają zmianę kolejnościuruchamiania urządzeń po wciśnięciu klawisza F11, F8 lub F2. W przypadkuwątpliwości dotyczących sposobu zmiany kolejności uruchamiania, zapoznajsię z dokumentacją dołączoną do płyty głównej. Po przeprowadzeniuskanowania wstępnego i zainstalowaniu programu, zaleca się przywróceniepierwotnej kolejności uruchamiania.

Włóż płytę z programem do napędu CD/DVD-ROM.

8Podręcznik G Data EndpointProtection

Wyłącz komputer na około 5 sekund. Istnieją wirusy, które są w stanieprzetrwać tzw. miękki reset komputera (CTRL+ALT+DEL).

Uruchom komputer. Komputer sam odnajdzie na płycie startowej modułskanujący oparty na systemie Linux.

Wskazówka: Skanowanie wstępne odbywa się przy pomocy specjalnegomodułu antywirusowego opartego na systemie operacyjnym Linux.

Usuń wszystkie znalezione wirusy używając opcji oferowanych przezprogram.

Po zakończeniu skanowania uruchom komputer ponownie z dyskutwardego wybierając przycisk Zakończ.

Jak utworzyć płytę startową?

Możesz sporządzić płytę startową z aktualnymi bazami wirusów przypomocy modułu Kreator płyt startowych. Moduł należy zainstalować z płytyinstalacyjnej z zakupionym programem. Program nagra na płytę bazywirusów jakimi w danej chwili dysponuje program zainstalowany nakomputerze.

Do przeprowadzenia skanowania wstępnego nie jest potrzebnyzainstalowany program. Po uruchomieniu komputera z płyty startowejuruchomi się osobny system operacyjny, w którym zostanieprzeprowadzone skanowanie lokalnych dysków.

Do utworzenia płyty startowej potrzebna jest czysta płyta.

3 Instalacja

Instalacja wszystkich modułów programu jest prosta nawet dlapoczątkujących administratorów. W uruchomionym systemie Windows włóżdo napędu płytkę z zakupionym programem. Okno instalacyjne otworzy sięautomatycznie.

Uwaga: Przed zainstalowaniem programu należy zweryfikować sprzętowe iprogramowe zabezpieczenia sieci i komputerów. Szczególnie ważne jestuaktualnienie wszystkich systemów operacyjnych w sieci.

Przed zainstalowaniem składników zamknij wszystkie inne aplikacjesystemu Windows.

Instalacja9

© 2010 G Data Software

Wskazówka: Jeśli funkcja autostartu napędu CD/DVD-ROM nie jestaktywna, instalacja nie rozpocznie się automatycznie. W takim przypadkumożna uruchomić instalator np. klikając dwukrotnie ikonę napędu CD/DVD-ROM w oknie Mój komputer.

Wybierz w oknie instalacji element, który chcesz zainstalować na tymkomputerze:

G Data AntiVirus ManagementServer: Pierwszy krok to instalacjaskładnika ManagementServer. Jest to możliwe w systemachoperacyjnych Windows XP SP2/Vista/2003 Server/Server 2008. Tenskładnik zdalnie steruje ochroną stacji roboczych i przekazuje imsygnatury wirusów pobierane przez Internet z serwera aktualizacji.Razem z nim instaluje się automatycznie składnik Administrator, interfejsgraficzny obsługi składnika ManagementServer.

G Data AntiVirus Administrator: Jest to moduł sterujący modułemManagementServer. Osoba znająca hasło dostępu może uruchomićprogram z każdej stacji roboczej.

G Data AntiVirus Klient: Jest to oprogramowanie chroniące stacjerobocze i wykonujące zadania składnika ManagementServer.

Kreator płyt startowych: Aplikacja umożliwiająca tworzenie startowychpłyt CD służących do wstępnego skanowania dysków komputera.Szczegóły w rozdziale Płyta startowa.

G Data AntiVirus WebAdministrator: Aplikacja umożliwiająca sterowaniemodułem ManagementServer przez przeglądarkę internetową.

G Data Firewall: Zdalnie zarządzana aplikacja chroniąca połączeniaprzychodzące i wychodzące stacji roboczej. Blokuje ataki sieciowe iumożliwia ukrywanie adresu IP komputera.

Szczegóły na temat instalacji poszczególnych składnikówznajdziesz w kolejnych rozdziałach.

10Podręcznik G Data EndpointProtection

4 G Data AntiVirus ManagementServer

G Data AntiVirus ManagementServer to serce całego systemu ochrony.Serwer pobiera aktualizacje i przekazuje je automatycznie na stacjerobocze. Służy do sterowania ochroną antywirusową w sieci. Serwerzarządzający komunikuje się ze stacjami roboczymi używając protokołuTCP/IP. Dla mobilnych stacji roboczych, którzy są często odłączeni od siecizadania są gromadzone i synchronizowane podczas kolejnej sesji online.Serwer zarządza też centralnym katalogiem Kwarantanny. PlikiKwarantanny przechowywane są w postaci zaszyfrowanej. ModułAdministrator umożliwia wysłanie plików do Ambulansu G Data za pomocąpoczty elektronicznej. Składnikiem G Data AntiVirus ManagementServeradministruje się za pomocą modułu Administrator.

Zamknięcie modułu Administrator nie powoduje wyłączenia składnika ManagementServer. Pozostaje on aktywny w tle i sterujeochroną stacji roboczych.

4.1 Instalacja składnika ManagementServer

Do zainstalowania składnika ManagementServer wymagany jestsystem operacyjny Windows Vista, XP, Server 2008 lub 2003Server. Włóż do napędu płytę z zakupionym oprogramowaniem luburuchom plik instalacyjny pobrany przez Internet. W celurozpoczęcia instalacji kliknij przycisk Instaluj w menuautomatycznego startu.

4.1.1 Powitanie

Okno powitalne informuje, że zamierzasz zainstalować w systemieoperacyjnym składnik ManagementServer. Najpóźniej teraz zamknijwszystkie aplikacje systemu Windows. Kliknij przycisk Dalej abykontynuować instalację.

G Data AntiVirus ManagementServer11

© 2010 G Data Software

4.1.2 Warunki licencji

Zapoznaj się z warunkami korzystania z oprogramowania. Jeżeliakceptujesz warunki licencji, zaznacz odpowiednie pole i kliknij przyciskDalej.

4.1.3 Folder docelowy

Kolejne okno umożliwia wybór docelowego folderu instalacji składnikaManagementServer. Jeśli nie chcesz zainstalować programu w domyślnejlokalizacji, kliknij przycisk Zmień aby wskazać wybrany folder.

4.1.4 Rodzaj serwera

Do wyboru masz trzy rodzaje instalacji składnika ManagementServer:

Serwer główny: W przypadku pierwszej instalacji tego składnika należyzainstalować go jako serwer główny. Będzie to centralna instancjakonfiguracyjna i zarządzająca sieciowej architektury ochronyantywirusowej. Wszystkie pozostałe serwery, zarówno zapasowe, jak ipodrzędne korzystają z bazy danych serwera głównego.

Serwer zapasowy: W przypadku zastosowania bazy danych typu SQL,program umożliwia zainstalowanie drugiej, awaryjnej instancji serwera.W razie awarii serwera głównego lub segmentu sieci zawierającegoserwer główny, stacje robocze łączą się automatycznie i synchronizują zserwerem zapasowym. W momencie przywrócenia działania serweragłównego, stacje znów się z nim łączą. Serwer zapasowy tworzą osobnerepozytorium baz wirusów.

Serwer podrzędny: W przypadku dużych sieci, warto rozważyćzainstalowanie serwerów podrzędnych w mniejszych segmentach lubpodsieciach. Spowoduje to rozłożenie obciążenia sieci powodowanegoprzez użytkowanie oprogramowania. Do danego serwera podrzędnegomożna przyporządkować konkretne stacje robocze w celu odciążeniaserwera głównego. Serwery podrzędne pozostają w pełni funkcjonalnenawet w momencie, kiedy serwer główny i serwer zapasowy nie sądostępne.

Dzięki wprowadzeniu hierarchizacji serwerów, można dostosowaćarchitekturę ochrony do logicznej topografii sieci. Serwery podrzędne mogą

12Podręcznik G Data EndpointProtection

grupować stacje robocze w podsieciach i synchronizować ustawienia iaktualizacje z serwerem głównym. W razie awarii lub potrzeby konserwacjiserwera głównego, jego funkcję przejmuje automatycznie serwerzapasowy.

4.1.5 Rodzaj bazy danych

Wybierz rodzaj bazy danych, w której chcesz przechowywać ustawieniaskładnika ManagementServer. Możesz podłączyć się do istniejącej w sieciinstancji serwera SQL, zainstalować bazę Microsoft SQL Express, lubzastosować zintegrowaną bazę danych (np. dla mniejszych sieci).

Do zainstalowania serwera zarządzającego nie jest wymaganytypowo serwerowy system operacyjny. Zalecamy stosowanie bazdanych opartych o język SQL dla sieci powyżej 50 stacjiroboczych.

W przypadku instalacji bazy Microsoft SQL Express, istniejącastarsza baza ustawień zostanie automatycznie przekonwertowana.

4.1.6 Nazwa komputera

Sprawdź poprawność nazwy komputera, na którym instalujesz składnikManagementServer. Ta nazwa będzie stosowana do komunikacji międzyserwerem, a stacjami roboczymi. Jeśli automatycznie podstawiona nazwanie jest prawidłowa, popraw ją i kliknij przycisk Dalej.

4.1.7 Rozpoczęcie instalacji

Teraz rozpocznie się instalacja składnika ManagementServer. Kliknijprzycisk Instaluj.

G Data AntiVirus ManagementServer13

© 2010 G Data Software

4.1.8 Rejestracja online

Najpóźniej przed przeprowadzeniem pierwszej aktualizacji programu,należy zarejestrować produkt przez Internet. Jeżeli produkt zostałzarejestrowany wcześniej, rejestracja nie jest potrzebna.

Możesz zarejestrować produkt pod koniec instalacji, lub późniejuruchamiając program Start > (Wszystkie) programy > G Data Software >G Data AntiVirus Business > Internet Update i klikając przycisk Rejestracjaonline.

Do rejestracji potrzebny jest klucz rejestracyjny, który znajdujesię w opakowaniu programu, lub w wiadomości z realizacjązamówienia w przypadku zakupu online.

Do poprawnego przeprowadzenia rejestracji niezbędne jestpołączenie z Internetem.

Wprowadź numer rejestracyjny produktu i wypełnij wszystkie polaoznaczone gwiazdką. Wpisz aktualny adres e-mail. Na ten adres wysłanezostanie potwierdzenie rejestracji oraz numer klienta uprawniający dokorzystania z pomocy technicznej przez okres 1 roku.

Bezpośrednio po zarejestrowaniu produktu pojawi się okno informacyjnezawierające dane dostępu do aktualizacji (użytkownik i hasło).

Uwaga: Na wszelki wypadek zapisz dane dostępu do aktualizacji iprzechowuj w bezpiecznym miejscu. Mogą być przydatne wprzypadku ponownej instalacji oprogramowania lub systemuoperacyjnego.

Aktualizacje można przeprowadzać bezpośrednio z okna składnikaAdministrator. Możliwe jest także skonfigurowanie dowolnychschematów automatycznych aktualizacji.

14Podręcznik G Data EndpointProtection

4.1.9 Konfiguracja bazy danych

Zmiana tych ustawień niezbędna jest tylko wtedy, gdy jest to ponownainstalacja składnika ManagementServer, lub jeśli na komputerzezainstalowana jest jeszcze inna instancja bazy SQL. W przypadkustandardowych ustawień lub pierwszej instalacji serwera zarządzającego poprostu kliknij przycisk Zamknij.

4.1.10 Zakończenie instalacji

Po zainstalowaniu usługa systemowa G Data ManagementServer będzieuruchamiać się automatycznie przy każdym uruchomieniu komputera. Abydokonać zmian w ustawieniach programu G Data AntiVirusManagementServer, uruchom składnik Administrator poleceniem menuStart > (Wszystkie) Programy > Admin > G Data AntiVirusManagementServer > G Data AntiVirus Administrator.

4.2 Internet Update

Aplikacja Internet Update umożliwia uaktualnienie sygnatur wirusów iplików składnika Klient w repozytorium serwera zarządzającego oraz wszczególności aktualizację samego składnika ManagementServer.

Składnik ManagementServer, nie aktualizuje się automatycznie. Abyuaktualnić pliki serwera zarządzającego uruchom polecenie menu Start >(Wszystkie) programy > G Data AntiVirus ManagementServer > InternetUpdate i wciśnij przycisk Aktualizuj pliki Serwera.

G Data AntiVirus ManagementServer15

© 2010 G Data Software

Uwaga: Jest to jedyna metoda aktualizacji plików serwera zarządzającego.

5 G Data AntiVirus Administrator

Składnik Administrator to graficzny interfejs obsługi składnikaManagementServer. Instaluje się automatycznie podczas instalacjiskładnika ManagementServer. Umożliwia sterowanie procesami zdalnychinstalacji i aktualizacji oprogramowania klienckiego na stacjach roboczych,a także planowanie procesów aktualizacji i skanowania. Z poziomu oknaAdministratora można modyfikować ustawienia ochrony stacji roboczych.

16Podręcznik G Data EndpointProtection

5.1 Instalacja składnika Administrator

Administrator instaluje się automatycznie podczas instalacjiskładnika ManagementServer. Nie jest wymagana dodatkowaręczna instalacja Administratora. Aby zainstalować ręcznie moduładministrujący na końcówce sieci, włóż do napędu końcówki płytęz programem i uruchom instalację składnika Administrator.

Przed rozpoczęciem instalacji zamknij wszystkie aplikacje Windows.

Składnik Administrator uruchamia się poleceniem menu Start > (Wszystkie)Programy > Admin > G Data AntiVirus ManagementServer > G DataAntiVirus Administrator.

5.2 Logowanie

Po uruchomieniu składnika G Data AntiVirus Administrator program zapytao nazwę (adres IP) serwera, metodę uwierzytelniania, użytkownika orazhasło. Wpisz w polu Serwer nazwę lub adres IP komputera zzainstalowanym składnikiem G Data AntiVirus ManagementServer.

Następnie wybierz metodę uwierzytelniania:

Uwierzytelnianie Windows

Ta metoda uwierzytelniania pozwala na zalogowanie się do składnika

G Data AntiVirus Administrator17

© 2010 G Data Software

G Data AntiVirus Administrator przy pomocy poświadczeń kontaadministratora systemu Windows.

Zintegrowanie uwierzytelnianie

Ta metoda umożliwia utworzenie wbudowanych kont użytkownikówprogramu G Data AntiVirus Administrator. Możliwe jest utworzenie kontabez uprawnień do modyfikacji ustawień programu. Tworzenie imodyfikowanie kont użytkowników możliwe jest dzięki poleceniu Zarządzanie użytkownikami w menu Plik.

Uwaga: Pierwsze logowanie do składnika Administrator musi odbyć się przyzastosowaniu uwierzytelniania Windows, ponieważ w bazie ustawieńoprogramowania nie ma założonych żadnych kont zintegrowanegouwierzytelniania.

5.3 Pierwsze uruchomienie (Asystentkonfiguracji)

Przy pierwszym uruchomieniu programu automatycznie otwiera się oknoasystenta. Asystent pomaga w instalacji i konfiguracji Klientów. Można gowywołać także później z menu Plik > Asystent konfiguracji.

5.3.1 Aktywacja

W pierwszej kolejności należy uaktywnić wszystkie komputery, które majązostać objęte ochroną. Zaznacz stację roboczą na liście i kliknij przyciskUaktywnij. Jeśli jakiegoś komputera nie ma na liście, np. mógł przezdłuższy czas pozostawać wyłączony, wpisz w polu Komputer jego nazwę ikliknij przycisk Uaktywnij. Komputer zostanie wciągnięty na listę. Kiedywszystkie końcówki są już aktywne, kliknij Dalej.

5.3.2 Metoda instalacji

W kolejnym oknie możesz zrezygnować z automatycznej instalacjioprogramowania klienckiego na aktywnych stacjach roboczych. Jeżelipreferujesz ręczną instalację lub używasz oprogramowania w grupieroboczej zamiast w domenie, wyłącz opcję automatycznego instalowania

18Podręcznik G Data EndpointProtection

składnika Klient.

5.3.3 Ustawienia standardowe

W tym oknie możesz zdefiniować standardowe ustawienia z jakimi chceszdomyślnie instalować oprogramowanie klienckie na stacjach roboczych.Program umożliwia grupowanie stacji roboczych i definiowanie różnychustawień standardowych dla poszczególnych grup. Ustawienia w tym okniedotyczą ogólnej grupy zwanej Cała sieć.

5.3.4 Ustawienia aktualizacji

ManagementServer może pobierać aktualizacje plików i sygnatur wirusów zInternetu. Proces aktualizacji można zautomatyzować. Wpisz wodpowiednie pola dane dostępu otrzymane po zarejestrowaniu programu.Szczegółowy opis planowania aktualizacji i ustawień z nią związanychznajdziesz w rozdziale Aktualizacja.

5.3.5 Ustawienia e-mail

ManagementServer ma możliwość wysyłania podejrzanych plików drogąpoczty elektronicznej do Ambulansu G Data. W tym celu należyskonfigurować ustawienia w poniższym oknie. Należy podać nazwę i numerportu serwera SMTP, a także adres nadawcy. Adres ten zostanie użyty wcelu przesłania odpowiedzi z Ambulansu.

5.3.6 Powiadomienia e-mail

ManagementServer może powiadamiać administratora sieci o wykryciuwirusa za pomocą poczty elektronicznej. Można też wysyłać podejrzane oinfekcję pliki do Ambulansu. Należy wprowadzić w ustawieniachpowiadomień nazwę serwera poczty, adres nadawcy oraz adres odbiorcywiadomości. Można także ograniczyć ilość wysyłanych wiadomości, żeby nieprzepełniać skrzynki pocztowej w przypadku infekcji większej ilości plików.

G Data AntiVirus Administrator19

© 2010 G Data Software

5.3.7 Automatyczne instalowanie Klienta

Kliknij przycisk Zakończ, aby zakończyć pracę Asystenta konfiguracji. Jeśliwybrana została automatyczna instalacja Klienta na stacjach roboczych,program zażąda podania konta użytkownika, który ma pełne uprawnieniadostępu do napędów serwera i stacji roboczych.

Po potwierdzeniu program spróbuje zainstalować oprogramowanie Klientana wszystkich aktywnych stanowiskach.

Jeśli wystąpią problemy przy instalacji zdalnej, istnieje teżmożliwość zainstalowania oprogramowania na komputerachręcznie lub z udostępnionego folderu. Program umożliwia takżeutworzenie pakietu cichej instalacji np. przy pomocy logonskryptów. Szczegóły w rozdziale Instalacja składnika G DataAntiVirus Klient.

Istnieje również możliwość zainstalowania specjalnej wersjioprogramowania klienckiego w systemach Linux. Szczegóły wrozdziale Instalacja składnika Klient w systemach Linux.

20Podręcznik G Data EndpointProtection

5.4 Obsługa składnika Administrator

W lewej części okna widać drzewko przedstawiające logiczną strukturędomeny lub sieci roboczej. Po prawej stronie znajduje się okno widoku.Zakładki służą do przełączania między poszczególnymi widokamiprogramu. Zawartość okna widoku zmienia się również w zależności odzaznaczenia stacji roboczej lub grupy stacji roboczych w drzewku po lewejstronie. Powyżej umieszczony jest kontekstowy pasek narzędzi z ikonaminajczęściej używanych poleceń dla danego widoku. Pasek menu zawieratematycznie pogrupowane polecenia globalne, do stosowania w każdymwidoku programu.

Część funkcji i poleceń, np. dotyczących poczty elektronicznej niejest dostępna w przypadku zaznaczenia w drzewku komputerasystemem Linux z serwerem plików Samba.

5.4.1 Pasek menu

Pasek menu zawiera zbiór wszystkich funkcji programu. Zawartość paskamenu zmienia się w zależności od wybranej zakładki. Poszczególne funkcjeobjaśnione zostały w następnych rozdziałach.

5.4.1.1 Menu Plik

Menu plik zawiera zestaw poleceń umożliwiających wykonaniepodstawowych operacji związanych z obsługą serwera.

Asystent konfiguracji

Z jego pomocą możesz skonfigurować ochronę antywirusową i zainstalowaćoprogramowanie na stacjach roboczych. Więcej szczegółów na tematAsystenta konfiguracji znajdziesz w rozdziale Pierwsze uruchomienie(Asystent konfiguracji).

G Data AntiVirus Administrator21

© 2010 G Data Software

Pokaż raporty

Plik raportów zawiera raporty działań przeprowadzonych przez składnikManagementServer. Filtry umożliwiają wyświetlanie wyników wedługnastępujących kryteriów:

Widok: Możesz przeglądać wszystkie raporty, albo też tylko raportyserwerów lub tylko stacji roboczych.

Stacja robocza/grupa: Możesz przeglądać raporty pojedynczych stacjiroboczych lub całych grup.

Czynność: Możesz przeglądać raporty informacyjne lub komunikatydotyczące konkretnych procesów związanych z ochroną antywirusową.

Czas: Kryterium umożliwia wyświetlenie raportów z zadanego okresuczasu.

Przycisk Odśwież odświeża zawartość okna raportu. Widok zamykapolecenie Zamknij. Wiersze raportów wyświetlone są chronologicznie, ichkolejność można jednak zmieniać klikając myszką nagłówki kolumn.Istnieje również możliwość wydrukowania raportów i wyeksportowania ichdo pliku w formacie XML. Sortowanie możliwe jest przez kliknięcienagłówka wybranej kolumny.

Zarządzanie użytkownikami

Za pomocą tego polecenia, administrator systemu może utworzyć lubzmodyfikować zintegrowane konta dostępu do interfejsu obsługi programuManagementServer. Aby utworzyć nowe konto kliknij przycisk Nowe, wpisznazwę użytkownika i hasło, a następnie określ poziom dostępu użytkownika(odczyt/zapis lub tylko odczyt).

Zarządzanie serwerami

Okno zarządzania serwerami umożliwia przypisanie poszczególnych stacjiroboczych do konkretnych serwerów podrzędnych w celu odciążeniaserwera głównego. Z tego okna możliwe jest również zdalne zainstalowanieserwera podrzędnego.

22Podręcznik G Data EndpointProtection

Przypisanie stacji roboczych do serwerów w żaden sposób niewpływa na grupowanie stacji roboczych.

Synchronizuj serwery podsieci

To polecenie umożliwia ręczne wymuszenie synchronizacji ustawieńserwera głównego i serwerów podrzędnych niezależnie od ustawionegointerwału automatycznej synchronizacji serwerów.

Szablony wydruku

Funkcja pozwala na zapisanie lub wczytanie szablonów wydruku(marginesy, rozmiar czcionki).

Zawartość okna zależy od wybranego w danym momencie widoku.Opcje dotyczące drukowania nie są dostępne we wszystkichwidokach.

Widok strony

Opcja ta pozwala wybrać elementy, które chcesz wydrukować. W okniewybory zaznacz elementy, które chcesz wydrukować i kliknij OK. Ukaże siępodgląd wydruku. Przycisk Drukuj rozpoczyna drukowanie.

Zawartość okna zależy od wybranego w danym momencie widoku.Opcje dotyczące drukowania nie są dostępne we wszystkichwidokach.

G Data AntiVirus Administrator23

© 2010 G Data Software

Drukuj

Polecenie to rozpoczyna drukowanie ustawień Klienta lub raportów. Wwyświetlonym oknie zaznacz elementy które chcesz wydrukować.

Zawartość okna zależy od wybranego w danym momencie widoku.Opcje dotyczące drukowania nie są dostępne we wszystkichwidokach.

Zakończ

Funkcja ta zamyka składnik Administrator. Oczywiście sieć nadal jest podochroną, a wszystkie zlecenia będą wykonywane nawet gdy Administratornie jest uruchomiony.

5.4.1.2 Menu Klienci

Menu Klienci to zestaw poleceń umożliwiających zarządzanie ochroną stacjiroboczych lub grup.

Nowa grupa

Za pomocą tego polecenia możesz utworzyć nową grupę ustawień stacjiroboczych. Grupowanie ustawień ułatwia zarządzanie procesami ochrony.Po kliknięciu polecenia w drzewie Klientów pojawi się nowa grupa, którejmożna nadać dowolną nazwę.

24Podręcznik G Data EndpointProtection

Aby przypisać daną stację roboczą do grupy, kliknij jej nazwęmyszką i przeciągnij na folder grupy.

Edytuj grupę

Klikając to polecenie otworzysz okno, w którym za pomocą przyciskówDodaj i Usuń można dowolnie grupować stacje robocze. Funkcja jestaktywna po zaznaczeniu dowolnej grupy.

Aby przypisać daną stację roboczą do grupy, kliknij jej nazwęmyszką i przeciągnij na folder grupy.

Usuń

Polecenie Usuń z menu Plik usuwa stację roboczą z drzewka (końcówkabędzie nieaktywna). Nie oznacza to jednak odinstalowania składnika Klient.Usuwając grupy przywrócisz pierwotną hierarchię stacji roboczych. Abywyświetlić wyłączone stacje robocze można użyć funkcji Pokaż nieaktywnestacje robocze.

Ustawienia standardowe

Program umożliwia utworzenie standardowych ustawień dla poszczególnychgrup stacji roboczych. Dzięki temu wystarczy dodać nową stację robocządo grupy, aby zastosować na nim wybrane wcześniej ustawienia.Ustawienia standardowe grup lub całej sieci można modyfikować równieżpo przypisaniu stacji roboczych.

Opcja ustawień standardowych uaktywnia się w momenciezaznaczenia grupy lub całej sieci.

Opis ustawień i funkcji znajdziesz w rozdziale Ustawienia.

G Data AntiVirus Administrator25

© 2010 G Data Software

Usuń ustawienia standardowe

Funkcja ta usuwa ustawienia standardowe danej grupy. Wszyscy stacjerobocze przejmują w takim przypadku standardowe ustawienia całej sieci.

Odśwież

Funkcja odświeża widok składnika Administrator.

Pokaż nieaktywne stacje

Za pomocą tego polecenia możesz ujawnić nieaktywne lubusunięte z listy stacje robocze. Ich ikony są półprzezroczyste.

Tak wyglądają ikony aktywnych stacji roboczych - w odróżnieniuod nieaktywnych mają pełne kolory.

Uaktywnij stację

Kliknij nieaktywną stację roboczą i uruchom to polecenie aby jąuaktywnić.

Samo uaktywnienie stacji roboczej nie oznacza zainstalowaniaoprogramowania klienckiego. Opcje ochrony dostępne są pozainstalowaniu na stacji roboczej składnika G Data AntiVirusClient.

26Podręcznik G Data EndpointProtection

Uaktywnij stację (Dialog)

To polecenie umożliwia uaktywnienie stacji roboczych, których w danejchwili nie ma w widoku drzewa. W oknie należy wpisać nazwę komputera.

Znajdź komputer

Funkcja ta umożliwia wyszukiwanie komputerów w sieci po ich adresach IP.Wystarczy wpisać początkowy i końcowy adres IP, a program sam znajdziewszystkie podłączone komputery. Po odnalezieniu stacji można je od razuuaktywnić używając nazw komputerów lub też adresów IP. W tym drugimprzypadku, stacja robocza pojawi się w drzewku jako adres IP. Jest toprzydatne np. jeśli nie ma w sieci serwera nazw (DNS).

Utwórz pakiet cichej instalacji Klienta G Data AntiVirus

Dzięki tej funkcji można utworzyć instalacyjny plik AvkClientSetupPck.exe,pozwalający na zdalną instalację oprogramowania klienckiego na stacjachroboczych całej domeny bez ingerencji użytkowników np. przy użyciuskryptów logowania.

Pakiet zawiera zawsze aktualną wersję oprogramowaniaklienckiego.

Podczas instalacji składnika Klient, program pyta, czy w systemiema zostać zainstalowany również składnik G Data Firewall.Szczegóły na temat składnika zapory połączenia znajdziesz wrozdziale o tym samym tytule.

5.4.1.3 Menu Widok

W menu widoku można przełączać między zakładkami programu. Bieżącazakładka zaznaczone jest haczykiem. Za pomocą polecenia Odśwież lubklawisza F5 można w każdej chwili odświeżyć zawartość okna widoku, abyuaktualnić zmiany, które mogły nastąpić w międzyczasie. Informacje na

G Data AntiVirus Administrator27

© 2010 G Data Software

temat poszczególnych składników programu znajdują się w rozdziałach Zakładki widoków.

5.4.1.4 Menu Ustawienia

Menu Ustawienia pozwala skonfigurować parametry pobierania aktualizacjiprogramu i sygnatur wirusów, a także powiadamiania o infekcjach zapomocą poczty elektronicznej.

Aktualizacja

To okno umożliwia dokonanie ustawień dotyczących aktualizacji plikówskładnika Klient oraz sygnatur wirusów. W zakładce Dane dostępu iustawienia wpisz dane dostępu do aktualizacji otrzymane w potwierdzeniurejestracji programu. Aktualizacje pobierane są z serwera aktualizacji iprzechowywane lokalnie przez moduł ManagementServer. Aktualizowaniebaz sygnatur wirusów oraz plików programu to podstawa ochronyantywirusowej. Oddzielnym tematem jest aktualizacja plików składnikaManagementServer. Możliwe jest to tylko metodą ręczną poprzez aplikacjęInternet Update.

Baza sygnatur wirusów

Klienci wyposażeni są własne kopie baz sygnatur wirusów. Aktualizacja bazwirusów przebiega w dwóch etapach, oba z nich można zautomatyzować.Pierwszy krok to pobranie plików z serwera aktualizacji do repozytoriumskładnika ManagementServer. Potem pliki są przekazywane do stacjiroboczych (patrz zakładka Klienci).

Odśwież: Przycisk odświeża widok okna. Wczytuje bieżące ustawienia zserwera zarządzającego.

Uaktualnij teraz: To polecenie wymusza ręczne pobranie aktualizacjisygnatur wirusów do repozytorium składnika ManagementServer.

Zaplanuj: Podobnie jak skanowanie, proces aktualizacji sygnatur wirusówmożna zautomatyzować. W tym celu kliknij przycisk Zaplanuj iskonfiguruj automatyczne pobieranie aktualizacji.

28Podręcznik G Data EndpointProtection

Aby aktualizacja mogła przebiegać automatycznie, serwer musibyć połączony z Internetem. Jeżeli jest to konieczne, wprowadź woknie Dane dostępu i ustawienia dane konta użytkownika iustawienia proxy.

Pliki programu

Aktualizacja plików składnika Klient również przebiega w dwóch etapach, itakże w tym przypadku oba z nich można zautomatyzować.

Pierwszy krok to pobranie plików z serwera aktualizacji do repozytoriumskładnika ManagementServer. Drugi krok to przekazanie aktualizacji dostacji roboczych.

Odśwież: Przycisk odświeża widok okna. Wczytuje bieżące ustawienia zserwera zarządzającego.

Uaktualnij teraz: To polecenie wymusza ręczne pobranie aktualizacjiplików Klienta do repozytorium składnika ManagementServer.

Zaplanuj: Podobnie jak skanowanie, proces aktualizacji plików Klientamożna zautomatyzować. W tym celu kliknij przycisk Zaplanuj iskonfiguruj automatyczne pobieranie aktualizacji.

Aby aktualizacja mogła przebiegać automatycznie, serwer musibyć połączony z Internetem. Jeżeli jest to konieczne, wprowadź woknie Dane dostępu i ustawienia dane konta użytkownika iustawienia proxy.

Uwaga: Aby przeprowadzić aktualizację plików programowychskładnika ManagementServer uruchom aplikację Internet Update zgrupie programowej składnika ManagementServer w menu Start.Jest to jedyna metoda aktualizacji serwera zarządzającego.

G Data AntiVirus Administrator29

© 2010 G Data Software

Dane dostępu i ustawienia

Dane dostępu do aktualizacji baz wirusów i plików programu, czyliużytkownika i hasło otrzymasz pocztą elektroniczną po wykonaniurejestracji online. Jeżeli bazy wirusów lub pliki programu uległyuszkodzeniu poprzez przerwanie pobierania, wyłącz na czas jednejaktualizacji opcję Kontrola wersji (zalecane) w celu pobrania wszystkichplików. Program pobierze wtedy nie uszkodzone bazy wirusów lub plikiprogramu Klient.

Przycisk Konto użytkownika i ustawienia proxy otwiera okno, w którymmożesz wprowadzić ustawienia serwera proxy.

Uwaga: Wprowadzanie zmian w oknie ustawień serwera proxyzalecane jest tylko w przypadku problemów z połączeniem przystandardowych ustawieniach.

Aby sprawdzić dostępność połączenia z serwerem aktualizacji,wpisz w przeglądarce adres http://ieupdate.gdata.de/test.htm, isprawdź, czy strona zwraca stosowny komunikat.

Konto użytkownika i ustawienia proxy

Jeżeli używasz urządzenia sieciowego wymagającego autoryzacji lubserwera proxy, zaznacz opcję Skorzystaj z serwera proxy. Wpisz adresserwera i port w odpowiednich polach. Jeżeli niezbędna jest autoryzacja,wpisz również nazwę użytkownika oraz hasło.

Aby sprawdzić dostępność połączenia z serwerem aktualizacji,wpisz w przeglądarce adres http://ieupdate.gdata.de/test.htm, isprawdź, czy strona zwraca stosowny komunikat.

Powiadomienia

W przypadku wykrycia wirusa serwer zarządzający może automatyczniewysyłać powiadomienia za pomocą poczty elektronicznej. Niezbędnych wtym celu ustawień dokonujemy w oknie Powiadomienia.

30Podręcznik G Data EndpointProtection

Ustawienia e-mail

Wpisz nazwę serwera poczty oraz numer portu SMTP (zazwyczaj 25).Kliknij przycisk Uwierzytelnianie SMTP aby wpisać dane dostępu do serweraSMTP. Wybierz metodę uwierzytelniania i wpisz dane dostępu.

Następnie potrzebny będzie działający adres poczty elektronicznej, abymożna było z niego przesyłać wiadomości. Na ten adres będą nadchodzićodpowiedzi na zgłoszenia plików do Ambulansu.

Na ten adres będą nadchodzić odpowiedzi na zgłoszenia plików do Ambulansu.

Powiadomienia e-mail

Uaktywnij opcję powiadamiania przez e-mail w dolnej części okna i wpiszadres odbiorcy komunikatów. Warto ustalić ograniczenie ilościowe, abyskrzynka nie przepełniła się w przypadku dużej ilości zarażonych plików.

Cofnij skaner A/B

Serwer zarządzający przechowuje zadaną ilość wersji aktualizacji sygnaturwirusów. W przypadku wystąpienia fałszywych alarmów lub innychproblemów z sygnaturami wirusów, jest możliwość zablokowania bieżącejaktualizacji i cofnięcia plików sygnatur do wcześniejszej, poprawniedziałającej wersji.

Aby cofnąć stan danego skanera do wcześniejszej wersji, zaznacz w oknieCofanie aktualizacji bieżącą wersję sygnatur. Jeżeli chcesz cofnąć danyskaner o 2 wersje wstecz, zaznacz bieżącą i poprzednią wersję sygnaturitd.

Jeśli komputer przenośny jest odłączony od sieci z serweremzarządzającym, operacja cofnięcia sygnatur nie zostanie na nimwykonana. Podobnie nie będzie można anulować cofnięciasygnatur po odłączeniu komputera od sieci.

G Data AntiVirus Administrator31

© 2010 G Data Software

Ilość przechowywanych wersji sygnatur wirusów można ustawić woknie Ustawienia serwera.

Ustawienia serwera

W tym oknie można skonfigurować ustawienia dotyczące synchronizacjiSerwerów podrzędnych, automatycznego czyszczenia raportów, a takżeprzechowywania zarchiwizowanych wersji sygnatur wirusów.

Ustawienia

W zakładce Ustawienia można modyfikować następujące opcje:

Cofanie aktualizacjiTa sekcja umożliwia sprecyzowanie, ile wersji sygnatur wirusów ma byćarchiwizowanych przed usunięciem.

Automatyczne usuwanie raportówW tej sekcji można ustawić parametry automatycznego usuwania raportówskanowania i wierszy pliku raportów.

Synchronizacja

Ta zakładka umożliwia zdefiniowanie parametrów dotyczących komunikacjimiędzy Klientami, serwerami podrzędnymi i serwerem głównym programu:

Klienci: W tej sekcji można określić regularność synchronizacji stacjiroboczych z serwerem zarządzającym. Po zaznaczeniu opcji Powiadamiajstacje robocze o modyfikacjach ustawień, użytkownik stacji będzieinformowany komunikatem o każdej zmianie ustawień wykonanejzdalnie.

Serwery podrzędne: W tej sekcji określone są interwały czasowesynchronizacji ustawień i sygnatur wirusów między Serwerem głównym,a Serwerami podrzędnymi. Zaznaczenie opcji Przenoś na bieżąco noweraporty na serwer główny, spowoduje zsynchronizowanie nowychraportów w momencie ich powstawania, niezależnie od powyższychustawień.

32Podręcznik G Data EndpointProtection

5.4.1.5 Menu ?

Polecenie Informacje wyświetla informacje na temat programu i jegowersji. Polecenie Pomoc powoduje otwarcie pliku pomocy. PolecenieLeksykon wirusów otwiera witrynę internetową z opisami najważniejszychwirusów.

5.4.2 Pasek narzędzi

Pasek narzędzi umożliwia szybkie uruchomienie ważniejszych poleceńprogramu.

Nowa grupa: Za pomocą tego polecenia możesz utworzyć nowągrupę ustawień stacji roboczych. Grupowanie ustawień ułatwiazarządzanie procesami ochrony. Po kliknięciu polecenia w drzewieKlientów pojawi się nowa grupa, której można nadać dowolnąnazwę

Usuń: Polecenie Usuń z menu Plik usuwa stację roboczą z drzewka(końcówka będzie nieaktywna). Nie oznacza to jednakodinstalowania składnika Klient. Usuwając grupy przywróciszpierwotną hierarchię stacji roboczych.

Odśwież: Funkcja odświeża widok składnika Administrator.Dostępne jest także pod klawiszem funkcyjnym F5.

Pokaż nieaktywne stacje robocze: Za pomocą tego poleceniamożesz ujawnić nieaktywne lub usunięte z listy stacje robocze. Ichikony są półprzezroczyste.

Uaktywnij stację: Kliknij nieaktywną stację roboczą i uruchom topolecenie aby ją uaktywnić.

G Data AntiVirus Administrator33

© 2010 G Data Software

Pokaż raporty: Plik raportów zawiera raporty działańprzeprowadzonych przez składnik ManagementServer.

Aktualizacja: To okno umożliwia dokonanie ustawień dotyczącychaktualizacji plików składnika Klient oraz sygnatur wirusów.

Powiadomienia: W przypadku wykrycia wirusa serwerzarządzający może automatycznie wysyłać powiadomienia zapomocą poczty elektronicznej. Niezbędnych w tym celu ustawieńdokonujemy w oknie Powiadomienia.

Leksykon wirusów: Polecenie Leksykon wirusów otwiera witrynęinternetową z opisami najważniejszych wirusów.

Pomoc: Polecenie Pomoc powoduje otwarcie pliku pomocy.

5.4.3 Drzewo Klientów

Wszystkie komputery oraz zdefiniowane grupy przedstawione są w postacidrzewa. Grupy podzielone na podgrupy wyświetlone są ze znakiem +znanym z Eksploratora Windows. Aby rozwinąć grupę należy kliknąćznak +. Aby zwinąć daną gałąź kliknij znak -.

34Podręcznik G Data EndpointProtection

W oknie drzewa Klientów widoczne są następujące ikony:

Ikona sieci

Grupa

Serwer (aktywny)

Serwer (nieaktywny)

Klient (aktywny)

Klient (nieaktywny)

Niedostępne urządzenia, np. drukarki sieciowe

5.4.4 Zakładki widoków

Zakładki służą do przeglądania widoków modułu Administrator. Widokiprzedstawiają poszczególne obszary robocze programu.

Zakładka Status

Zakładka Zlecenia

Zakładka Ustawienia

G Data AntiVirus Administrator35

© 2010 G Data Software

Zakładka Raporty

Klienci

Zakładka Statystyki

Przełączanie widoków jest możliwe także przy użyciu menu Widok.

5.4.4.1 Zakładka Status

Zakładka Status przedstawia zestawienie najważniejszych opcji ochronyantywirusowej danej stacji roboczej, grupy komputerów lub całej sieci.

36Podręcznik G Data EndpointProtection

Symbol zielonego światła oznacza, że ustawienia ochronyantywirusowej skonfigurowane są optymalnie.

Czerwone światło oznacza, że wymagana jest Twoja ingerencja wustawienia oprogramowania.

W momencie uruchamiania składnika Administrator, wszystkieikony pokazują przez moment znaj ostrzeżenia. Nie oznacza to, żeprogram G Data AntiVirus nie działa prawidłowo. W tym momenciemechanizm kontrolny automatycznie sprawdza poprawnośćustawień ochrony antywirusowej.

Dwukrotne kliknięcie danego wiersza powoduje otwarcie odpowiedniegookna z ustawieniami, gdzie można dokonać korekty, lub przeprowadzićczynności związane z ochroną antywirusową.

5.4.4.2 Zakładka Zlecenia

W tym widoku definiuje się zlecenia skanowania komputerów zzainstalowanym oprogramowaniem klienckim. Istnieją dwa rodzaje zleceń:jednorazowe i periodyczne. Jednorazowe skanowanie uruchamiane jestnatychmiastowo, dla zleceń periodycznych planuje się czas wykonaniazlecenia na określony dzień i godzinę.

W widoku Zlecenia widoczne są wszystkie zlecone skanowania. Można jesortować klikając opisy w nagłówkach kolumn:

Nazwa: Nazwa zlecenia nadana przez w trakcie tworzenia zlecenia.

Komputer: To nazwa stacji roboczej. Zlecenia można przydzielać tylkoaktywnym stacjom roboczym.

Grupa: Stacje robocze można łączyć w grupy. Jeśli przydzielisz zleceniegrupie, w oknie widoku nie pojawią się nazwy wszystkich stacjiroboczych, lecz tylko nazwa grupy.

Status: Informacja o stanie lub wyniku wykonywanego zlecenia. Dowiesz

G Data AntiVirus Administrator37

© 2010 G Data Software

się tu, czy zlecenie jest już wykonane i czy podczas skanowania zostaływykryte wirusy.

Ostatnie uruchomienie: Stąd dowiesz się kiedy ostatnio uruchomionezostało dane zlecenie.

Interwał: Kolumna informuje jak często ma być wykonywaneskanowanie.

Rozmiar skanowania: Zawiera informacje na temat zasobów wybranychdo przeskanowania (np. wszystkie dyski lokalne).

Po kliknięciu zakładki Zlecenia, w pasku menu pojawi siędodatkowa pozycja o tej samej nazwie. Menu umożliwiaprzeprowadzenie następujących działań:

Widok: Jeżeli nie chcesz wyświetlać wszystkich zleceń, wybierz zmenu Widok pożądaną opcję. Możesz ograniczyć widok dozleceń periodycznych, jednorazowych, rozpoczętych orazzakończonych. Dodatkowo można włączyć wyświetlanieszczegółów zleceń grupowych.

Uruchom teraz: To polecenie wymusza natychmiastoweuruchomienie dowolnego istniejącego zlecenia, niezależnie odustalonego harmonogramu.

Anuluj: Użyj tej funkcji w celu przerwania trwającegoskanowania.

Usuń: To polecenie usuwa skonfigurowane zlecenie.

Nowy: Polecenie umożliwia utworzenie nowego zleceniajednorazowego lub periodycznego.

Możesz utworzyć dowolną ilość różnych zleceń skanowania. Zewzględu na obciążenie powodowane przez proces skanowania,najlepiej unikać zleceń zachodzących na siebie w czasie.

38Podręcznik G Data EndpointProtection

Odśwież

To polecenie odświeża widok okna Zlecenia.

Nowe zlecenie (jednorazowe)

Ta funkcja umożliwia przeprowadzenie jednorazowego skanowaniawybranych zasobów na żądanie. Przed uruchomieniem zleceniamożna zdefiniować nazwę zlecenie, parametry skanowania izasoby, które mają zostać objęte zleceniem.

Kliknij dwukrotnie nazwę zlecenia, jeżeli chcesz przejrzeć lubzmodyfikować ustawienia zlecenia. Szczegóły na tematkonfigurowania zleceń znajdziesz w rozdziale Nowe zlecenie(periodyczne).

Nowe zlecenie (periodyczne)

Ta funkcja umożliwia przeprowadzenie skanowania periodycznegowybranych zasobów. Przed uruchomieniem zlecenia możnazdefiniować nazwę zlecenie, parametry skanowania i zasoby, któremają zostać objęte zleceniem.

Kliknij dwukrotnie nazwę zlecenia, jeżeli chcesz przejrzeć lubzmodyfikować ustawienia zlecenia. Ten sam efekt uzyskaszklikając nazwę zlecenia prawym klawiszem myszki i wybierającpolecenie Właściwości...

Okna ustawień zlecenia jednorazowego i periodycznego wyglądają bardzopodobnie. W przypadku zlecenia jednorazowego nie ma zakładkiumożliwiającej planowanie skanowania. Opcje zlecenia są intuicyjne iprzejrzyste, nie powinny sprawiać większego kłopotu. Ustawiamy zakresskanowania, opcje skanerów i ewentualnie harmonogram wykonywania.

G Data AntiVirus Administrator39

© 2010 G Data Software

Przydatne może być ustawienie użytkownikom uprawnienia przerwania/anulowania skanowania.

Inna ciekawa opcja to Wyłącz komputer po zakończeniu skanowania, jeślinikt nie jest zalogowany to ciekawa opcja umożliwiająca pozostawieniewłączonych komputerów np. na noc w celu przeskanowania zasobów bezniepotrzebnego obciążania maszyn w trakcie pracy.

W zakładce Skanowanie warto zwrócić uwagę na priorytet (im wyższy, tymbardziej obciążony komputer) i możliwość zredukowania ilości procesorówużytej do procesu skanowania.

Usuń zlecenie

Użycie tego polecenia usuwa zaznaczone zlecenie skanowania.

Uruchom teraz

Użycie tego polecenia wymusza natychmiastowe wykonaniezaznaczonego zlecenia skanowania niezależnie od ustawionegoharmonogramu.

Raporty

To polecenie otwiera okno raportów dotyczących zleceń dla danejstacji roboczej.

40Podręcznik G Data EndpointProtection

Opcje wyświetlania

Opcje wyświetlania umożliwiają filtrowanie zleceń:

Pokaż wszystkie zlecenia

Pokaż tylko zlecenia jednorazowe

Pokaż tylko zlecenia periodyczne

Pokaż tylko uruchomione zlecenia

Pokaż tylko zakończone zlecenia

Pokaż szczegóły zleceń grupowych (działa w przypadku zleceńtworzonych dla grup stacji roboczych)

5.4.4.3 Zakładka Ustawienia

Zakładka Ustawienia umożliwia modyfikowanie wszystkich opcji ochronyantywirusowej dla konkretnych stacji roboczych, grup lub całej sieci.

Rozwijana lista znajdująca się u góry okna ustawień umożliwia przełączaniemiędzy dostępnymi zestawami opcji. Ustawienia dotyczą zawsze stacjiroboczej lub grupy zaznaczonej w drzewie Klientów, z lewej strony. Pozakończeniu konfiguracji opcji w danym zestawie kliknij przycisk Zastosuj,aby przekazać ustawienia do stacji roboczych.

G Data AntiVirus Administrator41

© 2010 G Data Software

Ogólne

Sekcje ustawień zawarte w zakładce ogólne opisane są w następnychrozdziałach.

G Data AntiVirus Klient

Pierwsza sekcja zawiera następujące ustawienia:

Komentarz: Jeżeli stacje robocze nie mają komentarzy przypisanych wustawieniach systemu, możesz przypisać własne komentarze ułatwiająceidentyfikację komputerów (np. komputer szefa, księgowość, itp.)

Ikonka w zasobniku: Dzięki tej opcji możesz ukryć ikonkęoprogramowania klienckiego na stacji roboczej, jeśli np. nie chcesz abyużytkownik miał świadomość, że program antywirusowy jest

42Podręcznik G Data EndpointProtection

zainstalowany. Ustawienie Tylko w pierwszej sesji spowoduje, że ikonkanie będzie widoczna dla kolejnych użytkowników, którzy zalogują sięjednocześnie do komputera. Jeżeli planujesz nadanie użytkownikomuprawnień do podglądu lub modyfikowania opcji, ukrywanie ikonki niema sensu, gdyż obsługa programu z poziomu stacji roboczej możliwa jesttylko poprzez menu kontekstowe ikonki.

Konto użytkownika: Oprogramowanie klienckie funkcjonuje w kontekściesystemu Windows. Jeżeli chcesz wpisać inne konto użytkownika, zastosujkonto z uprawnieniami administratora na stacjach roboczych, abyumożliwić skanowanie.

Aktualizacje

Sekcja aktualizacje umożliwia ustawienie następujących parametrów:

Automatycznie aktualizuj sygnatury wirusów: Włączenie tej opcjispowoduje automatyczne przekazywanie bieżących aktualizacji z serwerazarządzającego do stacji roboczych.

Automatycznie aktualizuj pliki programu Klient: Ta opcja umożliwiaautomatyczne aktualizowanie plików oprogramowania klienckiego nastacjach roboczych.

Ponowne uruchomienie: Zdarza się, że po uaktualnieniu lubodinstalowaniu oprogramowania klienckiego niezbędne jest ponowneuruchomienie systemu operacyjnego stacji roboczej. Można wymusićponowne uruchomienie bez ostrzeżenia, wyświetlić komunikat o potrzebierestartu lub tylko utworzyć raport.

Uprawnienia Klienta

Ta sekcja umożliwia ustawienie uprawnień dla użytkownikaoprogramowania klienckiego zainstalowanego na stacji roboczej:

Użytkownik może przeprowadzać skanowanie: Jeżeli ta opcja jestwłączona, użytkownik może uruchomić skanowanie dowolnych zasobówlokalnych komputera, a także modyfikować opcje skanowania. W menukontekstowym pojawiają się pozycje Skanuj i Opcje.

Użytkownik może aktualizować sygnatury wirusów: Jeżeli to uprawnienie

G Data AntiVirus Administrator43

© 2010 G Data Software

jest włączone, użytkownik może aktualizować sygnatury wirusówoprogramowania klienckiego nawet, jeśli komputer nie ma połączenia zeskładnikiem ManagementServer. Opcja jest bardzo przydatna wprzypadku komputerów przenośnych, które nie zawsze mają połączenie zlokalna siecią przedsiębiorstwa.

Użytkownik może modyfikować opcje Strażnika i ochrony poczty:Użytkownik z tym uprawnieniem jest w stanie całkowicie wyłączyćochronę dostępową stacji roboczej, a także poczty elektronicznej.Ustawienie zalecane tylko dla doświadczonych i zaufanych użytkownikówstacji roboczych.

Użytkownik może przeglądać lokalną Kwarantannę: Użytkownik znadanym uprawnieniem do lokalnej Kwarantanny może samodzielnieusuwać, dezynfekować lub przywracać do systemu zarażone plikiodizolowane w zaszyfrowanym folderze Kwarantanny. Ustawieniezalecane tylko dla doświadczonych i zaufanych użytkowników stacjiroboczych.

Zabezpieczenie ustawień hasłem: Jeżeli do stacji roboczej ma dostępwięcej niż jeden zaufany użytkownik, można zabezpieczyć dostęp doustawień hasłem, znanym tylko tej osobie. Dzięki temu inni użytkownicykomputera nie będą mogli modyfikować ustawień narażając system nainfekcję.

Ustawienia aktualizacji: Stacja robocza może uaktualniać sygnaturywirusów z repozytorium serwera zarządzającego, lub bezpośrednio zInternetu. Można również ustawić trzecią opcję, czyli kombinację dwóchpierwszych. W takim przypadku stacja (lub komputer przenośny) pobierasygnatury z serwera, jeżeli jest w sieci przedsiębiorstwa, a bezpośrednioz Internetu, jeżeli jest poza firmą.

Po włączeniu wszystkich dostępnych uprawnień, użytkownik ma dodyspozycji pełne menu kontekstowe ikonki:

44Podręcznik G Data EndpointProtection

Wyjątki skanowania

W oknie Foldery wyjątków można zdefiniować pomijane przy skanowaniupliki, foldery i napędy sieciowe. Kliknięcie przycisku Edycja, a następnie ...,otwiera okno struktury katalogów stacji roboczej.

Wyjątki można definiować dla konkretnych stacji roboczych, gruplub całej sieci. Istnieje też możliwość eksportowania iimportowania zestawów wyjątków do pliku tekstowego.

W przypadku wyjątków dla linuksowych serwerów Samba, oknowyboru folderów umożliwia zaznaczenie folderu root (/) lubdowolnych udziałów.

Strażnik

W tym widoku można dostosować ustawienia Strażnika dla wybranychstacji roboczych lub grup. Aby zmienić ustawienia dla całej grupy, należyzaznaczyć grupę na liście komputerów. Strażnik kontroluje wszystkie próbyodczytu i zapisu plików zgodnie z ustawieniami. Działanie Strażnika odbywasię w tle, praktycznie niezauważalnie dla użytkownika.

Można skonfigurować Strażnika indywidualnie dla każdej stacji roboczej,grupy komputerów lub całej sieci. Zmiany w ustawieniach zatwierdza sięprzyciskiem Zastosuj. Przycisk Anuluj przywróci poprzednie ustawienia.

Jeśli w obrębie grupy zmienione zostaną ustawienia niektórychKlientów, w ustawieniach grupy będzie to uwidocznionewypełnionymi kwadracikami przy opisach opcji, które nie sąjednolite dla całej grupy lub sieci

Bez ważnej przyczyny, nie powinno się wyłączać Strażnika na żadnym zestanowisk.

Strażnik może spowolnienie działania niektórych programów lubich komponentów. Aby tego uniknąć, można dodać foldery lubniektóre pliki tych aplikacji do wyjątków Strażnika.

G Data AntiVirus Administrator45

© 2010 G Data Software

Ustawienia

Sekcja Ustawienia umożliwia modyfikację następujących parametrów:

Status: Strażnik może być włączony, wyłączony. Nie zaleca sięwyłączania monitora bez ważnego powodu.

Skanery: Klient stosuje dwa niezależne skanery antywirusowe. Zalecamyustawienie Dwa skanery - optymalna wydajność. Praca skanerów jestskoordynowana w ten sposób, że minimalnie obciążają procesor..

W razie infekcji: Wybierz reakcję programu na wykrycie infekcji, wzależności od rodzaju zlecenia.

Zablokuj dostęp: Program uniemożliwi zapis oraz odczyt danegopliku.

Dezynfekcja (jeśli niemożliwa: zablokuj dostęp): Jeżeli nie uda sięzdezynfekować pliku, program zablokuje do niego dostęp.

Dezynfekcja (jeśli niemożliwa: do Kwarantanny): Jeśli nie uda sięzdezynfekować pliku, program przeniesie go do Kwarantanny.

Dezynfekcja (jeśli niemożliwa: usuń plik): Jeśli nie uda sięzdezynfekować pliku, program spróbuje go usunąć.

Przenieś plik do Kwarantanny: Plik zostanie umieszczony wzaszyfrowanym folderze.

Usuń zarażony plik: Funkcja ta umożliwia usunięcie pliku wraz zwirusem.

Zainfekowane archiwa: Można ustalić osobną reakcje na wykrycie wirusaw spakowanym pliku.

Rodzaje plików: Zdecyduj, czy chcesz chronić wszystkie pliki, czy tylkopliki wykonywalne i dokumenty.

Skanuj w trakcie zapisu: Włączenie tej opcji powoduje sprawdzanieplików podczas zapisywania ich na dysku. Nie zaleca się wyłączania tejopcji, gdyż jest to w zasadzie podstawowa funkcja Strażnika. Wyłączeniekontroli zapisu znacznie obniża skuteczność ochrony antywirusowejkońcówki, a tym samym całej sieci.

46Podręcznik G Data EndpointProtection

Skanuj zasoby sieciowe: Przy włączonej opcji Strażnik kontroluje takżezamapowane napędy sieciowe. Jeśli cała sieć jest chroniona przezmoduły klienckie, opcja ta może być wyłączona.

Heurystyka: Analiza heurystyczna różni się od zwykłego skanowaniatym, że nie tylko wynajduje wirusy porównując kody plików z kodamistale aktualizowanej bazy znanych wirusów, ale rozpoznaje je potypowych cechach spotykanych u tego typu programów. Ta metoda, zjednej strony wzmaga skuteczność skanowania, ale jest bardzoczasochłonna i może powodować fałszywe alarmy.

Skanuj archiwa: Skanowanie plików spakowanych trwa bardzo długo i niejest potrzebne dopóki włączony jest Strażnik. Strażnik wychwytujewirusy w chwili rozpakowywania archiwów i zapobiega ich dalszemurozprzestrzenianiu się. Aby zminimalizować obciążenie procesorarozpakowywaniem dużych plików, można ograniczyć rozmiarkontrolowanych archiwów.

Skanuj pliki e-mail: Jeśli opcja jest włączona, skanowane są takżefoldery programów pocztowych zawierające wiadomości. Nierozważneużycie tej funkcji może spowodować utratę wiadomości pocztowych.

Skanuj obszary systemowe: Włączenie tej opcji powoduje skanowanesektorów rozruchowych dysku twardego oraz dyskietki przy każdymuruchomieniu komputera.

Skanuj obszary systemowe przy zmianie nośnika: Można kontrolowaćobszary systemowe przy starcie komputera lub przy zmianie nośnika(np. włożenie do napędu nowej płytki CD-ROM). Zaleca się pozostawieniewłączonej przynajmniej jednej z tych dwóch opcji.

Wykrywaj dialery / adware / spyware / riskware: Strażnik wykrywatakże programy wysokiego ryzyka, które niekoniecznie są wirusami. Wten sposób wykrywane są np. dialery, programy do zdalnegoadministrowania (np. RealVNC).

Wyjątki

W razie potrzeby można skonfigurować działanie Strażnika tak, abykontrolując dostęp do plików pomijał określone napędy, katalogi lub pliki.

Możliwe jest definiowanie następujących rodzajów wyjątków:

Napęd: Kliknij przycisk ..., a następnie wybierz literę napędu (partycji,

G Data AntiVirus Administrator47

© 2010 G Data Software

dysku, napędu CD/DVD), który chcesz wyjąć spod ochrony monitora.

Katalog: Kliknij przycisk ..., a następnie wybierz folder, który chceszwyjąć spod ochrony monitora wraz z podfolderami.

Plik: Wpisz nazwę pliku, który chcesz wyjąć spod ochrony. Dozwolonejest stosowanie znaków specjalnych (? jako dowolny znak, * jakodowolny ciąg znaków).

Proces: Kliknij przycisk ..., a następnie wybierz plik wykonywalny (EXE),którego proces chcesz wyjąć spod ochrony monitora.

W ten sposób możesz utworzyć dowolną ilość wyjątków, które późniejmożna zmodyfikować lub usunąć.

Aby wybrać np. wszystkie pliki z rozszerzeniem .exe, wpisz *.exe.Aby wybrać np. wszystkie pliki o formacie arkuszy kalkulacyjnych(np. *.xlr, *.xls), wpisz *.xl?. Jeśli chcesz sprawdzać pliki o takimsamym początku nazwy wpisz np. tekst*.*

Powiadomienia

Jeśli chcesz, aby użytkownik otrzymywał komunikaty o wykryciu wirusa wsystemie, zaznacz opcję Powiadom użytkownika o wykryciu wirusa.Powiadomienie odbywa się poprzez wyświetlenia okna z komunikatem.

Status

W przypadku zmodyfikowania ustawień, ta sekcja informuje o fakciezastosowania zmian na stacji roboczej.

E-mail

Składnik Klient wyposażony jest w narzędzie umożliwiające ochronę pocztywychodzącej i przychodzącej dowolnego programu pocztowegokorzystającego z protokołów POP3, IMAP i SMTP, czyli Outlook Express,Mozilla Thunderbird, The Bat! i inne. Konta programu MS Office Outlookchronione są przez specjalny dodatek.

48Podręcznik G Data EndpointProtection

Ustawienia można skonfigurować indywidualnie dla każdej stacji roboczej,dla grupy komputerów lub też dla całej sieci:

Wiadomości przychodzące

Ta sekcja umożliwia modyfikowanie następujących ustawień:

W razie infekcji: Wybierz reakcję programu na wykrycie wirusa wwiadomości.

Skanuj wiadomości przychodzące: Włączenie tej opcji spowodujesprawdzenie każdej przychodzącej wiadomości pod kątem wirusów iinnych zagrożeń.

Skanuj nieprzeczytane wiadomości podczas uruchamiania MicrosoftOutlook: Włączenie tej opcji spowoduje przeskanowanie wszystkich nieprzeczytanych wiadomości we wszystkich folderach programu MS OfficeOutlook.

Dołącz raport do zarażonych wiadomości przychodzących: Jeśli programwykryje wirusa w wiadomości, dołączy do tematu słowo WIRUS wnawiasie kwadratowym, a do treści maila komunikat o infekcji.

Wiadomości wychodzące

Sekcja Wiadomości wychodzące umożliwia modyfikowanie następującychustawień:

Skanuj wiadomości wychodzące: Włączenie tej opcji może zapobiecprzypadkowemu wysłaniu wirusa lub zarażonego załącznika. Jeżeliprogram wykryje wirusa w przesyłce, pojawi się stosowny komunikat, awiadomość nie zostanie wysłana przez program pocztowy.

Dołącz stopkę do wiadomości wychodzących: Jeżeli opcja Skanujwiadomości wychodzące, program dołączy do treści wiadomości stopkęinformującą o przeprowadzeniu skanowania maila. Dodatkowo możnawymusić umieszczenie w podpisie informacji o wersji programu orazlinku do strony G Data Software.

G Data AntiVirus Administrator49

© 2010 G Data Software

Opcje skanowania

Do dyspozycji masz następujące opcje skanowania wiadomości:

Skanery: Zalecamy stosowanie dwóch skanerów. Praca skanerów jestskoordynowana w ten sposób, że minimalnie obciążają procesor.

OutbreakShield: Jest to dodatkowy skaner poczty, który działaniezależnie od tradycyjnych sygnatur wirusów. Jest w stanie wykryćniebezpieczną wiadomość jeszcze przed sklasyfikowaniem wirusa idostarczeniem odpowiedniej sygnatury wirusów. Kliknij przycisk Zmień,jeśli chcesz dodatkowo użyć specjalnych sygnatur wirusów tworzonychna potrzeby skanera OutbreakShield. W takim przypadku programbędzie próbował automatycznie nawiązać połączenie z Internetem. Jeżelipołączenie z Internetem wymaga skonfigurowana serwera proxy,skorzystaj z ustawień w sekcjach Serwer proxy i Uwierzytelnianie proxy.

Powiadomienia

Jeśli chcesz, aby użytkownik otrzymywał komunikaty o wykryciu wirusa wwiadomości, zaznacz opcję Powiadom użytkownika o wykryciu wirusa.Powiadomienie odbywa się poprzez wyświetlenia okna z komunikatem.

Ustawienia ochrony poczty

Do dyspozycji są następujące ustawienia:

Konta programu Microsoft Office Outlook chroni specjalny dodatek:Włączenie tej opcji, oprócz skanowania wiadomości podczas wysyłania/odbierania, umożliwia dodatkowo skanowanie wiadomości oraz folderówna żądanie, bezpośrednio w programie MS Office Outlook. Skanowaniemożna wykonać przez zaznaczenie folderu i uruchomienie poleceniaNarzędzia > Skanuj folder programem G Data AntiVirus.... Poleceniedostępne jest również jako ostatnia ikonka standardowego paskanarzędzi programu MS Office Outlook.

Chroń porty: Programy pocztowe takie jak Outlook Express, MozillaThunderbird, TheBat! korzystające z protokołów POP3, IMAP oraz SMTPchronione są w standardowy sposób. Ochronę poszczególnychprotokołów można włączać/wyłączać po kliknięciu przycisku Zmień.

50Podręcznik G Data EndpointProtection

HTTP/Komunikatory

Składnik Klient oferuje funkcje skanowania stron internetowych przedotwarciem, a także ochronę komunikatorów.

Zawartość stron HTTP

Skanuj zawartość stron HTTP: Filtr działa już w trakcie otwierania stronprzy pomocy przeglądarki internetowej. Jeśli chcesz użyć tejfunkcjonalności, włącz sprawdzanie zawartości stron i wpisz numer luboddzielone przecinkiem numery portów HTTP (domyślnie 80).

Ignoruj przekroczenie limitu czasu w przeglądarce: Skanowaniezawartości strony odbywa się przed otwarciem strony. Może tospowodować błąd w przeglądarce, z powodu niedostarczenia treści stronydo przeglądarki w czasie ustawionym w przeglądarce. Włączając tę opcjęspowodujesz zignorowanie przekroczenia limitu czasu, dzięki czemuprzeglądarka nie wyświetli komunikatu błędu.

Limit rozmiaru skanowanych plików: Ta opcja pozwala uniknąćdługotrwałego skanowania dużych plików zawartych na sprawdzanejstronie internetowej. Skanowanie wszystkich plików w niewielkim stopniuspowalnia czas otwierania obszernych witryn internetowych.

Komunikatory

Chroń komunikatory: Używanie komunikatorów internetowych stwarzazagrożenie ze względu na możliwość przesyłania plików przez programytakie jak Windows Messenger itp. Program może zabezpieczyć niektóre zaplikacji służących do komunikacji. Jeżeli Twój komunikator korzysta zinnego portu niż standardowy, wpisz numer portu w polu Numeryportów.

Komunikatory (integracja z aplikacjami): Jeżeli używasz programuMicrosoft Messenger (powyżej wersji 4.7) lub Trillian (od wersji 3.0),możesz zintegrować program z komunikatorem. Pliki przesyłane przezkomunikator będą skanowane na obecność wirusów.

Wyłączenie opcji ochrony komunikatorów nie wpływa naskuteczność ochrony antywirusowej, ponieważ pliki przesyłane

G Data AntiVirus Administrator51

© 2010 G Data Software

przez komunikatory są przed zapisaniem na dysku skanowaneprzez Strażnika, pod warunkiem, że jest przez cały czas włączony.

AntiSpam

Składnik Klient ma wbudowany filtr antyspamowy. Dostępne sąnastępujące opcje filtra spamu:

Filtr spamu

Jeżeli chcesz uruchomić filtr spamu dla poczty elektronicznej, włącz opcjęZastosuj filtr spamu. Po wykryciu podejrzanej, lub potwierdzonej wysyłkimasowej, program automatycznie doda zdefiniowany poniżej komunikat dotematu wiadomości.

Dzięki oznaczaniu niechcianych wiadomości w temacie, możeszzdefiniować w aplikacjach pocztowych poszczególnych stacjiroboczych reguły przenoszące wiadomości do utworzonychfolderów poczty np. Spam, Prawdopodobnie spam.

5.4.4.4 Zakładka Raporty

W oknie raportów program odnotowuje wszystkie czynności związane zwykryciem wirusów. Administrator programu może wykonać wybraną akcjęklikając dwukrotnie raport o wykryciu wirusa lub korzystając z menukontekstowego prawego klawisza myszy. Można zdezynfekować iprzywrócić plik, usunąć go lub przenieść do Kwarantanny.

52Podręcznik G Data EndpointProtection

Można sortować raporty klikając nagłówki kolumn:

Status: To streszczenie raportu. Odpowiednie symbole podkreślająstopień ważności i rodzaj raportu.

Komputer: Nazwa komputera, z którego pochodzi protokół. W przypadkugrupy, uwidocznione są nazwy wszystkich komputerów danej grupy.

Data/godzina: Data powstania protokołu (wykrycie infekcji lub zlecenie).

Zgłaszający: Informacja, czy raport sporządził skaner wirusowy, strażnikczy też moduł chroniący pocztę.

Wirus: Nazwa wykrytego wirusa, o ile jest znana.

Plik/Wiadomość: Lista zainfekowanych lub podejrzanych plików. Wprzypadku wiadomości podany jest także adres jej nadawcy.

Folder: Informacje dotyczące folderu, w którym wykryto wirusa sąistotne w przypadku przeniesienia pliku do Kwarantanny – po usunięciu

G Data AntiVirus Administrator53

© 2010 G Data Software

wirusa będzie można przywrócić plik w pierwotne miejsce.

Wyjaśnienie funkcji paska narzędzi widoku Raport - od lewej doprawej.

Odśwież: Odświeża widok. Wczytuje aktualne raporty z SerweraG Data AntiVirus.

Usuń: Usuwa wybrane raporty. Jeśli chcesz usunąć raportyKwarantanny program zapyta, czy wraz z raportami mają zostaćusunięte pliki z folderu Kwarantanny.

Drukuj: Funkcja ta umożliwia wydruk raportów. Przedrozpoczęciem drukowania program zapyta jakie szczegółychcesz uwzględnić.

Widok strony: Funkcja ta umożliwia podgląd układu strony przedwydrukiem.

Dezynfekuj plik: Próbuje usunąć wirusa z pliku.

Przenieś plik do Kwarantanny: Przenosi plik do folderuKwarantanny.

Usuń plik: Usuwa plik z dysku Klienta.

Przywróć z Kwarantanny: Przywraca plik z folderu Kwarantannyna dysk Klienta. Uwaga: Plik zostanie odtworzony w pierwotnejlokalizacji lecz będzie nadal zainfekowany.

Wyczyść plik i przywróć z Kwarantanny: Wirus zostaje usuniętyz folderu Kwarantanny i przywrócony na dysk Klienta. Programnie przywraca pliku, jeśli wirusa nie da się usunąć.

Ukryj zależne raporty: Funkcja ukrywa wszystkie wcześniejszeraporty dotyczące tego samego pliku.

Ukryj raporty dotyczące spakowanych plików: Ukrywa raportydotyczące wykrycia wirusów w archiwach.

Pokaż wszystkie raporty: Wyświetla wszystkie dostępne raporty.

Pokaż raporty dotyczące nie usuniętych wirusów: Wyświetlawszystkie raporty, które sygnalizują, że wirus nie został

54Podręcznik G Data EndpointProtection

usunięty.

Pokaż raporty Kwarantanny: Wyświetla raporty dotycząceprzeniesienia plików do Kwarantanny.

Pokaż zawartość Kwarantanny: Wyświetla zawartość folderuKwarantanny

Dodatkową opcją jest możliwość wyeksportowania raportów dopliku XLS. Eksport dostępny jest po kliknięciu zaznaczonychraportów prawym klawiszem i wybraniu polecenia Eksportujraporty (infekcje).

Dwukrotne kliknięcie wierszu raportu otwiera okno właściwości raportu.Okno raportu z wykrycia wirusa umożliwia usunięcie pliku, przeniesienie godo Kwarantanny lub dezynfekcję (jeśli plik nie został uszkodzony przezwirusa).

5.4.4.5 Zakładka Klienci

Zakładka Klienci oprócz standardowego widoku Ustawienia, wyposażonajest w widok Wiadomości umożliwiający przesłanie dowolnej wiadomości doużytkownika stacji roboczej. Nawigacja między zakładkami zachodzi przywykorzystaniu listy rozwijanej.

Wyjaśnienie ikon paska narzędzi w widoku Klienta - od lewej do prawej:

Odśwież: Odświeża widok okna. Wczytuje aktualne ustawienia z SerweraG Data AntiVirus.

Usuń: Przycisk ten usuwa zaznaczonego Klienta z grupy.

Drukuj: Funkcja ta umożliwia wydruk ustawień. Przed wydrukiem możnawybrać elementy do wydruku.

Widok strony: Funkcja ta umożliwia podgląd układu strony przedwydrukiem.

Zainstaluj Klienta: Instaluje moduł Klient. Instalacja jest możliwa tylkowtedy, kiedy komputery spełniają określone wymagania.

G Data AntiVirus Administrator55

© 2010 G Data Software

Odinstaluj Klienta: Polecenie powoduje odinstalowanie składnika Klient zkomputera.

Aktualizuj sygnatury wirusów: Aktualizuje bazy wirusów Klienta.

Automatyczna aktualizacja sygnatur wirusów: Uruchamia automatycznąaktualizację baz wirusów składnika Klient.

Aktualizuj pliki programu: Aktualizuje pliki składnika Klient. Poaktualizacji może być wymagane ponowne uruchomienie komputera.

Automatyczna aktualizacja plików programu: Uruchamia automatycznąaktualizację plików modułu Klient.

Edytuj wyjątki: Funkcja pozwala definiować katalogi pomijane przyskanowaniu.

Ustawienia

Po kliknięciu nazwy stacji roboczej, grupy lub ikony Cała sieć w drzewie polewej stronie, w widoku Ustawienia zakładki Klienci pojawi się spiswszystkich stacji roboczej danej grupy. Zawartość okna widoku Ustawieniamożna sortować widok klikając nagłówki poszczególnych kolumn:

Komputer: Nazwa stacji roboczej.

Skaner A/B: Numer wersji bazy wirusów i data ostatniej aktualizacji.

Wersja Klienta G Data AntiVirus: Numer wersji składnika Klient.

Ostatnie logowanie: Data ostatniej próby połączenia Klienta z serweremzarządzającym.

Aktualizacja sygnatur wirusów: Stan wykonania aktualizacji baz wirusów.

Data/godzina: Data rozpoczęcia ostatniej aktualizacji bazy wirusów.

Aktualizacja plików: Stan wykonania aktualizacji plików modułu Klient.

Data/godzina: Data rozpoczęcia ostatniej aktualizacji plików modułuKlient.

Foldery wyjątków: Tu wyświetlane są nazwy folderów pomijanych przy

56Podręcznik G Data EndpointProtection

skanowaniu.

Wiadomości

Administrator programu może wyświetlać na ekranach stacji roboczychdowolne informacje tekstowe kierowane do użytkowników. Wiadomościmożna wysyłać do pojedynczych stacji, grup komputerów lub do całej sieci.Wiadomości wyświetlane są podobnie jak powiadomienia systemu Windowsjako okienka w prawym, dolnym rogu ekranu.

Aby utworzyć nową wiadomość kliknij przycisk Nowy. Zaznacz stacjerobocze, do których chcesz ją wysłać i wpisz treść wiadomości, a następniekliknij przycisk Wyślij.

Jeśli chcesz wysłać wiadomość tylko do konkretnego użytkownika stacjiroboczej, wpisz jego nazwę w polu Użytkownik.

5.4.4.6 Zakładka PolicyManager

PolicyManager umożliwia zarządzanie kontrolą urządzeń, aplikacji, filtremtreści, a także czasem dostępu użytkowników do Internetu. Jest toelastyczne narzędzie, przydatne w planowaniu polityki bezpieczeństwa iwydajności pracy w przedsiębiorstwie. Zdefiniuj dostęp określonychużytkowników do zasobów firmy i zorganizuj ich czas pracy. Terazdecydujesz, czy, i z jakich aplikacji i nośników danych korzystają Twoipracownicy.

G Data AntiVirus Administrator57

© 2010 G Data Software

Przycisk Ustawienia po prawej stronie otwiera okno umożliwiającewłączenie lub wyłączenie użytkownikom możliwości wysyłania próśb owłączenie dostęu do zablokowanego urządzenia, strony internetowej lubaplikacji poprzez. Komunikacja odbywa się poprzez okienko dialogowe zprzyciskami, pojawiające się w momencie zablokowania danego zasobu.

Aplikacje

Ta funkcjonalność umożliwia blokowanie lub udostępnianie użytkownikomkonkretnych programów, plików lub folderów. Obostrzenia mogą dotyczyćużytkowników z ograniczonym dostępem lub zarówno użytkowników jak iadministratorów komputerów. Rozwijana lista Tryb pozwala okontrolaaplikacjikreślić, czy ma działać w trybie białej, czy czarnej listy.

Whitelist: Dostępne będą tylko aplikacje, pliki i foldery znajdujące się nabiałej liście.

58Podręcznik G Data EndpointProtection

Blacklist: Programy, pliki i foldery znajdujące się na czarnej liście będązablokowane.

Jeśli użytkownik uruchomi aplikację, do której nie ma dostępu, systempokaże mu odpowiedni komunikat.

Jeżeli administrator G Data EndpointProtection włączy możliwość zgłaszaniapróśb o odblokowanie aplikacji, użytkownik dodatkowo zobaczy oknodialogowe umożliwiające wysłanie prośby o odblokowanie konkretnejaplikacji/pliku/folderu. Administrator może odmówić dostępu lub na niegozezwolić jednocześnie przesyłając do użytkownika komunikat, którego treśćmoże każdorazowo modyfikować.

Tworzenie nowych reguł

Aby utworzyć nową regułę dostępu kliknij przycisk Nowy... Wybierz rodzajreguły z dostępnych w oknie dialogowym.

Producent: Reguła tego typu będzie dotyczyła wszystkich aplikacji iplików podpisanych cyfrowo przez konkretnego producenta. Kliknijprzycisk ... i wskaż plik, z którego program automatycznie odczytainformacje o producencie, lub wpisz nazwę producenta ręcznie. Znak *zastępuje dowolny znak lub ciąg znaków.

Plik: Inną metodą blokowania zasobów jest blokowanie konkretnychplików. Program oferuje szeroką gamę kryteriów stosowanych doidentyfikacji i zarządzania dostępem do plików. Oprócz nazw, możnawykorzystać nazwę producenta, sumy kontrolne, wersję, prawa autorskielub komentarz. Przycisk Określ właściwości pliku umożliwia wskazaniepliku w celu odczytania wszystkich wymienionych cechcharakterystycznych. Cechy można wpisywać również ręcznie wprzygotowane pola edycyjne. Dozwolone jest stosowanie znaku *,zastępującego dowolny ciąg znaków.

Folder: Istnieje również możliwość udostępnienia lub zablokowaniacałego folderu (opcjonalnie z uwzględnieniem podfolderów.

G Data AntiVirus Administrator59

© 2010 G Data Software

Urządzenia

Funkcja kontroli urządzeń umożliwia zarządzanie dostępem użytkownikówdo pendrive'ów, dysków zewnętrznych, kamer internetowych, stacjidyskietek i napędów optycznych. Oprócz zablokowania danego urządzenialub nośnika, można ograniczyć użytkownikom prawo do zapisywaniadanych.

Obostrzenia mogą dotyczyć użytkowników z ograniczonymdostępem lub zarówno użytkowników jak i administratorówkomputerów.

Program wyświetla domyślną listę urządzeń do zablokowania (nie zawsze teurządzenia są podłączone lub obecne w kompurze). Można zablokowaćdostęp do kamer internetowych w grupie komputerów, pomimo faktu że niew każdym komputerze zainstalowana jest kamera.

Dla każdego urządzenia dostępne są następujące ustawienia uprawnień:

[ ] Odczyt/zapis: Pełny dostęp do urządzenia.

[ ] Odczyt: Urządzenie nie może zapisywać danych na nośnikach.

[ ] Zablokuj dostęp: Zablokowany jest zapis, a także odczyt danych.Urządzenie nie będzie dostępne dla użytkownika.

Jeśli użytkownik uruchomi urządzenie/nośnik, do którego nie ma dostępu,system pokaże mu odpowiedni komunikat.

Jeżeli administrator G Data EndpointProtection włączy możliwość zgłaszaniapróśb o odblokowanie urządzenia, użytkownik dodatkowo zobaczy oknodialogowe umożliwiające wysłanie prośby o odblokowanie konkretnegourządzernia/nośnika. Administrator może odmówić dostępu lub na niegozezwolić jednocześnie przesyłając do użytkownika komunikat, którego treśćmoże każdorazowo modyfikować.

60Podręcznik G Data EndpointProtection

Wyjątki

Istnieje możliwość skonfigurowania listy uprzywilejowanych urządzeń inośników, które będą działać w komputerach przedsiębiorstwa pomimoogólnych obostrzeń. Wyjątki mogą być oparte o jedno z poniższychkryteriów.

Identyfikator nośnika: Program może zapisać numer seryjnykonkretnego nośnika danych (np. pendriv'a lub dysku zewnętrznego) istosować go jako cechę rozpoznawczą.

Identyfikator urządzenia: Inna możliwość to skonfigurowanie jakowyjątek urządzenia w oparciu o jego numer seryjny. .

Aby skonfigurować wyjątek kliknij przycisk nowy pod oknemwyjątków. Aby wyszukać urządzenie, kliknij przycisk ..., wskaż,czy chcesz wyszukać urządzenie w lokalnym, czy innymkomputerze i wybierz rodzaj wyjątku.

Kontrola treści

Filtr treści internetowych umożliwia zarządzanie dostępem do stroninternetowych. Gotowe zestawy kategorii stron w połączeniu z białą i czarnąlistą to elastyczne narzędzie kontroli treści stron przeglądanych przezTwoich pracowników. Zestaw kategorii działa w trybie białej listy, czylizaznaczenie danej pozycji odblokowuje dostęp do stron internetowych tejkategorii.

Poniżej dostępne są przyciski umożliwiające skonfigurowanie dodatkowychdozwolonych i niedozwolonych stron poprzez ręczne wprowadzanieadresów.

? Obostrzenia mogą dotyczyć użytkowników z ograniczonymdostępem lub zarówno użytkowników jak i administratorówkomputerów.

Jeśli użytkownik spróbuje otworzyć stronę, do której nie ma dostępu,system pokaże mu odpowiedni komunikat.

Jeżeli administrator G Data EndpointProtection włączy możliwość zgłaszaniapróśb o odblokowanie stron, użytkownik dodatkowo zobaczy okno

G Data AntiVirus Administrator61

© 2010 G Data Software

dialogowe umożliwiające wysłanie prośby o odblokowanie konkretnejstrony internetowej. Administrator może odmówić dostępu lub na niegozezwolić jednocześnie przesyłając do użytkownika komunikat, którego treśćmoże każdorazowo modyfikować.

Dozwolone...

Za pomocą białej listy stron internetowych można zdefiniować listędozwolonych stron, niezależnie od ustawień blokowania stron wedługkategorii. Kliknij przycisk Dozwolone..., i wpisz ręcznie adresy URL stron,które chcesz odblokować.

Niedozwolone...

Przy użyciu czarneg listy stron internetowych można zdefiniować listęblokowanych stron, niezależnie od ustawień kategorii. Kliknij przyciskNiedozwolone..., i wpisz ręcznie adresy URL stron, które chceszzablokować.

Dostęp do internetu

To narzędzie pozwala określić precyzyjnie, kiedy i jak długo pracownicymogą korzystać z internetu w celu przeglądania stron. Okno po lewejstronie umożliwia precyzyjne określenie w jakich godzinach których dnitygodnia chcesz udostępnić internet pracownikom. Zaznacz myszą wybranyobszar i z menu kontekstowego wybierz opcję, którą chcesz zastosować dlazaznaczonego przedziału czasowego.

Zaznaczając opcję Kontroluj czas dostępu do internetu po prawej stroniewłączas licznik czasu sumujący całkowity czas spędzany w internecie wdanym dniu, tygodniu, czy miesiącu. Przesuwając suwaki możesz określićlimity na korzystanie z przeglądarek w danych przedziałach czasowych.

? Zawsze obowiązuje najbardziej restrykcyjny limit. Jeśliograniczysz czas korzystania z przeglądarek do 4 dni w miesiącu ijednocześnie do 5 dni w tygodniu, zastosowany zostanie tylko limit4 dni w miesiącu, jako bardziej restrykcyjny.

62Podręcznik G Data EndpointProtection

Jeśli użytkownik komputera spróbuje otworzyć przeglądarke w czasie,kiedy internet nie jest udostępniony, zamiast strony internetowej zobaczykomunikat o zablokowaniu dostępu do Internetu.

5.4.4.7 Zakładka Firewall

Ta zakładka umożliwia zarządzanie ustawieniami zapory połączeńsieciowych na poszczególnych stacjach roboczych lub w ich grupach. Dowyboru są dwa widoki z rozwijanej listy. Pierwszy z nich przedstawia ogólneustawienia zapory zaznaczonej stacji roboczej, drugi zaś umożliwiazarządzanie zestawami reguł zapory.

Ogólne

Ten widok zawiera zestawienie stacji roboczych zaznaczonych w drzewkupo lewej stronie wraz z podstawowymi informacjami na temat stanu zaporyi stacji w następujących kolumnach:

Komputer: Nazwa stacji roboczej.

Firewall: Stan zapory, czyli czy jest ona zainstalowana, włączona lubwyłączona.

Autopilot/Zestawy reguł: W tej kolumnie znajdziesz informację, czy dlawskazanej stacji zastosowane jest tryb autopilota, czy też indywidualniekonfigurowany tryb zestawów reguł.

Konfiguracja offsite: W trybie offsite użytkownik stacji roboczej możesamodzielnie zarządzać ustawieniami zapory, o ile stacja (np. komputerprzenośny) znajduje się poza siecią przedsiębiorstwa.

Uwaga: Konfiguracja offsite może zostać włączona w momencie, kiedy nadanej stacji wyłączony jest tryb autopilota.

Zestawy reguł czy autopilot?Istnieją dwa różne tryby pracy zapory.

Autopilot: Zapora działa automatycznie. Podstawowe aplikacjesą skonfigurowane domyślnie jako uprawnione do łączenia się zInternetem. Użytkownik nie musi zatwierdzać uciążliwych pytań

G Data AntiVirus Administrator63

© 2010 G Data Software

o pozwolenie dla każdej aplikacji. W tym trybie nie działajaopcja konfiguracji offsite.

Zestawy reguł: Administrator może włączyć tryb zestawów regułi skonfigurować zestaw aplikacji na podstawie listy najczęściejużywanych programów i portów. Można utworzyć więcejzestawów reguł na potrzeby różnych sieci, podsieci, czyużytkowników.

Menu kontekstowe wyświetlane po kliknięciu danej stacji prawymklawiszem umożliwia wykonanie dodatkowych poleceń:

Ustawienia: Otwiera dodatkowe okno ustawień zapory. Szczegóły wrozdziale Ustawienia.

Utwórz zastaw reguł: Polecenie wyświetla widok zestawów reguł zotwartym oknem kreatora zestawu.

Edytuj zestaw reguł: Polecenie wyświetla widok zestawów reguł, gdziemożliwe jest modyfikowanie utworzonych wcześniej zestawów.

Wybierz zestaw reguł: Otwiera okno umożliwiające wybranie izastosowanie zestawu reguł z listy gotowych zestawów. Dodatkowo oknoumożliwia przełączenie trybu działania zapory z zestawów reguł naautopilota.

Zainstaluj Firewall: Polecenie umożliwia zainstalowanie zapory nazdalnym komputerze.

Odinstaluj Firewall: Ta funkcja zdalnie odinstalowuje zaporę ze stacjiroboczej.

Ustawienia zapory

Okno ustawień zapory umożliwia modyfikację kluczowych opcji dlawybranej stacji roboczej:

Zapora włączona: Wyłączenie tej opcji spowoduje wyłączenie zapory nastacji roboczej.

Zgłaszaj zablokowane aplikacje: Ta opcja włącza automatyczneraportowanie administratorowi o aplikacjach zablokowanych przez zaporę

64Podręcznik G Data EndpointProtection

na danej stacji roboczej.

Użytkownik może włączać/wyłączać zaporę: Ta opcja nadaje/odbieraużytkownikowi stacji roboczej uprawnienie do wyłączania/włączaniazapory. Jest to możliwe dopóki stacja robocza jest podłączona do sieciprzedsiębiorstwa z działającym składnikiem G Data ManagementServer.

Włącz konfigurację Offsite dla mobilnych stacji roboczych: W trybieoffsite, zestawy reguł skonfigurowane administracyjnie zostająautomatycznie zastąpione predefiniowanymi zestawami regułwbudowanymi w zaporę po stronie stacji roboczej. Tryb offsite włącza sięw momencie odłączenia stacji roboczej od sieci przedsiębiorstwa. Poponownym połączeniu z siecią, w której funkcjonuje składnik G DataManagementServer, zastosowane zostaną ponownie zdalniedystrybuowane zestawy reguł.

Użytkownik może modyfikować konfigurację offsite: Zaawansowanymużytkownikom można nadać uprawnienie do samodzielnej modyfikacji ikonfiguracji ustawień zapory podczas gdy stacja nie jest połączona zsiecią przedsiębiorstwa. Po ponownym połączeniu z siecią, w którejfunkcjonuje składnik G Data ManagementServer, zastosowane zostanąponownie zdalnie dystrybuowane zestawy reguł.

Konfigurację offsite można włączyć tylko na stacjach roboczych,które działają w trybie zestawów reguł. Nie da się z niej skorzystaćprzy włączonym autopilocie. Jeśli autopilot jest włączony, będziefunkcjonować nadal także po odłączeniu od sieci przedsiębiorstwa.

Zestawy reguł

Widok Zestawy reguł umożliwia tworzenie, modyfikowanie i usuwaniezestawów reguł. Po zainstalowaniu składnika ManagementServer na liścienie ma żadnych zestawów. Aby utworzyć nowy zestaw kliknij przycisk Nowyw sekcji Zestaw reguł.

W oknie kreatora zestawów reguł wpisz nazwę dla zestawu i komentarz.Możesz też użyć opcji Tryb ukrycia, jeśli nie chcesz, aby adres IP stacjiroboczej był widoczny w sieci.

W następnym oknie kreatora możesz zaznaczyć dodatkowe reguły dlaaplikacji, które mogą łączyć się z Internetem. Domyślnie zaznaczone sąnajbardziej popularne aplikacje i porty niezbędne do pracy w sieci.

G Data AntiVirus Administrator65

© 2010 G Data Software

Każdy utworzony zestaw reguł można dowolnie edytować, zmieniającustawienia lub wyłączając i włączając reguły. Można także modyfikowaćposzczególne reguły za pomocą przycisków po prawej stronie. W raziepotrzeby można modyfikować również kolejność stosowania reguł.

5.4.4.8 Zakładka statystyki

Widok zawiera statystyki dotyczące ataków wirusów. Można przejrzećogólne informacje dotyczące relacji składnika ManagementServer iKlientów, a także dane o najczęściej występujących wirusach i najczęściejatakowanych komputerach. Istnieje możliwość graficznego przedstawieniastatystyk w postaci wykresów. W tym celu należy kliknąć ostatni przycisk wpasku narzędzi.

66Podręcznik G Data EndpointProtection

6 G Data AntiVirus Klient

Składnik Klient chroni stacje robocze w tle i generalnie nie wymagaingerencji użytkowników. Stacje robocze wyposażone są we własnesygnatury wirusów i mają możliwość samodzielnej aktualizacji (przydatne wprzypadku komputerów mobilnych).

6.1 Instalacja składnika G Data AntiVirus Klient

Składnik Klient realizuje ochronę antywirusową komputerówwykonując polecenia składnika ManagementServer. InstalacjaKlienta może przebiegać zdalnie z modułu Administratora.

Jeśli nie jest to pożądane lub możliwe, można zainstalowaćoprogramowanie klienckie ręcznie, bezpośrednio na stacjach roboczych.Aby zainstalować Klienta ręcznie, włóż do napędu komputera płytę zzakupionym oprogramowaniem i uruchom instalację składnika Klient.Administrator umożliwia także utworzenie pakietu cichej instalacji dorozdzielenia np. przy pomocy skryptów logowania.

W trakcie instalacji ręcznej program zapyta o nazwę lub adres IPkomputera, na którym zainstalowany jest składnik ManagementServer.Wskazanie komputera z serwerem zarządzającym jest niezbędne douzyskania komunikacji między składnikami Klient i ManagementServer.

Opis instalacji składnika Klient w systemach Linux znajdziesz wrozdziale: Instalacja składnika Klient w systemach Linux.

6.2 Instalacja składnika Klient w systemachLinux

Produkt umożliwia zainstalowanie ochrony antywirusowej G Data nastacjach roboczych z różnymi dystrybucjami systemu Linux. Podobnie jakKlient dla systemu Windows, linuksowe oprogramowanie klienckie możebyć zarządzane i aktualizowane zdalnie przez składnik G DataManagementServer.

G Data AntiVirus Klient67

© 2010 G Data Software

Istnieje również możliwość zainstalowania oprogramowania nakomputerach z systemem Linux udostępniających udziały komputerom zsystemem Windows (wykorzystując protokół SMB). Klient dla serweraSamba nie dopuści do zapisania zawirusowanego pliku w udziale, ani doskopiowania wirusa z udziału na stację roboczą Windows.

Klient linuksowy dla stacji roboczych funkcjonuje w systemach zkernelem od wersji 2.6.25 wzwyż. (Ubuntu 8.10, Debian 5.0, SuseLinux Enterprise Desktop 11 i inne aktualne dystrybucje).

Klienta dla serwerów plików Samba można zainstalować w każdymdostępnym systemie Linux.

Aby zdalnie zainstalować oprogramowanie w systemie Linux, przeprowadźnastępujące kroki:

1 Uruchom w menu Ustawienia Klienta polecenie Zainstaluj klientaG Data AntiVirus dla systemu Linux. Pojawi się okno umożliwiającewskazanie stacji roboczej lub serwera z systemem Linux.

68Podręcznik G Data EndpointProtection

2 Wpisz adres IP komputera, na którym chcesz zainstalowaćoprogramowanie klienckie. W przypadku instalacji klienta naserwerze Samba, możesz także zastosować nazwę komputera.

3 Wpisz hasło roota systemu Linux. Hasło jest niezbędne do zdalnejinstalacji Klienta. Dystrybucje funkcjonujące w oparciu o poleceniesudo, stanowią tu wyjątek.

4 Kliknij przycisk Instaluj aby rozpocząć instalację.

Aby zainstalować oprogramowanie ręcznie, na stacji roboczej lub serwerzeSamba:

Płyta instalacyjna zawiera specjalny folder z pakietamiinstalacyjnymi dla systemów Linux.

installersmb.bin = Instalator dla serwera Samba

installerws.bin = Instalator dla stacji roboczych

Skopiuj pliki instalacyjne na komputer z systemem Linux iuruchom odpowiedni instalator.

Możesz skopiować na komputer docelowy również plik zawierającysygnatury wirusów. Nie jest to obowiązkowe, ponieważ popołączeniu z serwerem zarządzającym Klient sam pobierzesygnatury wirusów:

signatures.tar = Archiwum z sygnaturami wirusów

6.3 Konfiguracja składnika Klient w systemachLinux

1Aby sprawdzić, czy procesy programu są uruchomione, wykonaj zpoziomu wiersza poleceń

linux:~# ps ax|grep av

G Data AntiVirus Klient69

© 2010 G Data Software

Wynik powinien być następujący:

... Ssl 0:07 /usr/sbin/avkserver --daemon

... Ssl 0:05 /usr/sbin/avguard --daemon

Niezależnie od stosowanej dystrybucji, procesy można uruchamiaći wyłączać poleceniami

linux:~# /etc/init.d/avkserver startlinux:~# /etc/init.d/avkserver stop

linux:~# /etc/init.d/avclient startlinux:~# /etc/init.d/avclient stop

Do wykonania tych poleceń niezbędne są uprawnieniaadministratora (root).

2 Logi programu znajdują się w folderze /var/log/avk w postaciplików avk.log i remote.log. Plik avk.log rejestruje wynikiskanowania procesu avkserver, plik remote.log rejestruje wynikidziałania procesu avkremote, ustanawiającego połączenie zmodułem G Data ManagementServer. W przypadku wystąpieniaproblemów można zajrzeć do tych plików i sprawdzić, czy niepojawiają się w nich komunikaty o błędach. Pliki mogą rejestrowaćzdarzenia bardziej szczegółowo niż domyślnie. Aby uzyskaćbardziej szczegółowe raporty, należy w plikach etc/gdata/gdav.inioraz /etc/gdata/avclient.cfg zmienić wartość parametru LogLevelna 7.

Uwaga: Wyższa wartość parametru LogLevel powodujegenerowanie dużej ilości raportów i szybki wzrost rozmiarówplików .log. Zaleca się używanie tego trybu tylko w celachdiagnostycznych.

3Polecenie avkclient dostępne z wiersza poleceń umożliwiasprawdzenie wersji baz wirusów a także wykonanie skanowaniadanego folderu lub pliku:

linux:~$ avkclient avkversion - zwraca wersję i datę aktualizacjibaz wirusów

70Podręcznik G Data EndpointProtection

linux:~$ avkclient version - zwraca numer wersji baz wirusów wskróconej formie

linux:~$ avkclient scan:<file> - skanuje plik <file> i wyświetlawynik skanowania

4 Plik /etc/gdata/avclient.cfg jest plikiem konfiguracyjnym składnikasłużącego do komunikacji z Serwerem zarządzającym. Należysprawdzić, czy parametr MainMMS wskazuje komputer zzainstalowanym składnikiem ManagementServer. Parametr możnazmodyfikować ręcznie, lub spróbować usunąć i ponownieuaktywnić komputer z serwerem Samba w oknie składnikaAdministrator.

5 Aktywacji ochrony antywirusowej zasobów serwera Sambadokonuje się poprzez wpis:

vfs objects = gdvfs

w pliku konfiguracyjnym serwera Samba, zazwyczaj /etc/samba/smb.conf. Jeżeli wpis znajduje się w sekcji [global], chronionebędą wszystkie skonfigurowane zasoby. Aby chronić tylkowybrane zasoby Samba, należy umieścić powyższy wiersz wsekcji każdego zasobu, który ma być chroniony. W przypadkuwystąpienia problemów można wyłączyć ten wiersz z użyciastawiając na początku znak #, np. po to, żeby stwierdzić, czyzasoby funkcjonują poprawnie bez ochrony antywirusowej. Jeżelito nie pomaga, trzeba poszukać przyczyn problemów wkonfiguracji serwera Samba.

6Aby sprawdzić, czy proces Strażnika jest włączony, uruchompolecenie:

G Data AntiVirus Klient71

© 2010 G Data Software

ps ax|grep avguard

Strażnik potrzebuje modułów kernela redirfs i avflt. Możeszsprawdzić poleceniem lsmod, czy moduły są wczytanie: lsmod|grep redirfs i lsmod| grep avflt....

Moduły muszą być wkompilowane w stosowany kernel.

Dba o to składnik Dynamic Kernel Module System (DKMS), jeżelijest zainstalowany wraz z odpowiednimi pakietami Kernel-Header.W takim przypadku, DKMS automatycznie kompiluje i instalujemoduły. Plik dziennika Strażnika znajduje się w lokalizacji /var/log/gdata/avguard.log.

6.4 Ikona Klienta

Po zainstalowaniu Klienta na stacji roboczej, w zasobnikusystemowym Windows pojawi się ikona Klienta pozwalającaużytkownikowi na wykonywanie zadań określonych w ustawieniachskładnika Administrator

Kliknij prawym klawiszem ikonę Klienta, aby otworzyć menu kontekstowe.

72Podręcznik G Data EndpointProtection

6.4.1 Skanowanie

Użytkownik stacji roboczej ma możliwość ręcznego uruchomieniaskanowania komputera, napędu, pamięci lub określonych zasobów, o ile wmodule Administrator włączone jest uprawnienie do samodzielnegoskanowania.

Możliwe jest także skanowanie obiektów z menu kontekstowegoEksploratora Windows przy użyciu prawego klawisza myszy.

W trakcie trwanie skanowania menu ikonki Klienta powiększa się onastępujące pozycje:

Priorytet skanowania: Im wyższy priorytet, tym skanowanie trwa krócej,i tym bardziej obciążony jest system i działanie innych programów.Skanowanie z niskim priorytetem trwa najdłużej, ale w jego trakciemożna pracować na stacji bez większych utrudnień.

Wstrzymaj skanowanie: Po wstrzymaniu skanowania można je wznowićw dowolnym momencie.

Przerwij skanowanie: Jeżeli w module Administrator włączone jestuprawnienie do modyfikacji ustawień, użytkownik może przerwaćperiodyczne lub jednorazowe skanowanie uruchomione zdalnie.

G Data AntiVirus Klient73

© 2010 G Data Software

Pokaż okno skanowania: Ta opcja otwiera okno skanowania. Oknowyświetla informacje o przebiegu i postępie skanowania.

6.4.2 Wyłącz Strażnika

To polecenie umożliwia czasowe wyłączenie Strażnika składnika G DataAntiVirus Client (maksymalnie do kolejnego uruchomienia komputera). Jestto możliwe tylko wtedy, gdy w składniku Administrator ustawione jestodpowiednie uprawnienie użytkowników tej stacji roboczej. Zaleca sięnadawanie tego uprawnienia tylko zaufanym i odpowiednio przeszkolonymużytkownikom.

6.4.3 Opcje...

W zależności od ustawień administratora dla danego komputera,użytkownik ma dostęp do maksymalnie pięciu zakładek okna opcjiprogramu Klient.

Uwaga: Nadanie użytkownikom pełnych uprawnień, umożliwiwyłączenie Strażnika i zatrzymanie procesu skanowania. Zalecamynadawanie pełnych uprawnień do obsługi oprogramowaniaKlienckiego tylko zaufanym i przeszkolonym użytkownikom.

Jeżeli do stacji roboczej ma dostęp więcej niż jeden zaufanyużytkownik, można zabezpieczyć dostęp do ustawień hasłem,znanym tylko tej osobie. Dzięki temu inni użytkownicy komputeranie będą mogli modyfikować ustawień narażając system nainfekcję.

Ustawianie uprawnień możliwe jest w oknie składnika Administrator, wzakładce Ustawienia > Ogólne. Opis poszczególnych uprawnień znajdzieszw rozdziale Uprawnienia Klienta.

Opisy poszczególnych zakładek opcji Klienta znajdziesz w rozdziale Zakładka Ustawienia.

74Podręcznik G Data EndpointProtection

6.4.4 Kwarantanna...

W oknie lokalnej Kwarantanny wyświetlone są wszystkie pliki przeniesionedo Kwarantanny przez monitor antywirusowy i procesy skanowania.Użytkownik może dokonać próby dezynfekcji i przywrócenia pliku, a takżeusunąć plik z folderu Kwarantanny.

Uwaga: Przywrócenie zainfekowanego pliku może wywołać wtórnąinfekcję stacji roboczej. Zaleca się stosowanie tej funkcji tylko wprzypadku, kiedy chodzi o potwierdzony fałszywy alarm, lub jeślisystem operacyjny wymaga danego pliku do działania.

6.4.5 Aktualizacja...

To okno umożliwia przeprowadzenie aktualizacji baz wirusów, nawet gdykomputer (np. laptop) nie jest podłączony do sieci ze składnikiemManagementServer. Jest to przydatne w przypadku komputerówmobilnych, przebywających czasem dłuższy czas poza firmą.

Przycisk Ustawienia i planowanie umożliwia skonfigurowanieharmonogramu automatycznych aktualizacji sygnatur wirusów.

6.4.6 Firewall...

Po odłączeniu komputera od sieci przedsiębiorstwa, użytkownik zuprawnieniami do edycji ustawień zapory może tym poleceniem otworzyćinterfejs użytkownika składnika Firewall. Szczegóły na temat obsługi zaporyznajdziesz w rozdziale G Data Firewall. Nie ma możliwości centralnegozarządzania ustawieniami zapory.

6.4.7 Informacje...

Polecenie Informacje pozwala sprawdzić datę sygnatur wirusów i numerwersji składnika Klient.

G Data AntiVirus WebAdministrator75

© 2010 G Data Software

7 G Data AntiVirus WebAdministrator

WebAdministrator to oprogramowanie umożliwiające zarządzanieskładnikiem ManagementServer przez przeglądarkę internetową

7.1 Instalacja składnika WebAdministrator

Do zainstalowania składnika WebAdministrator wymagane jestzainstalowanie platformy .NET Framework, a także włączenie następującychfunkcji systemu Windows:

Funkcja Kompatybilność metabazy IIS i konfiguracji IIS 6

Funkcja Usługi WWW serwera IIS

Po zainstalowaniu składnik WebAdministrator wymagane.

Po zainstalowaniu składnika WebAdministrator na pulpicie pojawisię skrót do przeglądarki internetowej otwierający okno logowaniado usługi zarządzania programem przez serwis WWW.

76Podręcznik G Data EndpointProtection

7.2 Obsługa składnika WebAdministrator

Aby uruchomić składnik, kliknij ikonkę skrótu na pulpicie. Otworzy sięstrona przeglądarki z oknem logowania do składnika WebAdministrator.

Wpisz te same dane dostępu, których używasz do logowania dostandardowego składnika Administrator. Obsługa Web Administratora nieróżni się prawie wcale obsługi standardowego składnika G Data AntiVirusAdministrator.

G Data AntiVirus WebAdministrator77

© 2010 G Data Software

8 G Data Firewall

Klient Firewall jest oprogramowaniem pełniącym funkcje zaporyinternetowej przeznaczonym na stacje robocze. Zapora chroni komputerydziałające pod kontrolą systemu operacyjnego Windows przednieautoryzowanym dostępem do danych oraz przed atakami hakerówdziałających w sieci lokalnej oraz w Internecie.

Domyślnie program ma włączony tryb autopilota, dzięki czemufunkcjonuje bez potrzeby ingerencji ze strony użytkownika iadministatora. Możesz przełączyć zaporę w tryb zestawów reguł,umożliwiający interakcję z użytkownikiem.

78Podręcznik G Data EndpointProtection

8.1 Instalacja składnika Firewall

Składnik G Data Firewall instaluje się na stacji roboczej wraz zoprogramowaniem Klienckim. Ręczna instalacja składnika Firewallmożliwa jest dopiero po zainstalowaniu składnika Klient.

Zaporę można zainstalować również w zakładce Firewall z menukontekstowego prawego klawisza myszki, po kliknięciu wybranej stacjiroboczej.

Uwaga: Po zainstalowaniu zapory może być konieczne ponowneuruchomienie komputera w celu podłączenia programu do sterowników kartsieciowych.

W każdej chwili można odinstalować oprogramowanie zapory poprzez opcjęmenu kontekstowego prawego klawisza myszy.

Uwaga: Jeśli zapora została zainstalowana w wersji produktu G DataBusiness starszej niż 10.5 (bez zarządzania zdalnego), zaporę możnaodinstalować tylko ręcznie. Zapora w starszej wersji co prawda będziereagować na polecenia administratora, ale nie potrafi raportować ozablokowanych aplikacjach. W celu uzyskania pełnej funkcjonalnościzapory, zaleca się ręczne odinstalowanie programu i instalację najnowszejjego wersji.

8.2 Obsługa składnika Firewall

Zapora sieciowa instaluje się w trybie autopilota i nie wymaga ingerencjiużytkownika w ustawienia. Tryb zestawów reguł wymaga skonfigurowaniaprzez administratora przynajmniej jednego zestawu reguł przywykorzystaniu listy najczęściej stosowanych aplikacji. Dostosowaniepozostałych i nowych aplikacji może przebiegać zdalnie dzięki możliwościinterakcji użytkownika z administratorem. Ręczna konfiguracja programunie jest możliwa, chyba że program funkcjonuje w trybie offsite, poodłączeniu od sieci przedsiębiorstwa z dostępem do składnikaManagementServer. W trybie offsite użytkownik ma dostęp dozaawansowanych ustawień zapory poprzez menu ikonki w zasobnikusystemowym, pod warunkiem, że administrator zezwoli na to odpowiednimuprawnieniem.

G Data Firewall79

© 2010 G Data Software

8.2.1 Widok Status

Widok Status programu Firewall zawiera podstawowe informacje na temataktualnego stanu zapory. Symbol ostrzeżenia oznacza, że ustawieniazapory wymagają interwencji użytkownika.

Przez podwójne kliknięcie (lub przez zaznaczenie wpisu i kliknięcieprzycisku Edycja) można przejść do okna umożliwiającego modyfikacjędanego ustawienia programu. Po usunięciu przyczyny ostrzeżenia symbolostrzeżenia zniknie.

Skuteczność: Ten wiersz widoku Status informuje o zastosowanym trybieskuteczności zapory. Domyślnie zapora ma ustawioną normalnąskuteczność działania.

Tryb: Ten wiersz informuje o ustawionym trybie pracy zapory. Domyślniewłączony jest tryb Automatyczny (autopilot).

Tryb autopilota: Zapora działa automatycznie i nie wymagaingerencji użytkownika. Odpowiednie reguły dostępu są tworzoneautomatycznie.

Ręczne tworzenie reguł: Możliwe tylko w trybie offsite.

Sieci: Zapora kontroluje wszystkie połączenia sieciowe komputera. Jeśliprzynajmniej jedno połączenie nie jest niechronione, np. po ręcznymwyłączeniu ochrony połączenia, przy pozycji Sieci widoku Status pojawisię symbol ostrzegawczy.

Zarejestrowane ataki: Jeżeli zapora zablokuje atak przeprowadzony zsieci lokalnej lub internetu, w wierszu Zarejestrowane ataki pojawi sięodpowiednia adnotacja. Dwukrotne kliknięcie wiersza otworzy oknozawierające szczegóły na temat zablokowanych ataków.

Radar aplikacji: Ta pozycja okna Status pokazuje ilość aplikacjizablokowanych automatycznie przez zaporę. Jeżeli przy pozycji Radaraplikacji pojawi się symbol ostrzeżenia, kliknij dwukrotnie wiersz Radaraplikacji aby otworzyć okno z listą zablokowanych programów. Abyodblokować dany program, zaznacz go i kliknij przycisk Zezwól.

80Podręcznik G Data EndpointProtection

8.2.2 Widok Sieci

Widok sieci przedstawia połączenia sieciowe (np. LAN, dial-up) Twojegokomputera. Okno informuje również o zestawie reguł stosowanym dlakażdego połączenia oraz o adresach IP aktywnych połączeń. Dwukrotnekliknięcie wiersza danego połączenia otwiera okno właściwościumożliwiające modyfikację ustawień zapory dla tego połączenia. Szczegółyna temat modyfikacji i tworzenia zestawów reguł znajdziesz w rozdzialeFirewall > Zestaw reguł.

8.2.2.1 Właściwości połączenia

W oknie właściwości wyświetlone są szczegóły połączenia. Można tutajrównież modyfikować ustawienia zapory dla wybranego połączeniasieciowego, a także uruchomić asystenta tworzenia reguł.

Informacje o sieci: Szczegółowe informacje na temat danego połączenia:Adres IP, Maska podsieci, Brama domyślna, Serwer DNS oraz SerwerWINS.

To połączenie jest chronione przez Firewall: Wyłączenie tej opcjispowoduje wyłączenie zapory dla danego połączenia. Należy to robićtylko w uzasadnionych przypadkach.

Pozwól na automatyczną konfigurację (DHCP): To ustawienie musi byćwłączone w sieciach dynamicznie przydzielających adresy IP poprzezserwer DHCP (Dynamic Host Configuration Protocol).

Zestaw reguł: Możesz wybrać jeden z gotowych zestawów reguł zprzewijanej listy, lub kliknąć przycisk Edytuj zestaw reguł abyzmodyfikować zaawansowane ustawienia zaznaczonego na liście zestawureguł. Szczegóły znajdziesz w rozdziale Firewall > Zestaw reguł.

8.2.3 Widok Zestaw reguł

Widok Zestaw reguł przedstawia listę predefiniowanych zestawów,gotowych do użycia po zainstalowaniu programu. Można modyfikowaćustawienia istniejących zestawów reguł, lub tworzyć nowe zestawy dlaspecjalnych potrzeb.

G Data Firewall81

© 2010 G Data Software

Tryb ukrycia to ustawienie ukrywające adres IP komputera. Ma tona celu utrudnienie potencjalnym hakerom uzyskania informacji oportach otwartych w systemie. Uzyskanie takich informacjiumożliwia przeprowadzanie bardziej zaawansowanych ataków nakomputer.

Podstawowych czterech zestawów reguł dla sieci zaufanych,niezaufanych, blokowanych i bezpośredniego połączenia zInternetem nie da się usunąć. Zestawy reguł, które stworzyszsam, można będzie usunąć.

8.2.3.1 Modyfikacja i tworzenie zestawów reguł

Do każdego połączenia można przyporządkować wybrany zestaw reguł.Poszczególne sieci mogą być chronione przez zaporę w konkretny sposób.Domowa sieć chroniona przez router wyposażony w sprzętową zaporęwymaga niższego poziomu zabezpieczeń niż komputer podłączonybezpośrednio do Internetu.

Zapora proponuje cztery gotowe zestawy reguł dla różnych typów sieci:

Bezpośrednie połączenia z Internetem: Dla komputerów połączonychbezpośrednio z Internetem.

Niezaufane sieci: Sieci otwarte, np. hot-spoty lub inne sieci publiczne onieznanych ustawieniach.

Zaufane sieci: Do zaufanych można zaliczyć np. prawidłowozabezpieczone sieci domowe oraz korporacyjne.

Blokowane sieci: Tego zestawu można użyć, jeśli połączenie komputera zInternetem ma być czasowo lub trwale zablokowane. Ten zestaw regułjest pusty, więc cały ruch połączeń objętych tym zestawem jestblokowany. Można udostępnić część usług lub aplikacji tego zestawuprzez ręczne dodawanie reguł.

Za pomocą przycisku Nowy, możesz stworzyć własny zestaw reguł dlawybranej sieci. Wpisz nazwę dla tworzonego zestawu reguł i wybierz, czychcesz utworzyć pusty zestaw reguł, czy skorzystać z jednego z dostępnychzestawów reguł.

82Podręcznik G Data EndpointProtection

W widoku Zestaw reguł pod nadaną przez użytkownika nazwą zestawupojawi się nowy zestaw reguł. Po naciśnięciu przycisku Edytuj w zależnościod ustawień, otworzy się Asystent tworzenia reguł lub dialog zaawansowanyumożliwiający szczegółową konfigurację poszczególnych reguł.

Więcej na temat reguł i zestawów znajdziesz w rozdziałach Asystenttworzenia reguł i Tryb zaawansowany.

Opis działania automatycznego generowania zapytań opisany jestw rozdziale Firewall > Zestaw reguł > Półautomatyczne tworzeniereguł.

Asystent tworzenia reguł

Przy pomocy Asystenta tworzenia reguł użytkownik może zdefiniowaćokreślone dodatkowe reguły danego zestawu reguł lub zmodyfikowaćistniejące reguły. Początkującym użytkownikom zalecamy stosowanieAsystenta tworzenia reguł do ręcznej konfiguracji zapory lub zdanie się natryb autopilota.

Za pośrednictwem Asystenta tworzenia reguł użytkownik możezmienić jedną lub kilka reguł w wybranym zestawie.

W zależności od tego, który zestaw reguł został wybrany dla danejsieci, może mieć miejsce sytuacja, że jedna i ta sama aplikacja wzestawie reguł (np. dla niezaufanych sieci) będzie zablokowana, aw drugim zestawie reguł (np. dla sieci zaufanych) będzie miećpełen dostęp. W ten sposób użytkownik jest w stanie ograniczyćnp. przeglądarkę internetową przyporządkowując jej odpowiedniozróżnicowane reguły, aby mieć dostęp na strony znajdujące się nasieci wewnętrznej (np. domowej) ale blokować połączenie w siecizewnętrznej.

Asystent tworzenia reguł umożliwia podjęcie następujących działań:

Akceptuj lub blokuj dostęp wybranej aplikacji: Możesz wskazać program(plik) i zezwolić lub zablokować jej dostęp do sieci. W polu Kierunekpołączenia wskazać czy wybrany program ma zostać zablokowany dlapołączeń wychodzących, przychodzących czy w obydwu kierunkach. Wten sposób użytkownik zapory może np. uniemożliwić aplikacji do

G Data Firewall83

© 2010 G Data Software

odtwarzania muzyki łączenie się ze zdalnym serwerem i pobieranieaktualizacji.

Udostępnij lub zablokuj określoną usługę internetową (port): Portyprzekazują aplikacjom dane za pośrednictwem określonych protokołów.Przesyłanie danych ze stron internetowych odbywa się poprzez port 80,wysyłanie poczty elektronicznej przez port 25, odbieranie pocztyelektronicznej przez port 110 itd. W komputerze bez zapory wszystkieporty używane przez aplikacje są generalnie otwarte, chociaż zazwyczajzwykli użytkownicy ich nie wykorzystują. Blokując jeden lub kilka portów,można w szybki sposób zamknąć luki bezpieczeństwa, które mogłyby byćwykorzystane przez hakerów lub wirusy. Przy pomocy Asystentatworzenia reguł można zablokować wszystkie lub tylko niektóre porty(np. tylko dla wybranych programów).

Akceptuj lub blokuj dostęp do plików i drukarek (NetBIOS): NetBIOS tospecjalny interfejs w sieciach komputerowych, który może byćwykorzystywany np. do akceptacji dostępu do plików i drukarekbezpośrednio z komputera do komputera, bez wykorzystywania przy tymprotokołu TCP/IP. Jako że nie jest to konieczne w sieciach domowych, aNetBIOS może być wykorzystywany przez hakerów do ataków nakomputer użytkownika, zaleca się zablokowanie portów NetBIOS wsieciach niezaufanych.

Akceptuj lub blokuj usługi domen: Domena umożliwia scentralizowanezarządzanie komputerami w sieci wyposażonej w kontroler domeny.Dlatego też dostęp do usług domen w sieciach niezaufanych powinien byćz reguły zablokowany.

Zezwól na współdzielenie połączenia internetowego: Ta funkcjonalnośćdotyczy jedynie połączeń typu dialup (np. Neostrada, GPRS, UMTS itp.).Po udostępnieniu danego połączenia, konkretne komputery w siecilokalnej również mogą z niego korzystać.

Przełącz na tryb zaawansowany: W ten sposób użytkownik może przejśćz trybu Asystenta tworzenia reguł do trybu zaawansowanego.

Wyłączenie opcji Uruchamiaj Asystenta reguł również wprzyszłości, spowoduje, że program będzie wyświetlał oknozaawansowanej konfiguracji reguł zamiast Asystenta tworzeniareguł.

84Podręcznik G Data EndpointProtection

Tryb zaawansowany

W trybie zaawansowanym można skonfigurować reguły dla poszczególnychzestawów reguł. Tworzenie może przebiegać przy użyciu Asystentatworzenia reguł lub ręcznie.

Dostępne są następujące ustawienia:

Nazwa: Tu w zależności od potrzeb można zmieniać nazwę aktualnegozestawu reguł. Pod tą nazwą zestaw będzie wyświetlony w liście w widokuZestaw reguł.

Tryb ukrycia: W trybie ukrycia system nie odpowiada na zapytaniawysyłane do komputera, w celu sprawdzenia dostępności portów.Utrudnia to hakerom uzyskanie informacji o systemie.

Określ reakcję, jeśli żadna reguła nie pasuje: To pole określa reakcję napołączenie aplikacji, które nie jest regulowane przez żadną regułę.

Tryb konfiguracji: Tryb konfiguracji przydatny jest w przypadkustosowania aplikacjach, które wykorzystują technikę kanałów zwrotnych(np. FTP, gry sieciowe). Aplikacje te łączą się ze zdalnym komputerem inegocjują z nim kanał zwrotny, poprzez który zdalny komputer łączy sięnastępnie ponownie z aplikacją użytkownika. Jeśli tryb konfiguracji jestaktywny, zapora rozpoznaje kanał zwrotny i udziela mu dostępu bezdodatkowych zapytań.

Szczegóły ICMP: Internet Control Message Protocol (ICMP) to protokółinternetowy umożliwiający przekazywanie informacji o błędach,pakietach testowych oraz o transferze danych. Pakiety ICMP mogą byćwykorzystywane do inwigilowania komputera. Z tego powodu pakietyICMP powinny być filtrowane przez zaporę.

Reguły

Lista zawiera wszystkie reguły stosowane w danym zestawie. Regułyumożliwiają blokowanie lub akceptowanie połączeń wywoływanych zdalnie ilokalnie przez usługi i aplikacje. Metody tworzenia reguł:

Zastosowanie Asystenta tworzenia reguł.

Ręcznie, poprzez kliknięcie przycisku Nowy w widoku trybuzaawansowanego.

G Data Firewall85

© 2010 G Data Software

W oknie zapytania wyświetlanym automatycznie podczas próbynawiązania połączenia.

Kolejność reguł może mieć znaczenie. Może dojść np. dozablokowania usługi zaakceptowanej na poziomie portu przezregułę blokującą dostęp dla całego protokołu. Kolejność regułmożna zmieniać poprzez przeciąganie ich nazw myszą lub przyużyciu przycisków strzałek w sekcji Pozycja.

Okno Edytuj regułę zawiera następujące pola, przyciski i rozwijane listyumożliwiające utworzenie nowej lub zmodyfikowanie istniejącej reguły:

Nazwa: W regułach predefiniowanych jest to nazwa aplikacji którejdotyczy reguła. Nazwę można zmieniać i uzupełniać.

Reguła aktywna: Można wyłączyć działanie reguły poprzez odznaczenietego pola.

Komentarz: Pole informuje w jaki sposób reguła została utworzona.Reguły predefiniowane oznaczone są komentarzem Domyślna reguła,natomiast w przypadku reguł tworzonych na podstawie zapytań w tejrubryce widnieje tekst Generowane poprzez zapytanie. Wprowadź własnykomentarz dla reguł generowanych ręcznie.

Kierunek połączenia: To ustawienie definiuje, czy chodzi w danymprzypadku o regułę dla połączeń wychodzących, przychodzących czy dlaobydwu rodzajów.

Reakcja: To pole określa, czy reguła ma blokować, czy akceptowaćpołączenia.

Protokół: Wybór protokołu umożliwia zdefiniowanie ogólnej reguły dlacałego protokołu, bez względu na aplikację, czy port.

Przedział czasowy: Reguły mogą być także aktywne tylko w czasieokreślonym w tej sekcji. W ten sposób można ograniczyć dostępkonkretnych aplikacji do sieci np. tylko do czasu pracy.

Zakres adresów IP: Reglamentacja dostępu do sieci staje się prostszaszczególnie w przypadku sieci z przydzielonymi stałymi adresami IP.

86Podręcznik G Data EndpointProtection

8.2.3.2 Półautomatyczne tworzenie reguł

Jeżeli zapora przełączona jest w tryb ręczny, przy każdej próbie połączeniasię aplikacji sieciowej z siecią lokalną lub Internetem program prosi outworzenie reguły. Okno automatycznego tworzenia reguł umożliwiapodgląd szczegółów na temat danej aplikacji lub procesu. W zależności odwybranej reakcji program utworzy regułę blokującą lub akceptującąaktywność sieciową aplikacji lub procesu.

Do wybory są następujące przyciski:

Zawsze akceptuj: Tworzy dla danej aplikacji (np. Opera.exe, Explorer.exe czy WINWORD.exe) regułę, która danej aplikacji na stałe zezwala naaktywność sieciową. Ta reguła znajdzie się w aktywnym Zestawie regułjako reguła generowana przez zapytanie.

Akceptuj teraz: Przycisk zezwala danej aplikacji tylko jednorazowepołączenie. Przy następnej próbie dostępu do sieci, np. po ponownymuruchomieniu komputera, zapora zapyta ponownie o pozwolenie.

G Data Firewall87

© 2010 G Data Software

Zawsze blokuj: Tworzy regułę dla danej aplikacji, która blokuje na stałeaktywność sieciową aplikacji. Reguła ta znajdzie się aktywnym Zestawiereguł jako generowana przez zapytanie.

Blokuj teraz: Przycisk zablokuje jednorazowo aktywność sieciową danejaplikacji. Przy następnej próbie dostępu do sieci, np. po ponownymuruchomieniu komputera, zapora zapyta ponownie o pozwolenie.

Kliknij przycisk Szczegóły aby wyświetlić dodatkowe informacje na tematprotokołu, portu i adresu IP lub nazwy serwera.

8.2.4 Widok Protokół

Widok Protokół zawiera listę wszystkich połączeń komputera z Internetem isiecią lokalną. Można sortować listę klikając nagłówki kolumn. Kliknijprzycisk Szczegóły... aby zobaczyć szczegółowe informacje na tematprzesyłanych pakietów danych.

8.2.5 Opcje zapory

Widok Opcje służy do modyfikowania zaawansowanych ustawień funkcjizapory. Jeżeli korzystasz z trybu autopilota, zapora działa w pełniautomatycznie i nie wymaga zaawansowanej konfiguracji.

8.2.5.1 Tryb automatyczny

Poziomy zabezpieczeń umożliwiają szybką konfigurację programu bezdużego wkładu pracy.

Najwyższa skuteczność: Reguły zapory są definiowane bardzoszczegółowo. To ustawienie wymaga zaawansowanej znajomościzagadnień sieciowych (TCP/IP, porty, itd.). W trybie konfiguracji zaporabardzo często wyświetla zapytania.

Wysoka skuteczność: Reguły zapory są definiowane bardzo szczegółowo.To ustawienie wymaga dobrej znajomości zagadnień sieciowych (TCP/IP,porty, itd.). Zapora wyświetlać zapytania częściej niż przy ustawieniunormalnej skuteczności.

88Podręcznik G Data EndpointProtection

Normalna skuteczność: Reguły zapory działają tylko na poziomieaplikacji. W trybie konfiguracji program wyświetla zapytania tylko wsytuacjach krytycznych dla bezpieczeństwa systemu.

Niska skuteczność: Reguły zapory działają tylko na poziomie aplikacji. Wtrybie konfiguracji program wyświetla zapytania tylko w sytuacjachkrytycznych dla bezpieczeństwa systemu. To ustawienie zapewniaskuteczną ochronę tylko połączeń przychodzących.

Zapora wyłączona: W razie potrzeby można zaporę wyłączyć. Komputerbędzie wówczas nadal połączony z Internetem i inną siecią lokalną, alezapora nie będzie filtrować połączeń ani chronić komputera przedatakami.

Aby skonfigurować zaawansowane opcje zapory wybierzUstawienia użytkownika. Jest to zalecane tylko doświadczonymużytkownikom dysponującym wiedzą z zakresu bezpieczeństwasieci komputerowych.

8.2.5.2 Zapytania

Konfiguracja generowania automatycznych zapytań przeznaczona jest dlazaawansowanych użytkowników. Zalecamy pozostawienie domyślnychustawień.

Tworzenie reguł: W momencie nawiązania połączenia z siecią zaporawyświetla okno z zapytaniem. Reguła zatwierdzana przez użytkownikamoże być utworzona:

Dla protokołu/portu/aplikacji: Dla aplikacji jeśli są przynajmniej __zapytania: Są aplikacje (jak np. Microsoft Outlook), które podczasżądania odpytują jednocześnie kilka portów względnie korzystająjednocześnie w różnych protokołów. Ponieważ ustawienie Dlaprotokołu/portu/aplikacji prowadziłoby to do pojawiania się wieluzapytań, można zastosować tę opcję w celu uproszczenia obsługizapory.

Dla aplikacji: Taka reguła zablokuje lub umożliwi dostęp aplikacjido sieci po każdym porcie oraz przy użyciu dowolnego protokołu(np. TCP lub UDP).

G Data Firewall89

© 2010 G Data Software

Dla protokołu/portu/aplikacji: Aplikacja, która żąda dostępu dosieci otrzymuje na to zezwolenie jedynie jeśli łączy się przy użyciuwskazanego protokołu i wyłącznie po wskazanym porcie. Jeśli tasama aplikacja miałaby żądać dostępu do sieci w inny sposób,program wyświetli kolejne okno dialogowe umożliwiająceutworzenie odpowiedniej reguły.

Bufor: Zapora może wiązać ze sobą stale powtarzające się żądaniapołączenia jednej aplikacji. Podczas kolejnych prób uzyskania połączeniaokno dialogowe nie będzie się pojawiać częściej niż ustalona wartość, np.co 20 sekund.

Nieznane aplikacje serwerowe: Aplikacje, które nie są administrowanepoprzez reguły zapory, mogą być różnie traktowane. Można ustawićwyświetlanie żądania już w momencie uruchomienia aplikacjinasłuchującej. Alternatywnie można zlecić wyświetlanie żądań dopiero ponawiązaniu połączenia.

Opcja Wykrywaj nieznane aplikacje serwerowe przy uruchamianiuprogramu powinna być zawsze włączona, ponieważ w przeciwnymprzypadku złośliwe aplikacje, które znajdowały się w komputerzejeszcze.

Niechronione sieci: Zapora może funkcjonować prawidłowo tylko wtedy,gdy wszystkie połączenia, do których chroniony komputer ma dostępbędą przez nią rozpoznane i monitorowane. Zaleca się pozostawieniewłączonych opcji Informuj natychmiast o nowych nie chronionychpołączeniach oraz Wykrywaj niechronione połączenia sieciowe przyuruchamianiu programu.

8.2.5.3 Ataki

Zalecamy pozostawienie poniższych ustawień bez zmian. Po całkowitymwyłączeniu systemu wykrywania ataków spowoduje obniżenie poziomubezpieczeństwa podczas pracy z Internetem.

Zapora umożliwia wykrywanie metod najczęściej stosowanych ataków DoS(SYN Flood, UDP Flood, ICMP Flood), Ping of death, Land, Helkern orazSmbDie jak również skanowania portów, które może poprzedzaćgroźniejszy atak:

90Podręcznik G Data EndpointProtection

Atak Port Scans (skanowanie portów) obejmuje wykrywanie otwartychportów na komputerze. Poszukiwane są słabe punkty komputera, powykryciu których zwykle następuje bardziej niebezpieczny atak. Możliwejest zdefiniowanie następujących ustawień dla ataku tego typu: Liczbaportów: - liczba portów, które próbuje otwierać zdalny komputer, orazCzas (sek), w ciągu którego następuje otwieranie portów.

Atak Ping of Death polega na wysyłaniu do komputera pakietów ICMP orozmiarze większym niż 64K (wartość graniczna). Może to spowodowaćnagłe zakończenie działania systemu operacyjnego.

Atak Land polega na transmisji do komputera żądań połączenia dosamego siebie. W rezultacie zapętlenia się komputera, procesor zostajeobciążony podnosząc prawdopodobieństwo nagłego zakończenia działaniasystemu operacyjnego.

Atak SYN Flood polega na wysyłaniu do komputera żądań nawiązaniapołączenia. System rezerwuje odpowiednie zasoby dla każdego żądania,co powoduje, że system przestaje odpowiadać na żądanie połączeń zinnych źródeł. Możliwe jest zdefiniowanie następujących ustawień dlataktu tego typu: Liczba połączeń: - liczba połączeń, które próbujeustanowić zdalny komputer, oraz Czas (sek), w ciągu którego następująpołączenia.

Atak UDP Flood polega na wysyłaniu specjalnych pakietów UDP, które sąw nieskończoność transmitowane pomiędzy zaatakowanymikomputerami. W rezultacie atak absorbuje znaczną część zasobówsieciowych. Możliwe jest zdefiniowanie następujących ustawień dla taktutego typu: Liczba pakietów UDP: - liczba przychodzących pakietów UDP,oraz Czas (sek), w ciągu którego przychodzą pakiety.

Atak ICMP Flood polega na wysyłaniu do komputera pakietów ICMP copowoduje wzrost obciążenia procesora atakowanego komputera,ponieważ musi ona odpowiadać na każdy pakiet. Możliwe jestzdefiniowanie następujących ustawień dla taktu tego typu: Liczbapakietów ICMP: - liczba przychodzących pakietów ICMP, oraz Czas (sek),w ciągu którego przychodzą pakiety.

Atak Helkern polega na wysyłaniu do atakowanego komputeraspecjalnego pakietu UDP, który może ułatwić uruchomienie złośliwegokodu. Powoduje to spadek szybkości połączenia z Internetem.

Atak SMB Die polega na próbie ustanowienia połączenia SMB; jeśli atakpowiedzie się do komputera przesyłany jest specjalny pakiet powodującyprzeładowanie jego bufora. W rezultacie użytkownik musi ponownieuruchomić system. Na ten typ ataku podatne są systemy operacyjne

G Data Firewall91

© 2010 G Data Software

Windows 2k/XP/NT.

Atak Lovesan wykorzystuje lukę w usługach terminalowych DCOM RPCsystemów operacyjnych Windows NT 4.0/2000/XP/2003. Po wykryciu lukina zainfekowany komputer pobierany jest robak internetowyumożliwiający nadawcy nieautoryzowany dostęp do komputera iwykonywanie na nim określonych operacji.

Pola zaznaczenia w pierwszej kolumnie określają, czy atak ma byćtylko protokołowany, czy też powinien zostać wyświetlonyodpowiedni komunikat.

8.2.5.4 Inne

Ta zakładka umożliwia skonfigurowanie następujących parametrów zapory:

Sprawdzanie sum kontrolnych: Program oblicza sumy kontrolnefiltrowanych aplikacji na podstawie rozmiaru pliku oraz innych kryteriów.Jeśli suma kontrolna ulegnie zmianie, może to oznaczać że programzostał zmodyfikowany przez złośliwą aplikację. W takim wypadku zaporazadziała wyświetlając alarm. Opcja Sprawdzaj wczytane modułypowoduje, że podobnie jak aplikacje, sprawdzane są także używaneprzez nie moduły (np. biblioteki DLL). Ponieważ moduły ulegają częstymzmianom i aktualizacjom, konsekwentne sprawdzanie sum kontrolnychwszystkich modułów może powodować dużo niepokojących leczfałszywych alarmów. Każdorazowa zmiana modułu pociągałaby za sobązapytania zapory. Na co dzień wystarczy kontrolować tylko sumyzmodyfikowanych modułów.

Zmodyfikowane pliki: To ustawienie pozwala użytkownikowi wybraćreakcję na wykrycie zmian referencyjnych w plikach. Program G DataAntiVirus Client może automatycznie sprawdzać zmodyfikowane pliki podkątem zagrożeń. Można również ustawić opcję Zapytaj użytkownika ipodjąć decyzję w momencie wykrycia zmian referencyjnych.

Zestaw reguł: Tutaj użytkownik może określić, czy tworzenie nowychreguł ma się odbywać za pomocą Asystenta tworzenia reguł czy poprzeztryb zaawansowany. Początkującym użytkownikom zalecamy korzystaniez Asystenta tworzenia reguł.

Program umożliwia przejście z trybu Asystenta tworzenia reguł na

92Podręcznik G Data EndpointProtection

tryb zaawansowany i odwrotnie w dowolnej chwili. W tym celu wtrybie asystenta wybierz przycisk Przełącz na tryb zaawansowany.W trybie zaawansowanym kliknij przycisk Asystent... aby przejśćdo trybu podstawowego.

Protokół połączenia: Tu użytkownik może ustalić, jak długo zapora maprzechowywać informacje o połączeniach.

Autopilot: W przypadku korzystania z aplikacji działających w trybiepełnoekranowym - np. gier online, męczące jest zatwierdzanie regułzapory internetowej w trakcie działania gry lub programu. Funkcjaautopilota pozwala na bezproblemowe korzystanie z gier i programówłączących się z Internetem bez potrzeby zatwierdzania reguł w momencienawiązywania połączenia z Internetem. Jeżeli opcja automatycznegouruchamiania autopilota jest aktywna, program zareaguje w momencieprzełączania w tryb pełnoekranowy i zapyta czy uaktywnić autopilota.