Kaspersky Internet Security Special Ferrari...

284
Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika WERSJA APLIKACJI: 11.0

Transcript of Kaspersky Internet Security Special Ferrari...

Page 1: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

Kaspersky Internet Security Special Ferrari Edition

Podręcznik użytkownika

W E R S J A A P L I K A C J I : 1 1 . 0

Page 2: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

2

Drogi Użytkowniku,

dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem.

Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.

Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika.

Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.

Firma Kaspersky Lab ZAO nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.

W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.

Data korekty dokumentu: 08.09.2010

© 1997-2010 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.

http://www.kaspersky.pl http://support.kaspersky.com/pl

Page 3: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

3

UMOWA LICENCYJNA KASPERSKY LAB

WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ.

KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA

WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI.

PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.

1. Definicje

1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.

1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę

Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej.

1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy,

telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.

1.4. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z

legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe.

1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o

licencję i umowę zawartą z Posiadaczem praw.

1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia,

naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.

1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z

nimi materiały objaśniające lub inne.

2. Przyznanie licencji

2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki niniejszej Licencji:

Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je

Page 4: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

4

wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione.

Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie liczbie komputerów wymienionej w licencji otrzymanej od Posiadacza praw, zakładając, że warunki licencjonowania nie stanowią inaczej, każda uzyskana licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2 oraz 2.3.

2.2. Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu.

2.3. Jeżeli Oprogramowanie zostało uzyskane w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej podczas uzyskiwania Licencji na Oprogramowanie.

2.4. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania.

2.5. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż oryginalny Użytkownik końcowy, który uzyskał Oprogramowanie od Posiadacza praw.

2.6. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym) lub zdefiniowanym podczas jego uzyskania (jeżeli Oprogramowanie zostało uzyskane w Internecie):

- Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;

- Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.

3. Aktywacja i okres obowiązywania

3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.

3.2. Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy.

3.3. Jeżeli Oprogramowanie zostało uzyskane w Internecie, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie zdefiniowanym podczas uzyskiwania.

Page 5: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

5

3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową, zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z

Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik zostanie o tym zawiadomiony.

3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.

3.6. Jeśli Użytkownik uzyskał Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.

3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.

3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii.

3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.

3.10. Posiadacz praw zastrzega sobie prawo do ograniczenia możliwości aktywacji poza regionem, w którym Oprogramowanie zostało nabyte od Posiadacza praw i/lub jego partnerów.

3.11. Jeżeli Użytkownik uzyskał Oprogramowanie z kodem aktywacyjnym ważnym dla lokalizacji językowej Oprogramowania na region, w którym zostało ono nabyte od Posiadacza praw lub jego partnerów, Użytkownik nie może aktywować Oprogramowania za pomocą kodu aktywacyjnego przeznaczonego dla innej lokalizacji językowej.

3.12. W przypadku ograniczeń określonych w paragrafach 3.10 i 3.11, informacje o tych ograniczeniach zostały umieszczone na opakowaniu i/lub stronie internetowej Posiadacza praw i/lub jego partnerów.

4. Pomoc techniczna

4.1. Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej).

Pomoc techniczna: http://support.kaspersky.com

5. Gromadzenie informacji

5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego Użytkownikowi poziomu ochrony.

5.2. Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania.

Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania Posiadacza praw.

Page 6: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

6

5.3. Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi.

5.4. Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network.

6. Ograniczenia

6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego.

6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami określonymi w paragrafie 2.5 niniejszej Umowy.

6.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego oraz/lub pliku klucza licencyjnego, pod warunkiem iż, jak określone to zostało w paragrafie 2.5 niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim.

6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej.

6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.

6.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.

6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią.

7. Ograniczona gwarancja i wyłączenie odpowiedzialności

7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika.

7.2. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi.

Page 7: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

7

7.3. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.

7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy.

7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu.

7.6. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW.

8. Wyłączenie i ograniczenie odpowiedzialności

8.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD.

UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI).

NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.

Page 8: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

8

9. GNU oraz licencje stron trzecich

9.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: [email protected] lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji.

10. Prawo własności intelektualnej

10.1. Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.

10.2. Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania.

11. Prawo właściwe; Arbitraż

11.1. Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego.

Page 9: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

9

12. Okres wszczynania powództwa

12.1. Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo.

13. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw

13.1. Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa.

14. Informacje kontaktowe Posiadacza praw

W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta:

Kaspersky Lab ZAO, 10 build. 1 1st Volokolamsky Proezd

Moskwa, 123060 Federacja Rosyjska

Tel.: +7-495-797-8700 Stel: +7-495-645-7939

Email: [email protected]

Strona internetowa: www.kaspersky.com

© 1997-2011 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej.

Page 10: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

10

SPIS TREŚCI

UMOWA LICENCYJNA KASPERSKY LAB ................................................................................................................... 3

INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 17

W tym dokumencie ................................................................................................................................................. 17

Oznaczenia stosowane w dokumencie ................................................................................................................... 19

DODATKOWE ŹRÓDŁA INFORMACJI ....................................................................................................................... 20

Źródła informacji dla niezależnych badań ............................................................................................................... 20

Forum internetowe firmy Kaspersky Lab ................................................................................................................ 21

Kontakt z działem sprzedaży .................................................................................................................................. 21

Kontakt z zespołem tworzącym dokumentację ....................................................................................................... 21

KASPERSKY INTERNET SECURITY SPECIAL FERRARI EDITION ......................................................................... 22

Nowości .................................................................................................................................................................. 22

Zapewnianie ochrony komputera ............................................................................................................................ 23

Pakiet dystrybucyjny ............................................................................................................................................... 25

Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 25

Wymagania sprzętowe i programowe ..................................................................................................................... 26

INSTALOWANIE I USUWANIE APLIKACJI ................................................................................................................. 27

Standardowa procedura instalacji ........................................................................................................................... 27

Krok 1. Wyszukiwanie nowszej wersji aplikacji ................................................................................................. 28

Krok 2. Weryfikowanie wymagań systemowych ................................................................................................ 28

Krok 3. Wybierz typ instalacji ............................................................................................................................ 29

Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................. 29

Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ................................................ 29

Krok 6. Wyszukiwanie niekompatybilnych aplikacji ........................................................................................... 29

Krok 7. Wybieranie folderu docelowego ............................................................................................................ 30

Krok 8. Przygotowywanie do instalacji .............................................................................................................. 30

Krok 9. Instalowanie .......................................................................................................................................... 31

Krok 10. Aktywowanie aplikacji ......................................................................................................................... 31

Krok 11. Rejestrowanie użytkownika ................................................................................................................ 31

Krok 12. Finalizowanie procesu aktywacji ......................................................................................................... 31

Krok 13. Analiza systemu.................................................................................................................................. 32

Krok 14. Kończenie pracy kreatora ................................................................................................................... 32

Rozpoczynanie pracy ............................................................................................................................................. 32

Dezinstalowanie aplikacji ........................................................................................................................................ 32

Krok 1. Zapisywanie danych do ponownego użycia .......................................................................................... 33

Krok 2. Potwierdzenie usunięcia aplikacji ......................................................................................................... 33

Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji ............................................................................... 33

ZARZĄDZANIE LICENCJĄ .......................................................................................................................................... 34

Informacje o Umowie licencyjnej ............................................................................................................................ 34

Informacje o licencji ................................................................................................................................................ 34

Informacje o kodzie aktywacyjnym ......................................................................................................................... 35

Przeglądanie informacji o licencji ............................................................................................................................ 36

INTERFEJS APLIKACJI ............................................................................................................................................... 37

Ikona obszaru powiadamiania ................................................................................................................................ 37

Page 11: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

11

Menu kontekstowe .................................................................................................................................................. 38

Okno główne Kaspersky Internet Security .............................................................................................................. 39

Okna powiadomień i wiadomości wyskakujące ...................................................................................................... 42

Okno ustawień aplikacji .......................................................................................................................................... 43

Gadżet Kaspersky Lab ........................................................................................................................................... 44

URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI ................................................................................. 45

Włączanie i wyłączanie automatycznego uruchamiania ......................................................................................... 45

Ręczne uruchamianie i zatrzymywanie działania aplikacji ...................................................................................... 45

STAN OCHRONY KOMPUTERA ................................................................................................................................. 47

Diagnostyka i eliminacja problemów w ochronie komputera................................................................................... 47

Włączanie i wyłączanie ochrony ............................................................................................................................. 48

Wstrzymywanie i wznawianie ochrony ................................................................................................................... 49

ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW ............................................................................................. 51

Jak aktywować aplikację......................................................................................................................................... 52

Jak kupić lub odnowić licencję ................................................................................................................................ 53

Co zrobić, gdy pojawiają się powiadomienia aplikacji ............................................................................................. 53

Jak aktualizować bazy danych i moduły aplikacji ................................................................................................... 53

Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów ................................ 54

Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów .............................................................. 55

Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów .......................................................... 57

Skanowanie komputera w poszukiwaniu luk........................................................................................................... 58

Jak chronić dane osobiste przed kradzieżą ............................................................................................................ 58

Ochrona przed phishingiem .............................................................................................................................. 59

Klawiatura wirtualna .......................................................................................................................................... 59

Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem ...................................................................... 60

Co zrobić z dużą liczbą wiadomości zawierających spam ...................................................................................... 61

Co zrobić, gdy podejrzewasz, że komputer został zainfekowany ........................................................................... 62

Jak przywrócić obiekt, który został usunięty lub wyleczony przez aplikację ........................................................... 64

Tworzenie i korzystanie z Dysku ratunkowego ....................................................................................................... 64

Utwórz dysk ratunkowy ..................................................................................................................................... 64

Uruchamianie komputera z dysku ratunkowego ............................................................................................... 66

Gdzie znajdują się raporty na temat działania aplikacji .......................................................................................... 67

Przywracanie ustawień domyślnych programu ....................................................................................................... 67

Przenoszenie ustawień Kaspersky Internet Security do produktu zainstalowanego na innym komputerze ........... 68

Jak używać gadżetu Kaspersky Lab ....................................................................................................................... 69

ZAAWANSOWANE USTAWIENIA APLIKACJI ............................................................................................................ 71

Ogólne ustawienia ochrony .................................................................................................................................... 72

Ograniczanie dostępu do programu Kaspersky Internet Security ..................................................................... 72

Wybieranie trybu ochrony ................................................................................................................................. 73

Skanowanie ............................................................................................................................................................ 73

Skanowanie antywirusowe ................................................................................................................................ 73

Wykrywanie luk ................................................................................................................................................. 81

Aktualizacja ............................................................................................................................................................ 81

Wybieranie źródła uaktualnień .......................................................................................................................... 82

Tworzenie terminarza uruchamiania zadania aktualizacji ................................................................................. 84

Cofanie ostatniej aktualizacji ............................................................................................................................. 85

Skanowanie Kwarantanny po aktualizacji ......................................................................................................... 85

Page 12: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

12

Korzystanie z serwera proxy ............................................................................................................................. 85

Uruchamianie aktualizacji z poziomu konta innego użytkownika ...................................................................... 86

Ochrona plików ....................................................................................................................................................... 86

Włączanie i wyłączanie modułu Ochrona plików ............................................................................................... 87

Automatyczne wstrzymywanie modułu Ochrona plików .................................................................................... 87

Tworzenie obszaru ochrony .............................................................................................................................. 88

Zmienianie i przywracanie poziomu ochrony .................................................................................................... 89

Wybieranie trybu skanowania ........................................................................................................................... 89

Używanie analizy heurystycznej ....................................................................................................................... 90

Wybieranie technologii skanowania .................................................................................................................. 90

Zmienianie akcji wykonywanych na wykrytych obiektach ................................................................................. 90

Skanowanie plików złożonych ........................................................................................................................... 90

Optymalizacja skanowania................................................................................................................................ 91

Ochrona poczty ...................................................................................................................................................... 92

Włączanie i wyłączanie modułu Ochrona poczty .............................................................................................. 93

Tworzenie obszaru ochrony .............................................................................................................................. 93

Zmienianie i przywracanie poziomu ochrony .................................................................................................... 94

Używanie analizy heurystycznej ....................................................................................................................... 95

Zmienianie akcji wykonywanych na wykrytych obiektach ................................................................................. 95

Filtrowanie załączników .................................................................................................................................... 95

Skanowanie plików złożonych ........................................................................................................................... 96

Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ........................................................ 96

Skanowanie poczty elektronicznej w programie The Bat! ................................................................................. 96

Ochrona WWW ....................................................................................................................................................... 97

Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................... 99

Wybieranie poziomu ochrony modułu Ochrona WWW ................................................................................... 100

Zmienianie akcji wykonywanych na wykrytych obiektach ............................................................................... 100

Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing ......... 100

Używanie analizy heurystycznej ..................................................................................................................... 101

Blokowanie niebezpiecznych skryptów ........................................................................................................... 102

Optymalizacja skanowania.............................................................................................................................. 102

Kaspersky URL Advisor .................................................................................................................................. 102

Blokowanie dostępu do niebezpiecznych stron internetowych........................................................................ 104

Kontrolowanie połączeń z domenami regionalnymi ........................................................................................ 104

Kontrolowanie dostępu do usług bankowości online ....................................................................................... 104

Tworzenie listy zaufanych adresów ................................................................................................................ 105

Przywracanie domyślnych ustawień Ochrony WWW ...................................................................................... 105

Ochrona komunikatorów internetowych ................................................................................................................ 105

Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................... 106

Tworzenie obszaru ochrony ............................................................................................................................ 106

Wybieranie metody skanowania ..................................................................................................................... 107

Ochrona proaktywna ............................................................................................................................................ 107

Włączanie i wyłączanie modułu Ochrona proaktywna .................................................................................... 108

Tworzenie grupy zaufanych aplikacji .............................................................................................................. 108

Korzystanie z listy niebezpiecznej aktywności ................................................................................................ 108

Zmienianie reguły monitorowania niebezpiecznej aktywności ........................................................................ 109

Kontrola systemu .................................................................................................................................................. 109

Włączanie i wyłączanie modułu Kontrola systemu .......................................................................................... 110

Używanie schematów niebezpiecznej aktywności (BBS) ................................................................................ 110

Page 13: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

13

Cofanie działań szkodliwego programu .......................................................................................................... 111

Kontrola aplikacji .................................................................................................................................................. 111

Włączanie i wyłączanie modułu Kontrola aplikacji .......................................................................................... 112

Umieszczanie aplikacji w grupach .................................................................................................................. 112

Przeglądanie aktywności aplikacji ................................................................................................................... 113

Modyfikowanie grupy zaufania i przywracanie grupy domyślnej ..................................................................... 114

Pracowanie z regułami Kontroli aplikacji ......................................................................................................... 114

Ochrona zasobów systemu operacyjnego i danych tożsamości ..................................................................... 118

Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network ................... 119

Ochrona sieci ........................................................................................................................................................ 120

Zapora sieciowa .............................................................................................................................................. 120

Blokowanie ataków sieciowych ....................................................................................................................... 124

Skanowanie połączeń szyfrowanych .............................................................................................................. 127

Monitor sieci .................................................................................................................................................... 129

Konfigurowanie serwera proxy ........................................................................................................................ 130

Tworzenie listy monitorowanych portów ......................................................................................................... 130

Anti-Spam ............................................................................................................................................................. 131

Włączanie i wyłączanie modułu Anti-Spam ..................................................................................................... 133

Wybieranie poziomu ochrony przed spamem ................................................................................................. 134

Uczenie modułu Anti-Spam............................................................................................................................. 134

Skanowanie odnośników w wiadomościach.................................................................................................... 137

Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list........................................................................ 138

Ustawianie wartości progowej współczynnika spamu ..................................................................................... 143

Korzystanie z dodatkowych funkcji wpływających na klasyfikator spamu ....................................................... 143

Wybieranie algorytmu rozpoznawania spamu................................................................................................. 144

Dodawanie etykiety do tematu wiadomości .................................................................................................... 144

Wykluczanie wiadomości Microsoft Exchange Server ze skanowania ............................................................ 145

Konfigurowanie przetwarzania spamu przez klienty pocztowe ....................................................................... 145

Przywracanie zalecanych ustawień modułu Anti-Spam .................................................................................. 148

Blokowanie banerów reklamowych ....................................................................................................................... 148

Włączanie i wyłączanie modułu Blokowanie banerów .................................................................................... 149

Wybieranie metody skanowania ..................................................................................................................... 149

Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych .................................................. 149

Eksportowanie i importowanie list adresów..................................................................................................... 150

Bezpieczne uruchamianie..................................................................................................................................... 151

Bezpieczne uruchamianie dla aplikacji ........................................................................................................... 152

Bezpieczne uruchamianie dla stron internetowych ......................................................................................... 156

Kontrola rodzicielska ............................................................................................................................................ 157

Konfigurowanie Kontroli rodzicielskiej użytkownika ........................................................................................ 158

Przeglądanie raportów o aktywności użytkownika .......................................................................................... 166

Strefa zaufana ...................................................................................................................................................... 166

Tworzenie listy zaufanych aplikacji ................................................................................................................. 167

Tworzenie reguł wykluczeń ............................................................................................................................. 167

Wydajność i kompatybilność z innymi aplikacjami ................................................................................................ 168

Wybieranie kategorii wykrywanych zagrożeń.................................................................................................. 168

Technologia zaawansowanego leczenia ......................................................................................................... 169

Zarządzanie zasobami komputera podczas skanowania antywirusowego ..................................................... 169

Uruchamianie zadań w tle ............................................................................................................................... 169

Ustawienia aplikacji w trybie pełnoekranowym. Tryb gracza........................................................................... 170

Page 14: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

14

Oszczędzanie baterii ....................................................................................................................................... 171

Autoochrona programu Kaspersky Internet Security ............................................................................................ 171

Włączanie i wyłączanie autoochrony .............................................................................................................. 171

Ochrona przed kontrolą zewnętrzną ............................................................................................................... 172

Kwarantanna i Kopia zapasowa ........................................................................................................................... 172

Przechowywanie obiektów Kwarantanny i Kopii zapasowej ........................................................................... 173

Pracowanie z obiektami poddanymi kwarantannie ......................................................................................... 173

Dodatkowe narzędzia zwiększające bezpieczeństwo komputera ......................................................................... 175

Kreator czyszczenia śladów aktywności ......................................................................................................... 175

Konfiguracja przeglądarki................................................................................................................................ 177

Cofanie zmian dokonanych przez kreatory ..................................................................................................... 178

Raporty ................................................................................................................................................................. 179

Tworzenie raportu dla wybranego modułu ...................................................................................................... 180

Filtrowanie danych .......................................................................................................................................... 180

Wyszukiwanie zdarzeń ................................................................................................................................... 181

Zapisywanie raportu do pliku .......................................................................................................................... 181

Przechowywanie raportów .............................................................................................................................. 182

Czyszczenie raportów aplikacji ....................................................................................................................... 182

Zapisywanie zdarzeń informacyjnych w raporcie ............................................................................................ 182

Konfigurowanie przypominania o dostępności raportu .................................................................................... 183

Wygląd aplikacji .................................................................................................................................................... 183

Skóra aplikacji ................................................................................................................................................. 183

Aktywne elementy interfejsu ........................................................................................................................... 183

News Agent ..................................................................................................................................................... 184

Powiadomienia ..................................................................................................................................................... 184

Włączanie i wyłączanie powiadomień ............................................................................................................. 185

Konfigurowanie metody powiadamiania .......................................................................................................... 185

Uczestnictwo w Kaspersky Security Network ....................................................................................................... 186

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY INTERNET SECURITY ............................................ 187

"Wirus" testowy EICAR i jego modyfikacje ........................................................................................................... 187

Testowanie ochrony ruchu HTTP ......................................................................................................................... 188

Testowanie ochrony ruchu SMTP ......................................................................................................................... 189

Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 189

Sprawdzanie poprawności ustawień zadania skanowania antywirusowego ......................................................... 190

Sprawdzanie poprawności ustawień modułu Anti-Spam ...................................................................................... 190

KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ .................................................................................................... 191

Moje konto ............................................................................................................................................................ 191

Pomoc techniczna za pośrednictwem telefonu ..................................................................................................... 192

Tworzenie raportu o stanie systemu ..................................................................................................................... 192

Tworzenie pliku śledzenia..................................................................................................................................... 193

Wysyłanie plików danych ...................................................................................................................................... 193

Wykonywanie skryptu AVZ ................................................................................................................................... 194

DODATEK .................................................................................................................................................................. 196

Stany subskrypcji .................................................................................................................................................. 196

Lista Powiadomienia Kaspersky Internet Security ................................................................................................ 198

Powiadomienia w dowolnym trybie ochrony.................................................................................................... 198

Powiadomienia w interaktywnym trybie ochrony ............................................................................................. 205

Pracowanie z aplikacją z poziomu wiersza poleceń ............................................................................................. 216

Page 15: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

15

Aktywowanie aplikacji ..................................................................................................................................... 218

Uruchamianie aplikacji .................................................................................................................................... 218

Zatrzymywanie działania aplikacji ................................................................................................................... 218

Zarządzanie składnikami i zadaniami programu ............................................................................................. 218

Skanowanie antywirusowe .............................................................................................................................. 220

Aktualizowanie aplikacji .................................................................................................................................. 223

Cofanie ostatniej aktualizacji ........................................................................................................................... 224

Eksportowanie ustawień ochrony .................................................................................................................... 224

Importowanie ustawień ochrony ...................................................................................................................... 224

Tworzenie pliku śledzenia ............................................................................................................................... 225

Przeglądanie pomocy ..................................................................................................................................... 225

Kody zwrotne wiersza poleceń ........................................................................................................................ 226

SŁOWNIK ................................................................................................................................................................... 227

KASPERSKY LAB ZAO ............................................................................................................................................. 237

INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 238

Kod programu ....................................................................................................................................................... 238

AGG 2.4 .......................................................................................................................................................... 240

ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 240

BOOST 1.39.0 ................................................................................................................................................ 241

BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 241

CONVERTUTF ............................................................................................................................................... 241

CURL 7.19.4 ................................................................................................................................................... 241

DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 242

EXPAT 1.2, 2.0.1 ............................................................................................................................................ 242

FASTSCRIPT 1.90 .......................................................................................................................................... 242

FDLIBM 5.3 ..................................................................................................................................................... 242

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 243

FMT.H ............................................................................................................................................................. 243

GDTOA ........................................................................................................................................................... 243

GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 244

ICU4C 4.0.1 .................................................................................................................................................... 252

INFO-ZIP 5.51 ................................................................................................................................................. 252

JSON4LUA 0.9.30 .......................................................................................................................................... 253

LIBGD 2.0.35 .................................................................................................................................................. 253

LIBJPEG 6B .................................................................................................................................................... 254

LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 255

LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 255

LIBUNGIF 3.0 ................................................................................................................................................. 256

LIBXDR ........................................................................................................................................................... 256

LREXLIB 2.4 ................................................................................................................................................... 256

LUA 5.1.4 ........................................................................................................................................................ 257

LZMALIB 4.43 ................................................................................................................................................. 257

MD5.H ............................................................................................................................................................. 257

MD5.H ............................................................................................................................................................. 258

MD5-CC 1.02 .................................................................................................................................................. 258

OPENSSL 0.9.8K ............................................................................................................................................ 258

PCRE 7.7, 7.9 ................................................................................................................................................. 260

SHA1.C 1.2 ..................................................................................................................................................... 262

Page 16: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

16

STLPORT 5.2.1 .............................................................................................................................................. 262

SVCCTL.IDL ................................................................................................................................................... 262

TINYXML 2.5.3 ............................................................................................................................................... 262

VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 262

WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 262

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 266

Narzędzia deweloperskie...................................................................................................................................... 267

MS DDK 4.0, 2000 .......................................................................................................................................... 267

MS WDK 6000, 6001, 6002 ............................................................................................................................ 267

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 267

Kod dystrybucyjny programu ................................................................................................................................ 271

GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 271

SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 275

Pozostałe informacje ............................................................................................................................................ 279

INDEKS ...................................................................................................................................................................... 281

Page 17: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

17

INFORMACJE O PODRĘCZNIKU

Ten dokument zawiera informacje o instalacji, konfiguracji i działaniu programu Kaspersky Internet Security Special Ferrari Edition (zwany dalej Kaspersky Internet Security). Dokument został utworzony dla szerokiego grona użytkowników. Użytkownicy programu powinni umieć obsługiwać komputer w stopniu podstawowym: znać interfejs systemu operacyjnego Microsoft Windows i zasady poruszania się po nim, obsługiwać popularne programy pocztowe i przeglądarki internetowe, na przykład Microsoft Office Outlook i Microsoft Internet Explorer.

Przeznaczenie dokumentu:

pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie z wymaganiami użytkownika;

zapewnienie łatwo dostępnego źródła informacji związanych z aplikacją;

przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej.

W TEJ SEKCJI:

W tym dokumencie .......................................................................................................................................................... 17

Oznaczenia stosowane w dokumencie ........................................................................................................................... 19

W TYM DOKUMENCIE

Dokument zawiera następujące sekcje:

Dodatkowe źródła informacji

W tej sekcji znajdują się opisy źródeł dodatkowych informacji dotyczących aplikacji oraz stron internetowych, na których można rozmawiać o programie, wymieniać się pomysłami, a także zadawać pytania.

Kaspersky Internet Security Special Ferrari Edition

W sekcji opisano nowe funkcje aplikacji oraz przedstawiono pokrótce każdy moduł i podstawowe funkcje programu. Można tu znaleźć również informacje o funkcjach dołączonych pakietów, a także o usługach dostępnych dla zarejestrowanych użytkowników. Ponadto, sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby zainstalowanie Kaspersky Anti-Virus było możliwe.

Instalowanie i usuwanie aplikacji

W tej sekcji znajdują się instrukcje, które pomogą Ci w instalacji programu lub w aktualizacji poprzedniej wersji. Opisana jest tu także procedura dezinstalacji programu.

Zarządzanie licencją

Znaleźć tu można podstawowe pojęcia związane z licencjonowaniem aplikacji. Dostępne są tu także informacje, jak automatycznie odnowić licencję i gdzie przejrzeć informacje o bieżącej licencji.

Page 18: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

18

Interfejs aplikacji

Sekcja opisuje podstawowe elementy interfejsu programu: ikonę i menu kontekstowe, okno główne aplikacji, okno ustawień oraz okna powiadomień.

Uruchamianie i zatrzymywanie działania aplikacji

Sekcja zawiera informacje dotyczące uruchamiania i wyłączania aplikacji.

Stan ochrony komputera

W tej sekcji można się dowiedzieć, jak sprawdzić, czy Twój komputer jest w danym momencie chroniony lub czy jego bezpieczeństwo jest zagrożone i jak wyeliminować zagrożenia. Możesz tu również znaleźć informacje o włączaniu, wyłączaniu oraz wstrzymywaniu ochrony podczas pracy z programem Kaspersky Internet Security.

Rozwiązywanie podstawowych problemów

Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją.

Zaawansowane ustawienia aplikacji

W tym miejscu dostępne są szczegółowe informacje o każdym module programu oraz opisy działania i konfiguracji algorytmów dla każdego komponentu.

Sprawdzanie poprawności ustawień aplikacji

Sekcja zawiera metody sprawdzania poprawności działania modułów.

Kontakt z działem pomocy technicznej

W tej sekcji znajdują się informacje o możliwości kontaktu z firmą Kaspersky Lab za pośrednictwem Mojego konta dostępnego na stronie pomocy technicznej oraz za pośrednictwem telefonu.

Dodatek

Sekcja ta zawiera dodatkowe informacje uzupełniające niniejszy dokument.

Słownik

Jest to miejsce zawierające listę terminów z ich definicjami, które użyte zostały w niniejszym dokumencie.

Page 19: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

19

OZNACZENIA STOSOWANE W DOKUMENCIE

Oznaczenia wykorzystywane w tym przewodniku zostały umieszczone w poniższej tabeli.

Tabela 1. Oznaczenia stosowane w dokumencie

PRZYKŁADOWY TEKST OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE

Pamiętaj, że... Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Zawierają one ważne informacje, na przykład związane z działaniami zagrażającymi bezpieczeństwu komputera.

Zalecamy... Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje.

Przykład:

...

Przykłady zamieszczone są na żółtym tle, tuż pod nagłówkiem Przykład.

Aktualizuj oznacza... Nowe terminy są oznaczane kursywą.

ALT+F4 Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami.

Nazwa klawiszy z umieszczonym pomiędzy nimi znakiem "plusa" oznacza użycie kombinacji klawiszy.

Włącz Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń menu, przycisków itd., są oznaczone pogrubioną czcionką.

W celu skonfigurowania terminarza zadania:

Wstępne zdania w instrukcjach pisane są kursywą.

help Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych na ekranie są oznaczone specjalną czcionką.

<adres IP Twojego komputera> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane.

Page 20: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

20

DODATKOWE ŹRÓDŁA INFORMACJI

Jeśli masz jakieś pytania odnośnie wyboru, zakupu, instalacji, czy korzystania z programu Kaspersky Internet Security i chcesz znaleźć na nie odpowiedzi, możesz wybrać jedno z dostępnych źródeł informacji. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie.

W TEJ SEKCJI:

Źródła informacji dla niezależnych badań ....................................................................................................................... 20

Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 21

Kontakt z działem sprzedaży ........................................................................................................................................... 21

Kontakt z zespołem tworzącym dokumentację ................................................................................................................ 21

ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ

Firma Kaspersky Lab oferuje wiele źródeł, z których można uzyskać informacje o aplikacji.

strona aplikacji na witrynie Kaspersky Lab;

strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy);

strona internetowa usługi szybkiej pomocy (FastTrack);

system pomocy.

Strona aplikacji na witrynie Kaspersky Lab

Na stronie http://www.kaspersky.pl/kaspersky_internet_security znajdują się ogólne informacje na temat aplikacji, jej funkcji i opcji.

Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)

Na stronie http://support.kaspersky.com/pl/kis2011 znajdują się artykuły napisane przez specjalistów z działu pomocy technicznej.

Zawierają one przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Posegregowane są według tematu, na przykład, Zarządzanie licencją produktu, Konfiguracja aktualizacji lub Eliminowanie błędów w działaniu. Ich treść pomaga rozwiązać problemy związane nie tylko z konkretną aplikacją, ale także z innymi produktami firmy Kaspersky Lab. Artykuły mogą zawierać także nowości z działu pomocy technicznej.

Usługa szybkiej pomocy (FastTrack)

Na tej stronie można znaleźć bazę danych najczęściej zadawanych pytań wraz z odpowiedziami (FAQ) dotyczących działania programu. Aby skorzystać z tej usługi, konieczne jest połączenie z Internetem.

Aby przejść do strony usługi, w oknie głównym aplikacji kliknij odnośnik Pomoc techniczna i w oknie, które zostanie otwarte, kliknij przycisk Usługa FastTrack.

Page 21: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

21

System Pomocy

Pakiet instalacyjny aplikacji zawiera zarówno pełne pliki pomocy, jak i pliki pomocy kontekstowej. Pomoc zawiera informacje o sposobie zarządzania ochroną komputera: przeglądanie stanu ochrony, skanowanie różnych obszarów komputera w poszukiwaniu wirusów i wykonywanie innych zadań. Pliki pełnej pomocy i pomocy kontekstowej udostępniają informacje o wszystkich modułach aplikacji i opisują ustawienia i zadania związane z każdym z nich.

W celu otwarcia pliku pomocy kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>.

FORUM INTERNETOWE FIRMY KASPERSKY LAB

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem http://forum.kaspersky.com.

Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki.

KONTAKT Z DZIAŁEM SPRZEDAŻY

Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Internet Security albo chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży http://www.kaspersky.pl/about.html?s=contact.

Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail [email protected].

KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ

Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres [email protected]. Jako temat wiadomości podaj "Opinia o dokumentacji: Kaspersky Internet Security".

Page 22: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

22

KASPERSKY INTERNET SECURITY

SPECIAL FERRARI EDITION

W sekcji opisano nowe funkcje aplikacji oraz przedstawiono pokrótce każdy moduł i podstawowe funkcje programu. Można tu znaleźć również informacje o funkcjach dołączonych pakietów, a także o usługach dostępnych dla zarejestrowanych użytkowników. Ponadto, sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby zainstalowanie Kaspersky Anti-Virus było możliwe.

W TEJ SEKCJI:

Nowości ........................................................................................................................................................................... 22

Zapewnianie ochrony komputera .................................................................................................................................... 23

Pakiet dystrybucyjny ....................................................................................................................................................... 25

Usługi świadczone zarejestrowanym użytkownikom ....................................................................................................... 25

Wymagania sprzętowe i programowe ............................................................................................................................. 26

NOWOŚCI

Nowości w Kaspersky Internet Security:

Nowy składnik ochrony Kontrola Systemu (strona 109) monitorujący aktywność aplikacji w systemie oraz dostarczający szczegółowych informacji pozostałym modułom. Dzięki możliwości odzyskiwania historii aktywności aplikacji, moduł może cofać rezultaty aktywności szkodliwych programów, gdy zostaną wykryte przez inne składniki ochrony.

Zaawansowana funkcjonalność Bezpiecznego uruchamiania, Bezpieczne uruchamianie dla aplikacji (strona 152), jest odizolowanym pulpitem, gdzie możesz uruchamiać podejrzane aplikacje bez zagrożenia dla głównego systemu operacyjnego.

Aby udoskonalić ochronę w Internecie dodano nowe moduły:

Bezpieczne surfowanie (strona 104) – podobnie jak poprzednia wersja aplikacji, program zawiera moduł skanujący odnośniki, który może blokować dostęp do niebezpiecznych stron internetowych.

Filtr geograficzny (strona 104) – blokuje lub zezwala na dostęp do stron internetowych na podstawie ich przynależności do określonej domeny. Umożliwia to, na przykład, blokowanie dostępu do stron internetowych, które należą do domen o wysokim ryzyku infekcji.

Kontrola aplikacji umożliwia efektywniejsze definiowanie stanów aplikacji oraz skonfigurowanie reguł aplikacji przy pomocy bazy danych Kaspersky Security Network. Do tego celu wykorzystywane są statystyki działania modułu Kontrola aplikacji na innych komputerach.

W trybie Skanowania w czasie bezczynności (strona 169) komputer skanowany jest na obecność wirusów w momencie, gdy na nim nie pracujesz.. Skanowanie zostanie zatrzymane, gdy wrócisz do pracy. Umożliwia to regularne skanowanie komputera i zapobiega zmniejszeniu wydajności komputera.

Page 23: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

23

Funkcje modułu Kontrola rodzicielska (strona 157) zostały poszerzone o możliwość kontroli dostępu użytkownika do komputera i Internetu, uruchamiania aplikacji, ograniczenia dostępu do stron internetowych z niechcianą zawartością i pobierania plików z Internetu, kontroli komunikowania się użytkownika w sieciach społecznościowych oraz przez komunikatory internetowe, a także możliwość przeglądania raportów o działaniach kontrolowanego użytkownika. Aby zoptymalizować konfigurację modułu Kontrola rodzicielska, umieszczono w nim opcje importowania i eksportowania ustawień dla konta.

Podczas używania Kaspersky Internet Security na komputerze działającym pod kontrolą systemu Microsoft Windows Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab (zwanego dalej gadżet). Gadżet umożliwia szybkie uzyskanie dostępu do głównych funkcji aplikacji: wskazania stanu ochrony, skanowania antywirusowego obiektów, raportów z działania aplikacji itd.

ZAPEWNIANIE OCHRONY KOMPUTERA

Kaspersky Internet Security zapewnia odpowiednią ochronę Twojego komputera przed znanymi i nieznanymi zagrożeniami, atakami sieciowymi i phishingiem, spamem oraz innymi rodzajami niechcianych informacji.

Każdym rodzajem zagrożenia zajmuje się oddzielny składnik ochrony (przeczytaj opis modułów znajdujący się w tej sekcji). Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie.

Jako uzupełnienie stałej ochrony oferowanej przez moduły, zalecamy regularne przeprowadzanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów.

Aby wersje modułów i bazy danych programu Kaspersky Internet Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie. Jednak w razie konieczności możesz ustawić ręczne aktualizowanie baz danych i modułów aplikacji.

Przy pomocy kontroli aktywności aplikacji możesz kontrolować każdą aplikację uruchamianą na komputerze. Dostęp tych aplikacji do danych osobistych jest pod stałą kontrolą. Do danych osobistych należą pliki, foldery i klucze rejestru zawierające ustawienia i istotne dane najczęściej używanych aplikacji, a także pliki użytkownika (folder Moje dokumenty, ciasteczka, informacje o aktywności użytkownika). Jeżeli bezpieczeństwo jakiejś aplikacji wzbudza wątpliwości, można uruchomić ją w bezpiecznym środowisku.

Niektóre zadania (np. konfiguracja programu Microsoft Internet Explorer czy czyszczenie śladów aktywności użytkownika w systemie) mogą zostać uruchomione przy pomocy zaawansowanych narzędzi i kreatorów (sekcja "Dodatkowe narzędzia zwiększające bezpieczeństwo komputera" na stronie 175).

Składniki ochrony

Poniższe składniki chronią komputer w czasie rzeczywistym:

Ochrona plików

Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze oraz wszystkie podłączone dyski. Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany lub został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli wyleczenie pliku nie powiedzie się, zostanie on usunięty. Jego kopia zostanie zapisana w folderze kopii zapasowej lub przeniesiona do foldera kwarantanny.

Ochrona poczty

Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej.

Page 24: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

24

Ochrona WWW

Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch internetowy. Dodatkowo, moduł blokuje dostęp do szkodliwych stron internetowych.

Ochrona komunikatorów internetowych

Ochrona komunikatorów umożliwia bezpieczne korzystanie z komunikatorów. Chroni informacje docierające do komputera poprzez protokoły komunikatorów. Moduł Ochrona komunikatorów zapewnia bezpieczne działania różnych aplikacji służących do komunikacji.

Ochrona proaktywna

Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu, zanim wykona on swoją szkodliwą aktywność. Jego działanie polega na monitorowaniu i analizowaniu zachowania wszystkich programów zainstalowanych na komputerze. W zależności od wykonanych akcji, Kaspersky Internet Security decyduje, czy dana aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze wykryte.

Anti-Phishing

Jest to moduł zintegrowany z komponentami: Ochrona WWW, Anti-Spam i Ochrona komunikatorów, umożliwia sprawdzanie, czy adresy sieciowe znajdują się na liście podejrzanych adresów lub adresów typu phishing.

Kontrola aplikacji

Kontrola aplikacji zapisuje akcje wykonywane w systemie przez aplikacje oraz zarządza ich aktywnością w oparciu o grupę, do której należą. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te zarządzają dostępem programów do różnych zasobów systemu operacyjnego.

Zapora sieciowa

Zapora sieciowa zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie. Moduł ten ma za zadanie filtrowanie aktywności sieciowej poprzez zastosowanie dwóch typów reguł: reguły dla aplikacji i reguły dla pakietów.

Blokowanie ataków sieciowych

Moduł Blokowanie ataków sieciowych zostaje załadowany podczas uruchamiania systemu operacyjnego i skanuje przychodzący ruch sieciowy w poszukiwaniu aktywności charakterystycznych dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer Kaspersky Internet Security zablokuje wszelką aktywność sieciową atakującego komputera.

Anti-Spam

Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu.

Monitor sieci

Wyświetla informacje o aktywności sieciowej w czasie rzeczywistym.

Blokowanie banerów reklamowych

Moduł Blokowanie banerów blokuje reklamy umieszczone na banerach wbudowanych w interfejsy różnych programów zainstalowanych na komputerze lub wyświetlanych online.

Page 25: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

25

Kontrola rodzicielska

Kontrola rodzicielska chroni dzieci i młodzież przed zagrożeniami związanymi z korzystaniem z komputera i Internetu.

Moduł Kontrola rodzicielska umożliwia wprowadzenie ograniczeń na dostęp do zasobów sieciowych i aplikacji dla różnych użytkowników w zależności od ich wieku. Dzięki niemu możesz także przeglądać raporty o aktywności kontrolowanego użytkownika.

Istnieją trzy grupy obiektów chronionych przez moduły:

Pliki, dane tożsamości, nazwy kont i hasła, informacje o kartach kredytowych itd. Obiekty tego typu chronione są przez moduły Ochrona plików, Kontrola aplikacji oraz Ochrona proaktywna.

Aplikacje zainstalowane na komputerze i obiekty systemu operacyjnego. Te pliki są chronione przez moduł Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Kontrola aplikacji, Blokowanie ataków sieciowych, Anti-Spam i Ochrona proaktywna.

Aktywność online: korzystanie z systemów płatności elektronicznej, ochrona poczty przed spamem i wirusami itp. Ochronę tych obiektów zapewniają moduły: Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Zapora sieciowa, Blokowanie ataków sieciowych, Anti-Spam, Monitor sieci oraz Blokowanie banerów, Kontrola rodzicielska oraz Anti-Phishing.

Grupy modułów podzielone ze względu na obiekty przez nie chronione przedstawione są w sekcji Centrum ochrony

znajdującej się w oknie głównym aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

PAKIET DYSTRYBUCYJNY

Oprogramowanie Kaspersky Internet Security można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, takich jak sekcja Sklep na stronie http://www.kaspersky.pl.

W skład pakietu dystrybucyjnego wchodzą:

Zaklejona koperta z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF.

Skrócona wersja Podręcznika użytkownika z kodem aktywacyjnym.

Umowa licencyjna (w zależności od regionu).

Należy uważnie przeczytać postanowienia Umowy licencyjnej (sekcja "Informacje o umowie licencyjnej" na stronie 34)!

Podczas zakupu Kaspersky Internet Security w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.

USŁUGI ŚWIADCZONE ZAREJESTROWANYM

UŻYTKOWNIKOM

Kaspersky Lab oferuje zarejestrowanym użytkownikom świadczenie usług zwiększających efektywność korzystania z aplikacji.

Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem, co uprawnia Cię do korzystania z następujących usług:

cogodzinnej aktualizacji baz danych aplikacji i nowych wersji programu;

porad dotyczących instalacji, konfiguracji i użytkowania programu - za pośrednictwem telefonu lub Panelu klienta znajdującego się na stronie działu pomocy technicznej;

otrzymywania powiadomień o nowych produktach firmy Kaspersky Lab oraz o pojawianiu się nowych wirusów. Usługa ta jest dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/subscribe/) wyrazili zgodę na otrzymywanie materiałów reklamowych.

Page 26: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

26

Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego oprogramowania, a także działania różnych technologii.

WYMAGANIA SPRZĘTOWE I PROGRAMOWE

Aby aplikacja Kaspersky Internet Security działała poprawnie, komputer powinien spełniać określone wymagania.

Wymagania ogólne:

480 MB wolnego miejsca na dysku;

CD / DVD-ROM (aby zainstalować program Kaspersky Internet Security z załączonego nośnika CD);

połączenie z Internetem (aby aktualizować bazy danych i moduły aplikacji);

Microsoft Windows Explorer 6.0 lub nowszy;

Microsoft Windows Installer 2.0.

Wymagania dla systemów Microsoft Windows XP Home Edition (Service Pack 2 lub nowszy), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition (Service Pack 2 lub nowszy):

Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny);

512 MB wolnej pamięci RAM.

Wymagania dla systemów Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:

Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny);

1GB wolnej pamięci RAM (dla wersji 32-bitowej); 2 GB wolnej pamięci RAM (dla wersji 64-bitowej).

Nie możesz włączyć trybu Bezpiecznego uruchamiania podczas pracy w systemie operacyjnym Microsoft Windows XP (64-bitowy). Tryb Bezpiecznego uruchamiania jest ograniczony podczas pracy w systemach operacyjnych Microsoft Windows Vista (64-bitowy) i Microsoft Windows 7 (64-bitowy).

Wymagania dla netbooków:

Procesor Intel Atom 1.33 MHz (Z520) lub kompatybilny.

Karta graficzna Intel GMA950 z pamięcią RAM większą niż 64 MB (lub kompatybilna).

Ekran nie mniejszy niż 10.1".

Page 27: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

27

INSTALOWANIE I USUWANIE APLIKACJI

W tej sekcji znajdują się instrukcje, które pomogą Ci w instalacji programu lub w aktualizacji poprzedniej wersji. Opisana jest tu także procedura dezinstalacji programu.

W TEJ SEKCJI:

Standardowa procedura instalacji ................................................................................................................................... 27

Rozpoczynanie pracy ...................................................................................................................................................... 32

Dezinstalowanie aplikacji ................................................................................................................................................ 32

STANDARDOWA PROCEDURA INSTALACJI

Instalacja Kaspersky Internet Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

Jeżeli aplikacja ma chronić więcej niż jeden komputer, powinna zostać zainstalowana w ten sam sposób na wszystkich komputerach. Pamiętaj, że w tym przypadku, zgodnie z umową licencyjną, ważność licencji liczona jest od daty pierwszej aktywacji programu.

W celu zainstalowania programu Kaspersky Internet Security

uruchom plik instalacyjny (z rozszerzeniem *.exe) znajdujący się na płycie CD zawierającej program.

Proces instalacji programu Kaspersky Internet Security z pliku instalacyjnego pobranego z sieci odbywa się w ten sam sposób, co z pliku znajdującego się na CD.

Page 28: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

28

W TEJ SEKCJI:

Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................................... 28

Krok 2. Weryfikowanie wymagań systemowych .............................................................................................................. 28

Krok 3. Wybierz typ instalacji .......................................................................................................................................... 29

Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................................ 29

Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 29

Krok 6. Wyszukiwanie niekompatybilnych aplikacji ......................................................................................................... 29

Krok 7. Wybieranie folderu docelowego .......................................................................................................................... 30

Krok 8. Przygotowywanie do instalacji ............................................................................................................................ 30

Krok 9. Instalowanie ........................................................................................................................................................ 31

Krok 10. Aktywowanie aplikacji ....................................................................................................................................... 31

Krok 11. Rejestrowanie użytkownika ............................................................................................................................... 31

Krok 12. Finalizowanie procesu aktywacji ....................................................................................................................... 31

Krok 13. Analiza systemu ................................................................................................................................................ 32

Krok 14. Kończenie pracy kreatora ................................................................................................................................. 32

KROK 1. WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI

Przed rozpoczęciem kopiowania plików na dysk instalator sprawdza serwery aktualizacji Kaspersky Lab w poszukiwaniu nowszej wersji Kaspersky Internet Security.

Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony kreator instalacji bieżącej wersji.

Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Internet Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją.

KROK 2. WERYFIKOWANIE WYMAGAŃ SYSTEMOWYCH

Przed zainstalowaniem na Twoim komputerze programu Kaspersky Internet Security instalator analizuje system operacyjny i dodatki Service Pack w celu sprawdzenia, czy odpowiadają wymaganiom systemowym instalacji (sekcja "Wymagania sprzętowe i programowe" na stronie 26). Dodatkowo, instalator sprawdza obecność wymaganego oprogramowania i uprawnienia wymagane do zainstalowania aplikacji. Jeżeli program ustali, że któreś z wymagań nie jest spełnione, wyświetlony zostanie stosowny komunikat.

Jeśli komputer spełnia wszystkie wymagania, Kreator wyszukuje aplikacje, których uruchomienie wraz z Kaspersky Internet Security mogłoby wywołać konflikt. Po odnalezieniu takich programów Kaspersky Internet Security zasugeruje, aby usunąć je ręcznie.

Page 29: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

29

W przypadku odnalezienia wcześniejszej wersji Kaspersky Anti-Virus lub Kaspersky Internet Security wszystkie dane, które mogą zostać wykorzystane przez program Kaspersky Internet Security Special Ferrari Edition (dane aktywacyjne, ustawienia programu itd.) zostaną zapisane i użyte podczas jego instalacji, a wcześniejsza wersja aplikacji zostanie odinstalowana.

KROK 3. WYBIERZ TYP INSTALACJI

Na tym etapie możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji programu Kaspersky Internet Security:

Instalacja standardowa. Po wybraniu tej opcji (zaznaczenie z pola Zmień ustawienia instalacji jest usunięte)

aplikacja zostanie zainstalowana w całości z ustawieniami zalecanymi przez ekspertów z Kaspersky Lab.

Instalacja niestandardowa. W tym przypadku (zaznaczone jest pole Zmień ustawienia instalacji) aplikacja

zażąda wskazania foldera, do którego ma zostać zainstalowana (sekcja "Krok 7. Wybieranie folderu docelowego" na stronie 30) i w razie konieczności wyłączenia ochrony procesu instalacji (sekcja "Krok 8. Przygotowywanie do instalacji" na stronie 30).

Aby kontynuować instalację, kliknij przycisk Dalej.

KROK 4. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ

Na tym etapie powinieneś przeczytać umowę licencyjną zawieraną między Tobą a firmą Kaspersky Lab.

Przeczytaj uważnie umowę i zaakceptuj ją, klikając przycisk Zgadzam się. Procedura instalacji będzie kontynuowana.

Jeśli nie akceptujesz warunków umowy licencyjnej, anuluj instalację aplikacji klikając przycisk Anuluj.

KROK 5. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE

O GROMADZENIU DANYCH

W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network. Z uczestnictwem wiąże się przesyłanie do firmy Kaspersky Lab informacji o nowych zagrożeniach wykrytych na Twoim komputerze, uruchamianych aplikacjach, pobranych podpisanych aplikacjach i Twoim systemie. Kaspersky Lab gwarantuje, że nie będą wysyłane żadne dane osobiste użytkownika.

Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Aby przeczytać pełną wersję Oświadczenia, kliknij przycisk Pełna treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, w oknie kreatora zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network.

Kliknij przycisk Dalej, jeśli wybrałeś instalację niestandardową (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29). Jeżeli wybrałeś instalację standardową, kliknij przycisk Zainstaluj. Procedura instalacji będzie kontynuowana.

KROK 6. WYSZUKIWANIE NIEKOMPATYBILNYCH APLIKACJI

Na tym etapie aplikacja sprawdza, czy na komputerze znajdują się jakieś programy niekompatybilne z Kaspersky Internet Security.

Jeśli nie wykryto takich programów, Kreator automatycznie przechodzi do następnego kroku.

Jeśli wykryto jakieś niekompatybilne aplikacje, zostaną one wyświetlone na ekranie i zasugerowane zostanie ich usunięcie. Aplikacje, których Kaspersky Internet Security nie może usunąć automatycznie, powinny zostać usunięte ręcznie. Po usunięciu aplikacji niekompatybilnych będziesz musiał ponownie uruchomić komputer w celu kontynuowania instalacji programu Kaspersky Internet Security.

Aby kontynuować instalację, kliknij przycisk Dalej.

Page 30: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

30

KROK 7. WYBIERANIE FOLDERU DOCELOWEGO

Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29). W instalacji standardowej krok ten jest pomijany, a aplikacja zostaje zainstalowana w folderze domyślnym.

Na tym etapie musisz wybrać folder docelowy, w którym zostanie zainstalowany Kaspersky Internet Security. Domyślnie wybrana zostaje następująca ścieżka dostępu:

<dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security Special Ferrari Edition – dla systemów

32-bitowych;

<dysk>\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security Special Ferrari Edition – dla

systemów 64-bitowych;

Aby zainstalować Kaspersky Internet Security w innym folderze, wprowadź w odpowiednim polu ścieżkę dostępu lub kliknij przycisk Przeglądaj i wskaż folder w oknie, które pojawi się na ekranie.

Pamiętaj o następujących ograniczeniach:

Aplikacja nie może zostać zainstalowana na dysku sieciowym lub wymiennym, bądź na dyskach wirtualnych (utworzonych przy pomocy polecenia SUBST).

Zalecamy unikanie instalacji aplikacji do folderu, który zawiera już pliki i inne foldery, ponieważ modyfikowanie jego zawartości będzie wkrótce zablokowane.

Ścieżka dostępu nie może mieć więcej niż 160 znaków ani zawierać znaków specjalnych /, ?, :, *, ",>, < i |.

Aby sprawdzić, czy na dysku jest wystarczająco dużo miejsca potrzebnego do zainstalowania aplikacji, kliknij przycisk Wolumin. W otwartym oknie wyświetlona zostanie informacja o dostępnym miejscu na dysku. Aby zamknąć okno, kliknij przycisk OK.

Aby kontynuować instalację, kliknij przycisk Dalej.

KROK 8. PRZYGOTOWYWANIE DO INSTALACJI

Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29). W instalacji standardowej krok ten jest pomijany.

Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami mogącymi mieć wpływ na instalację programu Kaspersky Internet Security.

Domyślnie włączona jest ochrona procesu instalacji – w oknie Kreatora zaznaczone jest pole Chroń proces instalacji.

Zaleca się usunięcie zaznaczenia z tego pola, gdy aplikacja nie może zostać zainstalowana (na przykład podczas instalacji zdalnej przy użyciu Zdalnego pulpitu Windows). Przyczyną takiej sytuacji może być włączona ochrona.

W tym przypadku powinieneś przerwać instalację, uruchomić ją ponownie, zaznaczyć pole Zmień ustawienia instalacji

w kroku Kreatora Wybierz typ instalacji (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29) i w momencie przechodzenia do kroku Przygotowywanie do instalacji, usunąć zaznaczenie z pola Chroń proces instalacji.

Aby kontynuować instalację, kliknij przycisk Instaluj.

Podczas instalowania aplikacji na komputerze działającym pod kontrolą systemu Microsoft Windows XP przerwane zostaną aktywne połączenia sieciowe. Większość z przerwanych połączeń zostanie przywrócona.

Page 31: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

31

KROK 9. INSTALOWANIE

Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona pomyślnie zakończona.

Po zakończeniu instalacji Kreator automatycznie przejdzie do następnego kroku.

Jeśli podczas instalacji wystąpi błąd będący wynikiem działania szkodliwego programu, Kreator instalacji zaoferuje pobranie specjalnego narzędzia Kaspersky Virus Removal Tool, które służy do neutralizacji infekcji.

Po wyrażeniu zgody na zainstalowanie tego narzędzia Kreator pobierze je z serwera Kaspersky Lab i automatycznie zainstaluje. W przypadku gdy Kreator nie będzie mógł pobrać narzędzia, wyświetlony zostanie odnośnik do jego ręcznego pobrania.

Po zakończeniu pracy z narzędziem należy je usunąć i ponownie rozpocząć proces instalacyjny.

KROK 10. AKTYWOWANIE APLIKACJI

Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do

momentu wygaśnięcia licencji.

Aby dokonać aktywacji aplikacji, konieczny jest dostęp do Internetu.

Dostępne są następujące opcje aktywacji programu Kaspersky Internet Security:

Aktywuj wersję komercyjną. Wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie

aktywacyjnym" na stronie 35), jeśli kupiłeś wersję komercyjną.

Aktywuj później. Po wybraniu tej opcji etap aktywacji Kaspersky Internet Security zostanie pominięty. Aplikacja

zostanie zainstalowana ze wszystkimi jej funkcjami, za wyjątkiem aktualizacji. Po zainstalowaniu programu Kaspersky Internet Security będziesz mógł zaktualizować jego bazy danych i moduły tylko jeden raz. Opcja Aktywuj później jest dostępna tylko przy pierwszym uruchomieniu Kreatora aktywacji, zaraz po zainstalowaniu

aplikacji.

KROK 11. REJESTROWANIE UŻYTKOWNIKA

Krok ten jest dostępny tylko przy aktywacji komercyjnej wersji aplikacji. Podczas aktywowania wersji testowej jest on pomijany.

Jeżeli chcesz kontaktować się z działem pomocy technicznej Kaspersky Lab, musisz się zarejestrować.

Jeżeli wyrażasz zgodę na rejestrację, w odpowiednich polach wpisz dane rejestracyjne, a następnie kliknij przycisk Dalej.

KROK 12. FINALIZOWANIE PROCESU AKTYWACJI

Kreator poinformuje Cię, że program Kaspersky Internet Security został pomyślnie aktywowany. Dodatkowo wyświetlane są informacje na temat licencji: typ licencji (komercyjna lub testowa), data wygaśnięcia oraz liczba komputerów, dla których przeznaczona jest licencja.

Jeśli aktywowałeś subskrypcję, informacja o jej stanie (sekcja "Stany subskrypcji" na stronie 196) będzie wyświetlana w miejscu daty wygaśnięcia licencji.

Kliknij przycisk Dalej, aby przejść do kolejnego kroku Kreatora.

Page 32: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

32

KROK 13. ANALIZA SYSTEMU

Na tym etapie zbierane są informacje dotyczące aplikacji systemu operacyjnego Microsoft Windows. Są one dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji, jakie wykonują w odniesieniu do systemu.

Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku.

KROK 14. KOŃCZENIE PRACY KREATORA

W ostatnim oknie Kreatora zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. W celu uruchomienia programu Kaspersky Internet Security zaznacz pole Uruchom Kaspersky Internet Security, a następnie kliknij przycisk Zakończ.

W pewnych przypadkach wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli pole Uruchom Kaspersky Internet Security jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym

uruchomieniu systemu operacyjnego.

Jeżeli przed zamknięciem Kreatora zaznaczenie z pola zostało usunięte, należy uruchomić aplikację ręcznie (sekcja "Ręczne uruchamianie i zatrzymywanie działania aplikacji" na stronie 45).

ROZPOCZYNANIE PRACY

Po zakończeniu instalacji aplikacja jest gotowa do użycia. W celu zapewnienia odpowiedniej ochrony Twojego komputera, po zakończonej instalacji i konfiguracji zalecamy przeprowadzić:

Aktualizację baz danych aplikacji (sekcja "Jak aktualizować bazy danych i moduły aplikacji" na stronie 53).

Skanowanie komputera w poszukiwaniu wirusów (sekcja "Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów" na stronie 57) i luk (sekcja "Skanowanie komputera w poszukiwaniu luk" na stronie 58).

Sprawdzenie stanu ochrony komputera (strona 47) i w razie konieczności wyeliminować problemy z ochroną (sekcja "Diagnostyka i eliminacja problemów w ochronie komputera" na stronie 47).

DEZINSTALOWANIE APLIKACJI

Po odinstalowaniu programu Kaspersky Internet Security Twój komputer oraz dane osobiste nie będą chronione.

Program Kaspersky Internet Security jest dezinstalowany przy pomocy kreatora instalacji.

W celu uruchomienia Kreatora:

1. W menu Start wybierz Programy → Kaspersky Internet Security Special Ferrari Edition → Napraw lub usuń.

2. W otwartym oknie kliknij przycisk Usuń.

Page 33: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

33

W TEJ SEKCJI:

Krok 1. Zapisywanie danych do ponownego użycia ........................................................................................................ 33

Krok 2. Potwierdzenie usunięcia aplikacji........................................................................................................................ 33

Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji ............................................................................................. 33

KROK 1. ZAPISYWANIE DANYCH DO PONOWNEGO UŻYCIA

Na tym etapie możesz wskazać, które dane używane przez aplikację chcesz zachować do ponownego użycia podczas kolejnej instalacji programu (np. jego nowszej wersji).

Domyślnie aplikacja jest usuwana całkowicie.

W celu zapisania danych do ponownego użycia:

1. Wybierz Zapisz obiekty aplikacji.

2. Zaznacz pola obok typów danych, które chcesz zapisać:

Dane aktywacyjne – dane eliminujące potrzebę ponownej aktywacji aplikacji poprzez automatyczne użycie

bieżącej licencji pod warunkiem, że nie wygaśnie ona do momentu następnej instalacji.

Bazy danych modułu Anti-Spam – bazy zawierające sygnatury niechcianych wiadomości (spamu)

pobrane i zapisane przez aplikację.

Obiekty Kopii zapasowej i Kwarantanny – pliki sprawdzone przez program i umieszczone

w Kwarantannie oraz w miejscu przechowywania kopii zapasowych.

Ustawienia wymagane do działania aplikacji – ustawienia aplikacji zdefiniowane podczas jej konfiguracji.

Dane iSwift i iChecker – pliki zawierające informacje o obiektach przeskanowanych w poszukiwaniu

wirusów.

Dane folderu bezpiecznego uruchamiania – pliki zapisane przez aplikację podczas pracy w bezpiecznym

środowisku.

KROK 2. POTWIERDZENIE USUNIĘCIA APLIKACJI

Ponieważ usunięcie aplikacji zagraża bezpieczeństwu komputera oraz Twoich danych osobistych, będziesz musiał potwierdzić jej usunięcie. W tym celu kliknij przycisk Usuń.

W celu zatrzymania usuwania aplikacji w dowolnym momencie użyj przycisku Anuluj.

KROK 3. DEZINSTALOWANIE APLIKACJI. KOŃCZENIE

DEZINSTALACJI

Na tym etapie kreator usuwa aplikację z komputera. Zaczekaj do zakończenia procesu dezinstalacji.

Po dezinstalacji aplikacji należy ponownie uruchomić system operacyjny. Jeżeli anulujesz restart komputera, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego uruchomienia systemu operacyjnego.

Page 34: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

34

ZARZĄDZANIE LICENCJĄ

Znaleźć tu można podstawowe pojęcia związane z licencjonowaniem aplikacji. Dostępne są tu także informacje, jak automatycznie odnowić licencję i gdzie przejrzeć informacje o bieżącej licencji.

W TEJ SEKCJI:

Informacje o Umowie licencyjnej ..................................................................................................................................... 34

Informacje o licencji ......................................................................................................................................................... 34

Informacje o kodzie aktywacyjnym .................................................................................................................................. 35

Przeglądanie informacji o licencji .................................................................................................................................... 36

INFORMACJE O UMOWIE LICENCYJNEJ

Umowa licencyjna - to umowa zawarta zgodnie z prawem między osobą fizyczną lub prawną odnośnie posiadania kopii Kaspersky Internet Security oraz Kaspersky Lab ZAO. Umowa jest częścią każdej aplikacji Kaspersky Lab. Zawiera ona szczegółowy opis praw i ograniczeń związanych z użytkowaniem programu Kaspersky Internet Security.

Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do korzystania z niej.

INFORMACJE O LICENCJI

Licencja to prawo do korzystania z programu Kaspersky Internet Security oraz związanych z nim usług oferowanych przez firmę Kaspersky Lab lub jej partnerów.

Każda licencja posiada okres ważności i typ.

Okres ważności licencji – czas, w trakcie którego można korzystać z dodatkowych usług:

pomocy technicznej;

aktualizowania baz danych aplikacji oraz modułów programu.

Zakres usług zależy od typu licencji.

Dostępne są następujące typy licencji:

Komercyjna - jest to licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostępna jest przy zakupie programu Kaspersky Internet Security. Każdej licencji przypisana jest ograniczona liczba komputerów, na których można zainstalować Kaspersky Internet Security z tą licencją.

Po aktywowaniu licencji komercyjnej wszystkie funkcje programu oraz dodatkowe usługi stają się dostępne.

Po wygaśnięciu licencji komercyjnej wszystkie funkcje programu są cały czas dostępne za wyjątkiem aktualizacji antywirusowych baz danych. Nadal możliwe będzie skanowanie komputera oraz używanie składników ochrony przy wykorzystaniu baz danych pobranych przed zakończeniem okresu licencjonowania. Dwa tygodnie przed wygaśnięciem licencji program przypomni Ci o tym, abyś mógł odnowić licencję wcześniej (sekcja "Jak kupić lub odnowić licencję" na stronie 53).

Page 35: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

35

Komercyjna z subskrypcją aktualizacji oraz komercyjna z subskrypcją aktualizacji i ochrony - płatna licencja oferująca elastyczne zarządzanie: zawieszanie i przywracanie licencji, przedłużanie jej okresu ważności w trybie automatycznym, anulowanie subskrypcji. Licencja z subskrypcją dystrybuowana jest przez dostawców usługi. Subskrypcją możesz zarządzać z poziomu panelu klienta znajdującego się na stronie internetowej dostawcy usługi.

Okres ważności subskrypcji może być ograniczony (na przykład do jednego roku) lub nieograniczony. Jeśli aktywowana jest subskrypcja z ograniczonym okresem ważności, po jej wygaśnięciu powinieneś sam ją odnowić. Subskrypcja z nieograniczonym okresem ważności przedłużana jest automatycznie po wcześniejszym uiszczeniu opłaty.

Jeśli okres ważności subskrypcji jest ograniczony, w momencie jej wygaśnięcia program zaoferuje okres karencji, w trakcie którego będą dostępne wszystkie funkcje aplikacji.

Do czasu przedłużenia subskrypcji Kaspersky Internet Security uniemożliwia aktualizację baz danych aplikacji (w przypadku licencji z subskrypcją aktualizacji) oraz wstrzymuje ochronę komputera i uruchamianie zadań skanowania (w przypadku licencji z subskrypcją ochrony).

W przypadku korzystania z subskrypcji do przedłużenia licencji nie możesz użyć innego kodu aktywacyjnego. To działanie jest dostępne dopiero po wygaśnięciu subskrypcji.

Jeśli w momencie aktywacji subskrypcji posiadałeś już aktywną licencję z ograniczonym okresem licencjonowania, zostanie ona automatycznie zastąpiona przez licencję subskrypcyjną. W celu rezygnacji z subskrypcji należy skontaktować się ze sprzedawcą, u którego zakupiony został Kaspersky Internet Security.

Zestaw działań możliwych do wykonania na subskrypcji może różnić się w zależności od jej dostawcy (sekcja "Stany subskrypcji" na stronie 196). Okres karencji, w trakcie którego możliwe jest przedłużenie subskrypcji może także nie być dostępny (tryb domyślny).

INFORMACJE O KODZIE AKTYWACYJNYM

Kod aktywacyjny dostarczany jest z licencją komercyjną programu Kaspersky Internet Security. Ten kod jest wymagany do aktywacji aplikacji.

Kod aktywacyjny składa się z 4 bloków po 5 znaków (litery alfabetu łacińskiego i cyfry), oddzielonych myślnikami (-). Na przykład, AA111-AA111-AA111-AA111.

Page 36: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

36

PRZEGLĄDANIE INFORMACJI O LICENCJI

W celu wyświetlenia informacji o licencji:

1. Otwórz okno główne aplikacji.

2. Kliknij przycisk Licencja w dolnej części okna, aby otworzyć okno Zarządzanie licencją.

W tym oknie możesz uruchomić aktywację aplikacji (sekcja "Jak aktywować aplikację" na stronie 52), zakupić nową licencję lub odnowić bieżącą (sekcja "Jak kupić lub odnowić licencję" 53).

Rysunek 1. Okno Zarządzanie licencją

Page 37: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

37

INTERFEJS APLIKACJI

Kaspersky Internet Security posiada prosty w użyciu interfejs. W tej sekcji zostaną szczegółowo opisane podstawowe funkcje programu.

Kaspersky Internet Security posiada rozszerzenia (wtyczki) dla programów Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer oraz Microsoft Windows Explorer. Wtyczki rozszerzają funkcjonalność aplikacji hosta, umożliwiając dostęp do konfiguracji modułów z poziomu ich interfejsu.

W TEJ SEKCJI:

Ikona obszaru powiadamiania ......................................................................................................................................... 37

Menu kontekstowe .......................................................................................................................................................... 38

Okno główne Kaspersky Internet Security ....................................................................................................................... 39

Okna powiadomień i wiadomości wyskakujące ............................................................................................................... 42

Okno ustawień aplikacji ................................................................................................................................................... 43

Gadżet Kaspersky Lab .................................................................................................................................................... 44

IKONA OBSZARU POWIADAMIANIA

Po zainstalowaniu aplikacji, w obszarze powiadomienia paska zadań Microsoft Windows pojawi się jej ikona.

Domyślnie, w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).

Ikona posiada następujące funkcje:

Ikona ta jest wskaźnikiem działania aplikacji.

Ikona pozwala na uzyskanie dostępu do menu kontekstowego, okna głównego aplikacji, a także okna zawierającego najświeższe informacje.

Wskaźnik aktywności aplikacji

Ikona służy jako wskaźnik działania aplikacji. Obrazuje ona również stan ochrony oraz podstawowe funkcje wykonywane przez aplikację w danym momencie.

– skanowanie wiadomości pocztowej;

– skanowanie ruchu WWW;

– aktualizowanie baz danych i modułów aplikacji;

– konieczność ponownego uruchomienia komputera w celu dokończenia aktualizacji;

– wystąpienie błędu w działaniu niektórych składników aplikacji.

Page 38: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

38

Domyślnie ikona jest animowana: na przykład, podczas skanowania wiadomości e-mail pojawia się na niej mały pulsujący symbol listu; podczas pobierania aktualizacji pojawia się na niej obraz obracającej się kuli ziemskiej. Możesz wyłączyć animację (sekcja "Aktywne elementy interfejsu" na stronie 183).

Jeśli animacja jest wyłączona, ikona będzie wyglądać następująco:

(symbol kolorowy) - włączone są wszystkie lub pewne składniki ochrony;

(symbol czarno-biały) - wszystkie składniki ochrony są wyłączone.

Dostęp do menu kontekstowego oraz okien aplikacji

Możesz użyć tej ikony do otwarcia menu kontekstowego (strona 38) i okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

W celu otwarcia menu kontekstowego

przesuń kursor na ikonę i kliknij ją prawym przyciskiem myszy.

W celu otwarcia okna głównego aplikacji

przesuń kursor na ikonę i kliknij ją lewym przyciskiem myszy.

Jeżeli dostępne są informacje od firmy Kaspersky Lab, na pasku zadań wyświetlona zostanie ikona . Kliknij ją dwa razy, aby otworzyć News Agent (sekcja "News Agent" na stronie 184).

MENU KONTEKSTOWE

Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony.

Menu Kaspersky Internet Security zawiera następujące elementy:

Aktualizacja – uruchamia aktualizację baz danych i modułów aplikacji.

Narzędzia – otwiera menu kontekstowe zawierające następujące elementy:

Kontrola aplikacji – odnośnik ten otwiera okno Aktywność aplikacji;

Monitor sieci – otwiera okno Monitor sieci;

Klawiatura wirtualna – włącza klawiaturę wirtualną.

Bezpieczne uruchamianie dla aplikacji – uruchamia bezpieczny pulpit do obsługi podejrzanych aplikacji. Jeśli

Bezpieczne uruchamianie dla aplikacji jest już aktywne, aplikacja przełącza się do niego.

Podczas pracy w Bezpiecznym uruchamianiu dla aplikacji, ten element menu jest nazwany Przejdź do głównego i służy do przełączania do głównego pulpitu.

Kaspersky Internet Security Special Ferrari Edition – otwiera okno główne aplikacji.

Wstrzymaj ochronę / Wznów ochronę - tymczasowe włączenie lub wyłączenie składników ochrony. Ta opcja

menu nie wpływa na aktualizację aplikacji ani na wykonywanie skanowania antywirusowego.

Włącz Kontrolę rodzicielską / Wyłącz Kontrolę rodzicielską - włącza / wyłącza Kontrolę rodzicielską dla

bieżącego konta.

Ustawienia – otwiera okno ustawień aplikacji.

Informacje o – wyświetla okno z informacjami o aplikacji.

Page 39: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

39

Nowości – otwiera okno news agent (sekcja "News Agent" na stronie 184). Ten element menu jest dostępny,

jeżeli istnieją nieprzeczytane wiadomości.

Zakończ – zakończenie pracy Kaspersky Internet Security (w przypadku wyboru tej opcji, aplikacja zostanie

usunięta z pamięci RAM komputera).

Rysunek 2. Menu kontekstowe

Jeżeli w momencie otwierania menu kontekstowego uruchomione jest zadanie skanowania lub aktualizacji, wyświetlana będzie w nim nazwa zadania oraz jego procentowy postęp. Wybranie elementu menu z nazwą zadania umożliwia przejście do okna głównego raportu zawierającego wyniki wykonywania zadania.

W celu otwarcia menu kontekstowego

przesuń kursor na ikonę programu w obszarze powiadamiania paska zadań i kliknij ją prawym przyciskiem myszy.

Domyślnie, w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).

OKNO GŁÓWNE KASPERSKY INTERNET SECURITY

Okno główne aplikacji zawiera elementy interfejsu oferujące dostęp do wszystkich głównych funkcji programu.

Okno główne programu można podzielić na trzy części:

W górnej części okna znajduje się wskaźnik stanu ochrony informujący o bieżącym stanie ochrony komputera.

Rysunek 3. Bieżący stan ochrony komputera

Istnieją trzy możliwe wartości stanu ochrony: każda z nich jest wskazywana przez kolory przypominające sygnalizację świetlną. Kolor zielony wskazuje, że ochrona Twojego komputera jest na właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony. Oprócz szkodliwych programów, do zagrożeń zalicza się przestarzałe bazy danych, wyłączenie niektórych składników ochrony, wybranie minimalnego poziomu ochrony itp.

Po wystąpieniu problemów należy je jak najszybciej wyeliminować (sekcja "Diagnostyka i eliminacja problemów w ochronie komputera" na stronie 47).

Page 40: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

40

Lewa część okna głównego pozwala na szybkie uzyskanie dostępu do najważniejszych funkcji aplikacji: włączania i wyłączania składników ochrony, uruchamiania skanowania antywirusowego, uaktualniania baz danych i modułów aplikacji itp.

Rysunek 4. Lewa część okna głównego aplikacji

Prawa część okna zawiera informacje o funkcji aplikacji wybranej w lewej części okna, umożliwia konfigurowanie jej ustawień, zawiera narzędzia pozwalające na wykonywanie zadania skanowania antywirusowego, pobranie uaktualnień itp.

Rysunek 5. Prawa część okna głównego

Page 41: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

41

Możesz również używać następujących przycisków i odnośników:

Ustawienia – otwarcie okna ustawień aplikacji.

Kwarantanna – rozpoczęcie pracy z obiektami kwarantanny.

Raporty – otwarcie okna z informacjami o działaniu aplikacji przedstawionymi w formie wykresu.

Nowości – otwiera okno News Agent (sekcja "News Agent" na stronie 184). Odsyłacz ten zostanie wyświetlony

po otrzymaniu przez aplikację pierwszej informacji.

Pomoc – wyświetla pomoc dla programu Kaspersky Internet Security.

Moje konto – przejście do panelu klienta na stronie pomocy technicznej (sekcja "Moje konto" na stronie 191).

Pomoc techniczna – otwarcie okna zawierającego informacje o systemie i odnośniki do zasobów

informacyjnych Kaspersky Lab (strona Pomocy technicznej, forum).

Licencja – aktywacja Kaspersky Internet Security, odnowienie licencji.

Możesz zmienić wygląd Kaspersky Internet Security przy użyciu alternatywnych skór (sekcja "Wygląd aplikacji" na stronie 183).

W celu otwarcia okna głównego aplikacji:

Przesuń kursor na ikonę programu znajdującą się w obszarze powiadamiania paska zadań i kliknij ją lewym przyciskiem myszy.

Domyślnie, w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).

Wybierz Kaspersky Internet Security z menu kontekstowego (sekcja "Menu kontekstowe" na stronie 38);

W centrum gadżetu Kaspersky Lab kliknij ikonę Kaspersky Internet Security (tylko w systemie Microsoft Windows Vista i Microsoft Windows 7).

Page 42: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

42

OKNA POWIADOMIEŃ I WIADOMOŚCI WYSKAKUJĄCE

Kaspersky Internet Security powiadamia Cię o ważnych zdarzeniach zachodzących podczas jego działania przy pomocy okien powiadomień i wiadomości wyskakujących, które pojawiają się nad ikoną aplikacji w obszarze powiadomień paska zadań.

Okna powiadomień są wyświetlane gdy w związku ze zdarzeniem można wykonać różne akcje: na przykład, w wypadku wykrycia szkodliwego obiektu możesz zablokować dostęp do niego, usunąć lub spróbować go wyleczyć. Aplikacja oferuje Ci wybranie jednej z dostępnych akcji. Okno powiadomień zniknie z ekranu po wybraniu jednej z akcji.

Rysunek 6. Okno Powiadomienia

Wiadomości wyskakujące są wyświetlane, aby poinformować Cię o zdarzeniach nie wymagających wyboru akcji. Niektóre wiadomości wyskakujące zawierają odnośniki, których można użyć w celu wykonania proponowanej przez aplikację akcji: na przykład, uruchomić aktualizację baz danych lub zainicjować aktywację aplikacji. Wiadomości wyskakujące znikają z ekranu automatycznie wkrótce po ich pojawieniu się.

Rysunek 7. Wiadomość wyskakująca

Page 43: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

43

W zależności od wagi zdarzenia występują następujące rodzaje powiadomień:

Powiadomienia krytyczne - informują o zdarzeniach ważnych z punktu ochrony komputera: na przykład o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor czerwony.

Ważne powiadomienia - informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor żółty.

Powiadomienia informacyjne - informują o zdarzeniach informacyjnych. Okna powiadomień i wiadomości wyskakujące tego typu są zielone.

OKNO USTAWIEŃ APLIKACJI

Okno ustawień Kaspersky Internet Security służy do konfigurowania całej aplikacji, poszczególnych składników ochrony, zadań skanowania i aktualizacji oraz do przeprowadzania zadań zaawansowanej konfiguracji (sekcja "Zaawansowane ustawienia aplikacji" na stronie 71).

Rysunek 8. Okno ustawień aplikacji

Okno ustawień aplikacji składa się z dwóch części:

lewa część okna pozwala na wybranie składnika aplikacji, zadania lub innego elementu, który ma zostać skonfigurowany;

prawa część okna zawiera listę ustawień dla funkcji wybranej w lewej części okna.

Page 44: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

44

Składniki, zadania i inne elementy lewej części okna zostały podzielone na następujące sekcje:

– Centrum ochrony;

– Skanowanie;

– Centrum aktualizacji;

– Ustawienia zaawansowane.

W celu otwarcia okna ustawień:

kliknij odnośnik Ustawienia znajdujący się w górnej części okna głównego aplikacji (sekcja "Okno główne

Kaspersky Internet Security" na stronie 39);

wybierz Kaspersky Internet Security z menu kontekstowego (sekcja "Menu kontekstowe" na stronie 38);

w interfejsie gadżetu Kaspersky Lab kliknij przycisk z ikoną Ustawienia (tylko w systemie Microsoft

Windows Vista i Microsoft Windows 7). Do przycisku powinna być przypisana opcja otwierania okna ustawień (sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 69).

W celu wybrania żądanej sekcji w oknie konfiguracji

kliknij ikonę odpowiedniej sekcji w lewej górnej części okna (zobacz powyższy obrazek).

GADŻET KASPERSKY LAB

Podczas używania Kaspersky Internet Security na komputerze działającym pod kontrolą systemu Microsoft Windows Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab (zwanego dalej gadżet).

Gadżet umożliwia szybkie uzyskanie dostępu do głównych funkcji aplikacji: wskazania stanu ochrony, skanowania antywirusowego obiektów, raportów z działania aplikacji itd.

Po zainstalowaniu Kaspersky Internet Security na komputerze działającym pod kontrolą Microsoft Windows 7 gadżet pojawi się na pulpicie automatycznie. Po zainstalowaniu aplikacji na komputerze z systemem Microsoft Windows Vista należy dodać gadżet do Paska bocznego Microsoft Windows ręcznie (zobacz dokumentację systemu operacyjnego).

Rysunek 9. Gadżet Kaspersky Lab

Page 45: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

45

URUCHAMIANIE I ZATRZYMYWANIE

DZIAŁANIA APLIKACJI

Po zainstalowaniu Kaspersky Internet Security jest on uruchamiany automatycznie. Aplikacja uruchamiania jest automatycznie przy każdym ładowaniu się systemu operacyjnego.

W TEJ SEKCJI:

Włączanie i wyłączanie automatycznego uruchamiania .................................................................................................. 45

Ręczne uruchamianie i zatrzymywanie działania aplikacji .............................................................................................. 45

WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO

URUCHAMIANIA

Automatyczne uruchamianie aplikacji polega na uruchamianiu programu Kaspersky Internet Security po załadowaniu systemu operacyjnego. Jest to tryb domyślny.

W celu włączenia lub wyłączenia automatycznego uruchamiania aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne.

3. Aby wyłączyć automatyczne uruchamianie aplikacji, usuń zaznaczenie z pola Uruchom automatycznie Kaspersky Internet Security podczas ładowania systemu znajdujące się w prawej części okna, w sekcji Automatyczne uruchamianie. Zaznacz to pole, aby włączyć automatyczne uruchamianie aplikacji.

RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA

APLIKACJI

Specjaliści z firmy Kaspersky Lab zdecydowanie odradzają wyłączanie Kaspersky Internet Security, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Jeżeli jest to naprawdę konieczne, zalecane jest wstrzymanie ochrony na określony czas bez zamykania aplikacji.

Jeśli wyłączyłeś automatyczne uruchamianie aplikacji, musisz ręcznie włączyć program Kaspersky Internet Security (sekcja "Włączanie i wyłączanie automatycznego uruchamiania" na stronie 45).

W celu ręcznego uruchomienia aplikacji:

W menu Start wybierz Programy → Kaspersky Internet Security Special Ferrari Edition → Kaspersky Internet Security Special Ferrari Edition.

W celu zamknięcia aplikacji

kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadamiania paska zadań. Zostanie otwarte menu kontekstowego, z którego wybierz polecenie Zakończ.

Page 46: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

46

Domyślnie, w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).

Page 47: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

47

STAN OCHRONY KOMPUTERA

W tej sekcji można się dowiedzieć, jak sprawdzić, czy Twój komputer jest w danym momencie chroniony lub czy jego bezpieczeństwo jest zagrożone i jak wyeliminować zagrożenia. Możesz tu również znaleźć informacje o włączaniu, wyłączaniu oraz wstrzymywaniu ochrony podczas pracy z programem Kaspersky Internet Security.

W TEJ SEKCJI:

Diagnostyka i eliminacja problemów w ochronie komputera ........................................................................................... 47

Włączanie i wyłączanie ochrony ...................................................................................................................................... 48

Wstrzymywanie i wznawianie ochrony ............................................................................................................................ 49

DIAGNOSTYKA I ELIMINACJA PROBLEMÓW W OCHRONIE

KOMPUTERA

O problemach z ochroną komputera informuje wskaźnik stanu ochrony znajdujący się w górnej części okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39). Kolor wskaźnika zmienia się w zależności od stanu ochrony komputera: zielony oznacza, że komputer jest chroniony, żółty wskazuje na problemy związane z ochroną, natomiast czerwony informuje o poważnych zagrożeniach dla bezpieczeństwa komputera. Zalecane jest natychmiastowe rozwiązanie problemów i zwalczenie zagrożeń bezpieczeństwa.

Po kliknięciu wskaźnika znajdującego się w oknie głównym aplikacji zostanie otwarte okno Stan ochrony (zobacz

rysunek poniżej), w którym znajdują się szczegółowe informacje dotyczące stanu ochrony komputera oraz propozycje rozwiązania wykrytych problemów i wyleczenia zagrożeń.

Rysunek 10. Rozwiązywanie problemów z bezpieczeństwem

Page 48: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

48

Zakładka Stan znajdująca się w oknie Stan ochrony wyświetla problemy związane z ochroną komputera, które są

wynikiem drobnych odstępstw w funkcjonowaniu programu (np. przestarzałe bazy danych). W celu wyeliminowania problemów program oferuje kilka opcji:

Usuń natychmiast. Kliknięcie odpowiednich przycisków przeniesie Cię do właściwego rozwiązania problemu. Jest to akcja zalecana.

Usuń później. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie problemu jest niemożliwe, można odroczyć to działanie i powrócić do niego później. W tym celu kliknij przycisk Ukryj wiadomość.

Opcja ta jest niedostępna w przypadku poważnych problemów. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu.

Aby wyświetlić listę wcześniej ukrytych powiadomień na wspólnej liście powiadomień, zaznacz pole Wyświetl ukryte wiadomości pojawiające się w dolnej części zakładki (jeśli istnieją jakieś ukryte wiadomości).

Aby przejrzeć listę wykrytych szkodliwych programów oraz programów typu riskware, możesz użyć zakładki Wykryte zagrożenia. Na tej zakładce dostępne są także działania do wykonania na wykrytych obiektach (np. przenieś do

Kwarantanny). Aby wybrać działanie, użyj odnośników znajdujących się nad listą oraz menu kontekstowego wyświetlonych obiektów.

Na zakładce Raport możesz przeglądać raporty aktywności aplikacji (sekcja "Gdzie znajdują się raporty na temat

działania aplikacji" na stronie 67).

WŁĄCZANIE I WYŁĄCZANIE OCHRONY

Domyślnie program Kaspersky Internet Security zostaje uruchamiany podczas ładowania systemu operacyjnego i chroni Twój komputer do momentu wyłączenia go. Wszystkie składniki ochrony są uruchomione.

Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez program Kaspersky Internet Security.

Specjaliści z firmy Kaspersky Lab zdecydowanie odradzają wyłączanie Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Jeżeli jest to naprawdę konieczne, zalecane jest wstrzymanie ochrony na określony czas (sekcja "Wstrzymywanie i wznawianie ochrony" na stronie 49).

Po wyłączeniu ochrony wszystkie jej moduły stają się nieaktywne.

Informuje o tym:

nieaktywna (szara) ikona aplikacji (patrz sekcja "Ikona obszaru powiadamiania" na stronie 37) w obszarze powiadamiania paska zadań;

czerwony kolor wskaźnika ochrony znajdującego się w górnej części okna głównego programu.

W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Internet Security.

Możesz całkowicie włączyć lub wyłączyć ochronę w oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 43). Możesz włączyć lub wyłączyć pojedyncze moduły aplikacji z poziomu okna ustawień lub okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

W celu całkowitego włączenia lub wyłączenia ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne.

3. Aby wyłączyć ochronę, usuń zaznaczenie z pola Włącz ochronę. Aby włączyć ochronę, zaznacz to pole.

Page 49: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

49

W celu włączenia lub wyłączenia komponentu ochrony z poziomu okna ustawień:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł, który ma zostać włączony / wyłączony.

3. W prawej części okna usuń zaznaczenie z pola Włącz <nazwa modułu> dla modułu, który chcesz wyłączyć.

Natomiast jeśli chcesz włączyć ten składnik, wówczas zaznacz to pole.

W celu włączenia lub wyłączenia komponentu ochrony z poziomu okna głównego:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony.

2. W prawej części okna kliknij lewym przyciskiem myszy sekcję zawierającą moduł, który chcesz włączyć lub wyłączyć.

3. Otwórz menu wyboru działania modułu poprzez kliknięcie przycisku z nazwą modułu. Wybierz Włącz <Nazwa modułu>, jeśli chcesz włączyć ten moduł lub Wyłącz <Nazwa modułu>, jeśli chcesz go wyłączyć.

Po włączeniu modułu ikona po jego lewej stronie zmieni kolor na zielony, a po wyłączeniu modułu ta sama ikona zmieni kolor na szary.

WSTRZYMYWANIE I WZNAWIANIE OCHRONY

Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich jej składników.

Informuje o tym:

nieaktywna (szara) ikona aplikacji (patrz sekcja "Ikona obszaru powiadamiania" na stronie 37) w obszarze powiadamiania paska zadań;

czerwony kolor wskaźnika ochrony znajdującego się w górnej części okna głównego programu.

W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Internet Security.

Jeżeli podczas wstrzymanej ochrony podjęta zostanie próba nawiązania połączenia internetowego, na ekranie wyświetlone zostanie powiadomienie o jego zerwaniu.

Jeżeli pracujesz na komputerze z zainstalowanym systemem Microsoft Windows Vista lub Microsoft Windows 7, ochrona może zostać wstrzymana przy użyciu gadżetu Kaspersky Lab. W tym celu należy tak skonfigurować gadżet, aby do jednego z jego przycisków została przypisana opcja otwierania okna raportów (sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 69).

W celu wstrzymania ochrony komputera:

1. Otwórz okno Wstrzymaj ochronę przy użyciu jednej z następujących metod:

wybierz Wstrzymaj ochronę z menu kontekstowego ikony aplikacji (sekcja "Menu kontekstowe" na stronie

38);

w interfejsie gadżetu Kaspersky Lab kliknij przycisk z ikoną Wstrzymaj ochronę (tylko w systemie

Microsoft Windows Vista i Microsoft Windows 7).

Page 50: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

50

2. W oknie Wstrzymaj ochronę wybierz przedział czasu, po którym ochrona ma zostać wznowiona:

Wstrzymaj na określony czas – ochrona zostanie wznowiona po upłynięciu zdefiniowanego czasu.

Wstrzymaj do restartu – ochrona zostanie wznowiona po ponownym uruchomieniu systemu (o ile został

włączony tryb umożliwiający ładowanie aplikacji podczas uruchomienia komputera (sekcja "Włączanie i wyłączanie automatycznego uruchamiania" na stronie 45)).

Wstrzymaj – ochrona nie będzie wznawiana automatycznie.

W celu wznowienia ochrony komputera

wybierz Wznów ochronę z menu kontekstowego ikony aplikacji (sekcja "Menu kontekstowe" na stronie 38).

Możesz skorzystać z tej metody, jeśli wybrałeś opcję: Wstrzymaj, Wstrzymaj na określony czas lub Wstrzymaj do restartu.

Page 51: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

51

ROZWIĄZYWANIE PODSTAWOWYCH

PROBLEMÓW

Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją.

W TEJ SEKCJI:

Jak aktywować aplikację ................................................................................................................................................. 52

Jak kupić lub odnowić licencję ........................................................................................................................................ 53

Co zrobić, gdy pojawiają się powiadomienia aplikacji ..................................................................................................... 53

Jak aktualizować bazy danych i moduły aplikacji ............................................................................................................ 53

Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów ......................................... 54

Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów ....................................................................... 55

Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów ................................................................... 57

Skanowanie komputera w poszukiwaniu luk ................................................................................................................... 58

Jak chronić dane osobiste przed kradzieżą ..................................................................................................................... 58

Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem ............................................................................... 60

Co zrobić z dużą liczbą wiadomości zawierających spam............................................................................................... 61

Co zrobić, gdy podejrzewasz, że komputer został zainfekowany .................................................................................... 62

Jak przywrócić obiekt, który został usunięty lub wyleczony przez aplikację .................................................................... 64

Tworzenie i korzystanie z dysku ratunkowego ................................................................................................................ 64

Gdzie znajdują się raporty na temat działania aplikacji ................................................................................................... 67

Przywracanie ustawień domyślnych programu ............................................................................................................... 67

Przenoszenie ustawień Kaspersky Internet Security do produktu zainstalowanego na innym komputerze .................... 68

Jak używać gadżetu Kaspersky Lab ............................................................................................................................... 69

Page 52: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

52

JAK AKTYWOWAĆ APLIKACJĘ

Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do

momentu wygaśnięcia licencji.

Jeśli nie aktywowałeś aplikacji podczas instalacji, możesz zrobić to później. Kaspersky Internet Security powiadamia o potrzebie aktywacji aplikacji poprzez wiadomości pojawiające się w obszarze powiadomień paska zadań.

W celu uruchomienia kreatora aktywacji Kaspersky Internet Security:

Kliknij odnośnik Aktywuj aplikację znajdujący się w oknie powiadomień Kaspersky Internet Security

w zasobniku systemowym.

W dolnej części okna głównego aplikacji kliknij odnośnik Licencja. W otwartym oknie Zarządzanie licencją kliknij przycisk Aktywuj nową licencję.

Przyjrzyjmy się dokładniej krokom kreatora.

Krok 1. Wybieranie typu licencji i wprowadzenie kodu aktywacyjnego

Upewnij się, że w oknie Kreatora aktywacji wybrałeś opcję Aktywuj licencję komercyjną i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 35), a następnie kliknij przycisk Dalej.

Krok 2. Żądanie aktywacji

Na tym etapie Kreator wysyła żądanie do serwera aktywacji w celu otrzymania pozwolenia na aktywację wersji komercyjnej aplikacji. Po wysłaniu żądania Kreator automatycznie przejdzie do następnego kroku.

Krok 3. Wprowadzanie danych rejestracyjnych

Rejestracja użytkownika jest konieczna do późniejszego kontaktu z Pomocą techniczną. Niezarejestrowani użytkownicy otrzymują jedynie niezbędną pomoc.

Wprowadź swoje dane rejestracyjne i kliknij przycisk Dalej.

Krok 4. Aktywacja

Na tym etapie Kreator łączy się z serwerem aktywacji w celu zakończenia aktywacji aplikacji i rejestracji użytkownika, po czym automatycznie przejdzie do następnego kroku.

Krok 5. Kończenie pracy kreatora

To okno wyświetla informacje o wynikach aktywacji: typ używanej licencji i datę jej wygaśnięcia.

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

Page 53: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

53

JAK KUPIĆ LUB ODNOWIĆ LICENCJĘ

Jeżeli zainstalowałeś Kaspersky Internet Security bez licencji, będziesz mógł ją zakupić w późniejszym czasie. Po wygaśnięciu ważności licencji można ją odnowić. Otrzymasz kod aktywacyjny, który musi zostać użyty do aktywacji aplikacji (sekcja "Jak aktywować aplikację" na stronie 52).

W celu kupienia licencji:

1. Otwórz okno główne aplikacji.

2. Kliknij przycisk Kup licencję znajdujący się w dolnej części okna.

Zostaniesz przeniesiony do sklepu online, w którym możesz kupić licencję.

W celu odnowienia licencji:

1. Otwórz okno główne aplikacji i kliknij odnośnik Licencja znajdujący się w jego dolnej części.

Zostanie otwarte okno Zarządzanie licencją.

2. Kliknij przycisk Odnów licencję.

Zostanie otwarta strona internetowa, na której można odnowić licencję.

CO ZROBIĆ, GDY POJAWIAJĄ SIĘ POWIADOMIENIA

APLIKACJI

Powiadomienia, które pojawiają się w obszarze powiadomień paska zadań informują o zdarzeniach występujących podczas działania aplikacji i wymagają Twojej uwagi. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień:

Powiadomienia krytyczne - informują o zdarzeniach ważnych z punktu ochrony komputera: na przykład o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor czerwony.

Ważne powiadomienia - informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor żółty.

Powiadomienia informacyjne - informują o zdarzeniach informacyjnych. Okna powiadomień i wiadomości wyskakujące tego typu są zielone.

Jeżeli takie powiadomienie pojawi się na ekranie, wybierz jedną z zalecanych opcji. Domyślnie aplikacja używa opcji zalecanych przez ekspertów firmy Kaspersky Lab

JAK AKTUALIZOWAĆ BAZY DANYCH I MODUŁY APLIKACJI

Domyślnie program Kaspersky Internet Security automatycznie szuka nowych uaktualnień na specjalnych serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe uaktualnienia, program pobiera je i instaluje w tle. Proces aktualizacji może zostać uruchomiony w każdej chwili.

Aby pobrać uaktualnienia z serwerów Kaspersky Lab, konieczne jest nawiązanie połączenia z Internetem.

Page 54: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

54

W celu uruchomienia aktualizacji z poziomu menu kontekstowego

wybierz Aktualizuj z menu kontekstowego ikony aplikacji;

W celu rozpoczęcia aktualizacji z poziomu okna głównego aplikacji:

1. Otwórz okno główne aplikacji i w jego lewej części wybierz sekcję Centrum aktualizacji.

2. Kliknij przycisk Uruchom aktualizację znajdujący się w prawej części okna.

Informacje o procesie aktualizacji są wyświetlone:

w sekcji Aktualizacja okna głównego aplikacji, w podsekcji Trwa aktualizacja;

w oknie Aktualizacja, które otworzy się po kliknięciu przycisku Trwa aktualizacja;

w menu kontekstowym ikony aplikacji.

W celu zatrzymania aktualizacji:

1. Otwórz okno główne aplikacji i w jego lewej części wybierz sekcję Centrum aktualizacji.

2. Kliknij przycisk Trwa aktualizacja znajdujący się w prawej części okna.

3. W oknie Aktualizacja, które zostanie otwarte, kliknij przycisk Zatrzymaj.

4. W oknie z pytaniem o potwierdzenie kliknij przycisk Tak.

JAK PRZEPROWADZIĆ SKANOWANIE OBSZARÓW

KRYTYCZNYCH KOMPUTERA W POSZUKIWANIU WIRUSÓW

Skanowanie obszarów krytycznych składa się ze skanowania obiektów uruchamianych podczas ładowania systemu operacyjnego, skanowania pamięci systemowej, sektorów startowych dysków oraz obiektów, które zostały dodane przez użytkownika (sekcja "Tworzenie listy skanowanych obiektów" na stronie 76).

Skanowanie obszarów krytycznych może zostać uruchomione przy użyciu jednej z następujących metod:

korzystając z utworzonego wcześniej skrótu (strona 80);

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

W celu uruchomienia zadania przy pomocy skrótu:

1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót.

2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu.

Informacje o procesie skanowania są wyświetlone:

w sekcji Skanowanie okna głównego aplikacji, w sekcji Trwa skanowanie obszarów krytycznych;

w oknie Skanowanie obszarów krytycznych, które zostanie otwarte po kliknięciu przycisku Trwa skanowanie obszarów krytycznych;

w menu kontekstowym ikony aplikacji.

Page 55: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

55

W celu uruchomienia zadania skanowania z poziomu okna głównego aplikacji:

1. Otwórz okno główne aplikacji i wybierz w jego lewej części sekcję Skanowanie.

2. W prawej części okna głównego kliknij przycisk Uruchom skanowanie obszarów krytycznych.

Informacje o procesie skanowania są wyświetlone:

w sekcji Skanowanie okna głównego aplikacji, w sekcji Trwa skanowanie obszarów krytycznych;

w oknie Skanowanie obszarów krytycznych, które zostanie otwarte po kliknięciu przycisku Trwa skanowanie obszarów krytycznych;

w menu kontekstowym ikony aplikacji.

W celu zatrzymania skanowania obszarów krytycznych:

1. Otwórz okno główne aplikacji i wybierz w jego lewej części sekcję Skanowanie.

2. W prawej części okna kliknij przycisk Trwa skanowania obszarów krytycznych.

3. W oknie Skanowanie obszarów krytycznych, które zostanie otwarte, kliknij przycisk Zatrzymaj.

4. W oknie z pytaniem o potwierdzenie kliknij przycisk Tak.

JAK SKANOWAĆ PLIK, FOLDER, DYSK LUB INNY OBIEKT

W POSZUKIWANIU WIRUSÓW

Skanowanie obiektów w poszukiwaniu wirusów możesz wykonać przy użyciu następujących metod:

z poziomu menu kontekstowego obiektu;

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

przy użyciu gadżetu Kaspersky Lab (tylko w systemie Microsoft Windows Vista i Microsoft Windows 7).

W celu uruchomienia zadania skanowania z poziomu menu kontekstowego obiektu:

1. Otwórz Eksploratora Windows firmy Microsoft i przejdź do folderu zawierającego obiekt, który ma zostać przeskanowany.

2. Otwórz menu kontekstowe (patrz rysunek poniżej) klikając obiekt prawym przyciskiem myszy i wybierz polecenie Szukaj wirusów.

Page 56: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

56

Postęp i wyniki wykonywania zadania będą wyświetlane w oknie Skanowanie antywirusowe, które zostanie

otwarte.

Rysunek 11. Menu kontekstowe obiektu w Microsoft Windows

W celu uruchomienia skanowania z poziomu okna głównego aplikacji:

1. Otwórz okno główne aplikacji i wybierz w jego lewej części sekcję Skanowanie.

2. Określ skanowany obiekt przy użyciu jednej z następujących metod:

W prawej części okna kliknij odnośnik wybierz i w oknie Skanowanie niestandardowe zaznacz pola przy folderach i dyskach, które chcesz skanować. Jeżeli w oknie nie ma obiektów, kliknij odnośnik Dodaj. Zostanie otwarte okno Wybierz obiekt do skanowania, w którym możesz wybrać obiekty do skanowania.

Przeciągnij obiekt, który ma być skanowany do okna głównego aplikacji (patrz rysunek poniżej).

Postęp uruchomionego zadania wyświetlany jest w oknie Skanowanie antywirusowe, które zostanie otwarte.

Rysunek 12. Obszar okna, do którego powinien zostać przeciągnięty obiekt do skanowania

W celu skanowania obiektów w poszukiwaniu wirusów przy pomocy gadżetu

przeciągnij na niego obiekt przeznaczony do skanowania.

Page 57: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

57

Postęp uruchomionego zadania wyświetlany jest w oknie Skanowanie antywirusowe, które zostanie otwarte.

W celu zatrzymania skanowania obiektów:

1. W oknie Skanowanie antywirusowe, które zostanie otwarte po uruchomieniu skanowania obiektów, kliknij przycisk Zatrzymaj lub zamknij to okno.

2. W oknie Skanowanie antywirusowe, które zostanie otwarte, potwierdź zatrzymanie skanowania, klikając przycisk Tak.

JAK PRZEPROWADZIĆ PEŁNE SKANOWANIE KOMPUTERA

W POSZUKIWANIU WIRUSÓW

Pełne skanowanie może zostać uruchomione przy użyciu jednej z następujących metod:

korzystając z utworzonego wcześniej skrótu (strona 80);

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

W celu uruchomienia zadania pełnego skanowania przy pomocy skrótu:

1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót.

2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu.

Informacje o procesie skanowania są wyświetlone:

w sekcji Skanowanie okna głównego aplikacji, w sekcji Trwa pełne skanowanie;

w oknie Pełne skanowanie, które zostanie otwarte po kliknięciu sekcji Trwa pełne skanowanie;

w menu kontekstowym ikony aplikacji.

W celu uruchomienia zadania pełnego skanowania z poziomu okna głównego aplikacji:

1. Otwórz okno główne aplikacji i wybierz w jego lewej części sekcję Skanowanie.

2. W prawej części okna kliknij przycisk Uruchom pełne skanowanie.

Informacje o procesie skanowania są wyświetlone:

w sekcji Skanowanie okna głównego aplikacji, w sekcji Trwa pełne skanowanie;

w oknie Pełne skanowanie, które zostanie otwarte po kliknięciu sekcji Trwa pełne skanowanie;

w menu kontekstowym ikony aplikacji.

W celu zatrzymania pełnego skanowania:

1. Otwórz okno główne aplikacji i wybierz w jego lewej części sekcję Skanowanie.

2. W prawej części okna kliknij przycisk Trwa pełne skanowanie.

3. W oknie Pełne skanowanie, które zostanie otwarte, kliknij przycisk Zatrzymaj.

4. W oknie z pytaniem o potwierdzenie kliknij przycisk Tak.

Page 58: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

58

SKANOWANIE KOMPUTERA W POSZUKIWANIU LUK

Luki to niechronione fragmenty kodu oprogramowania, które hakerzy mogą celowo wykorzystać dla własnych celów, na

przykład, aby skopiować dane używane w niechronionych aplikacjach. Skanowanie komputera w poszukiwaniu luk umożliwia wykrycie słabych punktów ochrony komputera. Zalecane jest eliminowanie wykrytych luk.

Skanowanie systemu w poszukiwaniu luk możesz przeprowadzić przy użyciu następujących metod:

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

korzystając z utworzonego wcześniej skrótu.

W celu uruchomienia zadania przy pomocy skrótu:

1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót.

2. Kliknij dwukrotnie skrót, aby rozpocząć skanowanie systemu w poszukiwaniu luk.

Postęp wykonywania zadania będzie wyświetlany w oknie Wykrywanie luk, które zostanie otwarte.

W celu uruchomienia zadania z poziomu okna głównego aplikacji:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. Kliknij przycisk Wykrywanie luk znajdujący się w prawej części okna.

Postęp wykonywania zadania będzie wyświetlany w oknie Wykrywanie luk, które zostanie otwarte.

W celu zatrzymania wyszukiwania luk:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. Kliknij przycisk Wykrywanie luk znajdujący się w prawej części okna.

3. W oknie Wykrywanie luk, które zostanie otwarte, kliknij przycisk Zatrzymaj.

4. W oknie z pytaniem o potwierdzenie zatrzymania skanowania kliknij przycisk Tak.

JAK CHRONIĆ DANE OSOBISTE PRZED KRADZIEŻĄ

Przy pomocy Kaspersky Internet Security możesz chronić swoje dane osobiste przed kradzieżą; dane takie to między innymi:

hasła, nazwy użytkownika i inne dane rejestracyjne;

numery kont i kart bankowych.

Kaspersky Internet Security zawiera komponenty i narzędzia, które chronią dane osobiste przed hakerami. W celu ich uzyskania wykorzystują oni takie metody jak phishing i przechwytywanie danych wprowadzanych z klawiatury.

Ochronę przed nim zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW, Anti-Spam i Ochrona komunikatorów.

Ochronę przed przechwytywaniem danych wprowadzanych z klawiatury zapewnia Klawiatura wirtualna.

Page 59: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

59

W TEJ SEKCJI:

Ochrona przed phishingiem ............................................................................................................................................ 59

Klawiatura wirtualna ........................................................................................................................................................ 59

OCHRONA PRZED PHISHINGIEM

Phishing to rodzaj oszustwa internetowego polegający na nakłanianiu użytkowników do podania numerów kart kredytowych, kodów PIN i innych danych osobistych w celu kradzieży ich pieniędzy.

Phishing jest często wymierzony w użytkowników bankowości elektronicznej. Przestępcy tworzą wierną kopię strony internetowej wybranego banku i przesyłają wiadomości do jego użytkowników. Twierdzą, że w wyniku błędu lub zmiany oprogramowania internetowego banku utracone zostały dane użytkownika, dlatego konieczne jest ich potwierdzenie lub modyfikacja. Użytkownicy klikają odnośniki przenoszące ich do fałszywej strony i wprowadzają dane, które trafiają w ręce złodziei.

Ochronę przed nim zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW, Anti-Spam i Ochrona komunikatorów. Aby zapewnić odpowiednią ochronę, należy włączyć te komponenty.

W celu włączenia modułów zapewniających ochronę przed phishingiem:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony znajdującą się w jego lewej części.

2. W prawej części okna kliknij lewym przyciskiem myszy, aby otworzyć sekcję Bezpieczeństwo online.

3. Kliknij przycisk Anti-Phishing, aby otworzyć menu wyboru akcji i wybierz Włącz Anti-Phishing.

Działanie to włącza moduł Anti-Phishing wraz ze wszystkimi jego elementami.

KLAWIATURA WIRTUALNA

Podczas pracy na komputerze zdarzają się sytuacje, gdy wymagane jest wprowadzenie danych osobowych lub nazwy użytkownika i hasła. Może do tego dojść, na przykład, podczas rejestracji konta, zakupów online lub przeprowadzania operacji finansowych.

W takich sytuacjach istnieje ryzyko przechwycenia poufnych informacji przy użyciu keyloggerów - programów rejestrujących wciskanie klawiszy - lub programów służących do przechwytywania sprzętu.

Klawiatura wirtualna pozwala zapobiec przechwyceniu danych wprowadzanych z klawiatury.

Klawiatura wirtualna nie zabezpieczy poufnych danych w przypadku włamania się na stronę, która wymaga wprowadzenia takich danych, ponieważ w takiej sytuacji informacje zostaną zdobyte bezpośrednio przez intruzów.

Wiele aplikacji zaklasyfikowanych jako oprogramowanie spyware posiada funkcje tworzenia zrzutów ekranu, które są następnie wysyłane do hakerów do analizy i wykradania danych osobistych. Klawiatura wirtualna zapobiega przechwyceniu wprowadzanych danych przy użyciu zrzutów.

Klawiatura wirtualna chroni przed takimi sytuacjami jedynie podczas pracy z przeglądarkami Microsoft Internet Explorer i Mozilla Firefox.

Przed rozpoczęciem używania Klawiatury wirtualnej zapoznaj się z jej właściwościami:

Przed rozpoczęciem wprowadzania danych przy użyciu Klawiatury wirtualnej upewnij się, że zaznaczone jest żądane pole wprowadzania danych.

Page 60: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

60

Do wciskania klawiszy Klawiatury wirtualnej używaj myszy.

W przeciwieństwie do klawiatur fizycznych, na Klawiaturze wirtualnej nie możesz jednocześnie wcisnąć dwóch klawiszy. Jeśli chcesz użyć kombinacji klawiszy (np. ALT+F4), najpierw musisz wcisnąć pierwszy klawisz (np. ALT), potem kolejny (np. F4) i ponownie pierwszy klawisz. Drugie wciśnięcie klawisza działa podobnie do

zwolnienia klawisza na klawiaturze fizycznej.

Język Klawiatury wirtualnej można przełączyć przy użyciu kombinacji klawiszy CTRL+SHIFT (klawisz SHIFT powinien być wciśnięty przy użyciu prawego przycisku myszy) lub CTRL+LEWY ALT (LEWY ALT powinien

być wciśnięty przy użyciu prawego przycisku myszy) w zależności od wprowadzonych ustawień.

Klawiatura wirtualna może zostać otwarta przy użyciu następujących metod:

z poziomu menu kontekstowego ikony aplikacji;

z poziomu okna głównego aplikacji;

z poziomu okien przeglądarek internetowych Microsoft Internet Explorer i Mozilla Firefox;

przy użyciu kombinacji klawiszy.

W celu otwarcia Klawiatury wirtualnej z poziomu menu kontekstowego ikony aplikacji,

z menu kontekstowego ikony aplikacji wybierz Narzędzia → Klawiatura wirtualna.

W celu otwarcia Klawiatury wirtualnej z poziomu okna głównego aplikacji,

w sekcji Bezpieczne uruchamianie okna głównego aplikacji kliknij przycisk Klawiatura wirtualna.

W celu otwarcia Klawiatury wirtualnej z poziomu okna przeglądarki,

kliknij przycisk Klawiatura wirtualna znajdujący się na pasku narzędzi programu Microsoft Internet Explorer

lub Mozilla Firefox.

W celu otwarcia Klawiatury wirtualnej przy użyciu kombinacji klawiszy,

użyj kombinacji klawiszy: CTRL+ALT+SHIFT+P.

CO ZROBIĆ, GDY PODEJRZEWASZ, ŻE OBIEKT JEST

ZAINFEKOWANY WIRUSEM

Jeżeli podejrzewasz, że obiekt jest zainfekowany, w pierwszej kolejności przeskanuj go przy użyciu Kaspersky Internet Security (sekcja "Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów" na stronie 55).

Jeżeli po przeprowadzeniu skanowania aplikacja nie wykryje zagrożenia w pliku, który uważasz za zainfekowany, wykonaj następujące czynności:

Przenieś obiekt do Kwarantanny. Obiekty przeniesione do Kwarantanny nie stanowią zagrożenia dla Twojego

komputera. Możliwe, że po aktualizacji baz danych Kaspersky Internet Security wykryje i wyeliminuje to zagrożenie.

Wyślij obiekt do Laboratorium antywirusowego. Specjaliści przeskanują obiekt. Jeżeli w wyniku analizy okaże się, że obiekt jest zainfekowany, jego opis zostanie dodany do kolejnej wersji baz danych, która zostanie pobrana z następną aktualizacją (sekcja "Jak aktualizować bazy danych i moduły aplikacji" na stronie 53).

Page 61: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

61

Obiekt może zostać przeniesiony do Kwarantanny przy użyciu jednej z następujących metod:

przez kliknięcie odnośnika Poddaj kwarantannie znajdującego się w oknie Stan ochrony.

z poziomu menu kontekstowego obiektu.

W celu przeniesienia obiektu do kwarantanny z poziomu okna Stan ochrony:

1. Otwórz okno główne aplikacji.

2. Otwórz okno Stan ochrony na zakładce Wykryte zagrożenia przez kliknięcie odnośnika Kwarantanna

znajdującego się w górnej części okna głównego.

3. Kliknij przycisk Poddaj kwarantannie.

4. W otwartym oknie wybierz obiekt, który chcesz przenieść do Kwarantanny.

W celu przeniesienia obiektu do kwarantanny przy użyciu menu kontekstowego:

1. Otwórz Eksploratora Microsoft Windows i przejdź do foldera zawierającego obiekt, który ma zostać przeniesiony do kwarantanny.

2. Otwórz menu kontekstowe obiektu, klikając go prawym przyciskiem myszy i wybierz polecenie Poddaj kwarantannie.

W celu wysłania obiektu do Laboratorium antywirusowego:

1. Przejdź na stronę z formularzem zgłoszenia do laboratorium antywirusowego (http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl).

2. Aby wysłać zgłoszenie, postępuj zgodnie z instrukcjami.

CO ZROBIĆ Z DUŻĄ LICZBĄ WIADOMOŚCI

ZAWIERAJĄCYCH SPAM

Jeżeli otrzymujesz dużą ilość niechcianej poczty (spamu), włącz komponent Anti-Spam i ustaw zalecany poziom ochrony. Następnie przeprowadź uczenie przy pomocy Kreatora uczenia. Do poprawnego rozpoznania spamu wymagane jest przynajmniej 50 próbek czystych wiadomości i 50 próbek niechcianych wiadomości.

W celu włączenia modułu Anti-Spam i ustawienia zalecanego poziomu ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. W prawej części okna zaznacz pole Włącz Anti-Spam.

4. W sekcji Poziom ochrony domyślnie poziom ochrony powinien być ustawiony na Zalecany.

Jeżeli poziom ochrony jest ustawiony na Niski lub Niestandardowy, kliknij przycisk Poziom domyślny. Poziom ochrony zostanie automatycznie zmieniony na Zalecany.

W celu przeprowadzenia uczenia modułu Anti-Spam przy pomocy Kreatora uczenia:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ucz znajdujący się w prawej części okna, w sekcji Uczenie modułu Anti-Spam.

Page 62: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

62

Zostanie otwarte okno Kreator uczenia.

Szczegółowy opis kroków Kreatora.

Krok 1. Uruchamianie Kreatora

Aby rozpocząć uczenie, kliknij przycisk Dalej.

Krok 2. Wybieranie folderów zawierających czyste wiadomości

Na tym etapie możesz wybrać foldery, które zawierają czyste wiadomości. Powinieneś wybierać tylko te katalogi, co do których jesteś absolutnie pewien, że zawierają czyste wiadomości.

Dostępne są tylko konta pocztowe w programach Microsoft Office Outlook i Microsoft Outlook Express (poczta systemu Windows).

Krok 3. Wybieranie folderów zawierających spam

Na tym etapie możesz określić foldery zawierające niechcianą pocztę (spam). Jeśli nie posiadasz takich folderów w swoim kliencie pocztowym, możesz pominąć ten krok.

Dostępne są tylko konta pocztowe w programach Microsoft Office Outlook i Microsoft Outlook Express (poczta systemu Windows).

Krok 4. Uczenie modułu Anti-Spam

Podczas tego etapu komponent Anti-Spam jest uczony na podstawie folderów wybranych w poprzednim kroku. Wiadomości znajdujące się w tych folderach zostaną umieszczone w bazie danych modułu Anti-Spam. Nadawcy czystych wiadomości są automatycznie dodawani do listy dozwolonych nadawców.

Krok 5. Zapisywanie wyników uczenia

Na tym etapie musisz zapisać wyniki uczenia przy użyciu jednej z poniższych metod:

dodać rezultaty uczenia do istniejącej bazy danych modułu Anti-Spam (wybierz opcję Dodaj rezultaty uczenia do istniejącej bazy danych modułu Anti-Spam);

zastąpić aktualną bazę danych tą bazą danych, która zawiera jedynie rezultaty uczenia (wybierz opcję Utwórz nową antyspamową bazę danych).

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

CO ZROBIĆ, GDY PODEJRZEWASZ, ŻE KOMPUTER ZOSTAŁ

ZAINFEKOWANY

Jeżeli podejrzewasz, że komputer jest zainfekowany, użyj Kreatora przywracania systemu, który pozwala na usunięcie

konsekwencji aktywności szkodliwego oprogramowania w systemie. Eksperci firmy Kaspersky Lab zalecają uruchomienie tego Kreatora po wyleczeniu zainfekowanych obiektów w celu upewnienia się, że wszystkie zagrożenia i szkody związane z infekcją zostały naprawione.

Kreator sprawdza, czy do systemu wprowadzone zostały jakieś zmiany: zablokowany jest dostęp do otoczenia sieciowego, zmienione zostały formaty znanych rozszerzeń plików, zablokowany został pasek zadań itd. Takie szkody mogą mieć różne przyczyny. Najczęściej mogą one wynikać z aktywności szkodliwych programów, nieprawidłowej konfiguracji systemu, błędów systemu lub nieprawidłowego działania oprogramowania optymalizującego.

Page 63: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

63

Po sprawdzeniu systemu Kreator przeanalizuje zebrane informacje w celu sprawdzenia, czy są w systemie uszkodzenia wymagające natychmiastowego działania. W oparciu o wyniki tego wyszukiwania tworzona jest lista działań, które muszą być wykonane w celu wyeliminowania tych problemów. Działania te zostaną pogrupowane według kategorii w oparciu o priorytet wykrytego problemu.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

W celu uruchomienia Kreatora przywracania systemu:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. W prawej części okna kliknij przycisk Przywracanie systemu.

Szczegółowy opis kroków Kreatora.

Krok 1. Rozpoczęcie przywracania systemu

Upewnij się, że wybrana została opcja Wyszukiwanie problemów związanych z aktywnością szkodliwego oprogramowania i kliknij przycisk Dalej.

Krok 2. Wyszukiwanie problemów

Kreator będzie wyszukiwał problemy i uszkodzenia wymagające naprawy. Po zakończeniu wyszukiwania Kreator automatycznie przejdzie do następnego kroku.

Krok 3. Wybieranie narzędzi służących do rozwiązywania problemów

Problemy wykryte w poprzednich krokach kreatora są pogrupowane w oparciu o typ zagrożenia, jakie mogą stwarzać. Dla każdej grupy uszkodzeń Kaspersky Lab zaleca wykonanie sekwencji działań usuwających uszkodzenia. Istnieją trzy grupy działań:

Szczególnie zalecane działania usuwają problemy stanowiące poważne zagrożenie dla ochrony. Zalecane jest wykonanie wszystkich działań z tej grupy.

Zalecane działania usuwają problemy stanowiące potencjalne zagrożenie. Zalecane jest wykonanie wszystkich działań z tej grupy.

Dodatkowe działania pomagają naprawić uszkodzenia systemu, które obecnie nie stanowią zagrożenia, ale mogą stwarzać problem w przyszłości.

Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy.

Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony jego opisu. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich.

Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność Twojego komputera na ataki.

Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej.

Krok 4. Usuwanie problemów

Kreator wykona działania wskazane w poprzednim kroku. Może to zająć chwilę czasu. Po zakończeniu usuwania problemów Kreator automatycznie przejdzie do następnego kroku.

Page 64: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

64

Krok 5. Kończenie pracy kreatora

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

JAK PRZYWRÓCIĆ OBIEKT, KTÓRY ZOSTAŁ USUNIĘTY LUB

WYLECZONY PRZEZ APLIKACJĘ

Kaspersky Lab nie zaleca przywracania usuniętych lub wyleczonych obiektów, ponieważ mogą one stanowić zagrożenie dla komputera.

Jeżeli chcesz przywrócić usunięty lub wyleczony obiekt, możesz użyć jego kopii zapasowej utworzonej przez aplikację podczas skanowania obiektu.

W celu przywrócenia obiektu, który został usunięty lub wyleczony przez aplikację:

1. Otwórz okno główne aplikacji.

2. Otwórz okno Stan ochrony na zakładce Wykryte zagrożenia, przez kliknięcia odnośnika Kwarantanna

znajdującego się w górnej części okna głównego.

3. Z listy rozwijalnej znajdującej się nad listą zagrożeń wybierz Zneutralizowane.

Lista wyleczonych i usuniętych obiektów wyświetlana jest na zakładce Wykryte zagrożenia. Obiekty są pogrupowane zgodnie z ich stanem. Aby wyświetlić listę obiektów w grupie, kliknij ikonę + znajdującą się z lewej

strony nagłówka grupy.

4. Aby otworzyć menu kontekstowe obiektu, który chcesz przywrócić, kliknij go prawym przyciskiem myszy i wybierz Przywróć.

TWORZENIE I KORZYSTANIE Z DYSKU RATUNKOWEGO

Zalecamy utworzenie Dysku Ratunkowego po zainstalowaniu, skonfigurowaniu Kaspersky Internet Security, przeskanowaniu komputera i upewnieniu się, że nie jest zainfekowany. Dysk ratunkowy będzie mógł zostać użyty do skanowania i leczenia zainfekowanych komputerów, które nie będą mogły być leczone w inny sposób (na przykład przez aplikacje antywirusowe).

W TEJ SEKCJI:

Utwórz dysk ratunkowy ................................................................................................................................................... 64

Uruchamianie komputera z dysku ratunkowego .............................................................................................................. 66

UTWÓRZ DYSK RATUNKOWY

Pojęcie 'tworzenie dysku ratunkowego' oznacza tworzenie obrazu dysku (w postaci pliku ISO) zawierającego aktualne bazy antywirusowe i pliki konfiguracyjne.

Źródło obrazu dysku służące jako baza do tworzenia nowego pliku ISO może być pobrane z serwera Kaspersky Lab lub skopiowane z lokalnego źródła.

Page 65: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

65

Dysk ratunkowy może zostać utworzony przy użyciu Kreatora tworzenia dysku ratunkowego. Plik rescuecd.iso utworzony przez Kreatora zostanie zapisany na twardym dysku Twojego komputera:

w systemie Microsoft Windows XP - w folderze: Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Data\Rdisk\;

w systemach Microsoft Windows Vista i Microsoft Windows 7 – w następującym folderze: ProgramData\Kaspersky Lab\AVP11\Data\Rdisk\.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

W celu uruchomienia Kreatora tworzenia dysku ratunkowego:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. W prawej części okna kliknij przycisk Dysk ratunkowy.

Szczegółowy opis kroków Kreatora.

Krok 1. Uruchamianie Kreatora Wyszukiwanie istniejącego obrazu dysku

W pierwszym oknie kreatora wyświetlana jest informacja o dysku ratunkowym, który zostanie przez niego utworzony.

Jeśli kreator wykryje w dedykowanym folderze (zobacz wyżej) istniejący plik ISO dysku ratunkowego, w pierwszym oknie kreatora zostanie wyświetlone pole Użyj istniejącego pliku ISO. Zaznacz to pole, aby użyć wykrytego pliku jako oryginalnego obrazu ISO i przejdź bezpośrednio do kroku Aktualizowane obrazu dysku

(zobacz poniżej). Usuń zaznaczenie z tego pola, jeśli nie chcesz użyć odnalezionego obrazu dysku, a Kreator przejdzie do okna Wybór źródła obrazu dysku.

Krok 2. Wybieranie źródła obrazu dysku ratunkowego

Jeżeli w poprzednim oknie kreatora wybrałeś opcję Użyj istniejącego pliku ISO, krok ten zostanie pominięty.

Na tym etapie powinieneś wybrać z listy źródło pliku obrazu:

Wybierz Kopiuj obraz ISO z dysku lokalnego lub sieciowego, jeżeli posiadasz dysk ratunkowy lub

przygotowany do tego celu obraz, który przechowujesz na swoim komputerze, albo w lokalnych zasobach sieciowych.

Jeżeli nie posiadasz dysku ratunkowego ani jego obrazu, wybierz opcję Pobierz obraz ISO z serwera Kaspersky Lab w celu pobrania go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 100 MB).

Krok 3. Kopiowanie (pobieranie) obrazu dysku

Jeżeli w poprzednim oknie kreatora wybrałeś opcję Użyj istniejącego pliku ISO, krok ten zostanie pominięty.

Jeżeli we wcześniejszym oknie kreatora zaznaczyłeś opcję kopiowania obrazu z lokalnego źródła (Kopiuj obraz ISO z dysku lokalnego lub sieciowego), to w tym oknie powinieneś podać jego ścieżkę dostępu. W tym celu należy kliknąć przycisk Przeglądaj. Po zdefiniowaniu ścieżki dostępu do pliku kliknij przycisk Dalej. Postęp

kopiowania obrazu dysku jest wyświetlony w oknie kreatora.

Jeżeli wybrałeś opcję Pobierz obraz ISO z serwera Kaspersky Lab, zostanie wyświetlone okno postępu

procesu pobierania obrazu dysku.

Po zakończeniu kopiowania lub pobierania obrazu ISO, Kreator automatycznie przejdzie do kolejnego kroku.

Page 66: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

66

Krok 4. Aktualizowanie pliku obrazu

Procedura aktualizacji pliku obejmuje:

aktualizację antywirusowych baz danych;

aktualizację plików konfiguracyjnych.

Pliki konfiguracyjne pozwalają na uruchomienie komputera z płyty CD/DVD nagranej przy pomocy obrazu dysku ratunkowego, który jest tworzony przez kreator.

Aktualizacja antywirusowych baz danych wykorzystuje uaktualnienia pobrane podczas ostatniej aktualizacji Kaspersky Internet Security. Jeżeli bazy danych są bardzo stare, zaleca się najpierw przeprowadzenie aktualizacji i następnie ponowne uruchomienie Kreatora tworzenia dysku ratunkowego.

W celu rozpoczęcia aktualizacji pliku ISO kliknij przycisk Dalej. Postęp wykonywania zadania będzie

wyświetlany w oknie kreatora.

Krok 5. Nagrywanie obrazu na nośniku danych

W tym oknie kreator informuje Cię o pomyślnym zakończeniu tworzenia dysku ratunkowego i proponuje nagranie go na nośniku danych.

Wskaż nośnik, na którym ma zostać nagrany obraz ISO:

Wybierz Nagraj na CD / DVD, aby nagrać obraz na nośniku CD / DVD.

Program zażąda wskazanie nośnika CD/DVD, na którym ma zostać nagrany obraz. Następnie obraz ISO zostanie nagrany na wybranym nośniku. Nagrywanie dysku może zająć trochę czasu - zaczekaj na zakończenie procesu.

Wybierz Nagraj na dysk przenośny USB, aby nagrać obraz na dysku przenośnym.

Specjaliści z Kaspersky Lab zalecają, aby nie nagrywać obrazu ISO na urządzeniach, które nie są przeznaczone do przechowywania danych, takich jak smartfony, telefony komórkowe, PDA, czy odtwarzacze mp3. Nagrywanie obrazów ISO na takich urządzeniach może prowadzić do ich późniejszego nieprawidłowego funkcjonowania

Program zażąda wskazanie dysku przenośnego, na którym ma zostać nagrany obraz. Następnie obraz zostanie nagrany na wybranym dysku przenośnym. Nagrywanie dysku może zająć trochę czasu - zaczekaj na zakończenie procesu.

Wybierz Zapisz obraz dysku do pliku na dysku lokalnym lub sieciowym, aby zapisać obraz ISO na

dysku twardym znajdujący się na komputerze, lub innym dysku, dostępnym poprzez sieć.

Po wskazaniu foldera do zapisania obrazu oraz podaniu nazwy pliku ISO zostanie on skopiowany na dysk twardy. Nagrywanie dysku może zająć trochę czasu - zaczekaj na zakończenie procesu.

Krok 6. Kończenie pracy kreatora

Aby zakończyć pracę z Kreatorem, kliknij przycisk Zakończ. Utworzony dysk możesz wykorzystać do

uruchamiania komputera (strona 66).

URUCHAMIANIE KOMPUTERA Z DYSKU RATUNKOWEGO

Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku ratunkowego.

Page 67: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

67

Aby uruchomić system operacyjny, należy użyć nośnika CD / DVD lub dysku przenośnego zawierającego nagrany plik obrazu (.iso) dysku ratunkowego (sekcja "Tworzenie dysku ratunkowego" na stronie 64).

Uruchomienie komputera z dysku przenośnego nie zawsze jest możliwe. W szczególności tryb ten nie jest obsługiwany przez starsze modele komputerów. Przed wyłączeniem komputera dla jego ponownego uruchomienia z dysku przenośnego upewnij się, że może to być wykonane.

W celu uruchomienia komputera przy pomocy Dysku ratunkowego:

1. W ustawieniach BIOS włącz opcję uruchamiania z dysku CD / DVD lub napędu wymiennego (w celu uzyskania szczegółowych informacji sprawdź dokumentację płyty głównej komputera).

2. Włóż płytę CD/DVD zawierającą obraz dysku ratunkowego do napędu CD/DVD zainfekowanego komputera lub podłącz do niego odpowiednio przygotowany dysk wymienny.

3. Uruchom ponownie komputer.

W celu uzyskania bardziej szczegółowych informacji związanych z dyskiem ratunkowym zapoznaj się z rozdziałem pomocy poświęconym temu zagadnieniu.

GDZIE ZNAJDUJĄ SIĘ RAPORTY NA TEMAT DZIAŁANIA

APLIKACJI

Kaspersky Internet Security tworzy raporty z działania każdego komponentu. Z raportu możesz się dowiedzieć na przykład ile szkodliwych obiektów (takich jak wirusy i szkodliwe programy) zostało wykrytych i wyeliminowanych przez aplikację podczas określonego czasu, ile razy aplikacja została uaktualniona, ile wiadomości zawierających spam zostało wykrytych oraz wiele innych.

Jeżeli pracujesz na komputerze z zainstalowanym systemem Microsoft Windows Vista lub Microsoft Windows 7, raporty mogą zostać otwarte przy użyciu gadżetu Kaspersky Lab. W tym celu należy tak skonfigurować gadżet, aby do jednego z jego przycisków została przypisana opcja otwierania okna raportów (sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 69).

W celu wyświetlenia raportu z działania aplikacji:

1. Otwórz okno Stan ochrony na zakładce Raport, używając jednej z następujących metod:

kliknij odnośnik Raporty znajdujący się w górnej części okna głównego aplikacji;

w interfejsie gadżetu Kaspersky Lab kliknij przycisk Raporty (tylko w systemie Microsoft Windows Vista

i Microsoft Windows 7).

Na zakładce Raport znajdują się informacje o działaniu aplikacji przedstawione w formie wykresu.

2. Jeżeli chcesz wyświetlić szczegółowy raport dotyczący działania aplikacji (na przykład raport o działaniach pojedynczego komponentu), kliknij przycisk Raport szczegółowy znajdujący się w dolnej części zakładki Raport.

Zostanie otwarte okno Raport szczegółowy zawierające dane przedstawione w postaci tabeli. W zależności od

potrzeb, możesz wybrać różne sposoby sortowania wpisów.

PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH PROGRAMU

W każdej chwili możesz przywrócić ustawienia programu Kaspersky Anti-Virus zalecane przez specjalistów z Kaspersky Lab. W tym celu należy uruchomić Kreator konfiguracji aplikacji.

Page 68: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

68

Po zakończeniu pracy Kreatora poziom ochrony wszystkich modułów zostaje ustawiony na Zalecany. Podczas

przywracania ustawień będziesz miał możliwość wskazać, które ustawienia i dla jakich składników chcesz zachować.

W celu przywrócenia ustawień ochrony:

1. Otwórz okno ustawień aplikacji.

2. Uruchom Kreator konfiguracji aplikacji przy użyciu jednej z następujących metod:

w górnej części okna kliknij przycisk Przywróć;

w lewej części okna wybierz sekcję Ustawienia zaawansowane, podsekcję Zarządzaj ustawieniami, a następnie kliknij przycisk Przywróć znajdujący się w sekcji Przywróć ustawienia domyślne.

Szczegółowy opis kroków Kreatora.

Krok 1. Uruchamianie Kreatora

Kliknij przycisk Dalej, aby przejść do kolejnego kroku Kreatora.

Krok 2. Wybieranie ustawień do zapisania

Okno Kreatora pokazuje, które moduły Kaspersky Internet Security mają zmienione ustawienia w wyniku ingerencji użytkownika lub w wyniku uczenia programu (np. Zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one także wyświetlone w oknie.

Przykładami ustawień specjalnych mogą być: listy dozwolonych i blokowanych fraz oraz adresów wykorzystywane przez moduł Anti-Spam, listy zaufanych adresów stron internetowych i numerów telefonu ISP, reguły wykluczeń utworzone dla składników aplikacji, reguły filtrowania aplikacji i pakietów przez moduł Zapora sieciowa.

Listy te zostają utworzone podczas pracy z Kaspersky Internet Security w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Ponieważ proces ten jest zazwyczaj czasochłonny, przed przywróceniem ustawień domyślnych zaleca się ich zapisanie.

Zaznacz pola obok ustawień, które chcesz zapisać i kliknij przycisk Dalej.

Krok 3. Analiza systemu

Na tym etapie zbierane są informacje dotyczące aplikacji systemu operacyjnego Microsoft Windows. Są one dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji, jakie wykonują w odniesieniu do systemu.

Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku.

Krok 4. Kończenie przywracania ustawień

Aby zakończyć pracę z Kreatorem, kliknij przycisk Zakończ.

PRZENOSZENIE USTAWIEŃ KASPERSKY INTERNET

SECURITY DO PRODUKTU ZAINSTALOWANEGO NA INNYM

KOMPUTERZE

Po skonfigurowaniu produktu możesz zastosować jego ustawienia w aplikacji Kaspersky Internet Security zainstalowanej na innym komputerze. W rezultacie, aplikacja będzie skonfigurowana tak samo na obu komputerach. Jest to bardzo

Page 69: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

69

przydatna cecha, na przykład, gdy program Kaspersky Internet Security jest zainstalowany zarówno na domowym komputerze, jak i w Twoim miejscu pracy.

Ustawienia aplikacji przechowywane są w specjalnym pliku konfiguracyjnym, który możesz przesłać na inny komputer. W tym celu:

1. Wykonaj procedurę eksportowania, która zapisze ustawienia aplikacji w pliku konfiguracyjnym.

2. Zapisany plik może zostać przeniesiony na inny komputer (na przykład, przy użyciu nośnika wymiennego lub wiadomości e-mail).

3. Wykonaj procedurę importowania, która zastosuje ustawienia z pliku konfiguracyjnego w aplikacji zainstalowanej na innym komputerze.

W celu wyeksportowania bieżących ustawień programu Kaspersky Internet Security:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna wybierz sekcję Zarządzanie ustawieniami.

3. Kliknij przycisk Zapisz znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, wprowadź nazwę pliku konfiguracyjnego oraz miejsce jego zapisania.

W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna wybierz sekcję Zarządzanie ustawieniami.

3. Kliknij przycisk Wczytaj znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, wybierz plik z którego chcesz zaimportować ustawienia Kaspersky Internet Security.

JAK UŻYWAĆ GADŻETU KASPERSKY LAB

Podczas używania Kaspersky Internet Security na komputerze działającym pod kontrolą systemu Microsoft Windows Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab (zwanego dalej gadżet).

Po zainstalowaniu Kaspersky Internet Security na komputerze działającym pod kontrolą Microsoft Windows 7 gadżet pojawi się na pulpicie automatycznie. Po zainstalowaniu aplikacji na komputerze z systemem Microsoft Windows Vista należy dodać gadżet do Paska bocznego Microsoft Windows ręcznie (zobacz dokumentację systemu operacyjnego).

Wskaźnik koloru gadżetu informuje o stanie ochrony komputera. Zielony kolor oznacza, że komputer jest chroniony, żółty wskazuje na problemy związane z ochroną, a czerwony oznacza, że ochrona komputera jest zagrożona. Kolor szary wskazuje na zatrzymanie działania aplikacji.

Wygląd gadżetu pozwala na monitorowanie pobierania uaktualnień: podczas aktualizacji baz danych i modułów aplikacji w środku gadżetu pojawia się ikona obracającego się globu.

Gadżetu możesz użyć do wykonania następujących głównych zadań:

uruchomienia aplikacji, jeśli została zatrzymana;

otwarcia okna głównego aplikacji;

wykonania skanowania antywirusowego określonych obiektów;

otwarcia okna nowości.

Page 70: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

70

W celu uruchomienia aplikacji przy pomocy gadżetu

kliknij ikonę Włącz położoną w centrum gadżetu.

W celu otwarcia okna głównego aplikacji przy pomocy gadżetu

kliknij Kaspersky Internet Security umieszczone w centrum gadżetu.

W celu skanowania obiektów w poszukiwaniu wirusów przy pomocy gadżetu

przeciągnij na niego obiekt przeznaczony do skanowania.

Postęp uruchomionego zadania wyświetlany jest w oknie Skanowanie antywirusowe, które zostanie otwarte.

W celu otwarcia okna nowości przy pomocy gadżetu

kliknij ikonę wyświetloną w jego centrum po publikacji części nowości.

Konfigurowanie gadżetu

Możesz tak skonfigurować gadżet, aby dzięki jego przyciskom inicjować następujące akcje:

modyfikowanie ustawień aplikacji;

przeglądanie raportów aplikacji;

przełączanie do bezpiecznego pulpitu (tylko dla 32-bitowych systemów operacyjnych);

przeglądanie raportów Kontroli rodzicielskiej;

przeglądanie informacji o aktywności sieciowej (Monitor sieci);

wstrzymywanie ochrony.

Ponadto możesz zmienić wygląd gadżetu przez użycie innych skór.

W celu skonfigurowania gadżetu:

1. Otwórz jego okno ustawień poprzez kliknięcie ikony , która pojawi się w prawym górnym rogu bloku gadżetu po najechaniu na niego kursorem myszy.

2. Z list rozwijalnych Lewa ikona i Prawa ikona wybierz akcje, które mają być wykonane po kliknięciu lewego

i prawego przycisku gadżetu.

3. Wybierz skórę gadżetu przy użyciu przycisków .

4. W celu zapisania dokonanych zmian kliknij przycisk OK.

Page 71: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

71

ZAAWANSOWANE USTAWIENIA APLIKACJI

W tym miejscu dostępne są szczegółowe informacje o każdym module programu oraz opisy działania i konfiguracji algorytmów dla każdego komponentu.

W celu skonfigurowania ustawień zaawansowanych otwórz okno ustawień przy użyciu jednej z metod:

kliknij odnośnik Ustawienia znajdujący się w górnej części okna głównego aplikacji;

wybierz polecenie Ustawienia z menu kontekstowego aplikacji.

W TEJ SEKCJI:

Ogólne ustawienia ochrony ............................................................................................................................................. 72

Skanowanie ..................................................................................................................................................................... 73

Aktualizacja ..................................................................................................................................................................... 81

Ochrona plików ............................................................................................................................................................... 86

Ochrona poczty ............................................................................................................................................................... 92

Ochrona WWW ............................................................................................................................................................... 97

Ochrona komunikatorów internetowych ........................................................................................................................ 105

Ochrona proaktywna ..................................................................................................................................................... 107

Kontrola systemu .......................................................................................................................................................... 109

Kontrola aplikacji ........................................................................................................................................................... 111

Ochrona sieci ................................................................................................................................................................ 120

Anti-Spam ..................................................................................................................................................................... 131

Blokowanie banerów reklamowych ............................................................................................................................... 148

Bezpieczne uruchamianie ............................................................................................................................................. 151

Kontrola rodzicielska ..................................................................................................................................................... 157

Strefa zaufana ............................................................................................................................................................... 166

Wydajność i kompatybilność z innymi aplikacjami ........................................................................................................ 168

Autoochrona programu Kaspersky Internet Security. .................................................................................................... 171

Kwarantanna i Kopia zapasowa .................................................................................................................................... 172

Dodatkowe narzędzia zwiększające bezpieczeństwo komputera ................................................................................. 175

Raporty.......................................................................................................................................................................... 179

Wygląd aplikacji ............................................................................................................................................................ 183

Powiadomienia .............................................................................................................................................................. 184

Uczestnictwo w Kaspersky Security Network ................................................................................................................ 186

Page 72: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

72

OGÓLNE USTAWIENIA OCHRONY

W oknie ustawień aplikacji, w podsekcji Ustawienia ogólne sekcji Centrum ochrony możesz wykonać następujące

czynności:

wyłączyć wszystkie składniki ochrony (sekcja “Włączanie i wyłączanie modułów ochrony” na stronie 48);

wybrać interaktywny lub automatyczny tryb ochrony (sekcja "Wybieranie trybu ochrony" na stronie 73);

ograniczyć użytkownikowi dostęp do aplikacji ustawiając hasło (sekcja "Ograniczanie dostępu do programu Kaspersky Internet Security" na stronie 72);

włączyć lub wyłączyć automatyczne uruchamianie aplikacji przy starcie systemu operacyjnego (sekcja "Włączanie i wyłączanie automatycznego uruchamiania" na stronie 45);

włączyć niestandardowy skrót do wyświetlania klawiatury wirtualnej na ekranie (sekcja "Klawiatura wirtualna" na stronie 59).

W TEJ SEKCJI:

Ograniczanie dostępu do programu Kaspersky Internet Security ................................................................................... 72

Wybieranie trybu ochrony ................................................................................................................................................ 73

OGRANICZANIE DOSTĘPU DO PROGRAMU KASPERSKY INTERNET

SECURITY

Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak zabezpieczenia dostępu do Kaspersky Internet Security i jego ustawień może znacznie obniżyć poziom bezpieczeństwa.

Aby ograniczyć dostęp do aplikacji, możesz ustawić hasło i określić, które akcje będą wymagać jego podania:

zmienianie ustawień aplikacji;

włączanie i konfigurowanie Kontroli rodzicielskiej;

zamykanie aplikacji;

usuwanie aplikacji.

Używaj hasła do ograniczania dostępu do usuwania aplikacji rozważnie. Jeśli zapomnisz hasła, usunięcie aplikacji z komputera będzie trudne.

W celu ograniczenia dostępu do Kaspersky Internet Security przy pomocy hasła:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne.

3. W prawej części okna, w sekcji Ochrona hasłem zaznacz pole Włącz ochronę hasłem i kliknij przycisk Ustawienia.

4. W otwartym oknie Ochrona hasłem wprowadź hasło i określ obszar, do którego dostęp ma być zastrzeżony.

Page 73: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

73

WYBIERANIE TRYBU OCHRONY

Domyślnie Kaspersky Internet Security działa w automatycznym trybie ochrony. W tym trybie, po wykryciu niebezpiecznego zdarzenia Kaspersky Anti-Virus będzie automatycznie wykonywał akcje zalecane przez ekspertów z Kaspersky Lab. Jeśli chcesz, aby aplikacja powiadamiała Cię o wszystkich niebezpiecznych i podejrzanych zdarzeniach zachodzących w systemie, a także pozwalała decydować o wyborze akcji przez nią zasugerowanej, włącz interaktywny tryb ochrony.

W celu wybrania trybu ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne.

3. W sekcji Ochrona interaktywna zaznacz lub usuń zaznaczenie z pól w zależności od wybranego trybu

ochrony:

aby włączyć interaktywny tryb ochrony, usuń zaznaczenie z pola Automatycznie wybierz akcję;

aby włączyć automatyczny tryb ochrony, zaznacz pole Automatycznie wybierz akcję.

Jeżeli nie chcesz, aby w tym trybie program Kaspersky Internet Security usuwał podejrzane obiekty, zaznacz pole Nie usuwaj podejrzanych obiektów.

SKANOWANIE

Skanowanie komputera w poszukiwaniu wirusów i luk należą do jednych z najbardziej istotnych zadań zapewniających podstawowe bezpieczeństwo komputera. Regularne skanowania komputera w poszukiwaniu wirusów pomaga ograniczyć rozprzestrzenianie się szkodliwych programów, które nie zostały wykryte przez moduły ochrony (np. ze względu na ustawienie niskiego poziomu ochrony).

Wykrywanie luk polega na diagnostyce systemu operacyjnego oraz wykrywaniu takich cech oprogramowania, które mogą być wykorzystywane przez przestępców do rozsyłania szkodliwych obiektów i uzyskania dostępu do informacji osobistych.

Poniższe sekcje zawierają szczegółowe informacje o funkcjach i konfiguracji zadań skanowania, poziomach ochrony, metodach skanowania oraz technologiach skanowania.

W TEJ SEKCJI:

Skanowanie antywirusowe .............................................................................................................................................. 73

Wykrywanie luk ............................................................................................................................................................... 81

SKANOWANIE ANTYWIRUSOWE

Kaspersky Internet Security zawiera następujące zadania skanowania w poszukiwaniu wirusów:

Skanowanie niestandardowe. Skanowanie obiektów wybranych przez użytkownika. Skanowaniu może zostać

poddany dowolny obiekt systemu plików komputera: pamięć systemowa, obiekty uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, nośniki wymienne oraz dyski sieciowe.

Pełne skanowanie. Szczegółowe skanowanie całego systemu. Domyślnie skanowane są następujące obiekty:

pamięć systemowa, obiekty uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, nośniki wymienne oraz dyski sieciowe.

Page 74: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

74

Skanowanie obszarów krytycznych. Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas

ładowania systemu operacyjnego.

Zadania Pełnego skanowania i Skanowania obszarów krytycznych są bardzo specyficzne. Dla tych zadań nie zaleca się modyfikowania listy skanowanych obiektów.

Każde zadanie skanowania jest wykonywane w wybranym obszarze i może być uruchamiane zgodnie z utworzonym terminarzem. Poza tym każdemu zadaniu przypisany jest poziom ochrony (kombinacja ustawień określająca szczegółowość skanowania). Domyślnie tryb używania sygnatur baz danych aplikacji w celu wyszukiwania wirusów jest zawsze włączony. Dodatkowo możesz wybrać różne metody i technologie skanowania (strona 78).

Po uruchomieniu zadania pełnego skanowania lub zadania skanowania obszarów krytycznych postęp zadania jest wyświetlany w sekcji Skanowanie okna głównego Kaspersky Lab w polu pod nazwą uruchomionego zadania.

Jeżeli Kaspersky Internet Security wykryje zagrożenie, przypisze mu jeden z następujących stanów:

szkodliwy program (np. wirus lub trojan);

potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub zmodyfikowany kod znanego wirusa.

Aplikacja wyświetli powiadomienie o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje wykonywane na wykrytym zagrożeniu.

Jeżeli pracujesz w trybie automatycznym (sekcja "Wybieranie trybu ochrony" na stronie 73), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Internet Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów – Poddaj kwarantannie.

Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Internet Security tworzy jego kopię zapasową, aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji.

Informacje o wynikach skanowania oraz o zdarzeniach zaistniałych podczas wykonywania tego zadania zostają zapisane w raporcie Kaspersky Internet Security.

Page 75: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

75

W TEJ SEKCJI:

Zmienianie i przywracanie poziomu ochrony ................................................................................................................... 75

Tworzenie terminarza uruchamiania zadania skanowania .............................................................................................. 76

Tworzenie listy obiektów przeznaczonych do skanowania .............................................................................................. 76

Wybieranie metody skanowania ...................................................................................................................................... 77

Wybieranie technologii skanowania ................................................................................................................................ 78

Zmienianie akcji wykonywanych na wykrytych obiektach................................................................................................ 78

Uruchamianie skanowania z poziomu konta innego użytkownika ................................................................................... 78

Zmienianie typu obiektów przeznaczonych do skanowania ............................................................................................ 78

Skanowanie plików złożonych ......................................................................................................................................... 79

Optymalizacja skanowania .............................................................................................................................................. 80

Skanowanie napędów wymiennych po ich podłączeniu .................................................................................................. 80

Tworzenie skrótu do zadania .......................................................................................................................................... 80

ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY

W zależności od bieżących potrzeb możesz wybrać jeden z początkowych poziomów ochrony lub ręcznie zmodyfikować ustawienia skanowania.

Po skonfigurowaniu ustawień skanowania możesz zawsze przywrócić ustawienia zalecane. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony.

W celu zmiany poziomu ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia.

Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.

W celu przywrócenia domyślnych ustawień skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Poziom domyślny dla wybranego komponentu.

Page 76: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

76

TWORZENIE TERMINARZA URUCHAMIANIA ZADANIA SKANOWANIA

Możesz utworzyć terminarz, według którego będą uruchamiane zadania skanowania: określ częstotliwość uruchamiania zadań, czas rozpoczynania (jeżeli konieczne) oraz ustawienia zaawansowane.

Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony o określonym czasie), można skonfigurować automatyczne uruchomienie pominiętego zadania przy najbliższej możliwej okazji. Dodatkowo, skanowanie może być automatycznie wstrzymywane po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do momentu, aż użytkownik skończy pracę na komputerze. Skanowanie nie będzie wówczas obciążać zasobów systemu.

Specjalny tryb Skanowania w czasie bezczynności (sekcja "Uruchamianie zadań w tle" na stronie 169) umożliwia uruchomienie skanowania pamięci systemowej, partycji systemowej oraz obiektów startowych podczas bezczynności komputera.

W celu modyfikacji terminarza uruchamiania zadań skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz Zgodnie z terminarzem

i skonfiguruj tryb uruchamiania skanowania.

W celu włączenia automatycznego uruchamiania pominiętego zadania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).Kliknij przycisk Tryb uruchamiania znajdujący się w prawej

części okna.

3. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i zaznacz pole Uruchom pomięte zadania.

W celu skonfigurowania uruchamiania skanowania tylko wtedy, gdy komputer nie jest używany:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz Zgodnie z terminarzem i zaznacz pole Wstrzymaj zaplanowane skanowanie po wyłączeniu wygaszacza ekranu lub po odblokowaniu komputera.

TWORZENIE LISTY OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA

Każde zadanie skanowania antywirusowego posiada domyślną listę obiektów. Mogą do nich należeć elementy systemu plików komputera, takie jak napędy logiczne i pocztowe bazy danych lub inne typy obiektów, np. dyski sieciowe.

Istnieje możliwość jej modyfikacji.

Page 77: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

77

Jeżeli obszar skanowania jest pusty lub nie jest wybrany żaden obiekt, zadanie skanowania nie może zostać uruchomione.

W celu utworzenia listy skanowanych obiektów:

1. Otwórz okno główne aplikacji.

2. W lewej części okna wybierz sekcję Skanowanie.

3. W prawej części okna kliknij odnośnik wybierz, aby otworzyć listę skanowanych obiektów.

4. W oknie Skanowanie niestandardowe, które zostanie otwarte, kliknij przycisk Dodaj.

5. W oknie Wybierz obiekt do skanowania wybierz obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich wymaganych obiektów kliknij przycisk OK. Aby wykluczyć z obszaru skanowania dowolny obiekt znajdujący się

na liście, usuń zaznaczenie z pola znajdującego się przy jego nazwie.

Możesz również przeciągnąć pliki, które mają być skanowane, bezpośrednio do odpowiedniego obszaru sekcji Skanowanie.

W celu utworzenia listy obiektów dla zadań Pełnego skanowania, Skanowania obszarów krytycznych lub Wykrywania luk:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).

3. W prawej części okna kliknij przycisk Obszar skanowania.

4. W oknie Obszar skanowania, które zostanie otwarte, utwórz listę przy pomocy przycisków Dodaj, Modyfikuj, Usuń. Aby wykluczyć z obszaru skanowania dowolny obiekt znajdujący się na liście, usuń zaznaczenie z pola

znajdującego się przy jego nazwie.

Obiekty, które domyślnie znajdują się na liście, nie mogą zostać zmodyfikowane ani usunięte.

WYBIERANIE METODY SKANOWANIA

Podczas skanowania antywirusowego wykorzystywana jest zawsze analiza sygnatur: Kaspersky Internet Security porównuje odnaleziony obiekt z wpisami z baz danych.

W celu zwiększenia efektywności skanowania możesz użyć dodatkowych metod skanowania: analizę heurystyczną (analiza działań, jakie wykonuje obiekt w systemie) oraz wykrywanie rootkitów (są to narzędzia, które mogą ukrywać szkodliwe programy w Twoim systemie operacyjnym).

W celu wybrania metody skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowania wybierz żądane

ustawienia.

Page 78: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

78

WYBIERANIE TECHNOLOGII SKANOWANIA

Oprócz różnych metod skanowania możesz także użyć specjalnych technologii, które przyspieszą skanowanie w poszukiwaniu wirusów przez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania.

W celu włączenia technologii skanowania obiektów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W otwartym oknie, na zakładce Dodatkowe, w sekcji Technologie skanowania wybierz żądane wartości.

ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH

Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje określoną akcję.

W celu zmiany akcji wykonywanych na wykrytych obiektach:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W prawej części okna, w sekcji Akcja po wykryciu zagrożenia wybierz wymaganą opcję.

URUCHAMIANIE SKANOWANIA Z POZIOMU KONTA INNEGO UŻYTKOWNIKA

Domyślnie zadania skanowania są uruchamiane z poziomu konta systemowego. Jednak może zaistnieć potrzeba uruchomienia zadania z poziomu konta innego użytkownika. Możesz określić konto, które ma być używane przez aplikację podczas wykonywania zadania skanowania.

W celu uruchomienia skanowania z poziomu konta innego użytkownika:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz wymagane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych, Skanowanie niestandardowe lub Wykrywanie luk).

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Konto użytkownika zaznacz pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło.

ZMIENIANIE TYPU OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA

Podczas wybierania typu obiektów przeznaczonych do skanowania określ formaty plików i ich rozmiary, które mają być skanowane w poszukiwaniu wirusów.

Podczas wybierania typów plików należy pamiętać, że:

Prawdopodobieństwo wniknięcia szkodliwego kodu do pewnych formatów plików (takich jak .txt) i jego późniejszej aktywacji jest znikome. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie.

Page 79: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

79

Haker może przesłać na komputer plik wykonywalny z rozszerzeniem txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, będą one pominięte podczas skanowania. Jeżeli wybrana została opcja skanowania według formatu, moduł Ochrona plików przeanalizuje nagłówek pliku niezależnie od rozszerzenia i wykryje, że jest to plik .exe. Takie pliki będą poddawane dokładnemu skanowaniu antywirusowemu.

W celu zmiany typu obiektów przeznaczonych do skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W oknie, które zostanie otwarte, na zakładce Obszar, w sekcji Typy plików wybierz wymaganą opcję.

SKANOWANIE PLIKÓW ZŁOŻONYCH

Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania.

Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu lewym przyciskiem myszy jego wartość będzie się zmieniać. Jeżeli wybierzesz tryb skanowania tylko nowych i zmienionych plików (strona 80), wybór skanowania wszystkich lub tylko nowych plików będzie niemożliwy.

Możesz ograniczyć maksymalny rozmiar plików złożonych przeznaczonych do skanowania. Pliki złożone, których rozmiar przekroczy zdefiniowaną wartość nie będą skanowane.

Po wypakowaniu z archiwów plików o dużym rozmiarze będą one skanowane nawet, jeśli została wybrana opcja Nie rozpakowuj dużych plików złożonych.

W celu modyfikacji listy skanowanych plików złożonych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W oknie, które zostanie otwarte, na zakładce Obszar, w sekcji Skanowanie plików złożonych zaznacz pola

dla tych typów plików, które chcesz skanować.

W celu ustawienia maksymalnego rozmiaru plików złożonych przeznaczonych do skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W otwartym oknie, na zakładce Zakres, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe.

5. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i w polu znajdującym się

poniżej określ maksymalny rozmiar pliku.

Page 80: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

80

OPTYMALIZACJA SKANOWANIA

Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Internet Security. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych.

Możesz również wprowadzić ograniczenie czasu skanowania obiektu. Po upłynięciu określonego czasu obiekt zostanie wykluczony z bieżącego skanowania (poza archiwami i plikami zawierającymi wiele obiektów).

W celu skanowania tylko nowych i zmienionych plików:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki.

W celu wprowadzenia ograniczenia czasu skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).

3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.

4. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole Pomiń obiekty skanowane dłużej niż i określ długość skanowania pojedynczego pliku w polu obok.

SKANOWANIE NAPĘDÓW WYMIENNYCH PO ICH PODŁĄCZENIU

Obecnie szkodliwe obiekty coraz częściej wykorzystują luki systemu operacyjnego w celu rozprzestrzeniania się poprzez Sieć oraz nośniki wymienne. Kaspersky Internet Security skanuje napędy wymienne po podłączaniu ich do komputera.

W celu skonfigurowania skanowania napędów wymiennych po ich podłączeniu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz Ustawienia ogólne.

3. W sekcji Skanuj napędy wymienne po ich podłączeniu wybierz wymaganą akcję; w razie konieczności

możesz także określić maksymalny rozmiar napędu w polu znajdującym się poniżej.

TWORZENIE SKRÓTU DO ZADANIA

Aplikacja posiada opcję tworzenia skrótów szybkiego uruchomienia zadań skanowania: pełnego, szybkiego oraz wykrywania luk. Umożliwia to uruchamianie żądanego zadania skanowania bez konieczności otwierania okna głównego aplikacji lub menu kontekstowego.

W celu utworzenia skrótu do zadania skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz Ustawienia ogólne.

Page 81: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

81

3. W prawej części okna, w sekcji Szybkie uruchamianie zadań skanowania kliknij przycisk Utwórz skrót znajdujący się obok wybranego zadania (Skanowanie obszarów krytycznych, Pełne skanowanie lub Wykrywanie luk).

4. W otwartym oknie określ ścieżkę do zapisania skrótu i jego nazwę. Domyślnie skrót szybkiego uruchamiania tworzony jest z nazwą zadania w folderze Mój komputer obecnego użytkownika komputera.

WYKRYWANIE LUK

Luki systemu operacyjnego mogą wynikać z błędów oprogramowania lub błędów technicznych, słabych haseł, działania złośliwego oprogramowania itd. Podczas skanowania w poszukiwaniu luk aplikacja analizuje system, szuka nieprawidłowości oraz uszkodzonych ustawień systemu i przeglądarki internetowej, sprawdza podatne na atak usługi oraz podejmuje inne działania związane z bezpieczeństwem.

Może to chwilę potrwać. Po zakończeniu diagnostyki wykryte problemy są analizowane do oszacowania prawdopodobieństwa zagrożenia dla systemu.

Po rozpoczęciu zadania skanowania w poszukiwaniu luk (strona 58) jego postęp pokazany jest w oknie Wykrywanie luk w polu Zakończ. Luki wykryte podczas skanowania systemu i aplikacji są wyświetlane w tym samym oknie, na zakładkach Luki w systemie i Aplikacje zawierające luki.

Po wyszukaniu zagrożeń informacja o rezultacie zostaje umieszczona w raporcie Kaspersky Internet Security.

Podobnie jak w przypadku zadania skanowania antywirusowego, dla zadania wykrywania luk można utworzyć terminarz uruchamiania, utworzyć listę skanowanych obiektów (strona 76), określić konto (sekcja "Uruchamianie skanowania z poziomu konta innego użytkownika" na stronie 78) oraz utworzyć skrót do jego szybkiego uruchamiania. Domyślnie nowe aplikacje zainstalowane na komputerze są zaznaczone jako obiekty przeznaczone do skanowania.

AKTUALIZACJA

Aktualizowanie baz danych i modułów programu Kaspersky Internet Security zapewnia aktualny stan ochrony Twojego komputera. Codziennie na całym świecie pojawia się duża ilość nowych wirusów, trojanów i innego typu szkodliwego oprogramowania. Bazy danych programu Kaspersky Internet Security zawierają informacje o zagrożeniach i sposobach ich eliminacji, a więc regularna aktualizacja jest potrzebna do zapewnienia właściwej ochrony Twojego komputera oraz szybkiego wykrycia nowych zagrożeń.

Do przeprowadzania regularnych aktualizacji programu potrzebna jest aktywna licencja. Bez niej możesz aktualizować aplikację tylko raz.

W procesie aktualizacji aplikacji pobierane i instalowane są na Twoim komputerze następujące uaktualnienia:

Bazy danych programu Kaspersky Internet Security.

Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych oraz metody ich zwalczania. Składniki ochrony wykorzystują te bazy danych do wyszukiwania i leczenia niebezpiecznych obiektów znajdujących się na komputerze. Bazy danych publikowane są co godzinę. Dodawane są do nich wpisy dotyczące najnowszych zagrożeń. Z tego powodu zalecamy regularnie je aktualizować.

Oprócz baz danych Kaspersky Internet Security aktualizowane są sterowniki sieciowe umożliwiające modułom aplikacji przechwytywanie ruchu sieciowego.

Moduły aplikacji.

Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Aktualizacja aplikacji usuwa luki w programie Kaspersky Internet Security oraz dodaje nowe funkcje lub ulepsza istniejące.

Page 82: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

82

Głównym źródłem uaktualnień są serwery aktualizacji firmy Kaspersky Lab. Podczas uaktualniania programu Kaspersky Internet Security możesz skopiować aktualizacje bazy danych i modułów pobrane z serwera firmy Kaspersky Lab do foldera lokalnego, do którego mają dostęp pozostałe komputery sieciowe. Zaoszczędza to ruch internetowy.

Możliwa jest także modyfikacja ustawień automatycznego uruchamiania aktualizacji.

Aby pobrać aktualizacje z naszych serwerów, komputer musi być połączony z Internetem. Domyślnie ustawienia połączenia internetowego są określane automatycznie. Jeśli korzystasz z serwera proxy, konieczne może być dostosowanie ustawień połączenia.

Podczas aktualizacji (strona 130) moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi znajdującymi się w źródle aktualizacji. Jeśli Twoje bieżące bazy danych i moduły różnią się od tych dostępnych w najnowszej wersji programu, na Twoim komputerze zainstalowana zostanie brakująca część.

Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może powodować dodatkowy ruch internetowy (do kilkudziesięciu MB).

Przed aktualizacją baz danych Kaspersky Internet Security tworzy ich kopie zapasowe na wypadek, gdybyś potrzebował cofnąć aktualizację do poprzedniej wersji.

Informacje o bieżącym stanie baz danych programu Kaspersky Internet Security wyświetlane są w sekcji Centrum aktualizacji znajdującej się w oknie głównym aplikacji.

Informacje o wynikach aktualizacji i zdarzeniach zaistniałych podczas wykonywania zadania aktualizacji zapisywane są w raporcie programu.

W TEJ SEKCJI:

Wybieranie źródła uaktualnień ........................................................................................................................................ 82

Tworzenie terminarza uruchamiania aktualizacji ............................................................................................................. 84

Cofanie ostatniej aktualizacji ........................................................................................................................................... 85

Skanowanie Kwarantanny po aktualizacji ....................................................................................................................... 85

Korzystanie z serwera proxy ........................................................................................................................................... 85

Uruchamianie aktualizacji z poziomu konta innego użytkownika .................................................................................... 86

WYBIERANIE ŹRÓDŁA UAKTUALNIEŃ

Źródło uaktualnień jest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Internet Security. Źródłem uaktualnień mogą być serwery HTTP/FTP oraz foldery lokalne i sieciowe.

Głównym źródłem są serwery aktualizacji Kaspersky Lab, na których przechowywane są aktualizacje baz danych i modułów wszystkich produktów firmy Kaspersky Lab.

Jeżeli użytkownik nie ma dostępu do serwerów aktualizacji firmy Kaspersky Lab (na przykład z powodu ograniczonego dostępu do Internetu), może on skontaktować się z naszą siedzibą (http://www.kaspersky.pl/about.html?s=contact) w celu uzyskania informacji na temat partnerów Kaspersky Lab, którzy mogą dostarczyć mu aktualizacje na nośniku wymiennym.

Podczas zamawiania uaktualnień na nośniku wymiennym należy zaznaczyć czy mają się na nim znajdować również uaktualnienia modułów aplikacji.

Page 83: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

83

Domyślnie, lista źródeł uaktualnień zawiera tylko serwery aktualizacji firmy Kaspersky Lab. Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, Kaspersky Internet Security będzie podejmował próby nawiązywania połączenia z każdym z nich, począwszy od góry listy; uaktualnienia zostaną pobrane z pierwszego dostępnego źródła.

W przypadku wybrania źródła uaktualnień znajdującego się poza siecią LAN wymagane jest połączenie z Internetem.

W celu wybrania źródła uaktualnień:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Źródło uaktualnień znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Dodaj, aby otworzyć okno wyboru.

5. W otwartym oknie Wybierz źródło aktualizacji wybierz folder zawierający uaktualnienia lub w polu Źródło

wpisz adres wskazujący serwer, z którego mają zostać pobrane uaktualnienia.

WYBIERANIE REGIONU SERWERA AKTUALIZACJI

Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach.

Korzystanie z najbliżej położonego serwera Kaspersky Lab pozwala zredukować czas potrzebny na pobranie uaktualnień oraz zwiększyć szybkość wykonywania tego zadania. Domyślnie aplikacja korzysta z informacji o bieżącej lokalizacji pobranych z rejestru systemu operacyjnego. Region może zostać wybrany ręcznie.

W celu wybrania regionu serwera:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Źródło uaktualnień znajdujący się w prawej części okna.

4. W otwartym oknie, na zakładce Źródło, w sekcji Ustawienia regionalne wybierz opcję Wybierz z listy

i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie.

AKTUALIZOWANIE Z FOLDERA WSPÓŁDZIELONEGO

Aby zaoszczędzić ruch internetowy, możesz skonfigurować pobieranie aktualizacji programu Kaspersky Internet Security z foldera współdzielonego podczas aktualizowania aplikacji na komputerach sieciowych. Po przeprowadzeniu konfiguracji komputery sieciowe otrzymają z serwerów Kaspersky Lab lub innego zasobu sieciowego pakiet aktualizacyjny zawierający żądany zestaw uaktualnień. Otrzymane uaktualnienia są kopiowane do foldera współdzielonego. Pozostałe komputery sieciowe pobiorą z tego foldera uaktualnienia programu Kaspersky Internet Security.

W celu włączenia trybu dystrybucji uaktualnień:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Zaznacz pole Kopiuj uaktualnienia do foldera znajdujące się w sekcji Dodatkowe i w polu znajdującym się

poniżej określ ścieżkę do foldera publicznego, do którego będą kopiowane wszystkie pobrane uaktualnienia. Folder można również wybrać poprzez kliknięcie przycisku Przeglądaj.

Page 84: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

84

W celu włączenia pobierania uaktualnień z wybranego foldera współdzielonego:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Źródło uaktualnień znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Dodaj, aby otworzyć okno wyboru.

5. W oknie Wybierz źródło aktualizacji wybierz folder lub w polu Źródło wprowadź jego pełną ścieżkę dostępu.

6. Usuń zaznaczenie z pola Serwery aktualizacji Kaspersky Lab znajdującego się na zakładce Źródło.

TWORZENIE TERMINARZA URUCHAMIANIA ZADANIA AKTUALIZACJI

Możesz utworzyć terminarz, według którego będą uruchamiane zadania aktualizacji: określ częstotliwość uruchamiania zadań, czas rozpoczynania (jeżeli jest to konieczne) oraz ustawienia zaawansowane.

Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony o określonym czasie), można skonfigurować automatyczne uruchomienie pominiętego zadania przy najbliższej możliwej okazji.

Możesz również odroczyć automatyczne rozpoczęcie zadania po uruchomieniu aplikacji. Należy pamiętać, że wszystkie zaplanowane zadania będą uruchamianie dopiero po minięciu określonego czasu od uruchomienia programu Kaspersky Internet Security.

Specjalny tryb Skanowania w czasie bezczynności (sekcja "Uruchamianie zadań w tle" na stronie 169) umożliwia automatyczne rozpoczęcie aktualizacji podczas bezczynności komputera.

W celu skonfigurowania terminarza uruchamiania zadania aktualizacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i skonfiguruj tryb uruchamiania aktualizacji.

W celu włączenia automatycznego uruchamiania pominiętego zadania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i zaznacz pole Uruchom pomięte zadania.

W celu odroczenia rozpoczęcia zadania po uruchomieniu aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i wypełnij pole Odrocz uruchomienie zadania do, aby określić czas, na jaki uruchamianie

zadania ma zostać odroczone.

Page 85: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

85

COFANIE OSTATNIEJ AKTUALIZACJI

Opcja cofnięcia do poprzedniej wersji baz danych staje się dostępna po pierwszej aktualizacji baz danych i modułów programu Kaspersky Internet Security.

Po uruchomieniu procesu aktualizacji Kaspersky Internet Security tworzy kopię zapasową bieżących baz danych i modułów aplikacji. W razie konieczności można przywrócić poprzednie bazy danych. Funkcja cofania aktualizacji jest przydatna w sytuacji, gdy nowa wersja baz danych zawiera nieprawidłową sygnaturę powodującą blokowanie bezpiecznej aplikacji.

W przypadku uszkodzenia baz danych zaleca się pobranie poprawnego zestawu baz danych w celu zapewnienia aktualnej ochrony.

W celu przywrócenia poprzedniej wersji bazy danych:

1. Otwórz okno główne aplikacji.

2. W lewej części okna wybierz sekcję Centrum aktualizacji.

3. Kliknij przycisk Cofnij do poprzedniej wersji baz danych znajdujący się w prawej części okna.

SKANOWANIE KWARANTANNY PO AKTUALIZACJI

Jeśli aplikacja przeskanuje obiekt i nie rozpozna typu szkodliwego programu, podda go kwarantannie. Możliwe, że po następnej aktualizacji baz danych program będzie mógł jednoznacznie rozpoznać zagrożenie i je zneutralizować. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji.

Dlatego aplikacja skanuje obiekty poddane kwarantannie po każdej aktualizacji. Skanowanie może spowodować zmianę ich stanu. Możliwe jest przywrócenie niektórych tego typu obiektów do poprzedniej lokalizacji oraz kontynuowanie pracy z nimi.

W celu włączenia skanowania plików poddanych kwarantannie po aktualizacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Zaznacz pole Przeskanuj kwarantannę po aktualizacji znajdujące się w sekcji Dodatkowe.

KORZYSTANIE Z SERWERA PROXY

Jeśli do połączenia internetowego używasz serwera proxy, powinieneś skonfigurować go w celu poprawnego aktualizowania programu Kaspersky Internet Security.

W celu skonfigurowania serwera proxy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Źródło uaktualnień znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Serwer proxy.

5. W otwartym oknie Ustawienia serwera proxy skonfiguruj ustawienia serwera proxy.

Page 86: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

86

URUCHAMIANIE AKTUALIZACJI Z POZIOMU KONTA INNEGO

UŻYTKOWNIKA

Domyślnie zadanie aktualizacji jest uruchamiane z poziomu konta systemowego. Jednak, Kaspersky Internet Security może przeprowadzać aktualizacje ze źródła, do którego nie ma praw dostępu (na przykład z foldera sieciowego zawierającego uaktualnienia) lub autoryzowanych uprawnień użytkownika proxy. Zadanie aktualizacji może być uruchomione z poziomu konta użytkownika posiadającego takie prawa.

W celu uruchomienia aktualizacji z poziomu konta innego użytkownika:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum aktualizacji wybierz składnik Ustawienia aktualizacji.

3. Kliknij przycisk Tryb uruchamiania znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Konto użytkownika zaznacz pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło.

OCHRONA PLIKÓW

Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze oraz wszystkie podłączone dyski.

Możesz utworzyć obszar ochrony oraz ustawić poziom ochrony (zestaw ustawień określających szczegółowość skanowania).

Podczas próby (użytkownika lub aplikacji) uzyskania dostępu do chronionego pliku, moduł Ochrona plików sprawdzi, czy bazy danych iChecker i iSwift zawierają o nim informacje, a następnie podejmie decyzję o jego ewentualnym skanowaniu.

Domyślnie tryb używania sygnatur baz danych aplikacji w celu wyszukiwania wirusów jest zawsze włączony. Ponadto, możesz wykorzystać analizę heurystyczną (strona 90) oraz różne technologie skanowania (strona 90).

Jeżeli Kaspersky Internet Security wykryje zagrożenie, przypisze mu jeden z następujących stanów:

szkodliwy program (np. wirus lub trojan);

potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub zmodyfikowany kod znanego wirusa.

Aplikacja wyświetli powiadomienie o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje wykonywane na wykrytym zagrożeniu.

Jeżeli pracujesz w trybie automatycznym (sekcja "Wybieranie trybu ochrony" na stronie 73), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Internet Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów – Poddaj kwarantannie.

Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Internet Security tworzy jego kopię zapasową, aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji.

Page 87: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

87

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Ochrona plików ............................................................................................................. 87

Automatyczne wstrzymywanie modułu Ochrona plików .................................................................................................. 87

Tworzenie obszaru ochrony ............................................................................................................................................ 88

Zmienianie i przywracanie poziomu ochrony ................................................................................................................... 89

Wybieranie trybu skanowania ......................................................................................................................................... 89

Używanie analizy heurystycznej ...................................................................................................................................... 90

Wybieranie technologii skanowania ................................................................................................................................ 90

Zmienianie akcji wykonywanych na wykrytych obiektach................................................................................................ 90

Skanowanie plików złożonych ......................................................................................................................................... 90

Optymalizacja skanowania .............................................................................................................................................. 91

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PLIKÓW

Domyślnie moduł Ochrona plików jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę plików.

W celu wyłączenia modułu Ochrona plików:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. W prawej części okna usuń zaznaczenie z pola Włącz Ochronę plików.

AUTOMATYCZNE WSTRZYMYWANIE MODUŁU OCHRONA PLIKÓW

Podczas pracy z aplikacjami wymagających dużej ilości zasobów komputera i systemu możesz wstrzymać działanie Ochrony plików. W celu zmniejszenia obciążenia procesora i zapewnienia szybkiego dostępu do obiektów możesz skonfigurować automatyczne wstrzymywanie pracy modułu o określonym czasie lub podczas pracy z pewnymi programami.

Wstrzymywanie modułu Ochrona plików w sytuacji, gdy powoduje konflikty z innymi programami jest działaniem wyjątkowym! Jeżeli podczas pracy z modułem powstaną konflikty, skontaktuj się z działem pomocy technicznej Kaspersky Lab (http://support.kaspersky.com/pl). Specjaliści pomogą Ci wyeliminować konflikt między aplikacją Kaspersky Internet Security a programami zainstalowanymi na Twoim komputerze.

W celu wstrzymania modułu o określonym czasie:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

Page 88: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

88

4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Zgodnie z terminarzem i kliknij przycisk Terminarz.

5. W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym GG:MM), w którym ochrona będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o).

W celu wstrzymania modułu podczas pracy z innymi aplikacjami:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Po uruchomieniu aplikacji i kliknij przycisk Wybierz.

5. W oknie Aplikacje utwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu.

TWORZENIE OBSZARU OCHRONY

Zakres ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie Kaspersky Internet Security skanuje tylko potencjalnie infekowalne pliki przechowywane na dowolnym dysku twardym, dysku sieciowym lub nośniku wymiennym.

Można poszerzyć lub zawęzić obszar ochrony przez dodanie / usunięcie obiektów, które mają być skanowane lub przez zmianę skanowanych typów plików. Na przykład, użytkownik może wybrać do skanowania tylko pliki z rozszerzeniem .exe uruchamiane z napędów sieciowych

Podczas wybierania typów plików należy pamiętać, że:

Prawdopodobieństwo wniknięcia szkodliwego kodu do pewnych formatów plików (takich jak .txt) i jego późniejszej aktywacji jest znikome. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo wysokie.

Haker może przesłać na komputer plik wykonywalny z rozszerzeniem txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, będą one pominięte podczas skanowania. Jeżeli wybrana została opcja skanowania według formatu, moduł Ochrona plików przeanalizuje nagłówek pliku niezależnie od rozszerzenia i wykryje, że jest to plik .exe. Takie pliki będą poddawane dokładnemu skanowaniu antywirusowemu.

W celu zmodyfikowania listy skanowanych obiektów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Obszar ochrony otwórz okno wyboru obiektu, klikając odnośnik Dodaj.

5. W oknie Wybierz obiekt do skanowania wybierz obiekt i kliknij przycisk Dodaj.

6. Po dodaniu wszystkich żądanych obiektów kliknij przycisk OK w oknie Wybierz obiekt do skanowania.

7. Jeżeli tymczasowo chcesz usunąć jakiś obiekt z listy, usuń zaznaczenie z pola, które znajduje się obok niego.

Page 89: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

89

W celu zmiany typu obiektów przeznaczonych do skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Typy plików wybierz wymaganą opcję.

ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY

W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony pliku/pamięci lub samodzielnie skonfigurować Ochronę plików.

Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony.

W celu zmiany bieżącego poziomu ochrony pamięci i plików:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia.

Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.

W celu przywrócenia domyślnych ustawień ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony.

WYBIERANIE TRYBU SKANOWANIA

Tryb skanowania stanowi warunek uruchomienia modułu Ochrona plików. Domyślnie Kaspersky Internet Security wykorzystuje tryb smart, który umożliwia podjęcie decyzji o skanowaniu obiektu na podstawie wykonywanych na nim akcji. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane.

Możesz zmienić tryb skanowania obiektów. Wybór trybu zależy od plików, z którymi najczęściej pracujesz.

W celu zmiany trybu skanowania obiektów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowania wybierz żądany tryb.

Page 90: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

90

UŻYWANIE ANALIZY HEURYSTYCZNEJ

Podczas działania Ochrony plików wykorzystywana jest analiza sygnatur: Kaspersky Internet Security porównuje odnaleziony obiekt z wpisami z baz danych.

Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje

w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych.

W celu włączenia analizy heurystycznej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania.

WYBIERANIE TECHNOLOGII SKANOWANIA

Poza analizą heurystyczną możesz także użyć specjalnych technologii, które przyspieszą skanowanie obiektów w poszukiwaniu wirusów przez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania.

W celu włączenia technologii skanowania obiektów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W otwartym oknie, na zakładce Dodatkowe, w sekcji Technologie skanowania wybierz żądane wartości.

ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH

Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje określoną akcję.

W celu zmiany akcji wykonywanych na wykrytych obiektach:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. W prawej części okna, w sekcji Akcja po wykryciu zagrożenia wybierz wymaganą opcję.

SKANOWANIE PLIKÓW ZŁOŻONYCH

Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania.

Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu lewym przyciskiem myszy jego wartość będzie się zmieniać. Jeżeli wybierzesz tryb skanowania tylko nowych i zmienionych plików (strona 91), wybór skanowania wszystkich lub tylko nowych plików będzie niemożliwy.

Page 91: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

91

Domyślnie, Kaspersky Internet Security skanuje tylko osadzone pliki OLE.

Jeżeli skanujesz duże pliki złożone, ich wstępne rozpakowywanie może zająć dużo czasu. Czas ten może zostać skrócony przez włączenie trybu rozpakowywania plików złożonych w tle, jeśli ich rozmiar przekracza określoną wartość. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja powiadomi Cię o tym.

Możesz ograniczyć maksymalny rozmiar plików złożonych przeznaczonych do skanowania. Pliki złożone, których rozmiar przekroczy zdefiniowaną wartość nie będą skanowane.

Po wypakowaniu z archiwów plików o dużym rozmiarze będą one skanowane nawet, jeśli została wybrana opcja Nie rozpakowuj dużych plików złożonych.

W celu modyfikacji listy skanowanych plików złożonych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz

pola dla tych typów plików, które chcesz skanować.

W celu ustawienia maksymalnego rozmiaru plików złożonych przeznaczonych do skanowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe.

5. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i w polu znajdującym się

poniżej określ maksymalny rozmiar pliku.

W celu rozpakowania dużych plików złożonych w tle:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna, w sekcji Poziom ochrony.

4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe.

5. W oknie Pliki złożone zaznacz pole Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar

pliku w polu znajdującym się poniżej.

OPTYMALIZACJA SKANOWANIA

Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Internet Security. W tym celu włącz skanowanie tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych.

Page 92: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

92

W celu skanowania tylko nowych i zmienionych plików:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona plików.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W otwartym oknie, na zakładce Wydajność, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki.

OCHRONA POCZTY

Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on ładowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje wszystkie wiadomości elektroniczne przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również połączeń szyfrowanych (SSL) dla protokołów POP3 i IMAP (sekcja "Skanowanie połączeń szyfrowanych" na stronie 127).

Wskaźnik działania programu znajdujący się w zasobniku systemowym podczas skanowania wiadomości wygląda

następująco .

Możesz określić typy wiadomości, które będą skanowane i wybrać poziom ochrony (strona 94) (ustawienia konfiguracyjne wpływające na szczegółowość skanowania).

Aplikacja przechwytuje każdą wiadomość, która jest wysyłana lub odbierana i analizuje jej podstawowe komponenty: nagłówek, treść i załączniki. Treść wiadomości i załączniki (również załączone obiekty OLE) są skanowane na obecność zagrożeń.

Domyślnie tryb używania sygnatur baz danych aplikacji w celu wyszukiwania wirusów jest zawsze włączony. Ponadto możesz użyć analizy heurystycznej. Dodatkowo możesz włączyć filtrowanie załączników (strona 95), które umożliwia automatyczną zmianę nazwy lub usuwanie określonych typów plików.

Jeżeli Kaspersky Internet Security wykryje zagrożenie, przypisze mu jeden z następujących stanów:

szkodliwy program (np. wirus lub trojan);

potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub zmodyfikowany kod znanego wirusa.

Aplikacja zablokuje wiadomość, wyświetli powiadomienie o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje wykonywane na wykrytych obiektach (patrz sekcja "Zmienianie akcji wykonywanych na wykrytych obiektach" na stronie 95);

Jeżeli pracujesz w trybie automatycznym (sekcja "Wybieranie trybu ochrony" na stronie 73), wówczas po wykryciu niebezpiecznego obiektu Kaspersky Internet Security sam będzie wykonywał akcje zalecane przez specjalistów z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie się nie powiedzie, dla podejrzanych obiektów – Poddaj kwarantannie.

Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Internet Security tworzy jego kopię zapasową, aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantannie po każdej aktualizacji.

W przypadku wyleczenia wiadomości, ponownie stanie się ona dostępna dla użytkownika. Jeżeli próba wyleczenia nie powiedzie się, obiekt zostanie usunięty z wiadomości. Po przeskanowaniu do linii tematu wiadomości zostanie dodany komunikat informujący, że wiadomość została przetworzona przez Kaspersky Internet Security.

Page 93: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

93

Dla Microsoft Office Outlook dostępny jest zintegrowany moduł rozszerzeń (patrz sekcja "Skanowanie poczty elektronicznej w programie Microsoft Office Outlook" na stronie 96), co umożliwia dostosowanie klienta poczty elektronicznej.

W przypadku korzystania z programu The Bat!, program Kaspersky Internet Security może zostać użyty w połączeniu z inną aplikacją antywirusową. W tym przypadku, reguły przetwarzania ruchu wiadomości e-mail (sekcja "Skanowanie poczty elektronicznej w programie The Bat!" na stronie 96) są konfigurowane bezpośrednio z poziomu programu The Bat! i zastępują one pierwotne ustawienia ochrony poczty.

Podczas pracy z innymi programami pocztowymi (włączając Microsoft Outlook Express/Poczta systemu Windows, Mozilla Thunderbird, Eudora, Incredimail) moduł Ochrona poczty skanuje wiadomości na protokołach SMTP, POP3, IMAP oraz NNTP.

Pamiętaj, że podczas pracy z klientem Thunderbird, wiadomości przesyłane przy użyciu protokołu IMAP nie będą skanowane, jeżeli używane są filtry przenoszące wiadomości z folderu Odebrane.

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Ochrona poczty ............................................................................................................. 93

Tworzenie obszaru ochrony ............................................................................................................................................ 93

Zmienianie i przywracanie poziomu ochrony ................................................................................................................... 94

Używanie analizy heurystycznej ...................................................................................................................................... 95

Zmienianie akcji wykonywanych na wykrytych obiektach................................................................................................ 95

Filtrowanie załączników................................................................................................................................................... 95

Skanowanie plików złożonych ......................................................................................................................................... 96

Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 96

Skanowanie poczty elektronicznej w programie The Bat! ............................................................................................... 96

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA POCZTY

Domyślnie moduł Ochrona poczty jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę poczty.

W celu wyłączenia modułu Ochrona poczty:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. W prawej części okna usuń zaznaczenie z pola Włącz Ochronę poczty.

TWORZENIE OBSZARU OCHRONY

Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie program Kaspersky Internet Security skanuje wiadomości przychodzące i wychodzące.

Jeżeli wybierzesz skanowanie tylko wiadomości przychodzących, przy pierwszym użyciu programu Kaspersky Internet Security zalecane jest przeskanowanie wiadomości wysyłanych z uwagi na możliwą obecność robaków internetowych,

Page 94: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

94

które wykorzystują pocztę elektroniczną jako kanał dystrybucyjny. Pozwoli to uniknąć sytuacji niekontrolowanego masowego wysyłania zainfekowanych wiadomości e-mail z Twojego komputera.

Obszar ochrony zawiera także ustawienia wykorzystywane do integracji modułu Ochrona poczty z systemem oraz protokoły przeznaczone do skanowania. Domyślnie włączone są funkcje integrujące moduł Ochrona poczty z programem Microsoft Office Outlook i klientem pocztowym The Bat!.

W celu wyłączenia skanowania wysyłanych wiadomości:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. Na zakładce Ogólne okna, które pojawi się na ekranie, wybierz opcję Tylko odbierane wiadomości znajdującą się w sekcji Obszar ochrony.

W celu wybrania skanowanych protokołów i włączenia integracji modułu Ochrona poczty z systemem:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Ustawienia skanowania wybierz

wymagane ustawienia.

ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY

W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony poczty lub samodzielnie skonfigurować Ochronę poczty.

Specjaliści z Kaspersky Lab zalecają, aby nie konfigurować ustawień Ochrony poczty samodzielnie. W większości przypadków wystarczy wybrać inny poziom ochrony.

Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne. Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony.

W celu zmiany poziomu ochrony poczty:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego komponentu lub kliknij przycisk Ustawienia, aby ręcznie modyfikować ustawienia.

Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.

W celu przywrócenia domyślnych ustawień ochrony poczty elektronicznej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony.

Page 95: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

95

UŻYWANIE ANALIZY HEURYSTYCZNEJ

Podczas działania modułu Ochrona poczty wykorzystywana jest analiza sygnatur: Kaspersky Internet Security porównuje odnaleziony obiekt z wpisami z baz danych.

Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych.

W celu włączenia analizy heurystycznej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom szczegółowości skanowania.

ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH

Po wykryciu zainfekowanego lub potencjalnie zainfekowanego obiektu aplikacja wykonuje określoną akcję.

W celu zmiany akcji wykonywanych na wykrytych obiektach:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. W prawej części okna, w sekcji Akcja po wykryciu zagrożenia wybierz wymaganą opcję.

FILTROWANIE ZAŁĄCZNIKÓW

Szkodliwe oprogramowanie rozprzestrzenia się za pośrednictwem wiadomości e-mail najczęściej pod postacią obiektów załączonych do wiadomości. Aby ochronić swój komputer, na przykład przed automatycznym otwieraniem załączonych plików, możesz włączyć opcję filtrowania załączników, która będzie automatycznie zmieniać nazwy plików określonego typu lub je usuwać.

W celu włączenia filtrowania załączników:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W otwartym oknie wybierz zakładkę Filtr załączników i wybierz tryb filtrowania załączników. W przypadku

wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików (rozszerzenia). Można na niej określić żądane typy lub dodać maski nowych typów.

Aby dodać maskę nowego typu, należy kliknąć odnośnik Dodaj oraz wprowadzić żądane dane w otwartym oknie Wprowadź maskę nazwy pliku.

Page 96: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

96

SKANOWANIE PLIKÓW ZŁOŻONYCH

Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, bazach danych itp. W celu wykrycia wirusów ukrytych w ten sposób pliki złożone powinny być rozpakowane, co może znacznie obniżyć prędkość skanowania.

Istnieje możliwość włączenia lub wyłączenia skanowania załączonych archiwów i ograniczenia maksymalnego rozmiaru archiwów przeznaczonych do skanowania.

Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania z Internetu nie jest wykorzystywany serwer proxy lub Zapora sieciowa, nie jest zalecane wyłączanie skanowania załączonych archiwów.

W celu konfiguracji ustawień skanowania plików złożonych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona poczty.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W celu określenia żądanych ustawień użyj zakładki Ogólne otwartego okna.

SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT

OFFICE OUTLOOK

Jeżeli korzystasz z klienta pocztowego Microsoft Office Outlook, możesz skonfigurować dodatkowe ustawienia skanowania antywirusowego Twojego konta.

Podczas instalacji Kaspersky Internet Security do programu Microsoft Office Outlook dodawana jest specjalna wtyczka. Umożliwia ona szybką konfigurację Ochrony poczty i określenie, kiedy wiadomości e-mail powinny być skanowane w poszukiwaniu niebezpiecznych obiektów.

Wtyczka dostępna jest z poziomu specjalnej zakładki Ochrona poczty znajdującej się w menu Narzędzia → Opcje.

W celu zdefiniowania czasu skanowania poczty:

1. Otwórz okno główne aplikacji Microsoft Outlook.

2. Z menu aplikacji wybierz polecenie Narzędzia → Opcje.

3. Na zakładce Ochrona poczty wybierz żądane ustawienia.

SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE THE BAT!

Działania podejmowane przez program The Bat! po wykryciu zainfekowanych obiektów definiowane są w ustawieniach własnych programu.

Ustawienia Ochrony poczty określają, czy wiadomości przychodzące i wychodzące powinny być skanowane, które akcje mają być wykonywane na niebezpiecznych obiektach znalezionych w wiadomościach e-mail, oraz które wyjątki powinny być zastosowane, a które ignorowane. The Bat! pozwala jedynie na skanowanie załączonych archiwów.

Ustawienia Ochrony poczty dotyczą wszystkich modułów antywirusowych zainstalowanych na komputerze, które współpracują z programem The Bat!

Page 97: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

97

Pamiętaj, że przychodzące wiadomości są w pierwszej kolejności skanowane przez moduł Ochrona poczty, a następnie przez wtyczkę programu The Bat!. Jeżeli program Kaspersky Internet Security wykryje szkodliwy obiekt, niezwłocznie Cię o tym poinformuje. Jeżeli w oknie informacyjnym Ochrony poczty wybierzesz akcję Wylecz (Usuń), będzie ona eliminować zagrożenia. Jeżeli w oknie informacyjnym wybierzesz akcję Pomiń, obiekt będzie wyleczony przez wtyczkę

programu The Bat!. Podczas wysyłania wiadomości e-mail skanowanie jest najpierw wykonywane przez wtyczkę, a dopiero później przez Ochronę poczty.

Należy zdefiniować następujące kryteria:

który strumień wiadomości (przychodzący, wychodzący) będzie skanowany;

kiedy wykonywane będzie skanowanie obiektów pocztowych (podczas otwierania wiadomości lub przed jej zapisaniem na dysku twardym);

jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów w wiadomościach e-mail. Możesz wybrać na przykład:

Spróbuj wyleczyć zarażone fragmenty – po wybraniu tej opcji podjęta zostanie próba wyleczenia

zainfekowanego obiektu; jeżeli nie powiedzie się, obiekt pozostanie w wiadomości.

Usuń zarażone fragmenty – usuwa niebezpieczne obiekty w wiadomości e-mail, bez względu na to czy są

zainfekowane, czy tylko podejrzane o bycie zainfekowanymi.

Program The Bat! domyślnie poddaje kwarantannie wszystkie zainfekowane obiekty e-mail, nie podejmując próby ich wyleczenia.

Nie oznacza także specjalnymi nagłówkami wiadomości zawierających niebezpieczne obiekty.

W celu zdefiniowania reguł ochrony poczty dla programu The Bat!:

1. Otwórz okno główne programu The Bat!

2. Z menu Właściwości klienta pocztowego wybierz opcję Ustawienia.

3. Z drzewa ustawień wybierz element Ochrona antywirusowa.

OCHRONA WWW

Przy każdym połączeniu z Internetem informacje przechowywane na Twoim komputerze narażone są na ryzyko zainfekowania przez niebezpieczne programy. Mogą one przedostać się do systemu podczas pobierania darmowego oprogramowania lub przeglądania bezpiecznych stron, które zostały zaatakowane przez hakerów zanim je odwiedziłeś. Ponadto, robaki sieciowe mogą przeszukiwać komputer przed otwarciem strony internetowej i pobrać plik w chwili nawiązania połączenia z Internetem.

Moduł Ochrona WWW zapewnia ochronę podczas korzystania z Internetu. Chroni Twój komputer przed niebezpiecznymi danymi transmitowanymi przez protokoły HTTP, HTTPS i FTP, a także zapobiega wykonaniu niebezpiecznych skryptów.

Moduł Ochrona WWW monitoruje jedynie te dane, które przechodzą przez porty znajdujące się na liście monitorowanych portów. Lista portów, które są najczęściej wykorzystywane do transmisji danych zawarta jest w pakiecie instalacyjnym Kaspersky Internet Security. Jeśli używasz portów, które nie znajdują się na liście, dodaj je do listy monitorowanych portów (sekcja "Tworzenie listy monitorowanych portów" na stronie 130), aby chronić dane przez nie przesyłane.

Zbiór zdefiniowanych ustawień nazywany jest poziomem ochrony i określa sposób skanowania strumienia danych (sekcja "Wybieranie poziomu ochrony modułu Ochrona WWW" na stronie 100). Jeżeli moduł Ochrona WWW wykryje zagrożenie, wykona odpowiednie działanie.

Specjaliści z Kaspersky Lab zalecają, aby samodzielnie nie konfigurować ustawień Ochrony WWW. W większości przypadków wystarczy wybrać odpowiedni poziom ochrony.

Page 98: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

98

Algorytm działania modułu

Moduł Ochrona WWW chroni dane przesyłane przez protokoły HTTP, HTTPS i FTP oraz zapobiega uruchamianiu niebezpiecznych skryptów na Twoim komputerze. Domyślnie skanowanie bezpiecznych połączeń (przez HTTPS) jest wyłączone. Zawsze można je włączyć i skonfigurować (sekcja "Skanowanie połączeń szyfrowanych" na stronie 127).

Dane chronione są w następujący sposób:

1. Każda strona internetowa lub plik, do którego użytkownik lub program uzyskał dostęp za pośrednictwem protokołu HTTP, HTTPS lub FTP jest przechwytywany i analizowany przez Ochronę WWW w poszukiwaniu szkodliwego kodu. Szkodliwe obiekty są wykrywane przy użyciu baz danych i analizy heurystycznej programu Kaspersky Internet Security. Bazy danych zawierają opisy wszystkich dotychczas wykrytych szkodliwych programów oraz metody ich neutralizacji. Algorytm heurystyczny umożliwia wykrywanie nowych zagrożeń, które nie zostały jeszcze dodane do baz danych.

2. Po zakończeniu analizy możliwe są następujące akcje:

Jeżeli żądany przez użytkownika obiekt lub strona WWW zawiera szkodliwy kod, dostęp zostanie zablokowany. Na ekranie pojawi się komunikat informujący, że obiekt lub strona jest zainfekowana.

Jeżeli żądany obiekt lub strona WWW nie zawiera szkodliwego kodu, następuje natychmiastowe udzielenie dostępu.

Skrypty skanowane są w oparciu o następujący algorytm:

1. Każdy skrypt uruchamiany na stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany w poszukiwaniu szkodliwego kodu.

2. Jeżeli skrypt zawiera niebezpieczny kod, Ochrona WWW blokuje dostęp do niego i wyświetla odpowiedni komunikat.

3. Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on uruchomiony.

Ochrona WWW przechwytuje tylko skrypty używające hosta skryptów Windows.

Page 99: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

99

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................................. 99

Wybieranie poziomu ochrony modułu Ochrona WWW ................................................................................................. 100

Zmienianie akcji wykonywanych na niebezpiecznych obiektach ................................................................................... 100

Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing ....................... 100

Używanie analizy heurystycznej .................................................................................................................................... 101

Blokowanie niebezpiecznych skryptów ......................................................................................................................... 102

Optymalizacja skanowania ............................................................................................................................................ 102

Kaspersky URL Advisor ................................................................................................................................................ 102

Blokowanie dostępu do niebezpiecznych stron internetowych ...................................................................................... 104

Kontrolowanie połączeń z domenami regionalnymi ...................................................................................................... 104

Kontrolowanie dostępu do usług bankowości online ..................................................................................................... 104

Tworzenie listy zaufanych adresów ............................................................................................................................... 105

Przywracanie domyślnych ustawień Ochrony WWW .................................................................................................... 105

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA WWW

Istnieją dwa sposoby włączania lub wyłączania komponentu:

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

z poziomu okna ustawień (sekcja "Okno ustawień aplikacji" na stronie 43).

W celu włączenia lub wyłączenia modułu Ochrona WWW z poziomu okna głównego:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony znajdującą się w jego lewej części.

2. W prawej części okna kliknij lewym przyciskiem myszy, aby otworzyć sekcję Bezpieczeństwo online lub Ochrona systemu i aplikacji.

3. Kliknij przycisk Ochrona WWW, aby otworzyć menu wyboru akcji i wybierz Włącz moduł Ochrona WWW (jeśli moduł ma być włączony) lub Wyłącz moduł Ochrona WWW (jeśli moduł ma być wyłączony).

Po włączeniu modułu ikona po jego lewej stronie zmieni kolor na zielony, a po wyłączeniu modułu ta sama ikona zmieni kolor na szary.

W celu włączenia lub wyłączenia modułu Ochrona WWW z poziomu okna ustawień:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Jeżeli komponent ma być włączony, w prawej części okna zaznacz pole Włącz Ochronę WWW. Jeżeli

komponent ma być wyłączony, usuń zaznaczenie z pola.

Page 100: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

100

WYBIERANIE POZIOMU OCHRONY MODUŁU OCHRONA WWW

Poziom ochrony jest zdefiniowany jako wstępna konfiguracja ustawień modułu Ochrona WWW zapewniających odpowiedni poziom ochrony danych przesyłanych przy użyciu protokołów HTTP, HTTPS i FTP. Specjaliści z Kaspersky Lab wyróżniają trzy poziomy ochrony:

Poziom wysoki zapewnia maksymalną ochronę podczas pracy w niebezpiecznym środowisku.

Poziom zalecany zapewnia optymalną ochronę zalecaną dla większości przypadków.

Niski poziom zapewnia najlepszą wydajność.

Poziom ochrony należy wybrać w oparciu o warunki pracy i bieżącą sytuację.

W celu wybrania jednego z dostępnych poziomów ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Aby wybrać żądany poziom ochrony, użyj suwaka znajdującego się w prawej części okna.

Jeżeli żaden z domyślnych poziomów ochrony nie odpowiada Twoim wymaganiom, możesz skonfigurować Ochronę WWW i zmodyfikować poziom dokładności skanowania podczas analizy heurystycznej. Spowoduje to zmianę nazwy poziomu zabezpieczeń na Niestandardowy.

Jeżeli chcesz powrócić do domyślnego ustawienia poziomu ochrony, przywróć domyślną konfigurację modułu (sekcja "Przywracanie domyślnych ustawień Ochrony WWW" na stronie 105).

ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH OBIEKTACH

Jeżeli analiza obiektu w ruchu internetowym wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, które uprzednio wybrałeś.

Moduł Ochrona WWW zawsze blokuje akcje wykonywane przez szkodliwe skrypty i wyświetla wiadomości informujące o podjętym działaniu. Akcje wykonywane na niebezpiecznym skrypcie nie podlegają modyfikacji – jedyną możliwą do wprowadzenia zmianą jest wyłączenie skanowania skryptów (patrz sekcja "Blokowanie niebezpiecznych skryptów" na stronie 102).

Jeżeli pracujesz w trybie automatycznym, po wykryciu niebezpiecznego obiektu Kaspersky Internet Security będzie automatycznie wykonywał akcję zalecaną przez specjalistów z Kaspersky Lab.

W celu wybrania akcji wykonywanej na wykrytych obiektach:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. W sekcji Akcja po wykryciu zagrożenia znajdującej się w prawej części okna wybierz akcję, która ma zostać

wykonana przez aplikację po wykryciu szkodliwego obiektu.

SPRAWDZANIE ADRESÓW INTERNETOWYCH PRZY POMOCY BAZ

DANYCH ADRESÓW PODEJRZANYCH I TYPU PHISHING

Moduł Ochrona WWW może skanować ruch internetowy w poszukiwaniu wirusów oraz sprawdzać adresy URL w celu upewnienia się, że nie znajdują się one na liście adresów podejrzanych lub phishingowych adresów internetowych.

Page 101: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

101

Sprawdzanie, czy odnośniki są na liście adresów phishingowych, pozwala uniknąć ataków tego typu. Z reguły są to wiadomości e-mail wyglądające jakby zostały wysłane przez instytucję finansową i zawierają odnośniki do określonych stron internetowych. Treść takich wiadomości nakłania do kliknięcia odnośnika i wpisania w wyświetlonej stronie poufnych informacji (np. numeru karty kredytowej, nazwy użytkownika i hasła), które są potrzebne do przeprowadzenia operacji finansowych online. Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości e-mail od banku z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika otwarta zostaje strona internetowa przypominająca tę należącą do danej instytucji finansowej. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy.

Lista adresów phishingowych znajduje się w pakiecie dystrybucyjnym programu Kaspersky Internet Security. Odnośniki do stron typu phishing mogą być otrzymywane zarówno za pośrednictwem poczty elektronicznej, jak również z innych źródeł, takich jak wiadomości ICQ. Z tego powodu moduł Ochrona WWW monitoruje próby dostępu do stron phishingowych na poziomie ruchu internetowego oraz blokuje dostęp do takich lokalizacji.

W celu skonfigurowania modułu Ochrona WWW, aby sprawdzał, czy adresy URL znajdują się w bazie danych adresów podejrzanych i typu phishing:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. W sekcji Metody skanowania, na zakładce Ogólne upewnij się, że zaznaczone są pola Sprawdź, czy adresy URL znajdują się w bazie danych podejrzanych adresów internetowych oraz Sprawdź, czy adresy URL znajdują się w bazie danych phishingowych adresów internetowych.

UŻYWANIE ANALIZY HEURYSTYCZNEJ

Analiza heurystyczna to specjalna metoda analizy. Jest wykorzystywana do analizowania aktywności obiektów

w systemie. Jeżeli aktywność analizowanego obiektu będzie typowa dla szkodliwego obiektu, to taki obiekt uznany zostanie za potencjalnie szkodliwy lub podejrzany nawet wtedy, gdy jego niebezpieczny kod nie będzie znany analitykom wirusów.

Możesz wybrać poziom szczegółowości analizy heurystycznej:

niski – szybkie sprawdzenie;

szczegółowy – szczegółowe sprawdzenie, które wymaga więcej czasu;

średni – optymalne połączenie prędkości skanowania i poziomu szczegółowości odpowiednie dla większości przypadków.

Jeśli analiza heurystyczna wykryje szkodliwy obiekt, Kaspersky Internet Security powiadomi Cię o tym i zasugeruje odpowiednie działania na wykrytym obiekcie.

Domyślnie analiza heurystyczna jest włączona na średnim poziomie szczegółowości.

W celu włączenia analizy heurystycznej i określenia jej poziomu szczegółowości (lub jej wyłączenia):

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Aby włączyć analizę heurystyczną, przejdź do zakładki Ogólne i w sekcji Metody skanowania zaznacz pole Analiza heurystyczna. Użyj suwaka znajdującego się poniżej, aby określić szczegółowość skanowania. Jeśli nie chcesz używać tej metody skanowania, usuń zaznaczenie z pola Analiza heurystyczna.

Page 102: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

102

BLOKOWANIE NIEBEZPIECZNYCH SKRYPTÓW

Ochrona WWW może skanować wszystkie skrypty wykonywane przez Microsoft Internet Explorer oraz inne skrypty WSH (JavaScript, Visual Basic Script itp.) uruchomione podczas pracy użytkownika na komputerze. Jeżeli skrypt będzie stanowił zagrożenie dla Twojego komputera, zostanie on zablokowany.

W celu włączenia skanowania i blokowania skryptów przez moduł Ochrona WWW:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Upewnij się, że na zakładce Ogólne znajdującej się w sekcji Dodatkowe zaznaczone jest pole Blokuj niebezpieczne skrypty w Microsoft Internet Explorer.

OPTYMALIZACJA SKANOWANIA

W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Podczas korzystania z tej metody moduł skanuje obiekt jedynie po zakończeniu pobierania. Następnie zwraca go do użytkownika lub blokuje (w zależności od wyników skanowania).

Buforowanie obiektów zwiększa czas ich przetwarzania i wydłuża czas oczekiwania na ich zwrócenie. Ponadto, buforowanie może powodować problemy podczas pobierania lub przetwarzania obiektów o dużym rozmiarze, ponieważ może minąć czas wymagany do połączenia z klientem HTTP.

W celu rozwiązania tego problemu sugerujemy ograniczenie czasu buforowania dla fragmentów obiektu pobieranych z Internetu. Po zakończeniu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym skopiowaniu obiektu zostanie on poddany gruntownemu skanowaniu. Pozwala to zredukować czas potrzebny na przesłanie obiektu do użytkownika i wyeliminować problem rozłączenia. W tym wypadku poziom bezpieczeństwa w Sieci nie jest zmniejszony.

Usunięcie ograniczenia buforowania powoduje podwyższoną wydajność skanowania antywirusowego, zwiększa jednak czas dostępu do obiektu.

W celu ustawienia ograniczenia czasowego dla buforowania fragmentu lub usunięcia go:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Aby ograniczyć czas skanowania ruchu sieciowego, na zakładce Ogólne, w sekcji Dodatkowe zaznacz pole Ogranicz czas buforowania, aby zoptymalizować skanowanie. Jeśli chcesz anulować ograniczenie, usuń

zaznaczenie z pola.

KASPERSKY URL ADVISOR

Kaspersky Internet Security zawiera moduł skanujący adresy internetowe zarządzany przez moduł Ochrona WWW. Moduł ten jest wbudowany w przeglądarki Microsoft Internet Explorer i Mozilla Firefox w postaci wtyczki.

Moduł ten sprawdza, czy odnośniki umieszczone na stronie internetowej znajdują się na liście podejrzanych adresów i adresów typu phishing. Możesz utworzyć listę adresów stron internetowych, których zawartość nie będzie sprawdzana

Page 103: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

103

na obecność podejrzanych lub phishingowych adresów internetowych lub listę stron internetowych, których zawartość ma być skanowana. Dostępna jest także opcja całkowitego wykluczenia adresów internetowych ze skanowania.

Poniższe opcje konfiguracji modułu Kaspersky URL Advisor mogą być wybrane nie tylko w oknie ustawień aplikacji, ale także w oknie ustawień tego modułu otwartego z poziomu Twojej przeglądarki internetowej.

W celu utworzenia listy stron internetowych, których zawartość nie będzie skanowana na obecność podejrzanych lub phishingowych adresów internetowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Na zakładce Bezpieczne surfowanie, w sekcji Kaspersky URL Advisor wybierz opcję Na wszystkich stronach oprócz wykluczeń, a następnie kliknij przycisk Wykluczenia.

5. Przy pomocy wyświetlonego okna Wykluczenia utwórz listę stron internetowych, których zawartość nie będzie

skanowana na obecność podejrzanych lub phishingowych adresów internetowych:

W celu utworzenia listy stron internetowych, których zawartość będzie skanowana na obecność podejrzanych lub phishingowych adresów internetowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Na zakładce Bezpieczne surfowanie, w sekcji Kaspersky URL advisor wybierz opcję Na wybranych stronach internetowych, a następnie kliknij przycisk Określ.

5. Przy pomocy wyświetlonego okna Sprawdzone adresy internetowe utwórz listę adresów internetowych,

których zawartość nie będzie sprawdzana na obecność podejrzanych lub phishingowych adresów internetowych:

Jeśli nie chcesz, aby adresy internetowe były skanowane:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Na zakładce Bezpieczne surfowanie w sekcji Kaspersky URL Advisor zaznacz pole Skanuj adresy internetowe.

W celu otwarcia okna ustawień modułu Kaspersky URL Advisor z poziomu przeglądarki,

kliknij przycisk z ikoną programu Kaspersky Internet Security znajdujący się na pasku narzędzi przeglądarki.

Page 104: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

104

BLOKOWANIE DOSTĘPU DO NIEBEZPIECZNYCH STRON

INTERNETOWYCH

Możesz zablokować dostęp do stron internetowych, które Kaspersky URL Advisor uznaje za podejrzane lub typu phishing (sekcja "Kaspersky URL advisor" na stronie 102).

Jeśli aplikacja nie może jednoznacznie stwierdzić, czy strona internetowa jest bezpieczna, zaproponuje otworzenie jej w trybie Bezpieczne uruchamianie dla stron internetowych (strona 156) (tylko w przeglądarkach Microsoft Internet Explorer i Mozilla Firefox). Podczas połączenia ze stroną w trybie Bezpieczne uruchamianie szkodliwe obiekty nie stanowią żadnego zagrożenia dla bezpieczeństwa komputera.

W celu zablokowania dostępu do niebezpiecznych stron internetowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Na zakładce Bezpieczne surfowanie, w sekcji Blokuj niebezpieczne strony internetowe zaznacz pole Blokuj niebezpieczne strony internetowe.

KONTROLOWANIE POŁĄCZEŃ Z DOMENAMI REGIONALNYMI

W zależności od wyboru użytkownika, moduł Ochrona WWW może blokować lub zezwalać na dostęp do stron internetowych w trybie Filtr geograficzny na podstawie ich przynależności do regionalnych domen internetowych. Umożliwia to, na przykład, blokowanie dostępu do stron internetowych, które należą do domen o wysokim ryzyku infekcji.

W celu blokowania lub zezwolenia na dostęp do stron należących do określonych domen:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. Zostanie otwarte okno Ochrona WWW.

5. Na zakładce Filtr geograficzny zaznacz pole Włącz filtrowanie według domen regionalnych i na poniższej

liście monitorowanych domen wskaż te, które mają być blokowane lub dozwolone oraz te, dla których aplikacja musi pytać o zezwolenie na dostęp, używając powiadomienia (sekcja "Żądanie zezwolenia na dostęp do strony internetowej z domeny regionalnej" na stronie 201).

Domyślnie aplikacja zezwala na dostęp do domen regionalnych, które odpowiadają Twojemu położeniu. Domyślnie ustawione jest także zapytanie o zezwolenie na dostęp do innych domen.

KONTROLOWANIE DOSTĘPU DO USŁUG BANKOWOŚCI ONLINE

Podczas korzystania z bankowości internetowej użytkownik wymaga specjalnej ochrony, ponieważ wyciek poufnych informacji może skutkować stratami finansowymi. Ochrona WWW może kontrolować dostęp do usług bankowości internetowej, zapewniając bezpieczną interakcję z nimi (sekcja "Bezpieczne uruchamianie dla stron internetowych" na stronie 156). Ochrona WWW automatycznie definiuje, które zasoby są usługami bankowości online. Aby zasób sieciowy został zidentyfikowany jako usługa bankowości online, możesz wprowadzić jego adres na odpowiedniej liście.

Page 105: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

105

W celu włączenia kontroli dostępu do usług bankowości elektronicznej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Na zakładce Bankowość online zaznacz pole Włącz kontrolę. Zostanie wyświetlona propozycja uruchomienia

Kreatora instalacji certyfikatu, dzięki któremu zainstalujesz certyfikat Kaspersky Lab wymagany do wykonywania skanowania połączeń szyfrowanych.

5. W razie konieczności utwórz listę zasobów, które powinny być identyfikowane przez aplikację jako bankowość online.

TWORZENIE LISTY ZAUFANYCH ADRESÓW

W tym oknie możesz utworzyć listę adresów internetowych, którym ufasz co do zawartości. Moduł Ochrona WWW nie będzie analizował danych pobieranych z tych adresów na obecność niebezpiecznych obiektów. Ta opcja może być użyteczna, na przykład, gdy moduł nie pozwala na pobieranie określonego pliku ze znanej strony internetowej.

W celu utworzenia listy zaufanych adresów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Ochrona WWW.

4. Na zakładce Zaufane adresy URL zaznacz pole Nie skanuj ruchu internetowego z zaufanych adresów internetowych i utwórz listę adresów z zaufaną zawartością.

Jeżeli chcesz tymczasowo wykluczyć adres z listy zaufanych adresów, nie musisz usuwać tego adresu, usuń jedynie zaznaczenie z pola znajdującego się po jego lewej stronie.

PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY WWW

Jeżeli nie jesteś zadowolony ze skonfigurowanego działania modułu Ochrona WWW, możesz przywrócić ustawienia modułu zalecane przez ekspertów z Kaspersky Lab. Ustawienia te zebrane są w Zalecanym poziomie ochrony.

W celu przywrócenia domyślnych ustawień modułu Ochrona WWW:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona WWW.

3. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony.

Poziom ochrony zostanie zmieniony na Zalecany.

OCHRONA KOMUNIKATORÓW INTERNETOWYCH

Moduł Ochrona komunikatorów skanuje ruch komunikatorów internetowych (tzw. pagery internetowe).

Page 106: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

106

Wiadomości wysyłane za pośrednictwem komunikatorów internetowych mogą zawierać odnośniki do podejrzanych stron internetowych oraz do stron wykorzystywanych przez hakerów do ataków typu phishing. Szkodliwe programy wysyłają tą drogą spam i odnośniki do programów (albo same programy), które kradną numery ID i hasła użytkowników.

Kaspersky Internet Security zapewnia bezpieczne działanie różnych komunikatorów, włącznie z ICQ, MSN, AIM, Yahoo! Messenger, Jabber, Google Talk, Mail.Ru Agent i IRC.

Niektóre komunikatory, takie jak Yahoo! Messenger i Google Talk używają połączenia szyfrowanego. W celu skanowania ruchu generowanego przez te programy należy włączyć skanowanie połączeń szyfrowanych (strona 127).

Ochrona komunikatorów przechwytuje wiadomości i sprawdza je na obecność niebezpiecznych obiektów lub adresów internetowych. Możesz wybrać typy wiadomości (strona 106), które będą skanowane oraz różne metody skanowania.

Jeżeli w wiadomości zostało wykryte zagrożenie, moduł Ochrona komunikatorów zastąpi ją wiadomością zawierającą ostrzeżenie.

Pliki wymieniane przez klientów komunikatorów internetowych są skanowane przez moduł Ochrona plików podczas próby ich zapisania.

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................................. 106

Tworzenie obszaru ochrony .......................................................................................................................................... 106

Wybieranie metody skanowania .................................................................................................................................... 107

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA KOMUNIKATORÓW

Domyślnie moduł Ochrona komunikatorów jest włączony i działa w trybie normalnym. W razie konieczności możesz wyłączyć Ochronę komunikatorów.

W celu wyłączenia Ochrony komunikatorów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów.

3. W prawej części okna usuń zaznaczenie z pola Włącz Ochronę komunikatorów.

TWORZENIE OBSZARU OCHRONY

Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie program Kaspersky Internet Security skanuje wiadomości przychodzące i wychodzące. Jeżeli masz pewność, że wiadomości wysyłane przez Ciebie nie zawierają niebezpiecznych obiektów, możesz wyłączyć skanowanie ruchu wychodzącego.

W celu wyłączenia skanowania wiadomości wysyłanych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów.

3. W prawej części okna, w sekcji Obszar ochrony wybierz opcję Tylko wiadomości odbierane.

Page 107: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

107

WYBIERANIE METODY SKANOWANIA

Skanowanie polega na przetwarzaniu adresów zawartych w wiadomościach komunikatorów, przeprowadzanym w celu sprawdzenia czy są one umieszczone na liście podejrzanych adresów sieciowych i / lub na liście adresów phishingowych.

Aby ulepszyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach danych. Podczas korzystania z analizy heurystycznej każdy skrypt znajdujący się w wiadomościach komunikatorów jest uruchamiany w środowisku chronionym. Jeżeli aktywność tych skryptów ma cechy typowe dla obiektów szkodliwych, są one automatycznie klasyfikowane jako szkodliwe lub podejrzane. Domyślnie analiza heurystyczna jest włączona.

W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych podejrzanych adresów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów.

3. W prawej części okna, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych podejrzanych adresów.

W celu skanowania odnośników umieszczanych w wiadomościach przy pomocy baz danych adresów phishingowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów.

3. W prawej części okna, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy URL znajdują się w bazie danych adresów phishingowych.

W celu włączenia analizy heurystycznej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona komunikatorów.

3. W prawej części okna, w sekcji Metody skanowania zaznacz opcję Analiza heurystyczna i określ poziom

szczegółowości skanowania.

OCHRONA PROAKTYWNA

Moduł Ochrona proaktywna zapewnia ochronę przed nowymi zagrożeniami, które nie znajdują się jeszcze w bazach danych programu Kaspersky Internet Security.

Technologia prewencyjna realizowana przez moduł Ochrona proaktywna neutralizuje nowe zagrożenia, zanim wyrządzą jakiekolwiek szkody. W odróżnieniu od tradycyjnych technologii, których analiza kodu oparta jest na wpisach baz danych programu Kaspersky Internet Security, technologie prewencyjne rozpoznają nowe zagrożenie w komputerze dzięki określonej sekwencji działań wykonywanych przez program. Jeżeli w wyniku analizy aktywności okaże się, że sekwencja działań aplikacji wzbudza jakieś podejrzenia, zostanie ona zablokowana przez program Kaspersky Internet Security.

Na przykład, jeżeli wykryte są akcje takie jak samokopiowanie się programów do zasobów sieciowych, folderu startowego i rejestru systemowego, to bardzo prawdopodobne jest, że programem tym jest robak. Do niebezpiecznych sekwencji działań należą również próby modyfikacji pliku HOSTS, ukryta instalacja sterowników itd. Możliwe jest wyłączenie monitorowania (strona 108) dowolnej szkodliwej aktywności lub zmodyfikowanie dla niej reguły monitorowania (zobacz stronę 109).

Page 108: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

108

W przeciwieństwie do Kontroli aplikacji, moduł Ochrona proaktywna reaguje natychmiast na uprzednio zdefiniowaną sekwencję działań aplikacji. Analiza aktywności jest stosowana dla wszystkich aplikacji, włącznie z tymi zaklasyfikowanymi przez Kontrolę aplikacji jako Zaufane.

Możesz utworzyć grupę zaufanych aplikacji (strona 108) dla modułu Ochrona proaktywna. Wówczas nie będziesz informowany o aktywności tych aplikacji.

Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows XP Professional x64 Edition, Microsoft Windows Vista, Microsoft Windows Vista x64, Microsoft Windows 7 lub Microsoft Windows 7 x64, kontrola nie będzie stosowana do każdego zdarzenia. Wynika to z charakterystycznych cech tych systemów operacyjnych. Na przykład, nie będzie monitorowane wysyłanie danych przez aplikacje uznane za zaufane oraz podejrzane aktywności systemu.

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Ochrona proaktywna ................................................................................................... 108

Tworzenie grupy zaufanych aplikacji ............................................................................................................................. 108

Korzystanie z listy niebezpiecznej aktywności .............................................................................................................. 108

Zmienianie reguły monitorowania niebezpiecznej aktywności....................................................................................... 109

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PROAKTYWNA

Domyślnie moduł Ochrona proaktywna jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Ochronę proaktywną.

W celu wyłączenia modułu Ochrona proaktywna:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna.

3. W prawej części okna usuń zaznaczenie pola Włącz Ochronę proaktywną.

TWORZENIE GRUPY ZAUFANYCH APLIKACJI

Aplikacje zaklasyfikowane przez moduł Kontrola aplikacji jako Zaufane nie stanowią dla systemu żadnego zagrożenia.

Jednak ich aktywności są monitorowane przez moduł Ochrona proaktywna. Możesz utworzyć grupę zaufanych aplikacji; Ochrona proaktywna nie będzie monitorowała ich aktywności. Domyślnie lista zaufanych aplikacji zawiera programy, które są podpisane cyfrowo i aplikacje znajdujące się w bazie danych Kaspersky Security Network.

W celu zmodyfikowania ustawień grupy zaufanych aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna.

3. W prawej części okna, w sekcji Zaufane aplikacje zaznacz pola znajdujące się obok wymaganych ustawień.

KORZYSTANIE Z LISTY NIEBEZPIECZNEJ AKTYWNOŚCI

Nie można modyfikować listy zawierającej akcje typowe dla niebezpiecznej aktywności. Możesz wyłączyć monitorowanie wybranej niebezpiecznej aktywności.

Page 109: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

109

W celu wyłączenia monitorowania wybranej niebezpiecznej aktywności:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie Ochrona proaktywna usuń zaznaczenie z pola obok typu aktywności, której monitorowanie chcesz

wyłączyć.

ZMIENIANIE REGUŁY MONITOROWANIA NIEBEZPIECZNEJ

AKTYWNOŚCI

Akcje aplikacji zaklasyfikowane jako niebezpieczna aktywność nie mogą być modyfikowane. Możesz także wykonać następujące akcje:

wyłączyć monitorowanie dowolnej aktywności (strona 108);

utworzyć listę wykluczeń (strona 167), poprzez tworzenie listy aplikacji, których aktywność nie jest niebezpieczna;

modyfikować reguły, z których korzysta moduł Ochrona proaktywna podczas wykrywania niebezpiecznej aktywności;

W celu zmodyfikowania reguły Ochrony proaktywnej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Ochrona proaktywna.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie Ochrona proaktywna, w kolumnie Zdarzenie wybierz zdarzenie, dla którego chcesz zmodyfikować

regułę.

5. Skonfiguruj ustawienia dla wybranego zdarzenia przy użyciu odnośników znajdujących się w sekcji Opis reguły. Na przykład:

a. Kliknij odnośnik z domyślną akcją i wybierz odpowiednie działanie w oknie Wybór akcji.

b. Kliknij odnośnik Włącz / Wyłącz w celu wskazania, czy ma zostać utworzony raport z wykonywania

działania.

KONTROLA SYSTEMU

Kontrola systemu gromadzi dane o działaniach aplikacji na Twoim komputerze i dostarcza informacje pozostałym modułom, co zwiększa ochronę.

Jeśli włączone jest zapisywanie aktywności aplikacji w rejestrze, Kontrola systemu umożliwia cofnięcie akcji wykonanych przez szkodliwe oprogramowanie (strona 111). Cofanie akcji po wykryciu szkodliwej aktywności w systemie może być zainicjowane przez moduł Kontrola systemu na podstawie schematów niebezpiecznej aktywności (sekcja "Używanie schematów niebezpiecznej aktywności (BBS)" na stronie 110), przez Ochronę proaktywną, podczas zadania skanowania antywirusowego lub podczas działania Ochrony plików (strona 86).

Reakcja modułu na dopasowywanie akcji aplikacji i schematów niebezpiecznej aktywności oraz cofanie działań wykonanych przez szkodliwe programy zależy od trybu działania programu Kaspersky Internet Security.

Page 110: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

110

Jeśli w systemie zostaną wykryte podejrzane działania, moduły ochrony programu Kaspersky Internet Security zażądają dodatkowych informacji od modułu Monitor aktywności. Podczas działania Kaspersky Internet Security w trybie interaktywnym możesz wyświetlić dane o zdarzeniu, które zostały zebrane przez moduł Kontrola systemu w raporcie niebezpiecznej aktywności. Pomaga to podjąć decyzję podczas wybierania akcji w oknie powiadomienia. Po wykryciu szkodliwego programu odnośnik do raportu Kontroli systemu jest wyświetlany w górnej części okna powiadomień (strona 202), oferującego możliwość wyboru akcji.

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Kontrola systemu ........................................................................................................ 110

Używanie schematów niebezpiecznej aktywności (BBS) .............................................................................................. 110

Cofanie działań szkodliwego programu ......................................................................................................................... 111

WŁĄCZANIE I WYŁĄCZANIE MODUŁU KONTROLA SYSTEMU

Domyślnie, moduł Kontrola systemu jest włączony, a jego tryb działania zależy od bieżącego trybu programu Kaspersky Internet Security – automatycznego lub interaktywnego.

Zaleca się unikanie wyłączania modułu, pomijając sytuacje wyjątkowe, ponieważ wpływa to na wydajność Ochrony proaktywnej i innych modułów ochrony, które mogą wymagać danych zebranych przez Monitor aktywności w celu zidentyfikowania wykrytego zagrożenia.

W celu wyłączenia modułu Kontrola systemu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola systemu.

3. W prawej części okna usuń zaznaczenie z pola Włącz moduł Kontrola systemu.

UŻYWANIE SCHEMATÓW NIEBEZPIECZNEJ AKTYWNOŚCI (BBS)

Schematy niebezpiecznej aktywności (BSS – Behavior Stream Signatures) zawierają sekwencje działań typowych dla aplikacji zaklasyfikowanych jako niebezpieczne. Jeśli aktywność aplikacji odpowiada schematowi niebezpiecznej aktywności, Kaspersky Internet Security wykona określone działanie.

W celu zapewnienia lepszej ochrony schematy aktywności używane przez moduł Monitor aktywności zostaną uzupełnione o nowe podczas aktualizacji programu Kaspersky Internet Security.

Domyślnie, jeśli program Kaspersky Internet Security działa w trybie automatycznym, a aktywność aplikacji odpowiada schematowi niebezpiecznej aktywności, moduł Monitor aktywności przeniesie tę aplikację do Kwarantanny. Podczas działania w trybie interaktywnym (strona 73) moduł Kontrola systemu zapyta użytkownika o działanie. Możesz zdefiniować akcję, którą moduł wykona po wykryciu aktywności aplikacji odpowiadającej schematowi niebezpiecznej aktywności.

Moduł Kontrola systemu wykrywa aktywności aplikacji dokładnie odpowiadające wzorcom niebezpiecznej aktywności oraz takie, które pokrywają się z nimi w pewnym stopniu i dodatkowo zostały uznane za podejrzane na podstawie analizy heurystycznej. Po wykryciu niebezpiecznej aktywności Kontrola systemu pyta użytkownika o akcję bez względu na tryb działania.

Page 111: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

111

W celu wybrania akcji, która zostanie wykonana po wykryciu aktywności aplikacji odpowiadającej schematowi niebezpiecznej aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola systemu.

3. W prawej części okna, w sekcji Analiza heurystyczna zaznacz pole Użyj schematów niebezpiecznej aktywności (BSS) możliwych do zaktualizowania.

4. Kliknij Wybierz akcję, a następnie z listy rozwijalnej wybierz żądane działanie.

COFANIE DZIAŁAŃ SZKODLIWEGO PROGRAMU

Możliwe jest użycie funkcji cofania działań wykonanych w systemie przez szkodliwe oprogramowanie. Kontrola systemu zapisuje historię aktywności programu w celu umożliwienia cofnięcia akcji.

Domyślnie Kaspersky Internet Security automatycznie cofa działania po wykryciu przez Ochronę proaktywną szkodliwej aktywności. Podczas działania w trybie interaktywnym (strona 73) moduł Kontrola systemu zapyta użytkownika o działanie. Możliwe jest zdefiniowanie działania, jakie będzie wykonywane po każdym wykryciu szkodliwej aktywności.

Procedura cofania działań szkodliwego oprogramowania oddziałuje na ściśle określony zestaw danych. Nie wpływa to negatywnie na system operacyjny ani na integralność danych.

W celu skonfigurowania cofania działań szkodliwego oprogramowania:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola systemu.

3. W prawej części okna, w sekcji Rejestr aktywności aplikacji zaznacz pole Zapisuj dziennik aktywności.

4. Kliknij Wybierz akcję, a następnie z listy rozwijalnej wybierz żądane działanie.

KONTROLA APLIKACJI

Kontrola aplikacji uniemożliwia aplikacjom wykonywanie działań niebezpiecznych dla systemu i zapewnia kontrolę dostępu do zasobów systemu operacyjnego i Twoich danych osobistych.

Moduł śledzi akcje wykonywane w systemie przez zainstalowane aplikacje i kontroluje je w oparciu o reguły Kontroli aplikacji. Reguły te kontrolują potencjalnie niebezpieczną aktywność, łącznie z dostępem aplikacji do chronionych zasobów, takich jak pliki i foldery, klucze rejestru i adresy sieciowe.

Aktywność sieciowa aplikacji jest kontrolowana przez moduł Zapora sieciowa (strona 120);

Podczas pierwszego uruchomienia aplikacji moduł Kontrola aplikacji sprawdza jej bezpieczeństwo i przydziela do jednej z grup zaufania. Grupa zaufania określa reguły, które Kaspersky Internet Security będzie stosować do kontrolowania aktywności tej aplikacji. Reguły Kontroli aplikacji to zestaw praw dostępu do zasobów komputera i ograniczenia nałożone na różne akcje wykonywane przez aplikacje na komputerze.

Możesz skonfigurować warunki podziału aplikacji na grupy (strona 112), przenieść aplikację do innej grupy (strona 114) lub zmodyfikować reguły Kaspersky Internet Security (strona 114).

Aby zwiększyć wydajność modułu Kontrola aplikacji, zalecamy wziąć udział w Kaspersky Security Network. Dane uzyskane przy pomocy Kaspersky Security Network pozwolą na bardziej poprawny podział aplikacji na grupy i wprowadzą optymalne reguły Kontroli aplikacji.

Page 112: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

112

Po uruchomieniu aplikacji moduł Kontrola aplikacji sprawdza jej integralność. Jeżeli aplikacja nie została zmieniona, algorytm stosuje do niej bieżącą regułę. Jeżeli aplikacja została zmodyfikowana, Kontrola aplikacji skanuje ją tak, jakby była uruchamiana po raz pierwszy.

Do kontroli dostępu aplikacji do różnych zasobów komputera można użyć predefiniowanej listy chronionych zasobów lub dodać zasoby użytkownika do listy (strona 118).

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Kontrola aplikacji ......................................................................................................... 112

Umieszczanie aplikacji w grupach ................................................................................................................................. 112

Przeglądanie aktywności aplikacji ................................................................................................................................. 113

Modyfikowanie grupy zaufania i przywracanie grupy domyślnej ................................................................................... 114

Pracowanie z regułami Kontroli aplikacji ....................................................................................................................... 114

Ochrona zasobów systemu operacyjnego i danych tożsamości ................................................................................... 118

Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network .................................. 119

WŁĄCZANIE I WYŁĄCZANIE MODUŁU KONTROLA APLIKACJI

Domyślnie moduł Kontrola aplikacji jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. Jeśli to konieczne, możesz wyłączyć ten moduł.

W celu wyłączenia modułu Kontrola aplikacji:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony znajdującą się w jego lewej części.

2. W prawej części okna kliknij lewym przyciskiem myszy w celu otwarcia listy modułów Ochrona systemu i aplikacji.

3. Wybierz moduł Kontrola aplikacji.

4. Z menu, które zostanie otwarte, wybierz Wyłącz Kontrolę aplikacji.

UMIESZCZANIE APLIKACJI W GRUPACH

Podczas pierwszego uruchomienia aplikacji moduł Kontrola aplikacji sprawdza jej bezpieczeństwo i przydziela do jednej z grup zaufania.

W pierwszym kroku skanowania aplikacji Kaspersky Internet Security przeszukuje wewnętrzną bazę danych znanych aplikacji w poszukiwaniu odpowiadającego jej wpisu i wysyła żądanie do bazy danych Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 186) (jeśli dostępne jest połączenie internetowe). Jeśli wpis tej aplikacji został odnaleziony w bazie danych, aplikacja jest włączana do grupy zarejestrowanych w bazie.

Aplikacje nie stanowiące żadnego zagrożenia dla systemu są włączane do grupy Zaufane. Domyślnie, ta grupa zawiera

aplikacje z podpisem cyfrowym i aplikacje, których obiekty nadrzędne mają taki podpis. Możesz wyłączyć automatyczne dodawanie aplikacji z podpisami cyfrowymi do grupy Zaufane.

Zachowanie aplikacji z grupy Zaufane jest kontrolowane przez moduł Ochrona proaktywna (strona 107).

Domyślnie Kaspersky Internet Security wykorzystuje analizę heurystyczną, aby podzielić aplikacje (nie znajdujące się w bazach danych Kaspersky Security Network i nie posiadające podpisów cyfrowych) na grupy. Analiza pomaga określić

Page 113: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

113

wartość współczynnika zagrożenia aplikacji, w oparciu o który jest ona przydzielana do grupy. Zamiast używać analizy heurystycznej możesz określić grupę, do której program Kaspersky Internet Security będzie automatycznie dodawał wszystkie nieznane aplikacje.

Domyślnie moduł Kontrola aplikacji analizuje aplikację przez 30 sekund. Jeśli ten okres czasu okaże się niewystarczający do określenia współczynnika zagrożenia, aplikacja jest włączana do grupy Niskie ograniczenia,

a określanie współczynnika odbywa się w tle. Ostatecznie aplikacja zostanie dodana do którejś z grup. Możesz zmienić wartość czasu potrzebnego na przeprowadzenie analizy aplikacji. Jeżeli masz pewność, że uruchomione programy nie stanowią żadnego zagrożenia dla ochrony Twojego komputera, możesz zmniejszyć czas ich analizy. Natomiast, jeżeli nie jesteś pewien, czy instalowane oprogramowanie jest bezpieczne, zalecamy zwiększyć czas analizy.

Jeśli współczynnik zagrożenia jest wysoki, Kaspersky Internet Security powiadomi Cię o tym i zaoferuje wybór grupy, do której zostanie przeniesiona aplikacja. Powiadomienie (strona 200) zawiera statystyki wykorzystania aplikacji przez uczestników Kaspersky Security Network. Na podstawie tych statystyk oraz wiedzy, w jaki sposób aplikacja pojawiła się na Twoim komputerze, możesz podjąć wyważoną decyzję o grupie, do której aplikacja zostanie dodana (sekcja "Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network" na stronie 119).

W celu wyłączenia automatycznego dodawania aplikacji z podpisami cyfrowymi do grupy Zaufane:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Ograniczenie aplikacji zaznacz pole Zapisz raport o aktywności.

W celu wykorzystywania analizy heurystycznej do podziału nieznanych aplikacji na grupy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Ograniczenie aplikacji, wybierz Użyj analizy heurystycznej do określenia grupy.

W celu zmiany czasu potrzebnego do określenia grupy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Ograniczenie aplikacji zmień wartość ustawienia Maksymalny czas na zdefiniowanie grupy aplikacji.

W celu dodania wszystkich nieznanych aplikacji do określonej grupy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Ograniczenie aplikacji wybierz Automatycznie przenieś do następującej grupy i wybierz wymaganą grupę z listy rozwijalnej.

PRZEGLĄDANIE AKTYWNOŚCI APLIKACJI

Możesz przeglądać informacje o wszystkich aplikacjach uruchomionych na komputerze i o wszystkich uruchomionych procesach.

Page 114: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

114

W celu przejrzenia aktywności aplikacji:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony.

2. W prawej części okna kliknij lewym przyciskiem myszy w celu otwarcia listy modułów Ochrona systemu i aplikacji.

3. Kliknij odnośnik Aktywność aplikacji.

4. W otwartym oknie Aktywność aplikacji, z listy rozwijalnej znajdującej się w lewym górnym rogu wybierz

wymaganą kategorię aplikacji.

MODYFIKOWANIE GRUPY ZAUFANIA I PRZYWRACANIE GRUPY

DOMYŚLNEJ

Podczas pierwszego uruchomienia aplikacji Kaspersky Internet Security automatycznie dodaje ją do grupy (sekcja "Umieszczanie aplikacji w grupach" na stronie 112). Jeżeli jest to wymagane, możesz ręcznie przenieść aplikację do innej grupy. W dowolnym momencie możesz przenieść aplikację z powrotem do domyślnej grupy.

Specjaliści z Kaspersky Lab zalecają unikanie przenoszenia aplikacji z grup domyślnych. Zamiast tego, w razie konieczności zmodyfikuj uprawnienia aplikacji do dostępu do określonych zasobów systemu (sekcja "Modyfikowanie reguł dla aplikacji" na stronie 115).

W celu przeniesienia aplikacji do innej grupy:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony.

2. W prawej części okna kliknij lewym przyciskiem myszy w celu otwarcia listy modułów Ochrona systemu i aplikacji.

3. Kliknij odnośnik Aktywność aplikacji.

4. W otwartym oknie Aktywność aplikacji, z listy rozwijalnej znajdującej się w lewym górnym rogu wybierz

wymaganą kategorię aplikacji.

5. Kliknij prawym klawiszem myszy żądaną aplikację, aby otworzyć jej menu kontekstowe i wybierz z niego Przenieś do grupy → <nazwa_grupy>.

W celu przywrócenia stanu przypisanego automatycznie:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony.

2. W prawej części okna kliknij lewym przyciskiem myszy w celu otwarcia listy modułów Ochrona systemu i aplikacji.

3. Kliknij odnośnik Aktywność aplikacji.

4. W otwartym oknie Aktywność aplikacji, z listy rozwijalnej znajdującej się w lewym górnym rogu wybierz

wymaganą kategorię aplikacji.

5. Kliknij prawym klawiszem myszy żądaną aplikację, aby otworzyć jej menu kontekstowe i wybierz z niego Przenieś do grupy → Przywróć grupę domyślną.

PRACOWANIE Z REGUŁAMI KONTROLI APLIKACJI

Reguły Kontroli aplikacji to zestaw praw dostępu do zasobów komputera i ograniczenia nałożone na różne akcje wykonywane przez aplikacje na komputerze.

Page 115: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

115

Domyślnie aplikacja jest kontrolowana zgodnie z regułami grupy zaufania, do której dodał ją Kaspersky Internet Security przy jej pierwszym uruchomieniu. Reguły grup zostały stworzone przez specjalistów Kaspersky Lab w celu optymalnej kontroli aktywności aplikacji. W razie konieczności możesz modyfikować te reguły lub dostosowywać je do indywidualnej aplikacji. Reguły dla poszczególnych aplikacji wprowadzone przez użytkownika mają wyższy priorytet niż reguły grupy.

W TEJ SEKCJI:

Modyfikowanie reguł grupy ............................................................................................................................................ 115

Modyfikowanie reguł dla aplikacji .................................................................................................................................. 115

Pobieranie reguł z Kaspersky Security Network ............................................................................................................ 116

Dziedziczenie ograniczeń nadrzędnego procesu .......................................................................................................... 117

Usuwanie reguł dla nieaktywnych aplikacji .................................................................................................................... 117

MODYFIKOWANIE REGUŁ GRUPY

Domyślnie, różne grupy zaufania mają różne zestawy praw dostępu do zasobów komputera. W tym miejscu możesz modyfikować predefiniowane reguły grupy.

W celu zmiany reguły grupy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Konfiguruj reguły aplikacji i chronione zasoby kliknij przycisk Aplikacje.

4. W oknie Aplikacje, które zostanie otwarte, wybierz wymaganą grupę z listy i kliknij przycisk Modyfikuj.

5. W otwartym oknie Reguły grupy wybierz zakładkę odpowiadającą żądanej kategorii zasobu (Pliki i rejestr systemu, Uprawnienia).

6. Kliknij prawym klawiszem myszy kolumnę z odpowiednią akcją na wymaganym zasobie, aby otworzyć menu kontekstowe i wybierz wymaganą wartość (Zezwól, Zablokuj lub Pytaj o akcję).

MODYFIKOWANIE REGUŁ DLA APLIKACJI

Możesz modyfikować ograniczenia na poziomie pojedynczej aplikacji lub wykluczyć niektóre akcje z reguł dla aplikacji. Kaspersky Internet Security nie będzie kontrolować akcji dodanych do wyjątków z poziomu reguł dla aplikacji.

Wszystkie wykluczenia utworzone w regułach dla aplikacji są dostępne w oknie ustawień programu (sekcja "Okno ustawień aplikacji" na stronie 43), w sekcji Zagrożenia i wykluczenia.

Ponadto możesz wyłączyć stosowanie reguł grupy do kontroli dostępu do wybranej kategorii chronionych zasobów. Dostępem do tych zasobów zarządzają reguły aplikacji.

W celu zmiany reguły dla aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Konfiguruj reguły aplikacji i chronione zasoby kliknij przycisk Aplikacje.

Page 116: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

116

4. W oknie Aplikacje, które zostanie otwarte, wybierz wymaganą aplikację z listy i kliknij przycisk Modyfikuj.

5. W otwartym oknie Reguły aplikacji wybierz zakładkę odpowiadającą żądanej kategorii zasobu (Pliki i rejestr systemu, Uprawnienia).

6. Kliknij prawym klawiszem myszy kolumnę z odpowiednią akcją na wymaganym zasobie, aby otworzyć menu kontekstowe i wybierz wymaganą wartość (Zezwól, Zablokuj lub Pytaj o akcję).

W celu wyłączenia dziedziczenia reguł grup dla dostępu do zasobów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Konfiguruj reguły aplikacji i chronione zasoby kliknij przycisk Aplikacje.

4. W oknie Aplikacje, które zostanie otwarte, wybierz wymaganą aplikację z listy.

5. Kliknij przycisk Modyfikuj.

6. W otwartym oknie Reguły aplikacji wybierz zakładkę odpowiadającą żądanej kategorii zasobu (Pliki i rejestr systemu, Uprawnienia).

7. Dla wymaganego zasobu kliknij prawym przyciskiem myszy odpowiadającą kolumnę akcji, aby otworzyć menu kontekstowe, z którego wybierz element Dziedzicz z zaznaczonym polem.

W celu dodania wykluczenia do reguł aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Konfiguruj reguły aplikacji i chronione zasoby kliknij przycisk Aplikacje.

4. W oknie Aplikacje, które zostanie otwarte, wybierz wymaganą aplikację z listy i kliknij przycisk Modyfikuj.

5. W oknie Reguły aplikacji, które zostanie otwarte, wybierz zakładkę Wykluczenia.

6. Zaznacz pola dla akcji, które nie będą kontrolowane.

POBIERANIE REGUŁ Z KASPERSKY SECURITY NETWORK

Domyślnie, aplikacje odnalezione w bazie danych Kaspersky Security Network są przetwarzane zgodnie z regułami pobranymi z tej bazy.

Jeśli aplikacja nie została odnaleziona w bazie danych Kaspersky Security Network przy pierwszym uruchomieniu, a informacja o niej została dodana później, Kaspersky Internet Security domyślnie automatycznie zaktualizuje reguły kontroli tej aplikacji.

Możesz wyłączyć pobieranie reguł z Kaspersky Security Network i / lub automatyczne aktualizacje reguł dla wcześniej nieznanych aplikacji.

W celu wyłączenia pobierania reguł z Kaspersky Security Network:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W lewej części okna, w sekcji Ograniczenie aplikacji usuń zaznaczenie z pola Pobierz reguły dla aplikacji z Kaspersky Security Network (KSN).

Page 117: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

117

W celu wyłączenia aktualizowania reguł Kaspersky Security Network dla wcześniej nieznanych aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Ograniczenie aplikacji usuń zaznaczenie z pola Pobierz z KSN aktualizacje reguł dla wcześniej nieznanych aplikacji.

DZIEDZICZENIE OGRANICZEŃ NADRZĘDNEGO PROCESU

Uruchomienie aplikacji może zostać zainicjowane przez użytkownika lub inną działającą w danym momencie aplikację. W przypadku uruchomienia jej przez inną aplikację, zostaje utworzona procedura startowa zawierająca aplikację nadrzędną i potomną.

Gdy aplikacja podejmuje próbę uzyskania dostępu do chronionego zasobu sieciowego, moduł Kontrola aplikacji analizuje uprawnienia wszystkich procesów nadrzędnych aplikacji i porównuje je do uprawnień wymaganych do uzyskania dostępu do tego zasobu. W procesie tym stosowana będzie reguła o minimalnym priorytecie: podczas porównywania uprawnień dostępu danej aplikacji do nadrzędnych uprawnień dostępu, do aktywności aplikacji zastosowane będą uprawnienia dostępu o najniższym priorytecie.

Priorytet uprawnień dostępu:

1. Zezwól. Uprawnienia dostępu o najwyższym priorytecie.

2. Pytaj o akcję.

3. Blokuj. Uprawnienia dostępu o najniższym priorytecie.

Mechanizm ten eliminuje wykorzystywanie zaufanych aplikacji przez niezaufane programy lub te z ograniczonymi uprawnieniami w celu wykonania działań wymagających określonych uprawnień.

Jeżeli aktywność aplikacji jest blokowana ze względu na niewystarczające uprawnienia procesu nadrzędnego, możesz modyfikować te reguły (patrz sekcja "Modyfikowanie reguł aplikacji" na stronie 115) lub wyłączyć dziedziczenie ograniczeń od procesu nadrzędnego.

Możesz modyfikować uprawnienia procesu nadrzędnego tylko wtedy, gdy masz absolutną pewność, że aktywności procesu nie stwarzają zagrożenia dla systemu.

W celu wyłączenia dziedziczenia ograniczeń od procesów nadrzędnych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Konfiguruj reguły aplikacji i chronione zasoby kliknij przycisk Aplikacje.

4. W oknie Aplikacje, które zostanie otwarte, wybierz wymaganą aplikację z listy.

5. Kliknij przycisk Modyfikuj.

6. W oknie Reguły aplikacji, które zostanie otwarte, wybierz zakładkę Wykluczenia.

7. Zaznacz pole Nie dziedzicz ograniczeń nadrzędnego procesu (aplikacji).

USUWANIE REGUŁ DLA NIEAKTYWNYCH APLIKACJI

Domyślnie automatycznie usuwane są reguły dla aplikacji nie uruchamianych dłużej niż 60 dni. Możesz zmienić czas przechowywania reguł dla nieużywanych aplikacji oraz wyłączyć automatyczne usuwanie tych reguł.

Page 118: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

118

W celu ustawienia czasu przechowywania reguł dla aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. Zaznacz pole Usuń reguły dla aplikacji nieaktywnych dłużej niż znajdujące się w prawej części okna, w sekcji Dodatkowe i zdefiniuj żądaną liczbę dni.

W celu wyłączenia automatycznego usuwania reguł dla nieużywanych aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. W prawej części okna, w sekcji Dodatkowe usuń zaznaczenie z pola Usuń reguły dla aplikacji nieaktywnych dłużej niż.

OCHRONA ZASOBÓW SYSTEMU OPERACYJNEGO I DANYCH

TOŻSAMOŚCI

Moduł Kontrola aplikacji zarządza prawami aplikacji do wykonywania akcji na różnych kategoriach zasobów systemu operacyjnego i danych osobistych.

Specjaliści z Kaspersky Lab utworzyli listę predefiniowanych kategorii chronionych zasobów. Nie można modyfikować tej listy. Możesz jednak poszerzyć listę, dodając kategorie użytkownika i / lub pojedyncze zasoby, lub przestać kontrolować wybrane zasoby.

Poza tym możesz dodać określone zasoby do wyjątków. Dostęp do tych zasobów nie będzie nadzorowany.

W celu dodania danych osobistych do listy chronionych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. Kliknij przycisk Zasoby znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Dane tożsamości wybierz z listy rozwijalnej żądaną kategorię danych tożsamości i kliknij przycisk Dodaj. Zostanie otwarte okno dodawania zasobów.

5. W otwartym oknie Zasób użytkownika określ wymagane ustawienia w zależności od dodawanego zasobu.

Po dodaniu zasobu możesz zmodyfikować lub usunąć go przy pomocy odpowiednich przycisków umieszczonych w górnej części zakładki. Aby wyłączyć kontrolę zasobu lub kategorii, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach.

W celu utworzenia kategorii chronionych danych tożsamości:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. Kliknij przycisk Zasoby znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Dane tożsamości otwórz okno dodawania kategorii zasobów, klikając przycisk Dodaj kategorię.

5. W otwartym oknie Kategoria danych tożsamości wprowadź nazwę dla nowej kategorii zasobu.

Page 119: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

119

W celu dodania ustawień i zasobów systemu operacyjnego do ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. Kliknij przycisk Zasoby znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce System operacyjny wybierz z listy rozwijalnej Kategoria żądaną

kategorię obiektów systemu operacyjnego.

5. Kliknij przycisk Dodaj i z menu, które zostanie otwarte, wybierz wymagany typ zasobu.

6. W otwartym oknie Zasób użytkownika określ wymagane ustawienia w zależności od dodawanego zasobu.

Po dodaniu zasobu możesz zmodyfikować lub usunąć go przy pomocy odpowiednich przycisków umieszczonych w górnej części zakładki. Aby wyłączyć kontrolę zasobu lub kategorii, należy usunąć zaznaczenie z pól znajdujących się przy ich nazwach.

W celu dodania zasobu do listy wykluczeń:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

3. Kliknij przycisk Zasoby znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Wykluczenia kliknij przycisk Dodaj, a następnie z otwartego

menu wybierz wymagany typ zasobu.

5. W otwartym oknie Zasób użytkownika określ wymagane ustawienia w zależności od dodawanego zasobu.

INTERPRETOWANIE DANYCH KORZYSTANIA Z APLIKACJI PRZEZ

UCZESTNIKÓW KASPERSKY SECURITY NETWORK

Informacja o używaniu aplikacji przez uczestników Kaspersky Security Network (strona 186) umożliwia podjęcie wyważonej decyzji o stanie, który zostanie przypisany do aplikacji uruchomionej na Twoim komputerze. Aby precyzyjnie ocenić szkodliwość lub bezpieczeństwo aplikacji w oparciu o dane KSN, należy znać sposób pojawienia się tej aplikacji na komputerze.

Specjaliści z Kaspersky Lab wyróżniają następujące sposoby pojawienia się nowych aplikacji:

użytkownik pobiera plik instalacyjny z Internetu i otwiera go;

plik instalacyjny jest automatycznie pobierany i otwierany, gdy użytkownik kliknie odnośnik na stronie internetowej;

użytkownik otwiera plik instalacyjny bezpośrednio z płyty CD / DVD lub po skopiowaniu go na dysk twardy;

użytkownik otwiera plik instalacyjny bezpośrednio z urządzenia USB lub po skopiowaniu go na dysk twardy;

użytkownik otwiera plik instalacyjny otrzymany w wiadomości e-mail, przez komunikator internetowy lub sieć społecznościową.

Page 120: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

120

Statystyki korzystania z aplikacji przez użytkowników Kaspersky Security Network zawierają częstotliwość korzystania z niej i liczbę użytkowników. Poniżej znajdują się główne opcje korzystania z aplikacji:

bardzo rzadko (poniżej 100 uczestników KSN używa tej aplikacji) oraz ostatnio (plik pojawił się kilka dni temu);

rzadko (poniżej 1 000 uczestników KSN używa tej aplikacji) oraz dawno (kilka miesięcy temu), większość

użytkowników ograniczyła aktywność tej aplikacji;

często (powyżej 100 000 uczestników KSN) oraz dawno (więcej niż sześć miesięcy temu), większość

użytkowników ufa tej aplikacji;

często (więcej niż 100 000 uczestników KSN) oraz ostatnio (kilka tygodni temu), większość użytkowników ufa

lub ograniczyła aplikację;

bardzo często (więcej niż 100 000 uczestników KSN) oraz ostatnio, większość użytkowników ufa tej aplikacji.

OCHRONA SIECI

Różne moduły ochrony, narzędzia oraz ustawienia programu Kaspersky Internet Security wspólnie zapewniają bezpieczeństwo i kontrolę Twojej aktywności sieciowej

Sekcje znajdujące się poniżej zawierają szczegółowe informacje o zasadach działania i konfiguracji Zapory sieciowej, modułu Blokowanie ataków sieciowych, skanowania połączeń szyfrowanych, Monitora sieci, ustawień serwera proxy oraz monitorowania portów sieciowych.

W TEJ SEKCJI:

Zapora sieciowa ............................................................................................................................................................ 120

Blokowanie ataków sieciowych ..................................................................................................................................... 124

Skanowanie połączeń szyfrowanych ............................................................................................................................. 127

Monitor sieci .................................................................................................................................................................. 129

Konfigurowanie serwera proxy ...................................................................................................................................... 130

Tworzenie listy monitorowanych portów ........................................................................................................................ 130

ZAPORA SIECIOWA

Zapora sieciowa zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie.

Komponent filtruje całą aktywność sieciową zgodnie z określonymi regułami. Reguła sieciowa jest akcją wykonywaną po wykryciu próby połączenia o określonym stanie. Stan jest przypisywany do każdego połączenia sieciowego; jest zdefiniowany przez określone ustawienia: kierunek przesyłania danych i protokół, adresy i porty, do których nawiązywane jest połączenie.

Zapora sieciowa analizuje ustawienia sieci, z którą łączy się komputer. Jeżeli aplikacja działa w trybie interaktywnym, to przy pierwszym podłączeniu Zapora sieciowa będzie wymagała zdefiniowania stanu sieci (strona 200). Jeżeli tryb interaktywny jest wyłączony, Zapora sieciowa sama określa stan w oparciu o typ sieci, zakresy adresów i inne specyfikacje. Możesz ręcznie zmienić stan (strona 121) połączenia sieciowego.

Page 121: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

121

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Zapora sieciowa .......................................................................................................... 121

Zmienianie stanu sieci ................................................................................................................................................... 121

Pracowanie z regułami Zapory sieciowej ...................................................................................................................... 121

Konfigurowanie powiadomień o zmianach w sieci ........................................................................................................ 124

Zaawansowane ustawienia Zapory sieciowej ................................................................................................................ 124

WŁĄCZANIE I WYŁĄCZANIE MODUŁU ZAPORA SIECIOWA

Domyślnie moduł Zapora sieciowa jest włączony i działa w trybie normalnym. Jeśli to konieczne, możesz wyłączyć Zaporę sieciową.

W celu wyłączenia Zapory sieciowej:

1. Otwórz okno główne aplikacji i wybierz w jego lewej części sekcję Zapora sieciowa.

2. W prawej części okna kliknij lewym przyciskiem myszy w celu otwarcia listy modułów Ochrona systemu i aplikacji.

3. Wybierz moduł Kontrola aplikacji.

4. Z otwartego menu wybierz Wyłącz Zaporę sieciową.

ZMIENIANIE STANU SIECI

Stan połączenia sieciowego wpływa na grupę reguł użytych do filtrowania aktywności sieciowej tego połączenia. W razie konieczności możesz zmienić stan sieci.

W celu zmiany stanu połączenia sieciowego:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Sieci wybierz aktywne połączenie sieciowe i kliknij odnośnik Modyfikuj, aby otworzyć okno ustawień sieciowych.

5. W oknie, które zostanie otwarte, wybierz wymagany stan z listy rozwijalnej znajdującej się na zakładce Właściwości.

PRACA Z REGUŁAMI ZAPORY SIECIOWEJ

Zapora sieciowa działa w oparciu o dwa podstawowe typy reguł:

Reguły dla pakietów. Wykorzystywane są do wymuszania ograniczeń na pakietach bez względu na aplikację. Reguły dla pakietów ograniczają przychodzącą aktywność sieciową dla określonych portów TCP i UDP oraz filtrują wiadomości ICMP.

Page 122: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

122

Reguły dla aplikacji. Używane są do tworzenia ograniczeń dla aktywności sieciowej określonej aplikacji. Reguły takie umożliwiają optymalizację filtrowania aktywności, na przykład, gdy pewien typ połączeń sieciowych jest zabroniony dla niektórych aplikacji, a dla innych dozwolony.

Reguły dla pakietów mają wyższy priorytet, niż reguły dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły dla pakietów i reguły dla aplikacji, będzie ona przetwarzana zgodnie z regułami dla pakietów. Ponadto, możesz ustawić priorytet każdej reguły (strona 123).

T W O R Z E N I E R E G U Ł Y D L A P A K I E T U

Reguły pakietów składają się z zestawów warunków i działań wykonywanych na pakietach po spełnieniu tych warunków.

Podczas tworzenia reguł dla pakietów należy pamiętać, że posiadają one wyższy priorytet niż reguły dla aplikacji.

W celu utworzenia nowej reguły dla pakietu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Reguły dla pakietów kliknij odnośnik Dodaj. Zostanie otwarte

okno tworzenia reguły sieciowej.

5. W otwartym oknie Reguła sieciowa określ wymagane ustawienia i kliknij przycisk OK.

6. Przypisz priorytet do nowej reguły, przesuwając ją w górę lub w dół listy przy pomocy przycisków W górę i W dół.

Po utworzeniu reguły możesz zmodyfikować jej ustawienia lub usunąć ją, korzystając z przycisków znajdujących się w górnej części zakładki. W celu wyłączenia reguły usuń zaznaczenie z pola znajdującego się obok jej nazwy.

M O D Y F I K O W A N I E R E G U Ł G R U P Y

Podobnie jak w module Kontrola aplikacji (strona 111), domyślną funkcją Zapory sieciowej jest filtrowanie aktywności sieciowej aplikacji przy pomocy reguł grupy, do której została dodana aplikacja.

Reguły sieciowe grupy zaufania określają, które prawa dostępu do różnych sieci mogą być nadane aplikacji dodanej do tej grupy. Możesz dodać nowe reguły sieciowe dla grupy lub zmodyfikować istniejące.

W celu dodania reguły sieciowej dla grupy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie Reguły aplikacji, które zostanie otwarte, wybierz wymaganą grupę z listy i kliknij przycisk Modyfikuj.

5. W oknie Reguły grupy, które zostanie otwarte, wybierz zakładkę Reguły sieciowe i kliknij przycisk Dodaj.

6. W otwartym oknie Reguła sieciowa określ wymagane ustawienia i kliknij przycisk OK.

7. Przypisz priorytet do nowej reguły, przesuwając ją w górę lub w dół listy przy pomocy przycisków W górę i W dół.

Po utworzeniu reguły możesz zmodyfikować jej ustawienia lub usunąć ją, korzystając z przycisków znajdujących się w górnej części zakładki. W celu wyłączenia reguły usuń zaznaczenie z pola znajdującego się obok jej nazwy.

Page 123: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

123

W celu modyfikacji reguły sieciowej dla grupy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie Reguły aplikacji, które zostanie otwarte, wybierz wymaganą grupę z listy i kliknij przycisk Modyfikuj.

5. W oknie Reguły grupy, które zostanie otwarte, wybierz zakładkę Reguły sieciowe.

6. Kliknij prawym przyciskiem myszy kolumnę Uprawnienia, aby otworzyć menu kontekstowe wymaganej reguły, a następnie wybierz wartość: Zezwól, Blokuj lub Pytaj o akcję.

M O D Y F I K O W A N I E R E G U Ł D L A A P L I K A C J I

Możesz utworzyć reguły sieciowe dla poszczególnych aplikacji. Reguły dla poszczególnych aplikacji wprowadzone przez użytkownika mają wyższy priorytet niż reguły grupy.

W razie konieczności możesz utworzyć reguły sieciowe dla aplikacji przy pomocy modułu Kontrola aplikacji.

W celu utworzenia reguły sieciowej dla aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji wybierz aplikację i otwórz okno konfiguracji reguł poprzez kliknięcie przycisku Modyfikuj.

5. W oknie, które zostanie otwarte, na zakładce Reguły sieciowe kliknij przycisk Dodaj. Zostanie otwarte okno

tworzenia reguł sieciowych.

6. W otwartym oknie Reguła sieciowa określ wymagane ustawienia i kliknij przycisk OK.

7. Przypisz priorytet do nowej reguły, przesuwając ją w górę lub w dół listy przy pomocy przycisków W górę i W dół.

Po utworzeniu reguły możesz zmodyfikować jej ustawienia lub usunąć ją, korzystając z przycisków znajdujących się w górnej części zakładki. W celu wyłączenia reguły usuń zaznaczenie z pola znajdującego się obok jej nazwy.

Z M I E N I A N I E P R I O R Y T E T U R E G U Ł Y

Priorytet reguły zależy od jej pozycji na liście reguł. Pierwsza reguła na liście posiada najwyższy priorytet.

Każda reguła utworzona ręcznie zostanie dodana na koniec listy reguł dla pakietu.

Reguły dla aplikacji są pogrupowane ze względu na nazwę aplikacji, a priorytet reguły jest zastosowany tylko do tej indywidualnej grupy. Reguły dla aplikacji utworzone ręcznie mają wyższy priorytet, niż odziedziczone reguły grup.

W celu modyfikacji priorytetu reguły pakietu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Reguły dla pakietów wybierz regułę i przesuń ja do żądanego miejsca na liście przy pomocy przycisków W górę i W dół.

Page 124: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

124

W celu modyfikacji priorytetu reguły aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Reguły dla aplikacji wybierz aplikację i otwórz okno konfiguracji reguł klikając przycisk Modyfikuj.

5. W oknie, które zostanie otwarte, na zakładce Reguły sieciowe wybierz regułę i przesuń ja do żądanego miejsca na liście przy pomocy przycisków W górę i W dół.

KONFIGUROWANIE POWIADOMIEŃ O ZMIANACH W SIECI

Ustawienia połączeń sieciowych mogą zostać zmienione w dowolnym momencie. Możesz otrzymywać powiadomienia o zmianach ustawień.

W celu włączenia powiadamiania o zmianach w ustawieniach połączeń sieciowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Sieci wybierz aktywne połączenie sieciowe i otwórz okno ustawień sieci, klikając przycisk Modyfikuj.

5. W oknie, które zostanie otwarte, na zakładce Dodatkowe zaznacz pola dla zdarzeń, o których chcesz

otrzymywać powiadomienia.

ZAAWANSOWANE USTAWIENIA ZAPORY SIECIOWEJ

Możesz określić zaawansowane ustawienia Zapory sieciowej, takie jak zezwolenie na aktywny tryb FTP, blokowanie połączeń jeśli nie jest dostępna opcja pytania o akcję (interfejs aplikacji nie jest załadowany) oraz działanie aż do zamknięcia systemu.

Domyślnie wszystkie ustawienia są włączone.

W celu modyfikacji ustawień zaawansowanych modułu Zapora sieciowa:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Zapora sieciowa.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

4. W oknie, które zostanie otwarte, na zakładce Reguły dla pakietów kliknij odnośnik Dodatkowe w celu otwarcia

okna z ustawieniami zaawansowanymi.

5. W otwartym oknie Dodatkowe zaznacz / usuń zaznaczenie pól obok wymaganych ustawień.

BLOKOWANIE ATAKÓW SIECIOWYCH

Blokowanie ataków sieciowych skanuje ruch przychodzący dla aktywności typowej dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer Kaspersky Internet Security zablokuje wszelką aktywność sieciową atakującego komputera.

Page 125: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

125

Domyślnie komputer jest blokowany przez godzinę. Możesz zmodyfikować ustawienia blokowania (strona 126). Na ekranie wyświetlone zostanie ostrzeżenie informujące o próbie ataku sieciowego oraz informacje o komputerze, z którego nastąpił atak. Opisy obecnie znanych ataków sieciowych (sekcja "Typy wykrytych ataków sieciowych" na stronie 125) i metody ich zwalczania znajdują się w bazach danych Kaspersky Internet Security. Lista ataków, jakie może wykryć moduł Blokowanie ataków sieciowych, jest regularnie uzupełniana podczas aktualizacji baz danych (sekcja "Aktualizacja" na stronie 81).

W TEJ SEKCJI:

Typy wykrywanych ataków sieciowych ......................................................................................................................... 125

Włączanie i wyłączanie modułu Blokowanie ataków sieciowych ................................................................................... 126

Modyfikowanie ustawień blokowania ............................................................................................................................ 126

TYPY WYKRYWANYCH ATAKÓW SIECIOWYCH

Liczba ataków sieciowych jest bardzo duża. Ataki te wykorzystują luki systemu operacyjnego oraz innego oprogramowania zainstalowanego na komputerze.

Aby zapewnić należytą ochronę swojemu komputerowi, warto jest poznać rodzaje ataków sieciowych. Wyróżnia się trzy główne grupy najczęstszych ataków sieciowych:

Skanowanie portów – tego typu zagrożenie nie jest atakiem samo w sobie, lecz zazwyczaj go poprzedza, ponieważ jest jedną z najbardziej popularnych metod uzyskiwania informacji o zdalnym komputerze. Porty UDP/TCP używane przez narzędzia sieciowe na atakowanym komputerze skanowane są w celu uzyskania informacji o ich stanie (zamknięty lub otwarty).

Skanowanie portów umożliwia intruzowi wybór możliwego do przeprowadzenia rodzaju ataku. Ponadto, wynik skanowania może informować o rodzaju systemu operacyjnego zainstalowanego na zdalnym komputerze. Ogranicza to liczbę potencjalnych ataków oraz czas potrzebny do ich przeprowadzenia. Jest to również pomocne podczas prób wykorzystania luk charakterystycznych dla danego systemu operacyjnego.

Ataki DoS, zwane Denial of Service, są atakami, których celem jest osiągnięcie niestabilnego działania systemu operacyjnego lub jego awarii. Tego typu ataki mogą uniemożliwiać dostęp do pewnych zasobów (np. blokowanie dostępu do Internetu).

Istnieją dwa podstawowe typy ataków DoS:

wysyłanie do komputera docelowego specjalnie spreparowanych pakietów, które mogą być przyczyną ponownego uruchomienia lub zatrzymania komputera;

wysyłanie do komputera docelowego wielu pakietów w danym czasie, których komputer nie jest w stanie przetworzyć, co powoduje opróżnianie zasobów systemowych.

Najczęstszymi przykładami w tej grupie ataków są:

Atak Ping of death polegający na wysyłaniu pakietów ICMP o rozmiarze większym niż maksymalny 64 KB. Tego typu atak może spowodować awarię niektórych systemów operacyjnych.

Atak Land polegający na wysyłaniu żądań do otwartego portu na komputerze docelowym w celu nawiązania połączenia z samym sobą. W wyniku ataku komputer wpada w pętlę, co zwiększa obciążenie procesora i może spowodować awarię systemu operacyjnego.

Atak ICMP Flood składający się na wysyłanie dużej liczby pakietów ICMP do komputera. Wymusza na komputerze udzielanie odpowiedzi na wszystkie pakiety przychodzące, co powoduje duże obciążenie procesora.

Page 126: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

126

Atak SYN Flood polegający na wysyłaniu dużej liczby zapytań do komputera w celu nawiązania fałszywego połączenia. Dla każdego z tych połączeń system rezerwuje określone zasoby systemowe, co powoduje ich całkowite opróżnianie i wstrzymywanie reakcji komputera na inne próby nawiązania połączenia.

Ataki intruzów opierający się na przejęciu kontroli nad atakowanym komputerem. Jest to najbardziej niebezpieczny typ ataku, ponieważ jeżeli się powiedzie, haker uzyskuje pełną kontrolę nad komputerem.

Hakerzy używają tego typu ataku w celu uzyskania poufnych informacji znajdujących się na zdalnym komputerze (na przykład: numerów kart kredytowych lub haseł) lub do przejęcia kontroli nad systemem w celu wykorzystania jego zasobów systemowych do szkodliwych celów w przyszłości (użycie przejętego systemu jako elementu sieci zombie lub jako źródła nowego ataku).

Jest to najliczniejsza grupa ataków. W oparciu o rodzaj systemu operacyjnego może ona zostać podzielona na trzy podgrupy: Ataki na systemy Microsoft Windows, ataki na systemy Unix i grupa usług sieciowych uruchamianych na obu systemach operacyjnych.

Wśród ataków używających zasobów sieciowych systemu operacyjnego najczęściej występującymi są:

Ataki Buffer overflow. Ataki Buffer overflow mogą być spowodowane przez brak kontroli (lub niedostateczną kontrolę) podczas pracy z dużą ilością danych. Jest to jeden ze starszych typów luk, który bez problemu może zostać wykorzystany przez hakera.

Ataki Format string. Błędy oprogramowania polegające na nieodpowiedniej kontroli w obsłudze wartości wejściowych dla funkcji I/O, takich jak printf(), fprintf(), scanf() oraz innych funkcji standardowej biblioteki języka C. W przypadku występowania tego błędu w programie, haker przy użyciu zapytań utworzonych za pomocą specjalnej techniki może uzyskać pełną kontrolę nad systemem.

System wykrywania włamań automatycznie analizuje i zapobiega próbom wykorzystania tych luk w najbardziej popularnych usługach sieciowych (FTP, POP3, IMAP) uruchomionych na komputerze użytkownika.

Ataki na systemy Microsoft Windows polegają na wykorzystaniu luk w oprogramowaniu zainstalowanym na komputerze (na przykład programów typu Microsoft SQL Server, Microsoft Internet Explorer, Messenger i komponentów systemowych dostępnych poprzez sieć - DCom, SMB, Wins, LSASS, IIS5).

Dodatkowo, jako osobny przypadek ataków hakerów może zostać zaklasyfikowane używanie różnych szkodliwych skryptów, łącznie ze skryptami przetworzonymi przez Microsoft Internet Explorer i robaki typu Helkern. Istotą tego typu ataków jest wysyłanie do zdalnego komputera specjalnych typów pakietów UDP, które mogą uruchomić szkodliwy kod.

WŁĄCZANIE I WYŁĄCZANIE MODUŁU BLOKOWANIE ATAKÓW SIECIOWYCH

Domyślnie moduł Blokowanie ataków sieciowych jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Blokowanie ataków sieciowych.

W celu wyłączenia Blokowania ataków sieciowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Blokowanie ataków sieciowych.

3. Usuń zaznaczenie z pola Włącz moduł Blokowanie ataków sieciowych, znajdującego się w prawej części

okna.

MODYFIKOWANIE USTAWIEŃ BLOKOWANIA

Domyślnie moduł Blokowanie ataków sieciowych blokuje aktywność atakujących komputerów na jedną godzinę. Możesz anulować blokowanie wybranego komputera lub zmienić czas blokowania.

Page 127: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

127

W celu modyfikacji czasu, na jaki atakujący komputer ma być blokowany:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Blokowanie ataków sieciowych.

3. W prawej części okna zaznacz pole Blokuj atakujący komputer przez i wprowadź wartość czasu.

W celu odblokowania atakującego komputera:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony.

2. W prawej części okna kliknij lewym przyciskiem myszy, aby otworzyć listę modułów Bezpieczeństwo online.

3. Kliknij odnośnik Monitor sieci.

4. W oknie Monitor sieci, które zostanie otwarte, na zakładce Blokowane komputery wybierz blokowany komputer i kliknij przycisk Odblokuj.

SKANOWANIE POŁĄCZEŃ SZYFROWANYCH

Nawiązywanie połączeń za pośrednictwem protokołów SSL/TLS chroni dane wymieniane przez Internet. Protokoły SSL/TLS umożliwiają identyfikację stron wymieniających dane przy użyciu certyfikatów elektronicznych, szyfrowanie przesyłanych danych oraz zapewniają ich integralność podczas przesyłania.

Wymienione cechy protokołu często są wykorzystywane przez hakerów do rozsyłania szkodliwych programów, ponieważ większość programów antywirusowych nie skanuje ruchu przechodzącego przez SSL/TLS.

Kaspersky Internet Security skanuje połączenia szyfrowane wykorzystując certyfikat Kaspersky Lab.

Jeżeli podczas połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, gdy jest zamieniony przez hakera), zostanie wyświetlone powiadomienie z zapytaniem o jego akceptację lub odrzucenie.

Jeśli jesteś pewien, że połączenie ze stroną internetową jest zawsze bezpieczne pomimo nieprawidłowego certyfikatu, możesz dodać stronę do listy zaufanych adresów internetowych (sekcja "Tworzenie listy zaufanych adresów" na stronie 105). Kaspersky Internet Security nie będzie skanować zaszyfrowanego połączenia z tą stroną.

Do zainstalowania certyfikatu możesz użyć Kreatora instalacji certyfikatu, co pozwoli skanować połączenia szyfrowane w trybie częściowo zautomatyzowanym w programie Microsoft Internet Explorer, Mozilla Firefox (jeśli nie jest uruchomiony) i Google Chrome oraz umożliwi otrzymanie instrukcji instalacji certyfikatu w przeglądarce Opera.

W celu włączenia skanowania połączeń szyfrowanych oraz zainstalowania certyfikatu Kaspersky Lab:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz moduł Sieć.

3. W oknie, które zostanie otwarte, zaznacz pole Skanuj połączenia szyfrowane. Przy pierwszym włączeniu tej

opcji uruchomiony zostanie Kreator instalacji certyfikatu.

4. Jeśli kreator się nie uruchomi, kliknij przycisk Zainstaluj certyfikat. Zostanie otwarty kreator, który pomoże Ci

zainstalować certyfikat.

W TEJ SEKCJI:

Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox ........................................................................... 128

Skanowanie połączeń szyfrowanych w przeglądarce Opera......................................................................................... 128

Page 128: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

128

SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE MOZILLA

FIREFOX

Przeglądarka Mozilla Firefox nie używa funkcji Microsoft Windows do przechowywania certyfikatów. Aby podczas korzystania z tej przeglądarki skanowane były połączenia SSL, zainstaluj ręcznie certyfikat Kaspersky Lab.

Jeśli przeglądarka nie jest uruchomiona, możesz skorzystać z Kreatora instalacji certyfikatu.

W celu ręcznego zainstalowania certyfikatu Kaspersky Lab:

1. Z menu przeglądarki wybierz polecenie Narzędzia → Ustawienia.

2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane.

3. W sekcji Certyfikaty przejdź na zakładkę Bezpieczeństwo i kliknij przycisk Wyświetl certyfikaty.

4. W oknie, które zostanie otwarte, przejdź na zakładkę Ośrodki certyfikacji i kliknij przycisk Przywróć.

5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

6. W otwartym oknie zaznacz pola w celu wybrania akcji, które będą skanowane z użyciem zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Wyświetl.

W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Mozilla Firefox w wersji 3.x:

1. Z menu przeglądarki wybierz polecenie Narzędzia → Opcje.

2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane.

3. Na zakładce Szyfrowanie kliknij przycisk Wyświetl certyfikaty.

4. W oknie, które zostanie otwarte, przejdź do zakładki Organy certyfikacji i kliknij przycisk Importuj.

5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

6. W otwartym oknie zaznacz pola w celu wybrania akcji, które będą skanowane z użyciem zainstalowanego certyfikatu. Aby zapoznać się z informacjami o certyfikacie, kliknij przycisk Wyświetl.

Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista lub Microsoft Windows 7, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

SKANOWANIE POŁĄCZEŃ SZYFROWANYCH W PRZEGLĄDARCE OPERA

Przeglądarka Opera nie używa funkcji Microsoft Windows do przechowywania certyfikatów. W celu skanowania połączeń SSL podczas korzystania z tej przeglądarki zainstaluj certyfikat Kaspersky Lab ręcznie.

W celu zainstalowania certyfikatu Kaspersky Lab:

1. Z menu przeglądarki wybierz polecenie Narzędzia → Ustawienia.

2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane.

Page 129: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

129

3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami.

4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj.

5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Certyfikat Kaspersky Lab zostanie zainstalowany.

W celu zapoznania się z informacjami o certyfikacie i wybrania działań, które będą monitorowane z użyciem certyfikatu, wybierz go z listy i kliknij przycisk Wyświetl.

W celu zainstalowania certyfikatu Kaspersky Lab dla przeglądarki Opera w wersji 9.x:

1. Z menu przeglądarki wybierz polecenie Narzędzia → Ustawienia.

2. W oknie, które zostanie otwarte, wybierz zakładkę Zaawansowane.

3. W lewej części okna przejdź do sekcji Zabezpieczenia i kliknij przycisk Zarządzaj certyfikatami.

4. W oknie, które zostanie otwarte, przejdź do zakładki Ośrodki certyfikacji i kliknij przycisk Importuj.

5. W otwartym oknie wybierz plik certyfikatu Kaspersky Lab. Ścieżka dostępu do pliku zawierającego certyfikat Kaspersky Lab jest następująca: %AllUsersProfile%\Application Data\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

6. W oknie, które zostanie otwarte, kliknij przycisk Instaluj. Certyfikat Kaspersky Lab zostanie zainstalowany.

Jeżeli na Twoim komputerze zainstalowany jest system Microsoft Windows Vista lub Microsoft Windows 7, ścieżka dostępu do pliku certyfikatu Kaspersky Lab jest następująca: %AllUsersProfile%\Kaspersky Lab\AVP11\Data\Cert\(fake)Kaspersky Anti-Virus personal root certificate.cer.

MONITOR SIECI

Monitor sieci jest narzędziem używanym do przeglądania informacji o aktywności sieciowej w czasie rzeczywistym.

W celu uruchomienia Monitora sieci:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony.

2. W prawej części okna kliknij lewym przyciskiem myszy, aby otworzyć listę modułów Bezpieczeństwo online.

3. Kliknij odnośnik Monitor sieci.

W oknie Monitor sieci, które zostanie otwarte, wyświetlona zostanie informacja o aktywności sieci.

Jeżeli pracujesz na komputerze z zainstalowanym systemem Microsoft Windows Vista lub Microsoft Windows 7, raporty mogą zostać otwarte przy użyciu gadżetu Kaspersky Lab. W tym celu należy tak skonfigurować gadżet, aby do jednego z jego przycisków została przypisana opcja otwierania okna Monitora sieci (sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 69).

W celu uruchomienia Monitora sieci przy pomocy gadżetu,

kliknij przycisk z ikoną Monitora sieci znajdującą się w interfejsie gadżetu Kaspersky Lab.

W oknie Monitor sieci, które zostanie otwarte, wyświetlona zostanie informacja o aktywności sieci.

Page 130: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

130

KONFIGUROWANIE SERWERA PROXY

Jeśli połączenie Twojego komputera z Internetem odbywa się przez serwer proxy, konieczna może się okazać zmiana ustawień dotyczących jego połączeń. Program Kaspersky Internet Security używa tych ustawień do pewnych komponentów ochrony, jak również do uaktualniania baz danych i modułów aplikacji.

Jeżeli Twoja sieć zawiera serwer proxy używający niestandardowego portu, należy dodać jego numer do listy monitorowanych portów (patrz sekcja "Tworzenie listy monitorowanych portów" na stronie 130).

W celu skonfigurowania serwera proxy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz moduł Sieć.

3. W sekcji Serwer proxy kliknij przycisk Ustawienia serwera proxy.

4. W oknie Ustawienia serwera proxy, które zostanie otwarte, określ ustawienia serwera proxy.

TWORZENIE LISTY MONITOROWANYCH PORTÓW

Komponenty ochrony takie jak Ochrona poczty, Anti-Spam (strona 131), Ochrona WWW (strona 97) i Ochrona komunikatorów monitorują strumienie danych przesyłane z użyciem określonych protokołów i przechodzące przez poszczególne otwarte porty TCP Twojego komputera. Na przykład Ochrona poczty skanuje informacje przesyłane z użyciem protokołu SMTP, podczas gdy Ochrona WWW skanuje informacje przesyłane przez protokoły HTTP, HTTPS i FTP.

Możesz włączyć monitorowanie wszystkich portów sieciowych lub tylko wybranych. Jeśli w produkcie skonfigurujesz monitorowanie tylko wybranych portów, będziesz mógł utworzyć listę aplikacji, dla których wszystkie porty będą monitorowane. Zalecamy rozszerzenie tej listy o aplikacje otrzymujące lub przesyłające dane poprzez FTP.

W celu dodania portu do listy monitorowanych portów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz moduł Sieć.

3. W sekcji Monitorowane porty wybierz Monitoruj tylko wybrane porty i kliknij przycisk Wybierz.

Zostanie otwarte okno Porty sieciowe.

4. Kliknij odnośnik Dodaj umieszczony pod listą portów w górnej części okna. Zostanie otwarte okno Port sieciowy, w którym należy wprowadzić numer i opis portu.

W celu wykluczenia portu z listy monitorowanych portów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz moduł Sieć.

3. W sekcji Monitorowane porty wybierz Monitoruj tylko wybrane porty i kliknij przycisk Wybierz.

Zostanie otwarte okno Porty sieciowe.

4. Z listy portów znajdującej się w górnej części okna wybierz ten, który chcesz wykluczyć, przez usunięcie zaznaczenia z pola obok jego opisu.

Page 131: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

131

W celu utworzenia listy aplikacji, dla których chcesz monitorować wszystkie porty:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz moduł Sieć.

3. W sekcji Monitorowane porty wybierz Monitoruj tylko wybrane porty i kliknij przycisk Wybierz.

Zostanie otwarte okno Porty sieciowe.

4. Zaznacz pole Monitoruj wszystkie porty dla wskazanych aplikacji i na liście aplikacji znajdującej się poniżej

zaznacz pola obok nazw tych aplikacji, dla których wszystkie porty powinny być monitorowane.

5. Jeśli aplikacja nie znajduje się na liście, dodaj ją w następujący sposób:

a. Wybierz metodę dodawania aplikacji do listy z menu, które pojawi się po kliknięciu odnośnika Dodaj

umieszczonego pod listą aplikacji, a następnie:

Wybierz Przeglądaj, aby określić lokalizację pliku wykonywalnego. Po wybraniu pliku wykonywalnego pojawi się okno Aplikacja.

Wybierz Aplikacje, aby wybrać aplikację z listy aktualnie uruchomionych programów. Jeśli wybrałeś aplikację z listy, pojawi się okno Aplikacja.

b. W oknie Aplikacja wprowadź opis dla wybranej aplikacji.

ANTI-SPAM

Kaspersky Internet Security zawiera moduł Anti-Spam, który umożliwia wykrywanie niechcianych wiadomości (spam)

i przetwarzanie ich zgodnie z regułami klienta pocztowego. Pozwala to zaoszczędzić czas podczas pracy z pocztą.

Moduł Anti-Spam wbudowany jest w formie wtyczki do niżej wymienionych klientów pocztowych:

Microsoft Office Outlook (strona 146);

Microsoft Outlook Express (Poczta systemu Windows) (strona 146);

The Bat! (strona 147);

Thunderbird (strona 147);

Możesz użyć list blokowanych i dozwolonych nadawców do określenia adresów, z których wiadomości będą uznawane przez moduł Anti-Spam za czyste lub spam. Możesz również oznaczać jako spam wiadomości, które nie są adresowane do Ciebie (strona 141). Moduł Anti-Spam może skanować wiadomości w poszukiwaniu fraz znajdujących się na listach dozwolonych i blokowanych fraz oraz na liście wyrażeń wulgarnych.

Aby zwiększyć efektywność rozpoznawania spamu i wartościowych wiadomości, komponent Anti-Spam wymaga uczenia (sekcja "Uczenie modułu Anti-Spam" na stronie 134).

Algorytm działania modułu

Moduł Anti-Spam korzysta z samouczącego się algorytmu, który pozwala na szybsze odróżnienie spamu od wartościowych wiadomości. Źródłem informacji dla tego algorytmu jest treść wiadomości.

Działanie modułu Anti-Spam składa się z dwóch etapów:

1. Stosowanie do wiadomości ścisłych kryteriów filtrowania. Kryteria te pozwalają szybko określić, czy wiadomość jest spamem. Po przypisaniu wiadomości stanu spam lub czysta wiadomość skanowanie zostaje zatrzymane

i wiadomość jest przesyłana do klienta pocztowego w celu dalszego przetwarzania (zobacz kroki algorytmu od 1 do 5 poniżej).

Page 132: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

132

2. Sprawdzanie wiadomości, które przeszły ścisłe kryteria skanowania podczas poprzednich kroków. Wiadomości tych nie można jednoznacznie uznać za spam. Z tego względu moduł Anti-Spam oblicza prawdopodobieństwo, z jakim dana wiadomość jest spamem.

Algorytm modułu Anti-Spam składa się z następujących kroków:

1. Sprawdza, czy adres nadawcy wiadomości znajduje się na liście dozwolonych lub blokowanych nadawców.

Jeżeli adres nadawcy jest umieszczony na liście dozwolonych adresów, wiadomość otrzymuje stan czysta wiadomość.

Jeżeli adres nadawcy znajduje się na czarnej liście, wiadomość otrzyma stan spam.

2. Jeżeli e-mail został wysłany przy wykorzystaniu Microsoft Exchange Server i skanowanie takich wiadomości jest wyłączone, zostanie do niego przypisany stan czysta wiadomość.

3. Analizuje wiadomość w celu wyszukania fraz umieszczonych na liście fraz dozwolonych. Jeżeli zostanie znaleziona przynajmniej jedna z fraz, wiadomości zostanie przypisany stan czysta wiadomość. Domyślnie ten krok jest pomijany.

4. Anti-Spam analizuje wiadomość w celu wyszukania fraz znajdujących się na liście blokowanych fraz lub liście słów wulgarnych. Jeżeli w wiadomości zostaną znalezione słowa z tych list, ich współczynniki klasyfikatora są sumowane. Jeżeli suma współczynników przekroczy 100%, wówczas wiadomości przypisywany jest stan spam. Domyślnie ten krok jest pomijany.

5. Jeżeli treść wiadomości zawiera adres, który znajduje się w bazie danych adresów phishingowych lub podejrzanych, do wiadomości zostanie przypisany stan spam.

6. Wiadomość e-mail jest analizowana przy użyciu metod heurystycznych. Jeżeli w wiadomości zostaną wykryte znaki typowe dla spamu, wzrasta prawdopodobieństwo, że jest to niechciana wiadomość.

7. Wiadomość e-mail jest analizowana przy użyciu technologii GSG. Podczas tej analizy moduł Anti-Spam sprawdza grafikę załączoną do wiadomości. Jeżeli analiza wykryje oznaki typowe dla spamu, wzrasta prawdopodobieństwo, że jest to niechciana wiadomość.

8. Aplikacja analizuje załączniki wiadomości e-mail w formacie .rtf. Moduł skanuje załączone dokumenty i wyszukuje w nich cechy charakterystyczne dla spamu. Po zakończeniu analizy moduł Anti-Spam oblicza, o ile wzrosło prawdopodobieństwo, że wiadomość jest spamem. Technologia ta jest domyślnie wyłączona.

9. Wyszukuje dodatkowe cechy charakterystyczne dla spamu. Każda wykryta cecha zwiększa prawdopodobieństwo, że skanowana wiadomość jest faktycznie spamem.

10. Jeżeli przeprowadzono uczenie modułu Anti-Spam, wiadomość będzie skanowana z wykorzystaniem technologii iBayes. Samouczący się algorytm iBayes oblicza prawdopodobieństwo występowania spamu w oparciu o częstotliwość występowania w tekście fraz, które są dla niego charakterystyczne.

Analiza wiadomości pozwala na określenie prawdopodobieństwa, że jest to spam poprzez wykorzystanie wartości klasyfikatora spamu. Stan Spam lub Prawdopodobny spam jest przypisywany do wiadomości w zależności od określonych wartości progowych dla współczynnika spamu (sekcja "Ustawianie wartości progowej współczynnika spamu" na stronie 143). Program domyślnie dodaje do pola Temat wiadomości, która jest spamem lub potencjalnym spamem, etykietę [!! SPAM] lub [?? Probable Spam] (sekcja "Dodawanie etykiety do tematu wiadomości" na stronie

144). Każda wiadomość zostanie przetworzona w oparciu o reguły zdefiniowane dla klientów pocztowych (sekcja "Konfigurowanie przetwarzania spamu przez klienty pocztowe" na stronie 145).

Page 133: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

133

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Anti-Spam ................................................................................................................... 133

Wybieranie poziomu ochrony przed spamem ............................................................................................................... 134

Uczenie modułu Anti-Spam ........................................................................................................................................... 134

Skanowanie odnośników w wiadomościach .................................................................................................................. 137

Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list ...................................................................................... 138

Ustawianie wartości progowej współczynnika spamu ................................................................................................... 143

Korzystanie z dodatkowych funkcji wpływających na klasyfikator spamu ..................................................................... 143

Wybieranie algorytmu rozpoznawania spamu ............................................................................................................... 144

Dodawanie etykiety do tematu wiadomości................................................................................................................... 144

Wykluczanie wiadomości Microsoft Exchange Server ze skanowania .......................................................................... 145

Konfigurowanie przetwarzania spamu przez klienty pocztowe ...................................................................................... 145

Przywracanie zalecanych ustawień modułu Anti-Spam ................................................................................................ 148

WŁĄCZANIE I WYŁĄCZANIE MODUŁU ANTI-SPAM

Istnieją dwa sposoby włączania lub wyłączania komponentu:

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

z poziomu okna ustawień (sekcja "Okno ustawień aplikacji" na stronie 43).

W celu włączenia lub wyłączenia modułu Anti-Spam z poziomu okna głównego:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony znajdującą się w jego lewej części.

2. W prawej części okna kliknij lewym przyciskiem myszy sekcję Bezpieczeństwo online lub Ochrona systemu i aplikacji.

3. Kliknij przycisk Anti-Spam, aby otworzyć menu wyboru akcji i wybierz Włącz moduł Anti-Spam (jeśli moduł ma być włączony) lub Wyłącz moduł Anti-Spam (jeśli moduł ma być wyłączony).

Po włączeniu modułu ikona po jego lewej stronie zmieni kolor na zielony, a po wyłączeniu modułu ta sama ikona zmieni kolor na szary.

W celu włączenia lub wyłączenia modułu Anti-Spam z poziomu okna konfiguracji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Jeżeli komponent ma być włączony, w prawej części okna zaznacz pole Włącz Anti-Spam. Jeżeli komponent

ma być wyłączony, usuń zaznaczenie z pola.

Page 134: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

134

WYBIERANIE POZIOMU OCHRONY PRZED SPAMEM

W zależności od otrzymywanej przez Ciebie liczby wiadomości spamowych, możesz wybrać odpowiedni poziom ochrony. Dostępne są następujące poziomy ochrony skonfigurowane przez ekspertów z Kaspersky Lab:

Wysoki. Włącz ten poziom ochrony w sytuacji, gdy często otrzymujesz spam; może to być związane np.

z korzystaniem z darmowego konta pocztowego. Po wybraniu tego poziomu wzrasta częstotliwość występowania fałszywych alarmów: oznacza to, że czyste wiadomości są częściej uznawane za spam.

Zalecany. Ten poziom może być używany w większości przypadków.

Niski. Możesz włączyć ten poziom ochrony, jeżeli rzadko otrzymujesz spam; na przykład, gdy pracujesz

w chronionym środowisku pocztowym swojej firmy. Należy zaznaczyć, że na tym poziomie ochrony zdarzają się sytuacje nierozpoznania wiadomości typu spam i potencjalny spam.

W celu wybrania jednego z dostępnych poziomów ochrony:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Aby wybrać żądany poziom ochrony, użyj suwaka znajdującego się w prawej części okna.

Nazwa wybranego poziomu ochrony pojawi się pod nagłówkiem sekcji Poziom ochrony.

Jeżeli żaden z oferowanych poziomów ochrony nie spełnia Twoich oczekiwań, możesz skonfigurować moduł Anti-Spam, na przykład zmienić wartość progową dla klasyfikatora spamu lub włączyć sprawdzanie wiadomości serwera Microsoft Exchange Server. Spowoduje to zmianę nazwy poziomu zabezpieczeń na Niestandardowy.

Jeżeli nie jesteś zadowolony z wprowadzonych zmian, możesz przywrócić konfigurację modułu Anti-Spam (sekcja "Przywracanie zalecanych ustawień modułu Anti-Spam" na stronie 148).

UCZENIE MODUŁU ANTI-SPAM

Samouczący się algorytm iBayes jest jednym z najskuteczniejszych narzędzi do wykrywania spamu. Algorytm decyduje o przypisaniu wiadomości odpowiedniego stanu w oparciu o frazy, jakie dana wiadomość zawiera. Do poprawnej pracy tego algorytmu niezbędne jest przeprowadzenie uczenia. W tym celu wskaż kilka próbek czystych wiadomości oraz spamu.

Uczenie modułu Anti-Spam można przeprowadzić na kilka sposobów:

Przy użyciu Kreatora uczenia. Zaleca się przeprowadzenie uczenia programu przy użyciu kreatora od momentu rozpoczęcia korzystania z modułu Anti-Spam.

Uczenie modułu Anti-Spam przy użyciu poczty wysyłanej.

Uczenie jest wykonywane podczas pracy z wiadomościami w kliencie pocztowym, przy pomocy odpowiednich przycisków i elementów menu.

Uczenie podczas pracy z raportami modułu Anti-Spam.

Page 135: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

135

W TEJ SEKCJI:

Uczenie przy użyciu Kreatora uczenia .......................................................................................................................... 135

Uczenie modułu Anti-Spam przy użyciu poczty wysyłanej ............................................................................................ 135

Korzystanie z elementów interfejsu klienta pocztowego................................................................................................ 136

Dodawanie adresu do listy dozwolonych nadawców ..................................................................................................... 136

Uczenie programu przy użyciu raportów ....................................................................................................................... 137

UCZENIE PRZY UŻYCIU KREATORA UCZENIA

Kreator pozwala na uczenie modułu Anti-Spam przy użyciu trybu wsadowego. W tym celu na kontach Microsoft Office Outlook lub Microsoft Outlook Express (Poczta systemu Windows) wskaż te foldery, które zawierają spam oraz te, które zawierają czyste wiadomości.

Do poprawnego rozpoznania spamu algorytm iBayes wymaga uczenia z wykorzystaniem przynajmniej 50 próbek czystych wiadomości oraz 50 próbek niechcianych wiadomości.

Kreator uczy się na podstawie 50 wiadomości z każdego wybranego folderu, co pozwala znacznie zaoszczędzić czas.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

W celu uruchomienia Kreatora:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ucz znajdujący się w prawej części okna, w sekcji Uczenie modułu Anti-Spam.

Podczas uczenia przy pomocy czystych wiadomości, aplikacja automatycznie doda adresy nadawców tych wiadomości do listy dozwolonych nadawców. Możesz wyłączyć tę funkcję (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie136).

UCZENIE MODUŁU ANTI-SPAM PRZY UŻYCIU POCZTY WYSYŁANEJ

Możesz przeprowadzić uczenie programu Anti-Spam na podstawie próbek 50 wysyłanych wiadomości. Po włączeniu uczenia moduł Anti-Spam będzie analizował każdą wysyłaną przez Ciebie wiadomość, używając jej później jako próbki czystej wiadomości. Po wysłaniu 50 wiadomości uczenie zostanie zakończone.

W celu włączenia uczenia modułu Anti-Spam na wiadomościach wysyłanych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Dodatkowe, w sekcji Wysyłane wiadomości zaznacz pole Ucz program przy użyciu poczty wysyłanej.

Page 136: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

136

Podczas uczenia przy pomocy poczty wysyłanej, adresy odbiorców wiadomości są automatycznie dodawane do listy dozwolonych nadawców. Możesz wyłączyć tę funkcję (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie136).

KORZYSTANIE Z ELEMENTÓW INTERFEJSU KLIENTA POCZTOWEGO

Uczenie modułu Anti-Spam podczas bezpośredniej pracy z wiadomościami e-mail wymaga użycia specjalnych elementów interfejsu (przycisków paska narzędzi i elementów menu) Twojego klienta pocztowego.

Należy pamiętać, że przyciski i elementy menu są dostępne dla uczenia modułu Anti-Spam i pojawiają się w interfejsie klienta pocztowego po zainstalowaniu programu Kaspersky Internet Security.

W celu przeprowadzenia uczenia modułu Anti-Spam przy użyciu klienta pocztowego:

1. Uruchom klienta pocztowego.

2. Wybierz wiadomość, przy użyciu której chcesz przeprowadzić uczenie modułu Anti-Spam.

3. W zależności od posiadanego klienta pocztowego, wykonaj następujące czynności:

na pasku narzędzi Microsoft Office Outlook kliknij przycisk Spam lub Czysta wiadomość;

na pasku narzędzi Microsoft Outlook Express (Poczta systemu Windows) kliknij przycisk Spam lub Czysta wiadomość;

w Specjalnym menu klienta pocztowego The Bat! użyj specjalnych pozycji Oznacz jako spam oraz Oznacz jako czysta wiadomość;

na pasku narzędzi klienta pocztowego Mozilla Thunderbird użyj przycisku Spam / Czysta wiadomość.

Po wybraniu akcji z powyższej listy Anti-Spam rozpoczyna uczenie przy użyciu wybranej wiadomości. Jeżeli wybrałeś kilka wiadomości, wszystkie z nich zostaną wykorzystane do uczenia.

Jeżeli wiadomość zostanie oznaczona jako przydatna, adres jej nadawcy zostanie automatycznie dodany do listy dozwolonych nadawców. Możesz wyłączyć tę funkcję (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie136).

W przypadku, gdy od razu chcesz wybrać kilka wiadomości e-mail lub jesteś pewien, że folder zawiera wiadomości z jednej grupy (spam lub czysta wiadomość), możesz zastosować wszechstronne podejście do uczenia przy użyciu Kreatora uczenia (sekcja "Uczenie modułu Anti-Spam" na stronie 134).

DODAWANIE ADRESU DO LISTY DOZWOLONYCH NADAWCÓW

Podczas uczenia modułu Anti-Spam przy użyciu Kreatora uczenia lub bezpośrednio z poziomu klienta pocztowego adresy nadawców czystych wiadomości są automatycznie dodawane do listy dozwolonych nadawców. Jeżeli komponent jest uczony przy użyciu poczty wychodzącej, aplikacja dodaje również do tej listy adresy odbiorców wiadomości wychodzących.

Jeżeli nie chcesz, aby dozwoleni nadawcy byli dodawani automatycznie, możesz wyłączyć tę funkcję.

W celu wyłączenia dodawania adresów do listy dozwolonych nadawców:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

Page 137: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

137

4. Na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako czystą zaznacz pole Jeżeli została wysłana od zaufanego nadawcy i kliknij przycisk Wybierz.

Zostanie otwarte okno Dozwoleni nadawcy.

5. Usuń zaznaczenie z pola Dodawaj adresy dozwolonych nadawców podczas uczenia modułu Anti-Spam.

UCZENIE PROGRAMU PRZY UŻYCIU RAPORTÓW

Istnieje możliwość przeprowadzenia uczenia modułu Anti-Spam przy użyciu jego raportów zawierających informacje o wiadomościach uznanych za prawdopodobny spam. W zasadzie uczenie polega na przypisaniu do wiadomości etykiet Spam lub Czysta wiadomość i dodaniu adresów ich nadawców do listy dozwolonych lub blokowanych nadawców

(sekcja "Blokowani i dozwoleni nadawcy" na stronie 140).

W celu przeprowadzenia uczenia modułu Anti-Spam przy użyciu raportu:

1. Otwórz okno główne aplikacji.

2. Kliknij odsyłacz Raporty, aby przejść do okna raportów aplikacji Kaspersky Internet Security.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

Zostanie otwarte okno Raport szczegółowy.

4. W lewej części okna wybierz sekcję Anti-Spam.

5. Użyj wpisów kolumny Obiekt w prawej części okna do wskazania wiadomości, które mają być użyte do

przeprowadzenia uczenia modułu Anti-Spam. Dla każdej wybranej wiadomości otwórz menu kontekstowe (klikając prawym przyciskiem myszy) i wybierz z niego polecenie odpowiadające działaniu, jakie ma zostać wykonane na wiadomości:

Oznacz jako spam.

Oznacz jako czystą wiadomość.

Dodaj do listy dozwolonych.

Dodaj do listy blokowanych.

SKANOWANIE ODNOŚNIKÓW W WIADOMOŚCIACH

Moduł Anti-Spam sprawdza adresy internetowe w wiadomościach pocztowych w celu odnalezienia tych, które znajdują się na listach podejrzanych adresów internetowych lub phishingowych adresów internetowych. Listy te znajdują się w pakiecie produktu Kaspersky Internet Security. Jeżeli w wiadomości zostanie wykryty phishingowy lub podejrzany odnośnik, bądź wykryto elementy phishingowe w treści wiadomości, zostanie ona rozpoznana jako spam.

W celu włączenia sprawdzania adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli zawiera adresy URL z bazy danych podejrzanych adresów i kliknij przycisk Jeżeli zawiera elementy phishingowe.

Page 138: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

138

WYKRYWANIE SPAMU W OPARCIU O FRAZY I ADRESY. TWORZENIE

LIST

Możesz utworzyć listy dozwolonych, blokowanych i wulgarnych fraz kluczowych, jak również listy dozwolonych i blokowanych adresów nadawców oraz listę Twoich adresów. Jeżeli te listy są używane, Anti-Spam sprawdza, czy wiadomości zawierają frazy dodane do list adresy nadawców i odbiorców poczty w celu ustalenia, czy odpowiadają one wpisom znajdującym się na listach adresów. W zależności od tego, na której liście znajduje się odnaleziona fraza lub adres, moduł Anti-Spam identyfikuje taką wiadomość jako czystą lub jako spam.

Jako spam zostaną rozpoznane następujące wiadomości:

wiadomości zawierające frazy blokowane lub wulgarne o całkowitym współczynniku klasyfikatora przekraczającym 100;

wiadomości wysłane z zablokowanych adresów lub nieadresowane bezpośrednio do Ciebie.

Jako wiadomości czyste zostaną rozpoznane następujące wiadomości:

wiadomości zawierające dozwolone frazy;

wiadomości wysłane z dozwolonego adresu.

Maski dla fraz kluczowych i adresów nadawców

Na listach dozwolonych, blokowanych i wulgarnych fraz możesz używać masek fraz. Listy dozwolonych i blokowanych adresów oraz lista zaufanych adresów obsługują maski adresów.

Maska jest szablonem, z którym porównywany jest adres lub fraza. W maskach mogą być używane następujące symbole wieloznaczne: * zastępuje dowolną kombinację znaków, ? – zastępuje dowolny pojedynczy znak. Jeżeli

w masce używane są symbole wieloznaczne, może jej odpowiadać wiele fraz lub adresów (patrz przykłady).

Jeżeli częścią wyszukiwanej frazy jest znak * lub ? (np. Która godzina?), aby moduł Anti-Spam rozpoznał go poprawnie, powinien on zostać poprzedzony znakiem \. Dlatego, w masce zamiast znaku * należy używać kombinacji \*, a znak ? powinien zostać zastąpiony \? (np. Która godzina\?).

Przykładowe maski fraz:

Odwiedź naszą * – ta maska odpowiada wiadomości zaczynającej się od słów Odwiedź naszą, po których występuje dowolny tekst.

Przykładowe maski adresów:

[email protected] – maska odpowiada tylko adresowi [email protected].

admin@* – maska odpowiada adresowi nadawcy o nazwie admin, na przykład: [email protected], [email protected].

*@test* – maska odpowiada adresowi dowolnego nadawcy wiadomości z domeny rozpoczynającej się od test, na przykład: [email protected], [email protected].

info.*@test.??? – maska odpowiada adresowi dowolnego nadawcy wiadomości o nazwie rozpoczynającej się od info i używającego domeny o nazwie rozpoczynającej się od test, a kończącej się trzema dowolnymi znakami, na przykład: [email protected], [email protected], ale nie [email protected].

Page 139: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

139

W TEJ SEKCJI:

Blokowane i dozwolone frazy ........................................................................................................................................ 139

Słowa obsceniczne ....................................................................................................................................................... 140

Blokowani i dozwoleni nadawcy .................................................................................................................................... 140

Twoje adresy ................................................................................................................................................................. 141

Eksportowanie i importowanie list fraz i adresów .......................................................................................................... 141

BLOKOWANE I DOZWOLONE FRAZY

Do listy blokowanych fraz możesz dodać wyrażenia, które często występują w wiadomościach spamowych. Oprócz tego, dla każdej frazy możesz zdefiniować współczynnik klasyfikatora. Współczynnik klasyfikatora umożliwia określenie prawdopodobieństwa, że wiadomość zawierająca frazę jest spamem: im wyższa jego wartość, tym większe prawdopodobieństwo, że jest to niechciana wiadomość. Współczynnik klasyfikatora może dla danej frazy posiadać wartość od 0 do 100. Jeżeli całkowita wartość współczynnika klasyfikatora dla wszystkich fraz znalezionych w wiadomości przekracza 100, to będzie ona uznana za spam.

Wyrażenia kluczowe typowe dla czystych wiadomości mogą być dodane do listy dozwolonych fraz. Po odnalezieniu takich fraz w wiadomości moduł Anti-Spam rozpozna ją jako przydatną (czysta wiadomość).

Do listy blokowanych i dozwolonych wyrażeń możesz dodać zarówno całe frazy, jak również ich maski (sekcja "Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list" na stronie 138).

W celu utworzenia listy blokowanych lub dozwolonych fraz:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Użyj zakładki Metody dokładne, aby wykonać następujące czynności:

Jeśli chcesz utworzyć listę blokowanych fraz, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli zawiera zablokowane frazy i kliknij przycisk Wybierz znajdujący się po prawej stronie.

Zostanie otwarte okno Blokowane frazy.

Jeśli chcesz utworzyć listę dozwolonych fraz, w sekcji Oznacz wiadomość jako czystą zaznacz pole Jeżeli zawiera dozwolone frazy i kliknij przycisk Wybierz znajdujący się po prawej stronie.

Zostanie otwarte okno Dozwolone frazy.

5. Kliknij odnośnik Dodaj, aby otworzyć okno Blokowane frazy (lub okno Dozwolone frazy).

6. Wprowadź całą frazę lub maskę frazy, zdefiniuj współczynnik klasyfikatora i kliknij OK.

Aby wyłączyć używanie maski, wystarczy usunąć zaznaczenie z pola znajdującego się obok niej.

Page 140: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

140

SŁOWA OBSCENICZNE

Eksperci z Kaspersky Lab utworzyli listę nieprzyzwoitych fraz i umieścili ją w pakiecie dystrybucyjnym Kaspersky Internet Security. Lista ta zawiera wulgaryzmy, których obecność w wiadomości oznacza, że jest ona spamem. Do listy możesz dodać zarówno całe frazy, jak ich maski (sekcja "Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list" na stronie 138).

Jeśli Kontrola rodzicielska (strona 157) użytkownika jest włączona i ustawiono hasło (strona 72) do edycji jej ustawień, użytkownik musi wprowadzić hasło, aby wyświetlić listę obscenicznych fraz.

W celu zmodyfikowania listy wulgaryzmów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli zawiera zablokowane frazy i kliknij przycisk Wybierz.

Zostanie otwarte okno Blokowane frazy.

5. Zaznacz pole Traktuj słowa obsceniczne jako blokowane i kliknij wulgaryzmy, aby otworzyć okno Umowa.

6. Przeczytaj umowę i jeżeli zgadzasz się z przedstawionymi w niej warunkami oraz postanowieniami, zaznacz pole w dolnej części okna i kliknij przycisk OK.

Zostanie otwarte okno Wulgaryzmy.

7. Kliknij odnośnik Dodaj, aby otworzyć okno Zablokowane frazy.

8. Wprowadź całą frazę lub maskę frazy, zdefiniuj współczynnik klasyfikatora frazy i kliknij OK.

Aby wyłączyć używanie maski, wystarczy w oknie Wulgaryzmy usunąć zaznaczenie z pola znajdującego się obok niej.

BLOKOWANI I DOZWOLENI NADAWCY

Do listy blokowanych nadawców możesz dodać adresy, z których wiadomości zostaną uznane przez moduł Anti-Spam za spam. Adresy nadawców, z których nie spodziewasz się spamu, znajdują się na liście dozwolonych nadawców. Lista jest tworzona automatycznie podczas uczenia modułu Anti-Spam (sekcja "Dodawanie adresu do listy dozwolonych nadawców" na stronie136). Lista może być także uzupełniana ręcznie.

Do list dozwolonych i blokowanych nadawców możesz dodać adresy lub maski adresów (sekcja "Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list" na stronie 138).

W celu utworzenia listy blokowanych lub dozwolonych nadawców:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

Page 141: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

141

4. Użyj zakładki Metody dokładne, aby wykonać następujące czynności:

Jeśli chcesz utworzyć listę blokowanych nadawców, w sekcji Oznacz wiadomość jako spam zaznacz pole Jeżeli została wysłana od zablokowanego nadawcy i kliknij przycisk Wybierz znajdujący się po

prawej stronie.

Zostanie otwarte okno Blokowani nadawcy.

Jeśli chcesz utworzyć listę dozwolonych nadawców, w sekcji Oznacz wiadomość jako czystą zaznacz pole Jeżeli została wysłana od zaufanego nadawcy i kliknij przycisk Wybierz.

Zostanie otwarte okno Dozwoleni nadawcy.

5. Kliknij odnośnik Dodaj, aby otworzyć okno Maska adresu e-mail.

6. Wprowadź maskę adresu i kliknij przycisk OK.

Aby wyłączyć używanie maski, wystarczy usunąć zaznaczenie z pola znajdującego się obok niej.

TWOJE ADRESY

Możesz utworzyć listę Twoich adresów e-mail, aby moduł Anti-Spam oznaczał jako spam każdą wiadomość nieadresowaną do Ciebie.

W celu utworzenia listy Twoich adresów e-mail:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody dokładne zaznacz pole Jeżeli nie jest adresowana do mnie i kliknij przycisk Moje adresy.

Zostanie otwarte okno Moje adresy.

5. Kliknij odnośnik Dodaj, aby otworzyć okno Maska adresu e-mail.

6. Wprowadź maskę adresu i kliknij przycisk OK.

Aby wyłączyć używanie maski, wystarczy w oknie Moje adresy usunąć zaznaczenie z pola obok.

EKSPORTOWANIE I IMPORTOWANIE LIST FRAZ I ADRESÓW

Po utworzeniu list fraz i adresów możesz używać ich wielokrotnie, na przykład przesłać adresy do podobnej listy na innym komputerze, na którym jest zainstalowany Kaspersky Internet Security.

W tym celu:

1. Eksportuj – kopiuje wpisy z listy do pliku.

2. Zapisany plik może zostać przeniesiony na inny komputer (na przykład, przy użyciu nośnika wymiennego lub wiadomości e-mail).

3. Importuj – dodaje wpisy z pliku do listy tego samego typu znajdującej się na innym komputerze.

Page 142: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

142

Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić.

W celu wyeksportowania wpisów z listy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody dokładne zaznacz pole odpowiadające nazwie listy, z której wpisy powinny zostać

wyeksportowane, i kliknij przycisk znajdujący się z prawej strony.

5. W otwartym oknie zaznacz wpisy, które mają znajdować się w pliku.

6. Kliknij odnośnik Eksportuj.

Zostanie otwarte okno, przy użyciu którego będzie można wyeksportować tylko podświetlone elementy. W tym oknie wykonaj jedną z następujących akcji:

jeżeli chcesz, aby w pliku znajdowały się tylko wybrane wpisy, kliknij przycisk Tak;

jeżeli w pliku mają znajdować się wszystkie wpisy z listy, kliknij przycisk Nie;

7. W otwartym oknie określ typ i nazwę pliku, a następnie potwierdź zapis.

W celu zaimportowania wpisów z pliku do listy:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody dokładne zaznacz pole odpowiadające nazwie listy, z której wpisy powinny zostać

zaimportowane, i kliknij przycisk znajdujący się z prawej strony.

5. Kliknij odnośnik Importuj. Jeżeli importujesz listę dozwolonych nadawców, aplikacja wyświetli menu, z którego należy wybrać Importuj z pliku. Dla innych typów list wybór z menu nie jest wymagany.

Jeżeli lista nie jest pusta, zostanie otwarte okno, w którym będzie można wybrać elementy do zaimportowania. W tym oknie wykonaj jedną z następujących akcji:

jeżeli chcesz dodać do listy wszystkie wpisy z pliku, kliknij przycisk Tak;

jeżeli chcesz zastąpić istniejące wpisy tymi znajdującymi się w pliku, kliknij przycisk Nie.

6. W otwartym oknie wybierz plik z listą wpisów, które chcesz zaimportować.

Page 143: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

143

Importowanie listy dozwolonych nadawców z książki adresowej

Adresy znajdujące się na liście zaufanych nadawców mogą zostać zaimportowane z książek adresowych programów Microsoft Office Outlook / Microsoft Outlook Express (Poczta systemu Windows).

W celu zaimportowania listy dozwolonych nadawców z książki adresowej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako czystą zaznacz pole Jeżeli została wysłana od zaufanego nadawcy i kliknij przycisk Wybierz.

Zostanie otwarte okno Dozwoleni nadawcy.

5. Kliknij przycisk Importuj, otwórz menu wyboru źródła i wybierz opcję Importuj z książki adresowej.

6. W otwartym oknie wybierz wymaganą książkę adresową.

USTAWIANIE WARTOŚCI PROGOWEJ WSPÓŁCZYNNIKA SPAMU

Rozpoznawanie spamu opiera się na najnowszych metodach filtrowania, które pozwalają na uczenie (sekcja "Uczenie modułu Anti-Spam" na stronie 134) modułu Anti-Spam, aby mógł rozpoznawać spam, prawdopodobny spam oraz czyste wiadomości. Podczas uczenia poszczególnym składnikom czystych wiadomości lub spamu przydzielany jest odpowiedni współczynnik.

Gdy do Twojej skrzynki odbiorczej trafia wiadomość e-mail, Anti-Spam skanuje ją przy użyciu algorytmu iBayes, aby określić, czy wiadomość jest spamem, czy czystą wiadomością. Komponent sumuje współczynniki każdego elementu spamu (czystej wiadomości) i oblicza współczynnik spamu. Im większy jest współczynnik spamu, tym wyższe prawdopodobieństwo, że wiadomość zawiera spam. Domyślnie wiadomość jest oznaczana jako czysta, jeżeli wartość współczynnika nie przekracza 60. Jeżeli wartość współczynnika jest wyższa niż 60, wiadomość jest oznaczana jako potencjalny spam. Jeżeli wartość przekroczy 90, wiadomość jest oznaczana jako spam. Możesz zmodyfikować wartości progowe dla współczynnika spamu.

W celu zmiany wartości progowych współczynnika spamu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody zaawansowane, w sekcji Współczynnik spamu skonfiguruj wartości współczynnika

spamu przy użyciu odpowiednich suwaków lub pól do wprowadzania danych.

KORZYSTANIE Z DODATKOWYCH FUNKCJI WPŁYWAJĄCYCH NA

KLASYFIKATOR SPAMU

Na rezultat obliczania klasyfikatora spamu mogą wpłynąć dodatkowe cechy wiadomości, na przykład brak adresu odbiorcy w polu "Do" lub bardzo długi temat wiadomości (ponad 250 znaków). Jeżeli występują one w wiadomości,

Page 144: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

144

wzrasta prawdopodobieństwo, że jest to niechciana wiadomość. W rezultacie, wzrośnie współczynnik klasyfikatora spamu. Możesz wybrać dodatkowe cechy, które będą brane pod uwagę podczas analizy wiadomości.

W celu użycia dodatkowych cech zwiększających wartość klasyfikatora spamu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody zaawansowane kliknij przycisk Dodatkowe.

5. W oknie Dodatkowe, które zostanie otwarte, zaznacz pola obok oznak zwiększających klasyfikator spamu,

które mają być brane pod uwagę podczas analizy wiadomości.

WYBIERANIE ALGORYTMU ROZPOZNAWANIA SPAMU

Analiza poczty wykonywana przez moduł Anti-Spam oparta jest na wybranych algorytmach rozpoznawania spamu:

Analiza heurystyczna. Moduł Anti-Spam analizuje wiadomości, korzystając z metod heurystycznych. Analiza

heurystyczna jest zawsze włączona.

Rozpoznawanie obrazów (technologia GSG). Moduł używa technologii GSG do wykrycia spamu graficznego.

Analiza załączników w formacie .rtf. Moduł analizuje dokumenty dołączone do wiadomości, wyszukując

w nich oznaki charakterystyczne dla spamu.

Samouczący algorytm rozpoznawania tekstu (iBayes). Działanie algorytmu iBayes opiera się na analizie

tekstu wiadomości obliczającej częstotliwość występowania w nim słów typowych dla spamu. Analiza rozpoznaje każdą wiadomość jako niechcianą lub użyteczną. Aby rozpocząć korzystanie z algorytmu iBayes należy przeprowadzić proces uczenia modułu Anti-Spam (sekcja "Uczenie modułu Anti-Spam" na stronie 134).

W celu włączenia / wyłączenia algorytmu rozpoznawania spamu, analizującego wiadomości e-mail:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Metody zaawansowane, w sekcji Algorytmy rozpoznawania zaznacz / usuń zaznaczenie

z odpowiednich pól.

DODAWANIE ETYKIETY DO TEMATU WIADOMOŚCI

Anti-Spam może dodać odpowiednie etykiety do pola Temat wiadomości, które zostaną rozpoznane podczas

skanowania jako spam lub prawdopodobny spam:

[!! SPAM] – do tematu wiadomości oznaczonej jako spam.

[?? Probable Spam] – do tematu wiadomości oznaczonej jako prawdopodobny spam.

Obecność tych etykiet w temacie wiadomości może pomóc w wizualnym rozpoznaniu spamu i prawdopodobnego spamu podczas przeglądania listy wiadomości.

Page 145: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

145

W celu włączenia / wyłączenia dodawania etykiet do tematu wiadomości:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Dodatkowe, w sekcji Akcje zaznacz pola obok etykiet, które mają być dodawane do tematu

wiadomości. Po zaznaczeniu pola możesz zmodyfikować tekst skojarzonej etykiety. W celu wyłączenia dodawania etykiet usuń zaznaczenie z odpowiedniego pola.

WYKLUCZANIE WIADOMOŚCI MICROSOFT EXCHANGE SERVER ZE

SKANOWANIA

Możesz wykluczyć ze skanowania antyspamowego takie wiadomości e-mail, które powstają w sieci wewnętrznej (na przykład firmową pocztę). Należy pamiętać o tym, że wiadomości będą traktowane jako poczta wewnętrzna, jeżeli wszystkie komputery sieciowe jako klienta pocztowego używają Microsoft Office Outlook, oraz jeżeli skrzynki pocztowe użytkowników umieszczone są na jednym serwerze Microsoft Exchange Server lub serwery te połączone są przy użyciu łączników X400.

Domyślnie moduł Anti-Spam nie skanuje wiadomości znajdujących się na serwerze Microsoft Exchange Server.

Jeśli chcesz, aby moduł Anti-Spam skanował wiadomości przesyłane za pośrednictwem programu MS Exchange:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Ustawienia znajdujący się w prawej części okna.

Zostanie otwarte okno Anti-Spam.

4. Na zakładce Dodatkowe, w sekcji Wykluczenia usuń zaznaczenie pola Nie sprawdzaj rodzimych wiadomości programu MS Exchange.

KONFIGUROWANIE PRZETWARZANIA SPAMU PRZEZ KLIENTY

POCZTOWE

Jeżeli po przeskanowaniu wiadomości zostanie ona zaklasyfikowana jako spam lub prawdopodobny spam, dalsze działania modułu Anti-Spam zależeć będą od stanu wiadomości oraz wybranej akcji. Domyślnie wiadomości uważane za spam lub prawdopodobny spam są modyfikowane: do pola Temat dodawana jest etykieta [!! SPAM] lub [?? odpowiednio Probable Spam] (sekcja "Dodawanie etykiety do tematu wiadomości" na stronie 144).

Możesz wybrać dodatkowe akcje wykonywane na obiektach typu spam lub prawdopodobny spam. Do tego celu program posiada odpowiednie wtyczki dla klientów Microsoft Office Outlook i Microsoft Outlook Express (Poczta systemu Windows). Możesz skonfigurować reguły filtrowania dla klientów pocztowych The Bat! i Thunderbird.

Page 146: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

146

W TEJ SEKCJI:

Microsoft Office Outlook ................................................................................................................................................ 146

Microsoft Outlook Express (Poczta systemu Windows) ................................................................................................ 146

Tworzenie reguły dla obsługi raportów spamu .............................................................................................................. 146

The Bat!......................................................................................................................................................................... 147

Thunderbird ................................................................................................................................................................... 147

MICROSOFT OFFICE OUTLOOK

Domyślnie wiadomości pocztowe zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam oznaczone są specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Jeśli po sprawdzeniu

wiadomości przez moduł Anti-Spam konieczne jest dodatkowe jej przetworzenie, możesz do tego skonfigurować Microsoft Office Outlook. Po zainstalowaniu aplikacji Kaspersky Internet Security podczas pierwszego uruchomienia programu Microsoft Outlook okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Ustawienia przetwarzania spamu i prawdopodobnego spamu dla Microsoft Outlook są wyświetlone na zakładce Anti-Spam, która jest dostępna po wybraniu Narzędzia → Opcje.

MICROSOFT OUTLOOK EXPRESS (POCZTA SYSTEMU WINDOWS)

Domyślnie wiadomości pocztowe zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam oznaczone są specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Jeśli konieczne jest dodatkowe

przetworzenie wiadomości, możesz skonfigurować do tego program Microsoft Outlook Express (Poczta systemu Windows).

Po zainstalowaniu aplikacji podczas pierwszego uruchomienia programu Microsoft Outlook Express (Poczta systemu Windows) okno ustawień przetwarzania spamu zostaje otwarte automatycznie. Możesz je także otworzyć przez kliknięcie przycisku Ustawienia znajdującego się w panelu zadań klienta pocztowego obok przycisków Spam i Czysta wiadomość.

TWORZENIE REGUŁY DLA OBSŁUGI RAPORTÓW SPAMU

Poniżej znajdują się instrukcje tworzenia reguły dla obsługi raportów spamu przy pomocy Anti-Spam w Microsoft Office Outlook. Możesz ich użyć do utworzenia reguł.

W celu utworzenia reguły przetwarzania spamu:

1. Otwórz program Microsoft Office Outlook i kliknij polecenie Narzędzia → Reguły i alerty znajdujące się

w głównym menu aplikacji. Sposób uruchomienia kreatora zależy od zainstalowanej wersji Microsoft Office Outlook. Ta część niniejszego dokumentu zawiera informacje, jak utworzyć regułę przy pomocy Microsoft Office Outlook 2003.

2. W oknie Reguły i alerty, na zakładce Reguły wiadomości e-mail kliknij przycisk Nowa reguła. W rezultacie

zostanie otwarty Kreator reguł. Składa się on z następujących kroków:

a. Zdecyduj, czy chcesz utworzyć regułę od początku, czy skorzystasz z szablonu. Wybierz opcję Rozpoczynanie od pustej reguły i wybierz warunek skanowania Sprawdzanie przychodzących wiadomości. Kliknij przycisk Dalej.

b. Kliknij przycisk Dalej w oknie konfiguracji warunków filtrowania wiadomości, bez zaznaczania pól. W oknie

dialogowym potwierdź chęć zastosowania tej reguły do wszystkich odebranych wiadomości.

Page 147: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

147

c. W oknie wyboru akcji stosowanych do wiadomości zaznacz pole Wykonaj akcję niestandardową. W dolnej części okna kliknij odnośnik akcja niestandardowa. W otwartym oknie wybierz z listy rozwijalnej Kaspersky Anti-Spam i kliknij przycisk OK.

d. Kliknij przycisk Dalej w oknie wykluczeń z reguł bez zaznaczenia pól.

e. W ostatnim oknie możesz zmienić nazwę reguły (w ustawieniach domyślnych nazywa się ona Kaspersky Anti-Spam). Upewnij się, że zaznaczone jest pole Włącz tę regułę i kliknij przycisk Zakończ.

3. Nowa reguła zostanie domyślnie umieszczona na pierwszym miejscu w oknie Reguły i alerty. Możesz ją

przesunąć na koniec listy, będzie ona wówczas zastosowana do odebranej poczty jako ostatnia.

Wszystkie wiadomości przychodzące są przetwarzane zgodnie z tymi regułami. Kolejność, w jakiej stosowane są reguły, zależy od przypisanego im priorytetu. Reguły są stosowane począwszy od początku listy; priorytet każdej kolejnej reguły jest mniejszy od priorytetu poprzedniej reguły. Możesz zmniejszyć lub zwiększyć priorytet reguły, przesuwając ją w górę lub w dół listy. Jeżeli nie chcesz, aby podczas następnego przetwarzania wiadomości stosowana była reguła modułu Anti-Spam, zaznacz pole Zatrzymaj przetwarzanie reguły

w ustawieniach reguły (zobacz Krok 3 w tworzeniu reguły).

THE BAT!

Wykonywanie działań na wiadomościach zawierających spam oraz wiadomościach potencjalnie zawierających spam w programie The Bat! zdefiniowane jest przez narzędzia programu pocztowego.

W celu modyfikowania reguł przetwarzania spamu w programie The Bat!:

1. Z menu Właściwości klienta pocztowego wybierz opcję Ustawienia.

2. Z drzewa ustawień wybierz element Ochrona antyspamowa.

Zastosuj wyświetlone ustawienia ochrony antyspamowej do wszystkich zainstalowanych trybów modułu Anti-Spam, które obsługują integrację z programem The Bat!.

Zdefiniuj poziom wartości i wybierz dla każdego poziomu podejmowane działanie (w przypadku modułu Anti-Spam będzie to prawdopodobieństwo klasyfikacji wiadomości jako spam):

usuń wiadomości o współczynniku przewyższającym określoną wartość;

przenieś wiadomości o określonym współczynniku do folderu spamowego;

przenieś spam oznaczony specjalnymi nagłówkami do folderu zawierającego spam;

pozostaw spam w folderze Skrzynka odbiorcza.

Po przetworzeniu wiadomości program Kaspersky Internet Security przypisuje jej stan spam lub prawdopodobny spam w oparciu o wartość współczynnika. Program The Bat! posiada swój własny algorytm klasyfikatora wiadomości, który także oparty jest na klasyfikatorze spamu. Istotne jest wyeliminowanie niezgodności między współczynnikiem spamu programu Kaspersky Internet Security i aplikacją The Bat! W tym celu wszystkim wiadomościom sprawdzanym przez moduł Anti-Spam zostają przypisane takie wartości, które odpowiadają ich stanom: Czysta wiadomość pocztowa – 0%, Prawdopodobny spam – 50%, Spam – 100%. Z tego powodu współczynnik wiadomości w The Bat! odpowiada wartości konkretnego stanu, a nie wartości spamu przypisanej przez moduł Anti-Spam.

W celu uzyskania szczegółowych informacji o współczynniku spamu i regułach przetwarzania przeczytaj dokumentację klienta poczty The Bat!.

THUNDERBIRD

Domyślnie wiadomości pocztowe zaklasyfikowane przez moduł Anti-Spam jako spam lub prawdopodobny spam oznaczone są specjalnymi etykietami [!! SPAM] lub [?? Probable Spam] w polu Temat. Jeśli po przetworzeniu

wiadomości przez Anti-Spam wymagane jest dodatkowe sprawdzenie, możesz skonfigurować program Thunderbird

Page 148: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

148

poprzez otwarcie okna konfiguracji z menu Narzędzia → Filtry wiadomości (w celu uzyskania szczegółowych

informacji o kliencie poczty zobacz Pomoc programu Mozilla Thunderbird).

Moduł wtyczki antyspamowej programu Thunderbird pozwala na uczenie na podstawie wiadomości odbieranych i wysyłanych, jak również wyszukuje spam w Twojej korespondencji na serwerze. Moduł wtyczki dla Thunderbird przekazuje wiadomości do skanowania modułowi Anti-Spam po uruchomieniu poleceń z menu Narzędzia → Uruchom filtry antyspamowe. W ten sposób Kaspersky Internet Security sprawdza wiadomości zamiast programu Thunderbird.

W żaden sposób nie zmienia to funkcjonalności programu Thunderbird.

Stan modułu wtyczki Anti-Spam wyświetlany jest w postaci ikony na pasku stanu programu Thunderbird. Szary kolor ikony informuje o problemie w działaniu wtyczki lub o wyłączeniu modułu Anti-Spam. Kliknij dwukrotnie na ikonie, aby otworzyć ustawienia Kaspersky Internet Security. W celu modyfikacji ustawień modułu Anti-Spam kliknij przycisk Ustawienia znajdujący się w sekcji Anti-Spam.

PRZYWRACANIE ZALECANYCH USTAWIEŃ MODUŁU ANTI-SPAM

Jeżeli nie jesteś zadowolony z wprowadzonych zmian, możesz przywrócić ustawienia modułu Anti-Spam zalecane przez specjalistów z Kaspersky Lab, które zebrane zostały w Zalecanym poziomie ochrony.

W celu przywrócenia domyślnych ustawień modułu Anti-Spam:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.

3. Kliknij przycisk Poziom domyślny znajdujący się w prawej części okna, w sekcji Poziom ochrony.

Poziom ochrony zostanie zmieniony na Zalecany.

BLOKOWANIE BANERÓW REKLAMOWYCH

Moduł Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane w interfejsy określonych aplikacji. Banery reklamowe rozpraszają podczas pracy oraz zwiększają ruch sieciowy na Twoim komputerze.

Przed wyświetleniem banera na stronie internetowej lub w oknie aplikacji musi on zostać pobrany. Moduł Blokowanie banerów skanuje adresy, z których są pobierane banery. Jeżeli adres skojarzony jest z maską znajdującą się na liście umieszczonej w pakiecie Kaspersky Internet Security lub na utworzonej przez Ciebie liście adresów blokowanych banerów, moduł zablokuje baner. W celu blokowania banerów, których maski adresów nie znajdują się na wspomnianej liście, moduł korzysta z analizy heurystycznej (sekcja "Wybieranie metody skanowania" na stronie 149)

Dodatkowo możesz utworzyć listę dozwolonych adresów, w oparciu o którą podejmowana będzie decyzja, czy dany baner ma być wyświetlany.

W TEJ SEKCJI:

Włączanie i wyłączanie modułu Blokowanie banerów ................................................................................................... 149

Wybieranie metody skanowania .................................................................................................................................... 149

Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych ................................................................ 149

Eksportowanie i importowanie list adresów ................................................................................................................... 150

Page 149: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

149

WŁĄCZANIE I WYŁĄCZANIE MODUŁU BLOKOWANIE BANERÓW

Po zainstalowaniu Kaspersky Internet Security komponent Blokowanie banerów jest wyłączony. Aby banery były blokowane, należy włączyć moduł Blokowanie banerów.

Aby wszystkie banery były wyświetlane, komponent Blokowanie banerów powinien być wyłączony. Jeżeli chcesz, aby były wyświetlane tylko wybrane banery, użyj listy dozwolonych adresów banerów reklamowych (sekcja "Tworzenie listy blokowanych i dozwolonych adresów banerów reklamowych" na stronie 149).

Istnieją dwa sposoby włączania lub wyłączania komponentu:

z poziomu okna głównego aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

z poziomu okna ustawień (sekcja "Okno ustawień aplikacji" na stronie 43).

W celu włączenia lub wyłączenia modułu Blokowanie banerów z poziomu okna głównego:

1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony znajdującą się w jego lewej części.

2. W prawej części okna kliknij lewym przyciskiem myszy, aby otworzyć sekcję Bezpieczeństwo online.

3. Kliknij przycisk Blokowanie banerów, aby otworzyć menu wyboru akcji modułu i wybierz Włącz Blokowanie banerów (jeśli moduł ma zostać włączony) lub Wyłącz Blokowanie banerów (jeśli ma zostać wyłączony).

Po włączeniu modułu ikona po jego lewej stronie zmieni kolor na zielony, a po wyłączeniu modułu ta sama ikona zmieni kolor na szary.

W celu włączenia lub wyłączenia modułu Blokowanie banerów w oknie konfiguracji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów.

3. Jeżeli komponent ma być włączony, w prawej części okna zaznacz pole Włącz Blokowanie banerów. Jeżeli

komponent ma być wyłączony, usuń zaznaczenie z pola.

WYBIERANIE METODY SKANOWANIA

Możesz zdefiniować metody, które będą używane przez moduł Blokowanie banerów do skanowania adresów internetowych, z których banery mogą być pobierane. Oprócz tych metod moduł Blokowanie banerów sprawdza, czy adresy banerów zgadzają się z maskami adresów znajdującymi się na liście dozwolonych i blokowanych adresów (jeżeli są one używane).

W celu wybrania metod skanowania adresów przez moduł Blokowanie banerów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów.

3. W prawej części okna, w sekcji Metody skanowania zaznacz pola znajdujące się przy nazwach metod, które

mają być używane.

TWORZENIE LIST DOZWOLONYCH I BLOKOWANYCH ADRESÓW

BANERÓW REKLAMOWYCH

Przy użyciu list blokowanych i dozwolonych adresów banerów możesz zezwolić na pobieranie banerów z określonej grupy adresów i zablokować tę możliwość dla innej grupy. Utwórz listę blokowanych masek adresów, aby moduł Blokowanie banerów blokował pobieranie i wyświetlanie banerów z adresów odpowiadających tym maskom. Aby moduł

Page 150: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

150

Blokowanie banerów zezwalał na pobieranie i wyświetlanie banerów, które odpowiadają tym maskom, utwórz listę dozwolonych masek adresów.

W celu dodania maski do listy blokowanych (dozwolonych) adresów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów.

3. W prawej części okna, w sekcji Dodatkowe zaznacz pole Użyj listy blokowanych adresów internetowych (lub pole Użyj listy dozwolonych adresów internetowych) i kliknij przycisk Ustawienia znajdujący się pod

polem.

Zostanie otwarte okno Blokowane adresy internetowe (lub Dozwolone adresy internetowe).

4. Kliknij przycisk Dodaj.

Zostanie otwarte okno Maska adresu (URL).

5. Wprowadź maskę blokowanego (lub dozwolonego) banera i kliknij przycisk OK.

Aby wyłączyć używanie maski, wystarczy usunąć zaznaczenie z pola znajdującego się obok niej.

EKSPORTOWANIE I IMPORTOWANIE LIST ADRESÓW

Po utworzeniu list dozwolonych i blokowanych adresów banerów możesz używać ich wielokrotnie, na przykład: eksportować adresy banerów do podobnej listy na innym komputerze, na którym jest zainstalowany Kaspersky Internet Security.

W tym celu:

1. Eksportuj – kopiuje wpisy z listy do pliku.

2. Zapisany plik może zostać przeniesiony na inny komputer (na przykład, przy użyciu nośnika wymiennego lub wiadomości e-mail).

3. Importuj – dodaje wpisy z pliku do listy tego samego typu znajdującej się na innym komputerze.

Możesz wyeksportować swoją listę w całości lub tylko wybrane elementy. Podczas importowania możesz dodać do swojej listy jedynie nowe adresy lub całkowicie ją zastąpić.

W celu wyeksportowania adresów banerów z listy dozwolonych lub blokowanych adresów internetowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów.

3. W prawej części okna, w sekcji Dodatkowe kliknij przycisk Ustawienia znajdujący się na poziomie nazwy listy,

z której chcesz skopiować adresy do pliku.

4. W oknie Dozwolone adresy internetowe (lub oknie Blokowane adresy internetowe) zaznacz pola

odpowiadające adresom, które mają zostać dodane do pliku docelowego.

5. Kliknij przycisk Eksportuj.

Zostanie otwarte okno, przy użyciu którego będzie można wyeksportować tylko podświetlone elementy. W tym oknie wykonaj jedną z następujących akcji:

jeżeli chcesz, aby w pliku znajdowały się tylko wybrane adresy, kliknij przycisk Tak;

jeżeli w pliku mają znajdować się wszystkie wpisy z listy, kliknij przycisk Nie;

6. W otwartym oknie wprowadź nazwę pliku, który chcesz zapisać i potwierdź zapisywanie.

Page 151: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

151

W celu zaimportowania adresów banerów z pliku do listy dozwolonych i blokowanych adresów internetowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Blokowanie banerów.

3. W prawej części okna, w sekcji Dodatkowe kliknij przycisk Ustawienia znajdujący się na poziomie nazwy listy,

do której chcesz dodać adresy z pliku.

4. W oknie Dozwolone adresy internetowe (lub oknie Blokowane adresy internetowe) kliknij odnośnik Importuj.

Jeżeli lista nie jest pusta, zostanie otwarte okno, w którym będzie można wybrać elementy do zaimportowania. W tym oknie wykonaj jedną z następujących akcji:

jeżeli chcesz dodać do listy wszystkie wpisy z pliku, kliknij przycisk Tak;

jeżeli chcesz zastąpić istniejące wpisy tymi znajdującymi się w pliku, kliknij przycisk Nie.

5. W otwartym oknie wybierz plik z listą wpisów, które chcesz zaimportować.

BEZPIECZNE URUCHAMIANIE

Bezpieczne uruchamianie jest środowiskiem odizolowanym od systemu operacyjnego, stworzonym do uruchamiania aplikacji, których bezpieczeństwo wzbudza wątpliwości, oraz do pracy z bankowością internetową, gdy ważne jest bezpieczeństwo poufnych danych. Podczas korzystania z Bezpiecznego uruchamiania prawdziwe obiekty systemu operacyjnego nie podlegają zmianom. Zatem, jeśli uruchamiasz zainfekowaną aplikację w trybie bezpiecznym, to wszystkie jej działania będą ograniczone do środowiska wirtualnego i nie będzie ona wpływać na system operacyjny.

W bieżącej wersji programu Kaspersky Internet Security tryb Bezpieczne uruchamianie oferuje następujące funkcje:

Bezpieczne uruchamianie dla aplikacji (sekcja "Rozpoczynanie i kończenie działań aplikacji w trybie Bezpiecznego uruchamiania" na stronie 153);

uruchamianie aplikacji w trybie bezpiecznym (strona 152);

Bezpieczne uruchamianie dla stron internetowych (na stronie 156);

Klawiatura wirtualna (strona 59).

Podejrzane obiekty wykryte podczas pracy w bezpiecznym środowisku są poddawane kwarantannie w trybie normalnym. Typ bezpiecznego środowiska i oryginalne położenie pliku są zapisywane na liście wykrytych zagrożeń oraz w pełnym raporcie programu Kaspersky Internet Security. Obiekty odzyskane z Kwarantanny są przywracane do oryginalnego foldera. Jeśli nie można go odnaleźć, Kaspersky Internet Security zasugeruje określenie miejsca, do którego ma zostać przywrócony obiekt.

Bezpieczne uruchamianie nie jest dostępne dla komputerów działających pod kontrolą Microsoft Windows XP x64.

W trybie bezpiecznym funkcjonalność pewnych aplikacji uruchomionych na komputerze z systemem Microsoft Windows Vista x64 i Microsoft Windows 7 x64 jest ograniczona. Jeżeli włączyłeś powiadamianie o zdarzeniu W trybie bezpiecznym funkcjonalność aplikacji jest ograniczona, to po uruchomieniu aplikacji na ekranie zostanie

wyświetlona odpowiednia wiadomość. Ponadto, opcja Bezpieczne uruchamianie dla aplikacji nie jest dostępna.

Page 152: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

152

W TEJ SEKCJI:

Bezpieczne uruchamianie dla aplikacji .......................................................................................................................... 152

Bezpieczne uruchamianie dla stron internetowych ....................................................................................................... 156

BEZPIECZNE URUCHAMIANIE DLA APLIKACJI

Zalecamy używanie bezpiecznego środowiska do uruchamiania podejrzanych aplikacji oraz zaufanych aplikacji, których luki mogą zostać wykorzystane przez przestępców do uzyskania dostępu do danych znajdujących się na Twoim komputerze.

Możesz uruchomić aplikację (sekcja "Uruchamianie aplikacji w trybie bezpiecznym" na stronie 152) w bezpiecznym środowisku, jak również użyć bezpiecznego pulpitu (sekcja "Rozpoczynanie i kończenie działań aplikacji w trybie Bezpiecznego uruchamiania" na stronie 153).

Bezpieczne uruchamianie dla aplikacji otwiera się w trybie pełnoekranowym i przedstawia kopię pulpitu ze wszystkimi obiektami systemu plików.

Możesz utworzyć listę aplikacji, które będą uruchamiane automatycznie po włączeniu trybu Bezpiecznego uruchamiania dla aplikacji.

Domyślnie, po zamknięciu trybu Bezpieczne uruchamianie dla aplikacji wszystkie zmiany dokonane podczas ostatniej sesji zostaną zapisane i będą dostępne po kolejnym uruchomieniu bezpiecznego środowiska. W razie konieczności możesz wyczyścić wszystkie zmiany (strona 155) dokonane w bezpiecznym środowisku.

W TEJ SEKCJI:

Uruchamianie aplikacji w trybie bezpiecznym ............................................................................................................... 152

Rozpoczynanie i kończenie działań aplikacji w trybie Bezpiecznego uruchamiania ...................................................... 153

Przełączanie się pomiędzy pulpitem głównym a trybem Bezpieczne uruchamianie dla aplikacji .................................. 154

Używanie wyskakującego paska narzędzi .................................................................................................................... 154

Automatyczne uruchamianie aplikacji ........................................................................................................................... 155

Korzystanie z foldera współdzielonego ......................................................................................................................... 155

Czyszczenie trybu Bezpieczne uruchamianie dla aplikacji ............................................................................................ 155

URUCHAMIANIE APLIKACJI W TRYBIE BEZPIECZNYM

Aplikacje mogą być uruchamiane w trybie bezpiecznym bez konieczności przełączania się do bezpiecznego pulpitu. Możesz to wykonać z poziomu menu kontekstowego Microsoft Windows.

Aplikacje działające w bezpiecznym środowisku po uruchomieniu są podświetlone zieloną ramką wokół okna oraz posiadają wskaźnik bezpiecznego uruchamiania na liście aplikacji monitorowanych przez moduł Kontrola aplikacji (sekcja "Kontrola aplikacji" na stronie 111).

Po zamknięciu aplikacji wszystkie dokonane przez nią zmiany będą wyczyszczone.

Page 153: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

153

W celu uruchomienia aplikacji w środowisku bezpiecznym z poziomu menu kontekstowego Microsoft Windows,

kliknij prawym przyciskiem myszy, aby otworzyć menu kontekstowe wybranego obiektu (skrótu lub pliku wykonywalnego aplikacji) i wybierz Bezpieczne uruchamianie.

ROZPOCZYNANIE I KOŃCZENIE DZIAŁAŃ APLIKACJI W TRYBIE

BEZPIECZNEGO URUCHAMIANIA

Tryb Bezpiecznego uruchamiania dla aplikacji może być uruchomiony:

z poziomu okna głównego Kaspersky Internet Security (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

z poziomu menu kontekstowego Kaspersky Internet Security (sekcja "Menu kontekstowe" na stronie 38);

przy pomocy przycisku dostępnego w interfejsie gadżetu Kaspersky Lab, jeśli do przycisku jest przydzielona opcja włączania Bezpiecznego uruchamiania dla aplikacji (sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 69).

Tryb Bezpiecznego uruchamiania dla aplikacji może być wyłączony z poziomu menu Start systemu operacyjnego,

wyskakującego paska narzędzi (sekcja "Używanie wyskakującego paska narzędzi" na stronie 154) lub przy użyciu kombinacji klawiszy ALT+SHIFT+CTRL+K.

W celu włączenia trybu Bezpiecznego uruchamiania dla aplikacji z poziomu okna głównego programu Kaspersky Internet Security:

1. Otwórz okno główne aplikacji i wybierz sekcję Bezpieczne uruchamianie.

2. W prawej części okna wybierz Bezpieczne uruchamianie dla aplikacji.

W celu włączenia trybu Bezpiecznego uruchamiania dla aplikacji z poziomu menu kontekstowego programu Kaspersky Internet Security

kliknij prawym przyciskiem myszy ikonę programu znajdującą się w obszarze powiadomień paska zadań i z otwartego menu wybierz Bezpieczne uruchamianie dla aplikacji.

W celu włączenia trybu Bezpiecznego uruchamiania dla aplikacji z poziomu gadżetu Kaspersky Lab,

kliknij przycisk z ikoną Bezpieczne uruchamianie dla aplikacji, dostępny w interfejsie gadżetu Kaspersky Lab

(tylko dla Microsoft Windows Vista i Microsoft Windows 7).

W celu zamknięcia Bezpiecznego uruchamiania z poziomu menu Start,

wybierz opcję Bezpieczne uruchamianie dla aplikacji - zamknięcie znajdującą się w menu Start systemu

operacyjnego.

W celu zamknięcia Bezpiecznego uruchamiania z poziomu wyskakującego paska narzędzi:

1. Przesuń kursor w górną część ekranu.

2. Na wyskakującym pasku narzędzi kliknij przycisk .

3. W oknie wyboru akcji, które zostanie otwarte, wybierz Wyłącz.

Page 154: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

154

PRZEŁĄCZANIE SIĘ POMIĘDZY PULPITEM GŁÓWNYM A TRYBEM BEZPIECZNE

URUCHAMIANIE DLA APLIKACJI

Możesz przełączyć się do pulpitu głównego bez zamykania trybu Bezpieczne uruchamianie, a następnie powrócić z powrotem do tego trybu. Pomiędzy pulpitem głównym a trybem Bezpieczne uruchamianie możesz przełączać się w następujące sposoby:

z poziomu okna głównego Kaspersky Internet Security (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

z poziomu menu kontekstowego Kaspersky Internet Security (sekcja "Menu kontekstowe" na stronie 38);

z poziomu wyskakującego paska narzędzi (sekcja "Używanie wyskakującego paska narzędzi" na stronie 154) (dostępny tylko w trybie Bezpieczne uruchamianie);

przy pomocy gadżetu (sekcja "Gadżet Kaspersky Lab" na stronie 44).

W celu przełączenia się do pulpitu głównego z poziomu okna głównego programu Kaspersky Internet Security:

1. Otwórz okno główne aplikacji i wybierz sekcję Bezpieczne uruchamianie.

2. W prawej części okna wybierz Pulpit główny.

W celu przełączenia się do pulpitu głównego z poziomu menu kontekstowego programu Kaspersky Internet Security,

kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień i z jej otwartego menu kontekstowego wybierz polecenie Do głównego.

W celu przełączenia się do pulpitu głównego z poziomu wyskakującego paska narzędzi:

1. Przesuń kursor w górną część ekranu.

2. Na wyskakującym pasku narzędzi kliknij przycisk .

UŻYWANIE WYSKAKUJĄCEGO PASKA NARZĘDZI

Wyskakujący pasek narzędzi trybu Bezpieczne uruchamianie umożliwia wykonanie następujących akcji:

zamknięcie trybu Bezpieczne uruchamianie dla aplikacji (sekcja "Włączanie i zamykanie Bezpiecznego uruchamiania dla aplikacji" na stronie 153);

przełączenie do pulpitu głównego(sekcja "Przełączanie się pomiędzy pulpitem głównym a trybem Bezpieczne uruchamianie dla aplikacji" na stronie 154).

W celu wyświetlenia panelu wyskakującego w trybie Bezpieczne uruchamianie,

przesuń kursor myszy w górną część ekranu.

W celu zablokowania paska wyskakującego:

1. Przesuń kursor w górną część ekranu.

2. Na wyskakującym pasku narzędzi kliknij przycisk .

Page 155: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

155

AUTOMATYCZNE URUCHAMIANIE APLIKACJI

Możesz utworzyć listę aplikacji, które będą uruchamiane automatycznie po włączeniu trybu Bezpiecznego uruchamiania dla aplikacji.

Lista ta może być generowana tylko wtedy, gdy włączone jest Bezpieczne uruchamianie.

W celu utworzenia listy aplikacji uruchamianych automatycznie po włączeniu trybu Bezpieczne uruchamianie dla aplikacji:

1. W menu Start systemu operacyjnego wybierz Programy → Autostart → Bezpieczne uruchamianie dla aplikacji.

2. Kliknij prawym przyciskiem myszy, aby otworzyć menu kontekstowe i wybierz pozycję Otwórz.

3. Skopiuj do otwartego foldera ikonę aplikacji, która ma być uruchamiana podczas włączania trybu Bezpiecznego uruchamiania dla aplikacji.

KORZYSTANIE Z FOLDERA WSPÓŁDZIELONEGO

Folder współdzielony Bezpiecznego uruchamiania został stworzony do dzielenia plików między głównym systemem operacyjnym a bezpiecznym środowiskiem. Wszystkie pliki zapisane w tym folderze podczas pracy w bezpiecznym środowisku będą dostępne w trybie standardowym.

Folder współdzielony tworzony jest podczas instalacji aplikacji. Lokalizacja tego foldera może się różnić w zależności od rodzaju systemu operacyjnego:

w systemie Microsoft Windows XP – C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\SandboxShared;

w systemach Microsoft Windows Vista i Microsoft Windows 7 – C:\ProgramData\Kaspersky Lab\SandboxShared.

Nie można zmienić lokalizacji foldera współdzielonego.

Folder współdzielony może być otwarty na dwa sposoby:

przy pomocy odnośnika dostępnego w oknie głównym aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

przy pomocy skrótu z ikoną . W zależności od ustawień aplikacji określonych przez dostawców, skrót może znajdować się w sekcji Mój komputer lub Moje dokumenty Eksploratora Microsoft Windows.

W celu otwarcia foldera współdzielonego z poziomu okna głównego Kaspersky Internet Security:

1. Otwórz okno główne aplikacji i wybierz sekcję Bezpieczne uruchamianie.

2. Otwórz folder współdzielony w standardowym oknie Microsoft Windows, klikając odnośnik Współdzielony folder znajdujący się w prawej części sekcji Bezpieczne uruchamianie dla aplikacji.

CZYSZCZENIE TRYBU BEZPIECZNE URUCHAMIANIE DLA APLIKACJI

Jeżeli chcesz usunąć dane zapisane podczas pracy w bezpiecznym środowisku i przywrócić zmienione ustawienia, możesz wyczyścić Bezpieczne uruchamianie dla aplikacji.

Czyszczenie odbywa się z poziomu okna głównego programu Kaspersky Internet Security znajdującego się na pulpicie głównym i tylko wtedy, gdy tryb bezpiecznego uruchamiania jest wyłączony.

Page 156: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

156

Przed czyszczeniem danych upewnij się, że wszystkie potrzebne dane zostały zapisane w folderze współdzielonym Bezpieczne uruchamianie. W przeciwnym wypadku wszystkie dane zostaną usunięte bez możliwości ich przywrócenia.

W celu wyczyszczenia danych trybu Bezpieczne uruchamianie:

1. Otwórz okno główne aplikacji i wybierz sekcję Bezpieczne uruchamianie.

2. W prawej części okna, w sekcji Bezpieczne uruchamianie dla aplikacji kliknij odnośnik Wyczyść.

BEZPIECZNE URUCHAMIANIE DLA STRON INTERNETOWYCH

Bezpieczne uruchamianie dla stron internetowych zostało stworzone głównie w celu uzyskiwania dostępu do systemu bankowości internetowej i innych stron wymagających wprowadzenia poufnych danych.

Możesz włączyć kontrolowany dostęp do usług bankowości internetowej (sekcja "Kontrolowanie dostępu do usług bankowości online" na stronie 104), aby automatycznie wykrywać strony instytucji finansowych, a także utworzyć własną listę stron, po których otwarciu pojawi się sugestia, aby przejść do Bezpiecznego uruchamiania dla stron internetowych. Ponadto, możliwe jest ręczne włączenie trybu Bezpieczne uruchamianie dla stron internetowych (sekcja "Włączanie Bezpiecznego uruchamiania dla stron internetowych" na stronie 156).

Podczas korzystania z Bezpiecznego uruchamiania dla stron internetowych wszystkie zmiany (zapisane ciasteczka, historia odwiedzanych stron itd.) pozostają w bezpiecznym środowisku i nie wpływają na system operacyjny, co oznacza, że nie mogą zostać wykorzystane przez przestępców. W razie konieczności możesz wyczyścić wszystkie zmiany (sekcja "Czyszczenie przeglądarki po przeglądaniu stron internetowych w trybie bezpiecznym" na stronie 157) dokonane w bezpiecznej przeglądarce i przywrócić ustawienia domyślne.

Dodatkowo, podczas pracy z Microsoft Internet Explorer, Mozilla Firefox lub Google Chrome, Kaspersky Internet Security może automatycznie wykrywać próby przejścia do nieznanych lub potencjalnie niebezpiecznych stron internetowych i zaoferować uruchomienie przeglądarki w bezpiecznym środowisku, aby uchronić system operacyjny od potencjalnego zagrożenia wywołanego odwiedzaniem nieznanych zasobów sieciowych.

Aby zapewnić automatyczne wykrywanie nieznanych stron internetowych, Bezpieczne surfowanie (strona 104) modułu Ochrona WWW musi być włączone.

W TEJ SEKCJI:

Włączanie Bezpiecznego uruchamiania dla stron internetowych .................................................................................. 156

Czyszczenie przeglądarki po używaniu trybu bezpiecznego ......................................................................................... 157

WŁĄCZANIE BEZPIECZNEGO URUCHAMIANIA DLA STRON INTERNETOWYCH

Jeżeli domyślną przeglądarką jest Microsoft Internet Explorer, Mozilla Firefox lub Google Chrome, zostanie ona otwarta w trybie Bezpieczne przeglądanie stron WWW. W przypadku innych przeglądarek, zawsze będzie uruchamiany Microsoft Internet Explorer.

Przeglądarka otwarta w trybie Bezpieczne uruchamianie dla stron internetowych podświetlona jest zieloną ramką naokoło jej okna.

W celu włączenia trybu Bezpieczne uruchamianie dla stron internetowych z poziomu okna głównego programu Kaspersky Internet Security:

1. Otwórz okno główne aplikacji i wybierz sekcję Bezpieczne uruchamianie.

2. W prawej części okna wybierz Bezpieczne uruchamianie stron WWW.

Page 157: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

157

CZYSZCZENIE PRZEGLĄDARKI PO UŻYWANIU TRYBU BEZPIECZNEGO

Jeśli chcesz usunąć dane zapisane podczas przeglądania stron internetowych w trybie Bezpieczne uruchamianie, możesz wyczyścić bezpieczną przeglądarkę.

W celu usunięcia danych trybu Bezpieczne uruchamianie dla stron internetowych:

1. Otwórz okno główne aplikacji i wybierz sekcję Bezpieczne uruchamianie.

2. W prawej części okna, w sekcji Bezpieczne uruchamianie dla stron internetowych kliknij odnośnik Wyczyść.

KONTROLA RODZICIELSKA

Moduł Kontrola rodzicielska umożliwia kontrolę akcji wykonywanych przez użytkownika na komputerze oraz w sieci. Kontrola umożliwia ograniczanie dostępu do zasobów i aplikacji oraz przeglądanie raportów dotyczących aktywności użytkownika.

Liczba dzieci i nastolatków, które mają dostęp do komputera i zasobów sieciowych wciąż wzrasta. Zmniejsza to bezpieczeństwo komputera, gdyż aktywność i komunikacja internetowa niosą ze sobą szereg zagrożeń. Najbardziej popularnymi zagrożeniami są:

dostęp do stron internetowych, po których surfowanie zabiera sporo cennego czasu (czaty, gry) lub pieniędzy (sklepy internetowe, aukcje);

dostęp do stron internetowych przeznaczonych dla osób dorosłych (takich, które zawierają pornografię, ekstremizm, treści o broni palnej, narkotykach, przemocy);

pobieranie plików zainfekowanych przez szkodliwe oprogramowanie;

nadużywanie czasu korzystania z komputera, który może spowodować pogorszenie zdrowia;

kontaktowanie się z nieznajomymi ludźmi, którzy mogą próbować uzyskać od użytkownika prywatne informacje, takie jak prawdziwe imię i nazwisko, adres domowy oraz godziny, w których nie ma nikogo w domu.

Kontrola rodzicielska umożliwia zmniejszanie ryzyka, które stwarza komputer i Internet. W tym celu używane są następujące funkcje modułu:

ograniczanie czasu korzystania z Internetu;

tworzenie listy dozwolonych i blokowanych aplikacji, czasowe ograniczanie uruchamiania dozwolonych aplikacji;

tworzenie list dozwolonych i blokowanych stron internetowych, określanie kategorii stron internetowych, których wyświetlanie nie jest zalecane;

włączanie trybu bezpiecznego wyszukiwania przy użyciu wyszukiwarek (odnośniki do stron internetowych o podejrzanej zawartości nie są wyświetlane w wynikach wyszukiwania);

ograniczanie pobierania plików przez Internet;

tworzenie list kontaktów, z którymi komunikacja przez komunikatory internetowe i sieci społecznościowe jest dozwolona lub blokowana;

przeglądanie raportów wiadomości z komunikatorów internetowych i sieci społecznościowych;

blokowanie wysyłania określonych danych prywatnych;

wyszukiwanie słów kluczowych w raportach wiadomości.

Page 158: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

158

Wszystkie wymienione ograniczenia mogą być włączone niezależnie od siebie i umożliwiają elastyczną konfigurację Kontroli rodzicielskiej dla różnych użytkowników. Dla każdego konta możesz przeglądać raporty zawierające zdarzenia w kontrolowanych kategoriach, które zostały zarejestrowane przez komponent w określonym czasie.

Aby zarządzać modułem, należy wykonać autoryzację przez wprowadzenie nazwy administratora i hasła (sekcja "Ograniczenie dostępu do programu Kaspersky Internet Security" na stronie 72). Kaspersky Internet Security zaoferuje ustawienie hasła do zarządzania programem.

W TEJ SEKCJI:

Konfigurowanie Kontroli rodzicielskiej użytkownika ....................................................................................................... 158

Przeglądanie raportów o aktywności użytkownika ........................................................................................................ 166

KONFIGUROWANIE KONTROLI RODZICIELSKIEJ UŻYTKOWNIKA

Moduł Kontrola rodzicielska może być włączany i konfigurowany oddzielnie dla każdego konta, nakładając na użytkowników różne ograniczenia (np. wiek). Możesz również wyłączyć Kontrolę rodzicielską dla użytkowników, których aktywność nie wymaga kontroli.

W TEJ SEKCJI:

Włączanie i wyłączanie kontroli użytkownika ................................................................................................................ 158

Eksportowanie i importowanie ustawień Kontroli rodzicielskiej ..................................................................................... 159

Wyświetlanie konta w Kaspersky Internet Security ....................................................................................................... 160

Czas korzystania z komputera ...................................................................................................................................... 161

Uruchamianie aplikacji .................................................................................................................................................. 161

Czas korzystania z Internetu ......................................................................................................................................... 161

Przeglądanie stron internetowych ................................................................................................................................. 162

Pobieranie plików z Internetu ........................................................................................................................................ 162

Komunikowanie się przez komunikatory internetowe .................................................................................................... 163

Komunikowanie się przez sieci społecznościowe ......................................................................................................... 164

Wysyłanie poufnych informacji ...................................................................................................................................... 165

Wyszukiwanie słów kluczowych .................................................................................................................................... 165

WŁĄCZANIE I WYŁĄCZANIE KONTROLI UŻYTKOWNIKA

Dla każdego konta możesz indywidualnie włączyć lub wyłączyć Kontrolę rodzicielską. Na przykład, nie ma potrzeby kontrolowania aktywności dorosłego użytkownika konta administratora - Kontrola rodzicielska dla niego może być wyłączona. Dla pozostałych użytkowników, których aktywność powinna być kontrolowana, Kontrola rodzicielska może być włączona i skonfigurowana na przykład przez zaimportowanie domyślnej konfiguracji z szablonu.

Page 159: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

159

Poniżej przedstawione są sposoby włączania i wyłączania Kontroli rodzicielskiej:

z poziomu okna głównego aplikacji;

z poziomu okna modułu Kontrola rodzicielska;

z poziomu okna ustawień Kontroli rodzicielskiej.

Kontrola rodzicielska bieżącego konta może być włączana lub wyłączana z poziomu menu kontekstowego ikony aplikacji.

W celu włączenia lub wyłączenia Kontroli rodzicielskiej z poziomu okna głównego aplikacji:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna kliknij przycisk w sekcji tego konta użytkownika, dla którego chcesz włączyć

Kontrolę rodzicielską. Aby wyłączyć Kontrolę rodzicielską, kliknij przycisk .

W celu włączenia lub wyłączenia Kontroli rodzicielskiej z poziomu jej okna:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto, dla którego chcesz włączyć lub wyłączyć Kontrolę rodzicielską.

Zostanie otwarte okno Kontrola rodzicielska.

3. Otwórz zakładkę Ustawienia i wybierz sekcję Ustawienia konta użytkownika znajdującą się w lewej części

okna.

4. Jeżeli chcesz włączyć Kontrolę rodzicielską dla konta, w prawej części okna zaznacz pole Włącz kontrolę.

Jeżeli komponent ma być wyłączony dla wybranego konta, usuń zaznaczenie z pola.

5. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

W celu włączenia lub wyłączenia Kontroli rodzicielskiej z poziomu jej okna:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz moduł Kontrola rodzicielska.

3. W prawej części okna wybierz konto, dla którego chcesz włączyć lub wyłączyć Kontrolę rodzicielską.

4. Aby włączyć moduł dla wybranego konta, kliknij przycisk Włącz znajdujący się nad listą użytkowników. Jeżeli komponent ma być wyłączony dla wybranego konta, kliknij przycisk Wyłącz.

W celu włączenia lub wyłączenia Kontroli rodzicielskiej z poziomu menu kontekstowego ikony aplikacji:

1. Kliknij prawym przyciskiem myszy ikonę aplikacji, aby otworzyć jej menu kontekstowe (sekcja "Menu kontekstowe" na stronie 38).

2. Jeżeli chcesz włączyć Kontrolę rodzicielską dla bieżącego konta, wybierz Włącz Kontrolę rodzicielską. Jeżeli chcesz wyłączyć Kontrolę rodzicielską dla bieżącego konta, wybierz Wyłącz Kontrolę rodzicielską.

EKSPORTOWANIE I IMPORTOWANIE USTAWIEŃ KONTROLI RODZICIELSKIEJ

Po skonfigurowaniu modułu Kontrola rodzicielska dla pewnego konta możesz zapisać jego ustawienia w postaci pliku (wyeksportować). Jeśli chcesz szybko skonfigurować ustawienia, możesz je zaimportować z tego pliku (importuj). Jest to przydatne, gdy chcesz zastosować ustawienia kontroli wprowadzone dla innego konta lub zastosować szablon konfiguracji (początkowa konfiguracja zestawu reguł dla różnych użytkowników w zależności od ich wieku, doświadczenia i innych parametrów).

Page 160: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

160

Po zastosowaniu do konta określonej konfiguracji możesz zmienić wartości ustawień. Nie wpłynie to na ustawienia znajdujące się w pliku źródłowym, z którego zostały one zaimportowane.

W celu zapisania ustawień modułu Kontrola rodzicielska do pliku:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, którego ustawienia kontroli mają zostać zapisane.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Ustawienia konta użytkownika.

4. Kliknij przycisk Zapisz znajdujący się w dolnej części okna i zapisz plik konfiguracyjny.

W celu załadowania ustawień z pliku:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, dla którego ustawienia kontroli mają zostać wczytane.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Ustawienia konta użytkownika.

4. Kliknij przycisk Wczytaj znajdujący się w dolnej części okna.

5. W oknie Wczytaj ustawienia kontroli, które zostanie otwarte, wybierz opcję Plik konfiguracyjny i określ

lokalizację pliku.

W celu zastosowania ustawień dla innego konta:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, dla którego ustawienia kontroli mają zostać wczytane.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Ustawienia konta użytkownika.

4. Kliknij przycisk Wczytaj znajdujący się w dolnej części okna.

5. W oknie Wczytaj ustawienia kontroli, które zostanie otwarte, wybierz opcję Inny użytkownik i określ konto,

dla którego te ustawienia mają zostać zastosowane.

W celu użycia szablonu konfiguracji:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, dla którego ustawienia kontroli mają zostać wczytane z szablonu.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Ustawienia konta użytkownika.

4. Kliknij przycisk Wczytaj znajdujący się w dolnej części okna.

5. W oknie Wczytaj ustawienia kontroli, które zostanie otwarte, wybierz opcję Szablon i określ szablon

zawierający wymagane ustawienia.

WYŚWIETLANIE KONTA W KASPERSKY INTERNET SECURITY

Możesz wybrać alias i obrazek, z którymi konto będzie wyświetlane programie w Kaspersky Internet Security.

Page 161: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

161

W celu określenia aliasu i obrazka dla konta użytkownika:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto, którego wyświetlanie chcesz skonfigurować.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Ustawienia konta użytkownika.

4. W polu Alias określ nazwę dla konta.

5. Wybierz obrazek dla konta użytkownika.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

CZAS KORZYSTANIA Z KOMPUTERA

Dodatkowo możesz utworzyć terminarz dostępu użytkownika do komputera (określając dni tygodnia oraz godziny w ciągu dnia), jak również całkowicie ograniczyć dobowy czas korzystania z niego.

W celu ograniczenia czasu korzystania z komputera:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Korzystanie z komputera.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Ogranicz czas korzystania z komputera.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

URUCHAMIANIE APLIKACJI

Możesz zezwolić na lub zablokować uruchamianie określonych programów oraz wprowadzić ograniczenia czasowe na ich uruchamianie.

W celu wprowadzenia ograniczenia na uruchamianie aplikacji:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Uruchamianie aplikacji.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Utwórz listę dozwolonych i blokowanych aplikacji i skonfiguruj terminarz uruchamiania dla dozwolonych programów.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

CZAS KORZYSTANIA Z INTERNETU

Możesz ograniczyć czas, jaki użytkownik będzie spędzał na korzystaniu z Internetu. W tym celu możesz utworzyć terminarz korzystania z Internetu (definiując dni tygodnia i godziny, w których dostęp będzie dozwolony lub blokowany), jak również ograniczyć całkowity czas korzystania z Sieci.

Page 162: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

162

W celu ograniczenia czasu korzystania z Internetu:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Korzystanie z Internetu.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Ogranicz czas korzystania z Internetu.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

PRZEGLĄDANIE STRON INTERNETOWYCH

Możesz ustawić ograniczenia dostępu do określonych stron internetowych w zależności od ich treści. W tym celu wybierz kategorię stron internetowych, które będą blokowane i utwórz listę wykluczeń (jeśli to konieczne).

Możesz również włączyć tryb bezpiecznego wyszukiwania, który będzie używany podczas korzystania z wyszukiwarek internetowych. Niektóre z nich chronią użytkowników przed niechcianą treścią zasobów sieciowych. Kategorie i adresy zasobów, słowa kluczowe oraz frazy podczas indeksowania stron internetowych poddawane są w nich analizie. Jeżeli włączony jest tryb bezpiecznego wyszukiwania, wyniki wyszukiwania nie zawierają stron internetowych związanych z niechcianymi kategoriami (takimi jak pornografia, narkotyki, przemoc i inne materiały przeznaczone dla osób dorosłych).

Moduł Kontrola rodzicielska umożliwia jednoczesne włączenie trybu bezpiecznego wyszukiwania dla następujących wyszukiwarek:

Google;

Bing.com.

W celu ograniczenia dostępu do stron internetowych:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna wybierz sekcję Przeglądanie stron WWW.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Wybierz kategorię stron internetowych, do których dostęp ma być zablokowany.

6. Jeżeli chcesz zezwolić na dostęp do niektórych zablokowanych stron internetowych, albo zablokować dostęp do pewnych dozwolonych stron internetowych, dodaj te strony do listy wykluczeń. W tym celu otwórz okno Blokowane strony internetowe: wykluczenia, klikając przycisk Wykluczenia.

7. Aby włączyć tryb bezpiecznego wyszukiwania, zaznacz pole Włącz tryb bezpiecznego wyszukiwania.

8. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

POBIERANIE PLIKÓW Z INTERNETU

Możesz określić typy plików, które użytkownik może pobierać z Internetu.

Page 163: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

163

W celu ograniczenia pobierania plików z Internetu:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Pobieranie plików.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Wybierz kategorie plików, których pobieranie jest dozwolone.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

KOMUNIKOWANIE SIĘ PRZEZ KOMUNIKATORY INTERNETOWE

Kontrola komunikowania się za pośrednictwem komunikatorów internetowych polega na kontroli dozwolonych kontaktów, blokowaniu zabronionych kontaktów oraz monitorowaniu wpisów korespondencji. Możesz utworzyć listy zaufanych i blokowanych kontaktów, określić słowa kluczowe, które będą wyszukiwane w wiadomościach i określić dane osobiste zabronione do wysyłania.

Jeżeli komunikacja z kontaktem jest zablokowana, wszystkie wiadomości zaadresowane lub odebrane od niego zostaną odfiltrowane. Informacja o zablokowanych wiadomościach oraz obecności słów kluczowych znajduje się w raporcie. Raport zawiera również wpisy z korespondencji każdego kontaktu.

Na kontrolę komunikowania się nałożone są następujące ograniczenia:

Jeśli komunikator internetowy został uruchomiony przed włączeniem modułu Kontrola rodzicielska, monitorowanie korespondencji nie rozpocznie się, dopóki komunikator internetowy nie zostanie ponownie uruchomiony.

Korespondencja nie jest monitorowana podczas korzystania z serwera proxy.

Aktualna wersja modułu Kontrola rodzicielska zapewnia monitorowanie wiadomości wysyłanych za pośrednictwem następujących klientów:

ICQ;

QIP;

Windows Live Messenger (MSN);

Yahoo Messenger;

GoogleTalk;

mIRC;

Mail.Ru Agent;

Psi;

Miranda;

AIM;

Digsby;

Pidgin;

Qnext;

Page 164: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

164

SIM;

Trilian;

Xchat;

Instantbird;

RnQ;

MSN;

Jabber.

Niektóre komunikatory, takie jak Yahoo! Messenger i Google Talk, używają połączenia szyfrowanego. W celu skanowania ruchu generowanego przez te programy należy włączyć skanowanie połączeń szyfrowanych (strona 127).

W celu ograniczenia kontaktów, które mogą się komunikować przez komunikatory internetowe:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Komunikatory internetowe.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Utwórz listę dozwolonych i blokowanych kontaktów.

6. Określ domyślną akcję dla kontaktów, które nie znajdują się na liście kontrolowanych: jeżeli chcesz blokować komunikację z takimi kontaktami, zaznacz pole Blokuj wymianę wiadomości z innymi kontaktami. Aby

zezwolić na komunikację z kontaktami, które nie znajdują się na liście, usuń zaznaczenie z pola.

7. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

KOMUNIKOWANIE SIĘ PRZEZ SIECI SPOŁECZNOŚCIOWE

Kontrola komunikowania się za pośrednictwem sieci społecznościowych polega na kontroli dozwolonych kontaktów, blokowaniu zabronionych kontaktów oraz monitorowaniu wpisów korespondencji. Możesz utworzyć listy zaufanych i blokowanych kontaktów, określić słowa kluczowe, które będą wyszukiwane w wiadomościach i określić dane osobiste zabronione do wysyłania.

Jeżeli komunikacja z kontaktem jest zablokowana, wszystkie wiadomości zaadresowane lub odebrane od niego zostaną odfiltrowane. Informacja o zablokowanych wiadomościach oraz obecności słów kluczowych znajduje się w raporcie. Raport zawiera również wpisy z korespondencji każdego kontaktu.

Niektóre sieci społecznościowe, takie jak Twitter, korzystają z połączeń szyfrowanych. W celu skanowania ruchu generowanego przez te sieci należy włączyć skanowanie połączeń szyfrowanych (strona 127).

W celu ograniczenia kontaktów, które mogą się komunikować przez sieci społecznościowe:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Sieci społecznościowe.

4. W prawej części okna zaznacz pole Włącz kontrolę.

Page 165: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

165

5. Określ domyślną akcję dla kontaktów, które nie znajdują się na liście kontrolowanych: jeżeli chcesz blokować komunikację z takimi kontaktami, zaznacz pole Blokuj wymianę wiadomości z innymi kontaktami. Aby

zezwolić na komunikację z kontaktami, które nie znajdują się na liście kontrolowanych kontaktów, usuń zaznaczenie z pola.

6. Przejdź na zakładkę Raporty.

7. W lewej części okna wybierz sekcję Sieci społecznościowe.

W prawej części okna zostanie wyświetlona lista kontaktów, od których wiadomość została odebrana lub do których została wysłana.

8. Dla wybranych kontaktów określ akcję: blokuj lub zezwalaj na korespondencję.

Kontakty zostaną automatycznie dodane do listy kontrolowanych. Można je przeglądać na zakładce Ustawienia w sekcji Sieci społecznościowe.

9. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

WYSYŁANIE POUFNYCH INFORMACJI

Możesz zablokować wysyłanie danych zawierających poufne informacje za pośrednictwem komunikatorów internetowych, sieci społecznościowych oraz podczas przesyłania danych do stron internetowych. W tym celu musisz utworzyć listę wpisów zawierającą dane osobiste, takie jak adres domowy, czy numer telefonu.

Wysyłanie tych danych zostanie zablokowane; informacja o tym będzie wyświetlona w raporcie.

W celu zablokowania wysyłania danych prywatnych:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Dane osobiste.

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Utwórz listę danych prywatnych, które nie będą wysyłane.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

WYSZUKIWANIE SŁÓW KLUCZOWYCH

Możesz włączyć sprawdzanie wiadomości użytkownika na obecność określonych słów lub kombinacji słów podczas wysyłania ich są za pośrednictwem komunikatorów internetowych, sieci społecznościowych oraz podczas wysyłania danych do stron internetowych.

Jeśli wykryte zostanie któreś ze słów, zostaniesz o tym powiadomiony.

Po włączeniu monitorowania korespondencji przesyłanej za pośrednictwem komunikatorów internetowych, sieci społecznościowych lub monitorowania odwiedzanych stron, słowa kluczowe nie będą wyszukiwane.

W celu wyszukiwania słów kluczowych w wiadomościach oraz monitorowania wysyłanych danych:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto użytkownika, na które chcesz nałożyć ograniczenie.

3. W lewej części okna, które zostanie otwarte, wybierz sekcję Słowa kluczowe.

Page 166: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

166

4. W prawej części okna zaznacz pole Włącz kontrolę.

5. Utwórz listę monitorowanych słów kluczowych i wysyłanych danych.

6. W celu zapisania dokonanych zmian kliknij przycisk Zastosuj.

PRZEGLĄDANIE RAPORTÓW O AKTYWNOŚCI UŻYTKOWNIKA

Raporty o aktywności każdego konta użytkownika można przeglądać z poziomu Kontroli rodzicielskiej, przeglądając indywidualnie każdą kategorię kontrolowanych zdarzeń.

W celu wyświetlenia raportu o aktywności kontrolowanego konta użytkownika:

1. Otwórz okno główne aplikacji i w lewej części okna wybierz sekcję Kontrola rodzicielska.

2. W prawej części okna wybierz konto, dla którego chcesz wyświetlić raport.

3. Przejdź na zakładkę Raporty.

4. W lewej części okna, które zostanie otwarte, wybierz kategorię kontrolowanych działań lub zawartości, na przykład Korzystanie z Internetu lub Dane osobiste.

Raport o kontrolowanych akcjach i zawartościach jest wyświetlany w prawej części okna.

STREFA ZAUFANA

Strefa zaufana jest utworzoną przez użytkownika listą obiektów, których aplikacja nie będzie kontrolować. Innymi słowy, jest to zestaw wykluczeń z zakresu ochrony programu Kaspersky Internet Security.

Strefa zaufana jest tworzona w oparciu o listę zaufanych aplikacji (patrz sekcja "Tworzenie listy zaufanych aplikacji" na stronie 167) i reguły wykluczeń (patrz sekcja "Tworzenie reguł wykluczeń" na stronie 167), brane pod uwagę są również cechy przetwarzanego obiektu i aplikacje zainstalowane na komputerze. Umieszczenie obiektów w strefie zaufanej może być przydatne, gdy na przykład Kaspersky Internet Security blokuje dostęp do obiektu lub aplikacji, które według Ciebie są nieszkodliwe.

Jeżeli uważasz, że obiekty używane przez Notatnik firmy Microsoft Windows są nieszkodliwe i nie wymagają skanowania, dodaj ten program do listy zaufanych aplikacji w celu wykluczenia tych obiektów ze skanowania.

Pewne działania zaklasyfikowane jako niebezpieczne mogą być traktowane przez inne aplikacje jako nieszkodliwe. Przykładem mogą być tutaj aplikacje, które automatycznie przełączają układ klawiatury (np. Punto Switcher) i regularnie przechwytują tekst wpisywany z klawiatury. Aby korzystać z właściwości takich aplikacji i wyłączyć monitorowanie ich aktywności, dodaj je do listy zaufanych aplikacji.

Po dodaniu aplikacji do listy zaufanych jej plik i aktywności sieciowe (także te podejrzane) nie będą kontrolowane. Może próbować uzyskać dostęp do rejestru systemu. Należy pamiętać, że pliki wykonywalne oraz procesy zaufanych aplikacji będą skanowane w poszukiwaniu szkodliwych programów, tak jak wcześniej. W celu całkowitego wykluczenia programu ze skanowania użyj reguł wykluczeń.

Wykluczenie zaufanych aplikacji ze skanowania pozwala uniknąć problemów ich kompatybilności z innymi programami (np. podwójne skanowanie ruchu sieciowego przez Kaspersky Internet Security i przez inną aplikację antywirusową), jak również zwiększyć wydajność komputera, która w wypadku korzystania z aplikacji serwerowych jest krytycznie ważna.

Reguły wykluczeń strefy zaufanej zapewniają możliwość pracy z legalnymi aplikacjami, które mogą być wykorzystywane przez hakerów do uszkodzenia komputera lub danych. Aplikacje te nie posiadają szkodliwych funkcji, ale mogą zostać wykorzystane jako pomocnicze moduły szkodliwego programu. Do tej kategorii zaliczają się aplikacje zdalnej administracji, klienty IRC, serwery FTP, różne narzędzia używane do zatrzymywania lub ukrywania procesów, keyloggery, aplikacje służące do łamania haseł, dialery itd. Takie aplikacje mogą być blokowane przez program Kaspersky Internet Security. Aby uniknąć blokowania, możesz skonfigurować reguły wykluczeń.

Page 167: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

167

Reguła wykluczeń – jest zestawem warunków określających, które obiekty nie będą skanowane przez program Kaspersky Internet Security. W innym przypadku, obiekt będzie skanowany przez wszystkie moduły ochrony zgodnie z ich ustawieniami.

Reguły wykluczeń strefy zaufanej mogą być wykorzystywane przez kilka modułów aplikacji, takich jak Ochrona plików, Ochrona poczty, Ochrona WWW (sekcja "Ochrona WWW" na stronie 97) lub podczas wykonywania zadania skanowania w poszukiwaniu wirusów.

W TEJ SEKCJI:

Tworzenie listy zaufanych aplikacji ............................................................................................................................... 167

Tworzenie reguł wykluczeń ........................................................................................................................................... 167

TWORZENIE LISTY ZAUFANYCH APLIKACJI

Domyślnie program Kaspersky Internet Security skanuje obiekty otwierane, uruchamiane lub zapisywane, monitoruje aktywność wszystkich aplikacji i przesyłany przez nie ruch sieciowy. Jeśli dodasz aplikację do listy zaufanych, Kaspersky Internet Security wykluczy ją ze skanowania.

W celu dodania aplikacji do listy zaufanych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Zagrożenia i wykluczenia.

3. W sekcji Wykluczenia kliknij przycisk Ustawienia.

4. W oknie, które zostanie otwarte, na zakładce Zaufane aplikacje kliknij przycisk Dodaj, aby otworzyć menu

wyboru.

5. W otwartym menu wybierz aplikację z listy Aplikacje lub wybierz Przeglądaj, aby zdefiniować ścieżkę dostępu

do pliku wykonywalnego żądanej aplikacji.

6. W otwartym oknie Wykluczenia dla aplikacji zaznacz pola dla typów aktywności aplikacji, które będą

wykluczone ze skanowania.

Możesz zmienić zaufaną aplikację lub usunąć ją z listy, używając odpowiednich przycisków znajdujących się w górnej części listy. W celu tymczasowego usunięcia aplikacji z listy (z zachowaniem możliwości jej przywrócenia) usuń zaznaczenie z pola obok jej nazwy.

TWORZENIE REGUŁ WYKLUCZEŃ

Jeżeli używasz aplikacji rozpoznanych przez Kaspersky Internet Security jako legalne, które mogą zostać wykorzystane przez hakerów do uszkodzenia komputera lub danych zalecamy utworzenie dla nich reguł wyjątków.

W celu utworzenia reguły wykluczenia:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Zagrożenia i wykluczenia.

3. W sekcji Wykluczenia kliknij przycisk Ustawienia.

4. W oknie, które zostanie otwarte, na zakładce Reguły wykluczeń kliknij przycisk Dodaj.

5. W otwartym oknie Reguła wykluczeń zmodyfikuj ustawienia reguły wykluczeń.

Page 168: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

168

WYDAJNOŚĆ I KOMPATYBILNOŚĆ Z INNYMI APLIKACJAMI

Wydajność programu Kaspersky Internet Security to zakres wykrywanych zagrożeń oraz zużycie energii i intensywność korzystania z zasobów.

Kaspersky Internet Security umożliwia elastyczną konfigurację obszaru ochrony i wybór różnych typów zagrożeń (sekcja "Wybieranie kategorii wykrywanych zagrożeń" na stronie 168), które aplikacja powinna wykrywać.

Zużycie energii jest bardzo istotne w przypadku komputerów przenośnych. Skanowanie komputera w poszukiwaniu wirusów i aktualizacja baz danych programu Kaspersky Internet Security często wymagają dużej ilości zasobów. Specjalny tryb laptopa programu Kaspersky Internet Security (strona 171) umożliwia automatyczne odraczanie zaplanowanych zadań skanowania i aktualizacji podczas pracy na bateriach. W wyniku tego oszczędzana jest energia baterii; natomiast tryb Skanowania w czasie bezczynności (sekcja "Uruchamianie zadań w trybie tła" na stronie 169) umożliwia uruchamianie zadania wymagającego dużej ilości zasobów w sytuacji, gdy komputer nie jest używany.

Zużywanie zasobów komputera przez Kaspersky Internet Security może wpływać na działanie innych aplikacji. Aby rozwiązać problem równoczesnego wykonywania działań wymagających dużego obciążenia procesora i podsystemów dysku, Kaspersky Internet Security może wstrzymać zadania skanowania i udostępnić zasoby innym aplikacjom (strona 169) uruchomionym na Twoim komputerze.

W Trybie gracza aplikacja automatycznie wyłącza wyświetlanie powiadomień o aktywności programu Kaspersky Internet Security podczas działania innych aplikacji w trybie pełnoekranowym.

W przypadku aktywnej infekcji w systemie, procedura zaawansowanego leczenia wymagała będzie ponownego uruchomienia komputera, co również może wpłynąć na działanie innych aplikacji. W razie konieczności możesz wyłączyć technologię zaawansowanego leczenia (strona 169) w celu uniknięcia ponownego uruchomienia komputera.

W TEJ SEKCJI:

Wybieranie kategorii wykrywanych zagrożeń ................................................................................................................ 168

Technologia zaawansowanego leczenia ....................................................................................................................... 169

Zarządzanie zasobami komputera podczas skanowania antywirusowego.................................................................... 169

Uruchamianie zadań w tle ............................................................................................................................................. 169

Ustawienia aplikacji w trybie pełnoekranowym. Tryb gracza ......................................................................................... 170

Oszczędzanie baterii ..................................................................................................................................................... 171

WYBIERANIE KATEGORII WYKRYWANYCH ZAGROŻEŃ

Zagrożenia wykryte przez program Kaspersky Internet Security podzielone są według różnych cech na dwie kategorie. Aplikacja zawsze wykrywa wirusy, trojany oraz szkodliwe narzędzia. Programy te mogą wyrządzić istotne szkody na Twoim komputerze. Aby zapewnić pewniejszą ochronę komputera, możesz poszerzyć listę wykrywanych zagrożeń włączając kontrolę akcji wykonywanych przez legalne aplikacje, które hakerzy mogą wykorzystać do uszkodzenia komputera i danych.

W celu wybrania kategorii wykrywanych zagrożeń:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Zagrożenia i wykluczenia.

3. W prawej części okna kliknij przycisk Ustawienia umieszczony pod listą Włączone jest wykrywanie następujących rodzajów zagrożeń

4. W otwartym oknie Zagrożenia zaznacz pola przy kategoriach zagrożeń, które powinny zostać wykryte.

Page 169: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

169

TECHNOLOGIA ZAAWANSOWANEGO LECZENIA

Obecnie szkodliwe oprogramowanie może wnikać do najniższych poziomów systemu operacyjnego, co praktycznie uniemożliwia jego usunięcie. W momencie wykrycia aktywnego zagrożenia w systemie aplikacja wyświetla zapytanie dotyczące uruchomienia technologii zaawansowanego leczenia. Zagrożenie zostanie zneutralizowane i usunięte z komputera.

Po wykonaniu tej czynności należy ponownie uruchomić komputer. Po ponownym uruchomieniu komputera zalecamy wykonać pełne skanowanie (sekcja "Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów" na stronie 57).

W celu włączenia wykorzystywania przez Kaspersky Internet Security technologii zaawansowanego leczenia:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Zgodność.

3. Zaznacz pole Włącz technologię zaawansowanego leczenia.

ZARZĄDZANIE ZASOBAMI KOMPUTERA PODCZAS SKANOWANIA

ANTYWIRUSOWEGO

Skanowanie antywirusowe może zostać odroczone w celu zmniejszenia obciążenia procesora (CPU) i podsystemu dyskowego.

Wykonywanie zadań skanowania antywirusowego zwiększa obciążenie procesora komputera oraz podsystemów dyskowych, co spowalnia działanie innych programów. W przypadku zaistnienia takiej sytuacji program domyślnie wstrzyma wykonywanie zadań antywirusowych oraz udostępni zasoby systemowe dla aplikacji użytkownika.

Jednak istnieją takie aplikacje, które uruchamiają się podczas udostępniania zasobów procesora i działają w tle. Aby skanowanie antywirusowe nie zależało od takich programów, nie należy z nimi współdzielić zasobów systemowych.

Należy pamiętać, że to ustawienie może być konfigurowane indywidualnie dla każdego zadania skanowania. W takim przypadku konfiguracja dla danego zadania będzie miała wyższy priorytet niż ustawienia ogólne.

W celu włączenia odraczania przez Kaspersky Internet Security zadań skanowania, gdy powodują wolniejsze działanie innych aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Zgodność.

3. Zaznacz pole Współdziel zasoby z innymi aplikacjami.

URUCHAMIANIE ZADAŃ W TLE

Aby zoptymalizować wykorzystanie zasobów komputera, możesz włączyć regularne skanowanie w poszukiwaniu rootkitów w tle i uruchamiać zadania wymagające dużej ilości zasobów kiedy komputer jest bezczynny.

Regularne skanowanie w poszukiwaniu rootkitów działa, gdy pracujesz na komputerze. Skanowanie trwa co najwyżej 5 minut i wykorzystuje minimalną ilość zasobów komputera.

W czasie bezczynności komputera uruchomione mogę zostać następujące zadania:

automatyczna aktualizacja antywirusowych baz danych oraz modułów programu;

skanowanie pamięci systemu, obiektów startowych oraz partycji systemu.

Page 170: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

170

Zadania skanowania w czasie bezczynności będą uruchamiane, jeśli komputer jest zablokowany przez użytkownika lub jeżeli wygaszacz jest aktywny dłużej niż 5 minut.

Jeśli komputer zasilany jest przez baterie, podczas jego bezczynności program nie uruchomi żadnych zadań.

W pierwszym etapie skanowania w czasie bezczynności sprawdzana jest aktualność baz danych i modułów aplikacji. Jeżeli po skanowaniu wymagana jest aktualizacja, uruchamia się zadanie automatycznej aktualizacji. W drugim etapie aplikacja sprawdza datę i stan ostatniego uruchomienia skanowania w czasie bezczynności. Jeżeli skanowanie to nie zostało jeszcze uruchomione, minęło od niego więcej niż 7 dni lub zostało przerwane, aplikacja uruchamia zadanie skanowania pamięci systemu, obiektów startowych i rejestru systemu.

Skanowanie w czasie bezczynności jest wykonywane z użyciem szczegółowego poziomu analizy heurystycznej, co zwiększa prawdopodobieństwo wykrycia zagrożenia.

Po wznowieniu pracy przez użytkownika zadanie skanowania w czasie bezczynności zostaje automatycznie przerwane. Zauważ, że aplikacja pamięta etap, w którym zostało przerwane skanowanie i wznowi je w przyszłości od tego momentu.

Jeżeli skanowanie w czasie bezczynności zostało przerwane podczas pobierania pakietu uaktualnień, aktualizacja rozpocznie się od początku.

W celu włączenia regularnego skanowania systemu w poszukiwaniu rootkitów w tle:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz podsekcję Ustawienia ogólne.

3. W prawej części okna zaznacz pole Wykonuj regularne skanowanie w poszukiwaniu rootkitów.

W celu włączenia trybu skanowania w czasie bezczynności:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Skanowanie wybierz podsekcję Ustawienia ogólne.

3. W prawej części okna zaznacz pole Wykonaj skanowanie w trybie bezczynności.

USTAWIENIA APLIKACJI W TRYBIE PEŁNOEKRANOWYM. TRYB

GRACZA

Pewne programy (w szczególności gry wideo) działające w trybie pełnoekranowym nie są wystarczająco kompatybilne z niektórymi funkcjami Kaspersky Internet Security, takimi jak powiadomienia wyskakujące. Dodatkowo, aplikacje tego typu często pochłaniają znaczną część zasobów systemowych, zatem wykonywanie pewnych zadań przez Kaspersky Internet Security może spowolnić ich działanie.

Kaspersky Internet Security posiada specjalną opcję czasowej modyfikacji ustawień, z której można korzystać podczas używania trybu gracza. Pozwala ona uniknąć ręcznego wyłączania powiadomień i zatrzymywania zadań za każdym razem, gdy włączasz aplikacje o trybie pełnoekranowym. Gdy Tryb gracza jest aktywny, przełączenie na tryb pełnoekranowy automatycznie zmienia ustawienia wszystkich modułów produktu, aby zapewnić optymalne działanie systemu w tym trybie. Przy wyjściu z trybu pełnoekranowego ustawienia produktu wracają do wartości wprowadzonych przed przejściem do trybu pełnoekranowego.

W celu włączenia trybu gracza:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Tryb gracza.

3. Zaznacz pole Użyj trybu gracza i w sekcji Opcje profilu znajdującej się poniżej wprowadź wymagane

ustawienia trybu gracza.

Page 171: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

171

OSZCZĘDZANIE BATERII

W celu oszczędzenia energii komputera przenośnego, wykonywanie zadań skanowania antywirusowego i aktualizacji może zostać odroczone. Jeżeli jest to konieczne, możesz ręcznie uaktualnić program lub uruchomić skanowanie antywirusowe.

W celu włączenia trybu oszczędzania energii:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Oszczędzanie energii.

3. W prawej części okna zaznacz pole Wyłącz zaplanowane zadania skanowania podczas pracy na bateriach.

AUTOOCHRONA PROGRAMU KASPERSKY INTERNET

SECURITY

Ponieważ Kaspersky Internet Security zapewnia Twojemu komputerowi ochronę przed szkodliwym oprogramowaniem, aplikacje tego typu przenikające do Twojego komputera mogą próbować blokować jego działania, a nawet usuwać go z Twojego komputera.

Stabilne działanie sytemu ochrony komputera utrzymane jest dzięki funkcjom autoochrony i ochrony przed zdalnym dostępem będących częścią programu Kaspersky Internet Security.

Autoochrona zapobiega modyfikacji i usuwaniu plików programu Kaspersky Internet Security, procesów w pamięci oraz wpisów w rejestrze systemu. Ochrona przed zdalnym dostępem umożliwia blokowanie wszelkich prób zdalnej kontroli aplikacji.

Na komputerach działających pod kontrolą 64-bitowych systemów operacyjnych oraz systemu Microsoft Windows Vista autoochrona chroni tylko przed modyfikacją lub usunięciem plików programu zapisanych na dyskach lokalnych oraz wpisów rejestru.

W TEJ SEKCJI:

Włączanie i wyłączanie autoochrony ............................................................................................................................. 171

Ochrona przed kontrolą zewnętrzną ............................................................................................................................. 172

WŁĄCZANIE I WYŁĄCZANIE AUTOOCHRONY

Domyślnie autoochrona programu Kaspersky Internet Security jest włączona. W razie konieczności możesz ją wyłączyć.

W celu wyłączenia autoochrony programu Kaspersky Internet Security:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Autoochrona.

3. W prawej części okna usuń zaznaczenie pola Włącz autoochronę.

Page 172: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

172

OCHRONA PRZED KONTROLĄ ZEWNĘTRZNĄ

Domyślnie ochrona przed kontrolą zewnętrzną jest włączona. W razie konieczności możesz ją wyłączyć.

W niektórych przypadkach konieczne jest korzystanie z aplikacji służącej do zdalnego zarządzania (na przykład RemoteAdmin) przy włączonej ochronie przed zdalnym dostępem. Aby zapewnić prawidłowe działanie tych aplikacji, dodaj je do listy zaufanych aplikacji (sekcja "Tworzenie listy zaufanych aplikacji" na stronie 167) i włącz dla nich opcję Nie monitoruj aktywności aplikacji.

W celu wyłączenia ochrony przed kontrolą zewnętrzną:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Autoochrona.

3. W sekcji Kontrola zewnętrzna usuń zaznaczenie z pola Wyłącz możliwość zewnętrznej kontroli usługi.

KWARANTANNA I KOPIA ZAPASOWA

Kwarantanna jest specjalnym obszarem, w którym umieszczane są potencjalnie zainfekowane obiekty. Potencjalnie zainfekowane obiekty to obiekty podejrzane o zainfekowanie wirusem lub jego modyfikacją.

Potencjalnie zainfekowany obiekt może zostać wykryty i umieszczony w folderze kwarantanny przez Ochronę plików, Ochronę poczty, Ochronę proaktywną lub podczas skanowania antywirusowego.

Obiekty poddawane są kwarantannie w następujących przypadkach:

Kod obiektu przypomina znane zagrożenie lub ma strukturę podobną do szkodliwego obiektu, ale nie jest zarejestrowany w bazie danych. W tym przypadku obiekty zostają przeniesione do Kwarantanny po przeprowadzeniu analizy heurystycznej przez Ochronę plików lub Ochronę poczty lub podczas skanowania antywirusowego. Analiza heurystyczna rzadko generuje fałszywe alarmy.

Sekwencja działań wykonanych przez obiekt wygląda podejrzanie. W tym przypadku obiekty zostają przeniesione do Kwarantanny po przeprowadzeniu przez moduł Ochrona proaktywna analizy ich zachowania.

Podczas umieszczania obiektu w Kwarantannie jest on do niej przenoszony, nie zaś kopiowany: obiekt jest usuwany z pierwotnej lokalizacji na dysku lub w wiadomości e-mail i zapisywany w folderze Kwarantanny. Pliki w folderze kwarantanny zapisywane są w specjalnym formacie i nie stanowią zagrożenia.

Miejsce przechowywania obiektów kopii zapasowej jest przeznaczone do przechowywania kopii zapasowych zainfekowanych obiektów, które nie mogły zostać wyleczone zaraz po wykryciu.

Możliwe, że po następnej aktualizacji baz danych Kaspersky Internet Security będzie mógł jednoznacznie rozpoznać i zneutralizować zagrożenie. Z tego powodu aplikacja skanuje obiekty poddane kwarantannie po każdej aktualizacji (strona 85).

W TEJ SEKCJI:

Przechowywanie obiektów Kwarantanny i Kopii zapasowej .......................................................................................... 173

Pracowanie z obiektami poddanymi kwarantannie ........................................................................................................ 173

Page 173: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

173

PRZECHOWYWANIE OBIEKTÓW KWARANTANNY I KOPII ZAPASOWEJ

Domyślnie maksymalny czas przechowywanie obiektów wynosi 30 dni. Po tym czasie obiekty zostaną usunięte. Możesz wyłączyć ograniczenie czasu przechowywania obiektów lub zmienić jego maksymalną wartość.

Dodatkowo możesz zdefiniować maksymalny rozmiar Kwarantanny i Kopii zapasowej. Gdy maksymalny rozmiar zostanie osiągnięty, zawartość Kwarantanny i Kopii zapasowej zostanie zastąpiona nowymi obiektami. Domyślnie ograniczenie maksymalnego rozmiaru jest wyłączone.

W celu zmiany maksymalnego czasu przechowywania obiektów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Raporty i pliki danych.

3. W prawej części okna, w sekcji Przechowywanie obiektów kwarantanny i kopii zapasowej zaznacz pole Przechowuj obiekty nie dłużej niż i zdefiniuj okres przechowywania obiektów znajdujących się

w kwarantannie.

W celu skonfigurowania maksymalnego rozmiaru Kwarantanny i Kopii zapasowej:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Raporty i pliki danych.

3. W prawej części okna, w sekcji Przechowywanie obiektów kwarantanny i kopii zapasowej zaznacz pole Maksymalny rozmiar i zdefiniuj maksymalny rozmiar kwarantanny i kopii zapasowej.

PRACOWANIE Z OBIEKTAMI PODDANYMI KWARANTANNIE

Kwarantanna Kaspersky Internet Security pozwala wykonywać następujące akcje:

poddawać kwarantannie pliki, które uważasz za podejrzane;

skanować i leczyć obiekty poddane kwarantannie, używając aktualnych baz danych Kaspersky Internet Security;

przywracać pliki do foldera wybranego przez użytkownika lub do foldera źródłowego, z którego zostały przeniesione do kwarantanny (domyślnie);

usuwać dowolne obiekty lub grupy wybranych obiektów;

wysłać obiekt poddany kwarantannie do analizy do firmy Kaspersky Lab.

Obiekt może zostać przeniesiony do Kwarantanny przy użyciu jednej z następujących metod:

przez kliknięcie odnośnika Poddaj kwarantannie znajdującego się w oknie Stan ochrony;

z poziomu menu kontekstowego obiektu.

W celu przeniesienia obiektu do kwarantanny z poziomu okna Stan ochrony:

1. Otwórz okno główne aplikacji.

2. Otwórz okno Stan ochrony na zakładce Wykryte zagrożenia, przez kliknięcia odnośnika Kwarantanna

znajdującego się w górnej części okna głównego.

3. Kliknij przycisk Poddaj kwarantannie.

4. W otwartym oknie wybierz obiekt, który chcesz przenieść do Kwarantanny.

Page 174: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

174

W celu przeniesienia obiektu do kwarantanny przy użyciu menu kontekstowego:

1. Otwórz Eksploratora Microsoft Windows i przejdź do foldera zawierającego obiekt, który ma zostać przeniesiony do kwarantanny.

2. Otwórz menu kontekstowe obiektu klikając go prawym przyciskiem myszy i wybierz polecenie Poddaj kwarantannie.

W celu przeskanowania obiektu poddanego kwarantannie:

1. Otwórz okno główne aplikacji.

2. Kliknij odnośnik Kwarantanna znajdujący się w górnej części okna w celu otwarcia okna kwarantanny.

3. W otwartym oknie, na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać poddany skanowaniu.

4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Skanuj.

W celu wyleczenia wszystkich obiektów poddanych kwarantannie:

1. Otwórz okno główne aplikacji.

2. Kliknij odnośnik Kwarantanna znajdujący się w górnej części okna w celu otwarcia okna kwarantanny.

3. W otwartym oknie, na zakładce Wykryte zagrożenia kliknij przycisk Wylecz wszystko.

W celu przywrócenia obiektu poddanego kwarantannie:

1. Otwórz okno główne aplikacji.

2. Kliknij odnośnik Kwarantanna znajdujący się w górnej części okna w celu otwarcia okna kwarantanny.

3. W otwartym oknie, na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać przywrócony.

4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Przywróć.

W celu usunięcia obiektu poddanego kwarantannie:

1. Otwórz okno główne aplikacji.

2. Kliknij odnośnik Kwarantanna znajdujący się w górnej części okna w celu otwarcia okna kwarantanny.

3. W otwartym oknie, na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać usunięty.

4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Usuń z listy.

W celu wysłania obiektu poddanego kwarantannie do analizy do firmy Kaspersky Lab:

1. Otwórz okno główne aplikacji.

2. Kliknij odnośnik Kwarantanna znajdujący się w górnej części okna w celu otwarcia okna kwarantanny.

3. W otwartym oknie, na zakładce Wykryte zagrożenia wybierz obiekt, który ma zostać wysłany do analizy.

4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz polecenie Wyślij.

Page 175: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

175

DODATKOWE NARZĘDZIA ZWIĘKSZAJĄCE

BEZPIECZEŃSTWO KOMPUTERA

Do rozwiązywania konkretnych problemów dotyczących zabezpieczeń komputera służą następujące kreatory i narzędzia wchodzące w skład Kaspersky Internet Security:

Kreator tworzenia dysku ratunkowego służy do tworzenia dysku ratunkowego, który umożliwia przywrócenie działania systemu operacyjnego po ataku wirusa przez uruchomienie komputera z nośnika wymiennego. Dysk ratunkowy może zostać wykorzystany, jeżeli infekcji nie można wyleczyć przy użyciu programów antywirusowych lub narzędzi do usuwania szkodliwego oprogramowania.

Kreator czyszczenia śladów aktywności wyszukuje i eliminuje ślady aktywności użytkownika w systemie oraz ustawienia systemu, które umożliwiają uzyskanie informacji o działaniach użytkownika.

Kreator przywracania systemu służy do eliminowania śladów obecności szkodliwych obiektów w systemie.

Kreator konfiguracji przeglądarki - analizuje i dostosowuje ustawienia programu Microsoft Internet Explorer w celu wyeliminowania potencjalnych luk.

Wykrywanie luk służy do diagnostyki luk znajdujących się w systemie operacyjnym oraz zainstalowanych programach w celu wykrycia błędów w zabezpieczeniach, które mogą zostać wykorzystane przez hakerów.

Wszystkie problemy wykryte przez Kreatory (za wyjątkiem Kreatora tworzenia dysku ratunkowego) są pogrupowane w oparciu o typ zagrożenia, jakie stanowią dla systemu operacyjnego. Dla każdej grupy Kaspersky Lab oferuje zestaw akcji, które mają na celu pomoc w wyeliminowaniu luk i słabych punktów ustawień systemu. Rozróżniane są trzy grupy problemów oraz odpowiednio trzy grupy podejmowanych akcji:

Szczególnie zalecane działania pomogą wyeliminować problemy stwarzające poważne zagrożenie dla systemu.

W celu wyeliminowania problemu zaleca się wykonanie wszystkich akcji tej grupy.

Zalecane działania pomogą wyeliminować problemy stwarzające potencjalne zagrożenie. W celu zapewnienia optymalnego poziomu ochrony zaleca się wykonywanie wszystkich akcji tej grupy.

Dodatkowe działania pomagają naprawić uszkodzenia systemu, które obecnie nie stanowią zagrożenia, ale

mogą stwarzać problem w przyszłości. Wykonywanie tych działań zapewnia odpowiednią ochronę Twojego komputera. Jednak, w pewnych przypadkach, mogą one prowadzić do usuwania pewnych ustawień użytkownika (np. pliki cookie).

W TEJ SEKCJI:

Kreator czyszczenia śladów aktywności........................................................................................................................ 175

Konfiguracja przeglądarki .............................................................................................................................................. 177

Cofanie zmian dokonanych przez kreatory ................................................................................................................... 178

KREATOR CZYSZCZENIA ŚLADÓW AKTYWNOŚCI

W systemie rejestrowane są różne czynności użytkownika wykonywane podczas pracy na komputerze. Należą do nich zapytania dla wyszukiwarek, odwiedzane strony internetowe, uruchamiane programy, otwierane i zapisywane pliki, wpisy w dzienniku zdarzeń systemu Microsoft Windows, pliki tymczasowe itd.

Wszystkie te źródła informacji o aktywności użytkownika mogą zawierać poufne dane (także hasła) i mogą być dostępne dla osób niepowołanych. Użytkownik często nie posiada wystarczającej wiedzy, jak zapobiec kradzieży informacji z tych źródeł.

Page 176: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

176

Aplikacja Kaspersky Internet Security zawiera Kreator czyszczenia śladów aktywności. Jego zadaniem jest wyszukiwanie nagromadzonych śladów aktywności użytkownika w systemie oraz ustawień systemu operacyjnego.

Należy pamiętać, że informacje związane z aktywnością użytkownika są cały czas rejestrowane w systemie. Uruchomienie dowolnego pliku lub otwarcie dowolnego dokumentu jest zapisywane w historii. Dziennik systemu Microsoft Windows rejestruje także wiele zdarzeń występujących w systemie. Z tego powodu powtórne uruchomienie Kreatora czyszczenia śladów aktywności może spowodować wykrycie takich śladów aktywności, które nie zostały usunięte podczas jego poprzedniego uruchomienia. Niektóre pliki mogą być wykorzystywane przez system w czasie, gdy kreator próbuje je usunąć (na przykład plik dziennika zdarzeń systemu Microsoft Windows). W celu usunięcia tych plików Kreator zasugeruje Ci ponowne uruchomienie systemu. Jednak, podczas restartu mogą one zostać odtworzone i powtórnie wykryte jako ślady aktywności.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

W celu uruchomienia Kreatora czyszczenia śladów aktywności:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. W prawej części okna kliknij przycisk Kreator czyszczenia śladów aktywności.

Szczegółowy opis kroków Kreatora.

Krok 1. Uruchamianie Kreatora

Upewnij się, że wybrana została opcja Wykonaj diagnostykę śladów aktywności użytkownika i kliknij przycisk Dalej, aby uruchomić Kreator.

Krok 2. Wyszukiwanie śladów aktywności

Kreator wyszukuje ślady szkodliwej aktywności na komputerze. Skanowanie może zająć trochę czasu. Po zakończeniu wyszukiwania kreator automatycznie przejdzie do następnego kroku.

Krok 3. Wybieranie akcji Kreatora czyszczenia śladów aktywności

Po zakończeniu wyszukiwania Kreator wyświetli wykryte ślady aktywności i metody ich usunięcia. Raport aktywności Kreatora wyświetlany jest w postaci listy (sekcja "Dodatkowe narzędzia zwiększające bezpieczeństwo komputera" na stronie 175).

Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy.

Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony jego opisu. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich.

Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność Twojego komputera na ataki.

Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej.

Krok 4. Kreator czyszczenia śladów aktywności

Kreator wykona działania wskazane w poprzednim kroku. Może to zająć chwilę czasu. Do wyczyszczenia określonych śladów aktywności wymagane może być ponowne uruchomienie komputera; zostaniesz o tym poinformowany.

Po zakończeniu czyszczenia Kreator automatycznie przejdzie do następnego kroku.

Page 177: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

177

Krok 5. Kończenie pracy kreatora

Jeśli chcesz, aby ślady aktywności były czyszczone automatycznie po każdym zakończeniu pracy programu Kaspersky Internet Security, w ostatnim ekranie Kreatora zaznacz pole Usuń ślady aktywności po zakończeniu Kaspersky Internet Security. Jeżeli zamierzasz ręcznie czyścić ślady aktywności, nie zaznaczaj

tego pola.

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

KONFIGURACJA PRZEGLĄDARKI

W niektórych przypadkach wymagane jest przeprowadzenie analizy przeglądarki Microsoft Internet Explorer oraz jej skonfigurowanie, gdyż niektóre domyślne ustawienia lub te wprowadzone przez użytkownika mogą prowadzić do problemów z ochroną.

Poniżej znajdują się przykłady obiektów i ustawień używanych w przeglądarce oraz ich powiązanie z potencjalnym zagrożeniem ochrony:

Pamięć podręczna Microsoft Internet Explorer. Pamięć podręczna przechowuje dane pobierane z Internetu,

co zapobiega ich późniejszemu ponownemu pobieraniu. Przyspiesza to otwieranie stron oraz zmniejsza ruch internetowy. Dodatkowo, pamięć podręczna zawiera poufne dane, do których należą m.in. strony odwiedzane przez użytkownika. Niektóre szkodliwe programy skanują pamięć podręczną i pobierają z niej np. adresy e-mail. Zaleca się czyścić pamięć podręczną wraz z każdym zamykaniem przeglądarki internetowej.

Wyświetlanie rozszerzeń plików znanych typów. Aby łatwo modyfikować nazwy plików, możesz wyłączyć

pokazywanie ich rozszerzeń. Niemniej jednak, wyświetlanie rozszerzeń plików może być czasem przydatne. Nazwy wielu szkodliwych plików zawierają dodatkowe kombinacje symboli znajdujące się przed prawdziwym rozszerzeniem (np. example.txt.com). Jeżeli prawdziwe rozszerzenie nie jest wyświetlane, użytkownik może zobaczyć tylko nazwę pliku z fałszywym rozszerzeniem i tym samym zidentyfikować szkodliwy obiekt jako nieszkodliwy. Aby zwiększyć ochronę, zaleca się włączenie wyświetlania znanych formatów plików.

Lista zaufanych adresów internetowych. Aby niektóre strony internetowe mogły działać poprawnie,

powinieneś dodać je do listy zaufanych. Warto pamiętać, że szkodliwe obiekty również mogą dodać do tej listy odnośniki do stron utworzonych przez hakerów.

W wyniku modyfikacji pewnych ustawień może dojść do nieprawidłowego wyświetlania niektórych stron WWW (na przykład, gdy wykorzystują one formanty ActiveX). W celu rozwiązania tych problemów dodaj takie strony do strefy zaufanej.

Analiza i konfiguracja przeglądarki wykonywane są w Kreatorze konfiguracji przeglądarki. Kreator sprawdza, czy zainstalowane są ostatnie aktualizacje przeglądarki oraz czy jej ustawienia nie sprawiają, że system jest podatny na ataki. Po zakończeniu pracy Kreatora wygenerowany zostanie raport, który możesz wysłać do firmy Kaspersky Lab w celu poddania go szczegółowej analizie.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

Przed uruchomieniem diagnostyki zamknij wszystkie okna przeglądarki Microsoft Internet Explorer.

W celu uruchomienia Kreatora konfiguracji przeglądarki:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. W prawej części okna kliknij przycisk Konfiguracja przeglądarki.

Szczegółowy opis kroków Kreatora.

Page 178: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

178

Krok 1. Uruchamianie Kreatora

Aby uruchomić Kreator, upewnij się, że wybrana została opcja Wykonaj diagnostykę dla Microsoft Internet Explorer i kliknij przycisk Dalej.

Krok 2. Analiza ustawień programu Microsoft Internet Explorer

Kreator analizuje ustawienia programu Microsoft Internet Explorer. Może to zająć chwilę czasu. Po zakończeniu wyszukiwania kreator automatycznie przejdzie do następnego kroku.

Krok 3. Wybieranie akcji związanych z konfiguracją przeglądarki

Wykryte w poprzednim kroku problemy są grupowane w oparciu o stopień zagrożenia, jakie stanowią dla systemu (sekcja "Dodatkowe narzędzia zwiększające bezpieczeństwo komputera" na stronie 175).

Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy.

Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony jego opisu. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich.

Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność Twojego komputera na ataki.

Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej.

Krok 4. Konfiguracja przeglądarki

Kreator wykona działania wskazane w poprzednim kroku. Konfiguracja przeglądarki może zająć trochę czasu. Po zakończeniu konfiguracji Kreator automatycznie przejdzie do następnego kroku.

Krok 5. Kończenie pracy kreatora

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

COFANIE ZMIAN DOKONANYCH PRZEZ KREATORY

Niektóre zmiany wprowadzone po uruchomieniu Kreatora czyszczenia śladów aktywności (sekcja "Eliminowanie śladów aktywności" na stronie 175), Kreatora przywracania systemu (sekcja "Co zrobić, jeśli podejrzewasz, że komputer został zainfekowany" na stronie 62) i Kreatora konfiguracji przeglądarki (sekcja "Kreator konfiguracji przeglądarki" na stronie 177) mogą zostać cofnięte.

W celu cofnięcia zmian uruchom odpowiedni kreator:

1. Otwórz okno główne aplikacji i wybierz sekcję Narzędzia znajdującą się w jego lewej części.

2. W prawej części okna kliknij jeden z poniższych przycisków:

Czyszczenie śladów aktywności – uruchamia Kreator czyszczenia śladów aktywności;

Przywracanie systemu – uruchamia Kreator przywracania systemu;

Konfiguracja przeglądarki – uruchamia Kreator konfiguracji przeglądarki.

Przyjrzyjmy się krokom kreatora podczas cofania zmian.

Page 179: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

179

Krok 1. Uruchamianie Kreatora

Wybierz Cofnij zmiany i kliknij przycisk Dalej.

Krok 2. Wyszukiwanie zmian

Kreator wyszukuje możliwe do cofnięcia zmiany, które wcześniej wprowadził. Po zakończeniu wyszukiwania kreator automatycznie przejdzie do następnego kroku.

Krok 3. Wybieranie zmian, które mają zostać cofnięte

Na tym etapie wyświetlany jest raport o wprowadzonych zmianach. Jest on w formie listy zawierającej działania kreatora, które mogą zostać cofnięte.

Aby kreator cofnął wcześniej podjęte działania, zaznacz pole znajdujące się z lewej strony nazwy wybranego działania.

Po utworzeniu zestawu działań, które mają być cofnięte, kliknij przycisk Dalej.

Krok 4. Cofanie zmian

Kreator cofa zmiany, które zostały wskazane w poprzednim kroku. Po zakończeniu cofania zmian kreator automatycznie przejdzie do kolejnego kroku.

Krok 5. Kończenie pracy kreatora

W celu zakończenia działania kreatora kliknij przycisk Zakończ.

RAPORTY

Zdarzenia pojawiające się w trakcie działania modułów ochrony lub uruchomionych zadań programu Kaspersky Internet Security rejestrowane są w raportach. Dla każdego modułu ochrony lub zadania możesz utworzyć pełny raport oraz skonfigurować wyświetlanie informacji w zależności od Twoich preferencji. Dodatkowo, możesz filtrować dane (sekcja "Filtrowanie danych" na stronie 180) oraz wyszukiwać (sekcja "Wyszukiwanie zdarzeń" na stronie 181) wszystkie zdarzenia znajdujące się w raportach.

W razie konieczności możesz zapisywać dane raportu (sekcja "Zapisywanie raportu do pliku" na stronie 181) do pliku tekstowego. Ponadto, możesz wyczyścić raporty (sekcja "Czyszczenie raportów aplikacji" na stronie 182) zawierające niepotrzebne informacje i dostosować ustawienia związane z tworzeniem (sekcja "Zapisywanie zdarzeń informacyjnych w raporcie" na stronie 182) i przechowywaniem (sekcja "Przechowywanie raportów" na stronie 182) raportów.

W TEJ SEKCJI:

Tworzenie raportu dla wybranego modułu .................................................................................................................... 180

Filtrowanie danych ........................................................................................................................................................ 180

Wyszukiwanie zdarzeń .................................................................................................................................................. 181

Zapisywanie raportu do pliku ......................................................................................................................................... 181

Przechowywanie raportów ............................................................................................................................................ 182

Czyszczenie raportów aplikacji ..................................................................................................................................... 182

Zapisywanie zdarzeń informacyjnych w raporcie .......................................................................................................... 182

Konfigurowanie przypominania o dostępności raportu .................................................................................................. 183

Page 180: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

180

TWORZENIE RAPORTU DLA WYBRANEGO MODUŁU

Możesz uzyskać raport szczegółowy o zdarzeniach, które zaistniały podczas działania każdego modułu Kaspersky Internet Security lub podczas wykonywania zadań.

Aby ułatwić pracę z raportami, możesz dostosować wyświetlanie danych na ekranie: pogrupować zdarzenia według różnych parametrów, wybrać okres raportu, posegregować zdarzenia według kolumny lub znaczenia, a także ukryć kolumny.

W celu utworzenia raportu dla określonego modułu lub zadania:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

4. W lewej części okna Raport szczegółowy, które zostanie otwarte, wybierz moduł lub zadanie, dla którego chcesz utworzyć raport. Po wybraniu elementu Centrum ochrony raport zostanie utworzony dla wszystkich

składników ochrony.

FILTROWANIE DANYCH

Zdarzenia z raportów programu Kaspersky Internet Security możesz filtrować według jednej lub kilku wartości z kolumn, możesz również określić złożone warunki filtrowania danych.

W celu filtrowania zdarzeń według wartości:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

4. W prawej części otwartego okna Raport szczegółowy przesuń wskaźnik myszy na lewy górny róg kolumny

i kliknij go w celu otwarcia menu filtra.

5. W menu filtra wybierz wartość, która ma zostać użyta do filtrowania danych.

6. Jeśli to konieczne, powtórz procedurę dla innej kolumny.

W celu określenia złożonego warunku filtrowania:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

4. W prawej części otwartego okna Raport szczegółowy kliknij prawym przyciskiem myszy odpowiednią kolumnę raportu, aby wyświetlić jej menu kontekstowe, z którego wybierz opcję Filtr.

5. W otwartym oknie Filtr niestandardowy określ warunki filtrowania:

a. W prawej części okna zdefiniuj ograniczenia wyszukiwania.

b. W lewej części okna, z listy rozwijalnej Warunek wybierz żądany warunek wyszukiwania (np. jest większy

lub mniejszy, równy lub nierówny wartości zdefiniowanej jako ograniczenie wyszukiwania).

c. Jeśli to konieczne, dodaj drugi warunek przy użyciu iloczynu logicznego (ORAZ) lub sumy logicznej (LUB). Jeśli chcesz, aby Twoje zapytanie spełniało oba warunki, wybierz I. Jeśli wymagany jest tylko jeden z dwóch warunków, wybierz LUB.

Page 181: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

181

WYSZUKIWANIE ZDARZEŃ

Żądane zdarzenie możesz odszukać w raporcie poprzez wpisanie słowa kluczowego w polu wyszukiwania lub specjalnym oknie.

W celu znalezienia zdarzenia, korzystając z pola wyszukiwania:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

4. W polu wyszukiwania znajdującym się w prawej części otwartego okna Raport szczegółowy wpisz słowo

kluczowe.

W celu znalezienia zdarzenia, korzystając z okna wyszukiwania:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

4. W prawej części okna Raport szczegółowy, które zostanie otwarte, kliknij prawym przyciskiem myszy odpowiedni nagłówek kolumny. Z otwartego menu kontekstowego wybierz opcję Szukaj.

5. W oknie Wyszukiwanie, które zostanie otwarte, określ kryteria wyszukiwania:

a. W polu Tekst wprowadź słowo kluczowe, które ma być wyszukiwane.

b. Z listy rozwijalnej Kolumna wybierz nazwę kolumny, w której ma być wyszukiwane żądane słowo

kluczowe.

c. Jeśli to konieczne, zaznacz pola obok dodatkowych parametrów wyszukiwania.

6. Następnie kliknij przycisk Znajdź następny.

ZAPISYWANIE RAPORTU DO PLIKU

Uzyskany raport może zostać zapisany do pliku tekstowego.

W celu zapisania raportu do pliku:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W oknie, które zostanie otwarte, na zakładce Raport kliknij przycisk Raport szczegółowy.

4. W oknie Raport szczegółowy, które zostanie otwarte, utwórz żądany raport i kliknij przycisk Zapisz.

5. W otwartym oknie wybierz folder, do którego chcesz zapisać raport i wprowadź nazwę pliku.

Page 182: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

182

PRZECHOWYWANIE RAPORTÓW

Domyślnie maksymalny czas przechowywania raportów wynosi 30 dni. Po tym czasie raporty zostaną usunięte. Możesz wyłączyć ograniczenie czasu przechowywania raportu lub zmienić jego maksymalną wartość.

Ponadto możesz zdefiniować maksymalny rozmiar pliku raportu. Domyślnie wynosi on 1024 MB. Gdy raport osiągnie ten rozmiar, zawartość pliku zostanie nadpisana przez nowy wpis. Możesz anulować ograniczenie rozmiaru raportu lub wpisać inną wartość.

W celu zmiany maksymalnego czasu przechowywania raportów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Raporty i pliki danych.

3. W prawej części okna, w sekcji Przechowywanie raportów zaznacz pole Przechowuj raporty nie dłużej niż

i zdefiniuj okres przechowywania raportów.

W celu skonfigurowania maksymalnego rozmiaru pliku raportu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Raporty i pliki danych.

3. W prawej części okna, w sekcji Przechowywanie raportów zaznacz pole Maksymalny rozmiar plików

i zdefiniuj maksymalny rozmiar pliku raportu.

CZYSZCZENIE RAPORTÓW APLIKACJI

Możesz wyczyścić raporty zawierające dane, których już nie potrzebujesz.

W celu wyczyszczenia raportów:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Raporty i pliki danych.

3. W prawej części okna, w sekcji Wyczyść raporty kliknij przycisk Wyczyść.

4. W otwartym oknie Czyszczenie raportów zaznacz pola dla raportów, które chcesz wyczyścić.

ZAPISYWANIE ZDARZEŃ INFORMACYJNYCH W RAPORCIE

Domyślnie aplikacja nie dodaje do swoich raportów informacji o zdarzeniach informacyjnych oraz o zdarzeniach systemu plików i rejestru. Informacje o tych typach zdarzeń można dodać do raportów ochrony.

W celu zapisania zdarzenia w raporcie zdarzeń informacyjnych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Raporty i pliki danych.

3. W prawej części okna zaznacz pole Zapisuj zdarzenia informacyjne.

Page 183: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

183

KONFIGUROWANIE PRZYPOMINANIA O DOSTĘPNOŚCI RAPORTU

Możesz utworzyć terminarz, zgodnie z którym program Kaspersky Internet Security będzie przypominał o gotowości raportu.

W celu utworzenia terminarza:

1. Otwórz okno główne aplikacji.

2. W celu otwarcia okna raportów kliknij odnośnik Raporty znajdujący się w górnej części okna.

3. W otwartym oknie, na zakładce Raport zaznacz pole Powiadom o raporcie i otwórz okno ustawień terminarza,

klikając odnośnik z ustawieniem czasu.

4. W otwartym oknie Terminarz raportu zdefiniuj ustawienia terminarza.

WYGLĄD APLIKACJI

Przy użyciu alternatywnych skór możesz zmienić wygląd Kaspersky Internet Security. Możesz również konfigurować użycie aktywnych elementów interfejsu programu, takich jak ikona w obszarze powiadomień paska zadań Microsoft Windows, komunikaty wyskakujące.

W TEJ SEKCJI:

Skóra aplikacji ............................................................................................................................................................... 183

Aktywne elementy interfejsu .......................................................................................................................................... 183

News Agent ................................................................................................................................................................... 184

SKÓRA APLIKACJI

W programie Kaspersky Internet Security możliwa jest modyfikacja wszystkich kolorów, czcionek, ikon i tekstów używanych w interfejsie programu. Istnieje możliwość utworzenia własnej skóry aplikacji.

W celu zmiany skóry:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Wygląd.

3. Aby aktywować skórę, zaznacz pole Użyj alternatywnej skóry znajdujące się w prawej części okna. W polu do wprowadzania danych wskaż folder, w którym znajdują się ustawienia skóry lub kliknij przycisk Przeglądaj, aby znaleźć ten katalog.

AKTYWNE ELEMENTY INTERFEJSU

Program pozwala na konfigurację aktywnych elementów interfejsu, takich jak okna powiadomień czy ikona Kaspersky Internet Security wyświetlana na pasku zadań.

W celu skonfigurowania aktywnych elementów interfejsu:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Wygląd.

3. W prawej części okna, w sekcji Ikona zasobnika systemowego zaznacz lub usuń zaznaczenie

z odpowiednich pól.

Page 184: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

184

NEWS AGENT

Kaspersky Lab będzie informował Cię przy pomocy News Agent o wszystkich ważnych zdarzeniach związanych z programem Kaspersky Internet Security i ochroną komputera.

Aplikacja powiadamia Cię o najnowszych informacjach, wyświetlając wiadomość w obszarze powiadomień paska zadań. W tym przypadku, ikona aplikacji zmieni swój kształt (zobacz poniżej). Informacja na temat liczby nieprzeczytanych wiadomości jest również wyświetlana w oknie głównym aplikacji. W menu kontekstowym ikony aplikacji pojawia się element News; w tym samym czasie ikona wiadomości pojawi się w interfejsie programu gadżetu programu Kaspersky

Internet Security.

Możesz przeczytać informacje na jeden z następujących sposobów:

kliknij ikonę w obszarze powiadomień paska zadań;

wybierz News z menu kontekstowego aplikacji;

kliknij odnośnik Przeczytaj wiadomości w wyskakującej wiadomości;

kliknij odnośnik Nowości znajdujący się w oknie głównym aplikacji;

kliknij ikonę , która zostanie wyświetlona w centrum gadżetu po pojawieniu się nowości (tylko w systemie Microsoft Windows Vista i Microsoft Windows 7).

Powyższe metody otwierania okna News Agent są dostępne tylko wtedy, gdy istnieją nieprzeczytane wiadomości.

W celu wyłączenia otrzymywania nowości możesz użyć jednej z następujących metod:

z poziomu okna News Agent (tylko, jeśli istnieją nieprzeczytane wiadomości);

z poziomu okna ustawień aplikacji.

W celu wyłączenia otrzymywania powiadomień z poziomu okna News Agent:

1. Otwórz okno News Agent (zobacz powyższe instrukcje).

2. Usuń zaznaczenie pola Chcę otrzymywać wiadomości.

W celu wyłączenia otrzymywania nowości z poziomu okna ustawień aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Wygląd.

3. W sekcji Ikona w obszarze powiadomień paska zadań usuń zaznaczenie z pola Powiadamiaj o nowościach.

POWIADOMIENIA

Domyślnie, jeśli podczas pracy Kaspersky Internet Security wystąpią jakieś zdarzenia, zostaniesz o nich powiadomiony. Jeśli konieczne będzie wybranie dalszych akcji, na ekranie pojawią się okna powiadomień (sekcja "Okna powiadomień i wiadomości wyskakujące" na stronie 42). Przy napotkaniu zdarzeń nie wymagających wyboru akcji, aplikacja powiadamia o nich przy pomocy sygnału dźwiękowego, wiadomości pocztowych i wiadomości wyskakujących w obszarze powiadomień paska zadań (sekcja "Okna powiadomień i wiadomości wyskakujące" na stronie 42).

Możesz wybrać metody powiadamiania (sekcja "Konfigurowanie metody powiadamiania" na stronie 185) o zdarzeniach lub wyłączyć powiadomienia (sekcja "Włączanie i wyłączanie powiadomień" na stronie 185).

Page 185: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

185

W TEJ SEKCJI:

Włączanie i wyłączanie powiadomień ........................................................................................................................... 185

Konfigurowanie metody powiadamiania ........................................................................................................................ 185

WŁĄCZANIE I WYŁĄCZANIE POWIADOMIEŃ

Domyślnie Kaspersky Internet Security wykorzystuje różne metody powiadamiania o ważnych zdarzeniach związanych z działaniem aplikacji (sekcja "Konfigurowanie metody powiadamiania" na stronie 185). Możesz wyłączyć wyświetlanie powiadomień.

Bez względu na to, czy dostarczanie powiadomień jest włączone czy wyłączone, informacje o zachodzących w trakcie działania Kaspersky Internet Security zdarzeniach są zapisywane w raporcie z działania aplikacji.

Wyłączenie dostarczania powiadomień nie wpływa na wyświetlanie okien powiadomień. Aby zminimalizować ilość wyświetlanych na ekranie okien powiadomień, skorzystaj z automatycznego trybu ochrony (sekcja "Wybieranie trybu ochrony" na stronie 73).

W celu wyłączenia otrzymywania powiadomień:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Powiadomienia.

3. W prawej części okna usuń zaznaczenie z pola Włącz powiadamianie o zdarzeniach.

KONFIGUROWANIE METODY POWIADAMIANIA

Aplikacja powiadamia Cię o zdarzeniach na następujące sposoby:

poprzez komunikaty wyskakujące w obszarze powiadomień paska zadań;

poprzez powiadomienia dźwiękowe;

przy pomocy wiadomości pocztowych;

Możesz skonfigurować odrębny zestaw metod dostarczania powiadomień dla każdego typu zdarzeń.

Domyślnie powiadomieniom krytycznym i powiadomieniom o błędach w działaniu aplikacji towarzyszy sygnał dźwiękowy. Jako źródło efektów dźwiękowych wykorzystywany jest schemat dźwięków Microsoft Windows. Możesz zmodyfikować bieżący schemat lub całkowicie wyłączyć dźwięk.

W celu skonfigurowania metody dostarczania powiadomień dla różnych typów zdarzeń:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Powiadomienia.

3. W prawej części okna zaznacz pole Włącz powiadamianie o zdarzeniach i kliknij przycisk Ustawienia

umieszczony pod polem.

4. W oknie Powiadomienia, które zostanie otwarte, zaznacz pola w zależności od sposobu, w który chcesz być

powiadamiany o różnych zdarzeniach: poprzez wiadomości e-mail, wiadomość wyskakującą lub przy pomocy sygnału dźwiękowego. Aby zapobiec odbieraniu powiadomień dla określonego typu zdarzeń, usuń zaznaczenie z wszystkich pól w linii odpowiadającej temu zdarzeniu.

Page 186: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

186

Aby zezwolić aplikacji Kaspersky Internet Security na powiadamianie o zdarzeniach poprzez wiadomości pocztowe, dostosuj ustawienia dostarczania powiadomień za pośrednictwem poczty elektronicznej.

W celu zmiany ustawień wysyłania powiadomień za pośrednictwem wiadomości e-mail:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Powiadomienia.

3. W prawej części okna zaznacz pole Włącz powiadomienia przy użyciu e-mail i kliknij przycisk Ustawienia.

4. W oknie Ustawienia powiadomień e-mail, które zostanie otwarte, określ ustawienia dostarczania wiadomości.

W celu zarządzania powiadomieniami dźwiękowymi aplikacji:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Powiadomienia.

3. W prawej części okna zaznacz pole Użyj domyślnego schematu dźwięków systemu Windows.

Jeżeli pole nie jest zaznaczone, użyty będzie schemat dźwięku z poprzedniej wersji aplikacji.

W celu wyłączenia powiadomień dźwiękowych:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Powiadomienia.

3. W prawej części okna usuń zaznaczenie z pola Włącz powiadomienia dźwiękowe.

UCZESTNICTWO W KASPERSKY SECURITY NETWORK

Codziennie na całym świecie pojawia się duża ilość nowych zagrożeń. Możesz dołączyć do Kaspersky Security Network, aby przyspieszyć zbieranie danych statystycznych o typach i źródłach nowych zagrożeń oraz pomóc w tworzeniu sposobów ich neutralizacji.

Kaspersky Security Network (KSN) jest usługą sieciową oferującą dostęp do internetowej Bazy Wiedzy firmy Kaspersky Lab zawierającej informacje o reputacji plików, zasobach sieciowych oraz oprogramowaniu. Korzystanie z danych z Kaspersky Security Network zapewnia przyspieszenie czasu odpowiedzi programu Kaspersky Internet Security po wykryciu nowego zagrożenia, ulepszenie działania niektórych modułów ochrony oraz zmniejszenie ryzyka fałszywych alarmów.

Jeżeli uczestniczysz w Kaspersky Security Network, zbierane są pewne statystyki programu Kaspersky Internet Security, które następnie są automatycznie wysyłane do Kaspersky Lab.

Żadne dane użytkowników nie są gromadzone, przetwarzane, ani przechowywane przez Kaspersky Lab.

Uczestnictwo w Kaspersky Security Network nie jest obowiązkowe. O uczestnictwie w Kaspersky Security Network można zdecydować podczas instalowania programu Kaspersky Internet Security lub w późniejszym terminie.

W celu włączenia Kaspersky Security Network:

1. Otwórz okno ustawień aplikacji.

2. W lewej części okna, w sekcji Ustawienia zaawansowane wybierz podsekcję Gromadzenie danych.

3. W prawej części okna zaznacz pole Zgadzam się na uczestnictwo w Kaspersky Security Network.

Page 187: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

187

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ

KASPERSKY INTERNET SECURITY

Po zainstalowaniu i skonfigurowaniu Kaspersky Internet Security możesz zweryfikować poprawność jego ustawień korzystając z "wirusa" testowego i jego modyfikacji. Dla każdego modułu ochrony / protokołu należy wykonać oddzielny test.

W TEJ SEKCJI:

"Wirus" testowy EICAR i jego modyfikacje .................................................................................................................... 187

Testowanie ochrony ruchu HTTP .................................................................................................................................. 188

Testowanie ochrony ruchu SMTP ................................................................................................................................. 189

Sprawdzanie poprawności ustawień modułu Ochrona plików ....................................................................................... 189

Sprawdzanie poprawności ustawień zadania skanowania antywirusowego ................................................................. 190

Sprawdzanie poprawności ustawień modułu Anti-Spam ............................................................................................... 190

"WIRUS" TESTOWY EICAR I JEGO MODYFIKACJE

Ten wirus testowy został zaprojektowany przez instytut EICAR (The European Institute for Computer Antivirus Research) w celu testowania programów antywirusowych.

"Wirus" testowy NIE JEST prawdziwym wirusem, ponieważ nie zawiera kodu mogącego uszkodzić komputer. Jednak, większość programów antywirusowych wykrywa EICAR jako wirusa.

Nigdy nie używaj prawdziwych wirusów do testowania działania programów antywirusowych!

"Wirusa" testowego możesz pobrać z oficjalnej strony EICAR, dostępnej pod adresem http://www.eicar.org/anti_virus_test_file.htm.

Przed pobraniem pliku należy wstrzymać ochronę antywirusową (sekcja "Wstrzymywanie i wznawianie ochrony" na stronie 49), w przeciwnym wypadku aplikacja zidentyfikuje i przetworzy plik anti_virus_test_file.htm jako zainfekowany obiekt przesyłany przy użyciu protokołu HTTP.

Aplikacja identyfikuje pliki pobrane ze strony EICAR jako zainfekowane obiekty zawierające wirusa, których nie można wyleczyć ani nie można wykonać na nich żadnych działań.

Możesz także użyć modyfikacji standardowego "wirusa" testowego w celu zweryfikowania działania aplikacji. W tym celu należy zmienić zawartość standardowego "wirusa" przez dodanie do niego jednego z przedrostków (poniższa tabela). "Wirusa" testowego możesz zmodyfikować przy użyciu dowolnego programu do edycji tekstu, takiego jak Microsoft Notepad lub UltraEdit32.

Pierwsza kolumna tabeli (patrz poniżej) zawiera prefiksy, które należy dodać na początku standardowego "wirusa" testowego, aby utworzyć jego modyfikacje. Druga kolumna zawiera wszystkie możliwe stany przypisane do obiektu na podstawie wyników skanowania wykonanego przez aplikację. Trzecia kolumna zawiera informacje na temat przetwarzania przez aplikację obiektów z określonym stanem. Pamiętaj, że akcje wykonywane na obiektach są określone przez ustawienia aplikacji.

Page 188: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

188

Po dodaniu prefiksu do "wirusa" testowego zapisz plik pod inną nazwą skojarzoną z dokonaną modyfikacją, na przykład, jeżeli został dodany prefiks DELE, zapisz plik jako eicar_dele.com.

Upewnij się, że po pobraniu "wirusa" testowego i utworzeniu jego modyfikacji ochrona antywirusowa została wznowiona.

Tabela 2. Modyfikacje wirusa testowego

Przedrostek Stan obiektu Informacje dotyczące przetwarzania obiektu

Brak przedrostka, standardowy "wirus" testowy.

Zainfekowany.

Obiekt zawiera kod znanego wirusa. Leczenie nie jest możliwe.

Aplikacja identyfikuje obiekt jako wirusa, którego nie można wyleczyć.

Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów, których nie można wyleczyć.

CORR- Uszkodzony. Aplikacja ma dostęp do obiektu, ale nie może go przeskanować, ponieważ obiekt jest uszkodzony (na przykład, naruszona struktura pliku, nieprawidłowy format pliku). Informacje o tym, w jaki sposób obiekt został przetworzony możesz znaleźć w raporcie z działania aplikacji.

WARN- Podejrzany.

Obiekt zawiera kod nieznanego wirusa. Leczenie nie jest możliwe.

Obiekt został zidentyfikowany jako podejrzany. W chwili wykrycia bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu.

SUSP- Podejrzany.

Obiekt zawiera zmodyfikowany kod znanego wirusa. Leczenie nie jest możliwe.

Aplikacja wykryła, że część kodu znajdującego się w obiekcie jest taka sama jak fragment kodu znanego wirusa. W chwili wykrycia bazy danych sygnatur zagrożeń nie zawierały opisu procedury leczenia tego obiektu. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu.

ERRO- Błąd skanowania. Wystąpił błąd podczas skanowania obiektu. Aplikacja nie mogła uzyskać dostępu do obiektu: naruszona została integralność obiektu (na przykład, fragment wieloczęściowego archiwum jest uszkodzony) lub nie można nawiązać z nim połączenia (jeżeli skanowany obiekt znajduje się w zasobie sieciowym). Informacje o tym, w jaki sposób obiekt został przetworzony możesz znaleźć w raporcie z działania aplikacji.

CURE- Zainfekowany.

Obiekt zawiera kod znanego wirusa. Istnieje możliwość wyleczenia obiektu.

Obiekt zawiera wirusa, który może zostać wyleczony. Aplikacja wyleczy obiekt; treść wirusa zostanie zastąpiona słowem CURE. Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu.

DELE- Zainfekowany.

Obiekt zawiera kod znanego wirusa. Leczenie nie jest możliwe.

Aplikacja identyfikuje obiekt jako wirusa, którego nie można wyleczyć.

Wystąpił błąd podczas próby wyleczenia obiektu; zostanie zastosowana akcja analogiczna jak dla obiektów, których nie można wyleczyć.

Zostaniesz powiadomiony w przypadku wykrycia tego typu obiektu.

TESTOWANIE OCHRONY RUCHU HTTP

W celu sprawdzenia, czy wirusy są skutecznie wykrywane w strumieniu danych przesyłanych za pośrednictwem protokołu HTTP:

spróbuj pobrać "wirus" testowy z oficjalnej strony EICAR dostępnej pod adresem

http://www.eicar.org/anti_virus_test_file.htm.

Page 189: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

189

Gdy komputer będzie próbował pobrać "wirusa" testowego, Kaspersky Internet Security wykryje obiekt, zidentyfikuje go jako zainfekowany obiekt, który nie może zostać wyleczony, i wykona akcję określoną w ustawieniach skanowania ruchu HTTP dla obiektów z takim stanem. Domyślnie podczas pobierania "wirusa" testowego połączenie ze stroną internetową zostanie przerwane, a przeglądarka wyświetli komunikat informujący o tym, że obiekt jest zainfekowany wirusem EICAR-Test-File virus.

TESTOWANIE OCHRONY RUCHU SMTP

W celu wykrycia wirusów w strumieniach danych przesyłanych przy użyciu protokołu SMTP skorzystaj z systemu pocztowego używającego tego protokołu do przesyłania danych.

Zaleca się sprawdzenie wykrywania wirusów w różnych częściach poczty wychodzącej: w treści wiadomości i w załącznikach. Do testowania użyj pliku "wirusa" testowego EICAR (sekcja ""Wirus" testowy EICAR i jego modyfikacje" na stronie 187).

W celu przetestowania wykrywania wirusów w strumieniu danych przesyłanych przez SMTP:

1. Przy użyciu programu pocztowego zainstalowanego na komputerze utwórz wiadomość zawierającą czysty tekst.

Wiadomość zawierająca wirusa nie będzie skanowana, jeżeli zostanie utworzona w formacie RTF lub HTML!

2. W zależności od części wiadomości, w której aplikacja powinna wykryć wirusa, wykonaj następujące czynności:

aby sprawdzić wykrywanie wirusów w treści wiadomości, dodaj standardowego lub zmodyfikowanego "wirusa" EICAR do początku wiadomości;

aby sprawdzić wykrywanie wirusów w załącznikach, załącz do wiadomości plik zawierający "wirusa" testowego EICAR.

3. Wyślij wiadomość do administratora.

Aplikacja wykryje obiekt, zidentyfikuje go jako zainfekowany i zablokuje wiadomość.

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU

OCHRONA PLIKÓW

W celu sprawdzenia, czy moduł Ochrona plików został poprawnie skonfigurowany:

1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR

(http://www.eicar.org/anti_virus_test_file.htm) oraz modyfikacje, które utworzyłeś.

2. Zezwól na zapisywanie wszystkich zdarzeń w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów lub obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów.

3. Uruchom "wirusa" testowego lub jedną z jego zmodyfikowanych wersji.

Moduł Ochrona plików przechwytuje żądanie wykonania pliku, skanuje go i wykonuje akcję określoną w ustawieniach dla obiektów o tym stanie. Wybierając różne akcje, które mają zostać wykonane na wykrytym obiekcie, możesz przeprowadzić pełną kontrolę działania tego składnika.

Informacje o wynikach działania modułu Ochrona plików znajdują się w raporcie z działania modułu.

Page 190: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

190

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ ZADANIA

SKANOWANIA ANTYWIRUSOWEGO

W celu sprawdzenia, czy zadanie skanowania antywirusowego zostało poprawnie skonfigurowane:

1. Utwórz folder na dysku. Skopiuj do tego foldera "wirusa" testowego pobranego z oficjalnej strony EICAR

(http://www.eicar.org/anti_virus_test_file.htm) oraz modyfikacje, które utworzyłeś.

2. Utwórz nowe zadanie skanowania antywirusowego i jako obiekt do skanowania wybierz folder zawierający zestaw "wirusów" testowych.

3. Zezwól na zapisywanie w raporcie wszystkich zdarzeń w celu przechowywania w pliku raportu informacji na temat uszkodzonych obiektów i obiektów, które nie zostały przeskanowane z powodu wystąpienia błędów.

4. Uruchom zadanie skanowania antywirusowego.

W przypadku wykrycia podczas skanowania podejrzanych lub zainfekowanych obiektów, zostaną wykonane akcje określone w ustawieniach zadania skanowania antywirusowego. Wybierając różne akcje, które mają zostać wykonane na wykrytym obiekcie, możesz przeprowadzić pełną weryfikację działania tego składnika.

Informacje o wynikach działania zadań skanowania antywirusowego znajdują się w raporcie z działania modułu.

SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ MODUŁU ANTI-

SPAM

W celu przetestowania modułu Anti-Spam możesz użyć wiadomości testowej zidentyfikowanej jako SPAM.

Treść wiadomości testowej musi zawierać następującą linię:

Spam is bad do not send it

Po otrzymaniu takiej wiadomości na komputerze Kaspersky Internet Security przeskanuje ją, przydzieli jej status "spam" i wykona akcję określoną dla obiektów tego typu.

Page 191: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

191

KONTAKT Z DZIAŁEM POMOCY

TECHNICZNEJ

Jeżeli podczas działania aplikacji Kaspersky Internet Security występują problemy, spróbuj znaleźć metody ich rozwiązywania w dokumentacji, pomocy, Bazie wiedzy pomocy technicznej Kaspersky Lab lub na forum użytkownika.

Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej w następujący sposób:

wyślij zapytanie za pośrednictwem Panelu klienta znajdującego się na stronie internetowej działu pomocy technicznej;

telefonicznie.

Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją, aktywacją i użytkowaniem aplikacji. Uzyskasz informacje, jak wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze.

Przed skontaktowaniem się z działem pomocy technicznej przeczytaj zasady korzystania z pomocy technicznej dla produktów Kaspersky Lab (http://support.kaspersky.com/pl/support/rules).

Specjaliści z działu pomocy technicznej mogą poprosić Cię o przygotowanie raportu dotyczącego stanu systemu oraz pliku śledzenia i wysłanie ich na wskazany adres. Po przeanalizowaniu otrzymanych danych specjaliści utworzą skrypt AVZ, który pomoże Ci wyeliminować problemy.

W TEJ SEKCJI:

Moje konto ..................................................................................................................................................................... 191

Pomoc techniczna za pośrednictwem telefonu ............................................................................................................. 192

Tworzenie raportu o stanie systemu ............................................................................................................................. 192

Tworzenie pliku śledzenia ............................................................................................................................................. 193

Wysyłanie plików danych .............................................................................................................................................. 193

Wykonywanie skryptu AVZ ............................................................................................................................................ 194

MOJE KONTO

Moje konto – Twoja osobista sekcja na stronie działu pomocy technicznej. Przy użyciu Mojego konta możesz:

skontaktować się z działem pomocy technicznej i laboratorium antywirusowym;

skontaktować się z działem pomocy technicznej bez konieczności używania poczty;

śledzić stan swojego zapytania w czasie rzeczywistym;

przeglądać pełną historię zapytań do działu pomocy technicznej.

Page 192: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

192

W celu zalogowania się na Moje konto użyj jednego z podanych sposobów:

kliknij odnośnik Moje konto znajdujący się w oknie głównym programu Kaspersky Internet Security;

wpisz w pasku adresu przeglądarki następujący adres https://my.kaspersky.com/pl.

Jeśli jeszcze nie posiadasz swojego konta, zarejestruj się na stronie rejestracyjnej Mojego konta https://my.kaspersky.com/en/index.html?LANG=pl. Wprowadź swój adres e-mail oraz hasło do systemu Moje konto. Jeśli chcesz wysłać zapytanie odnośnie korzystania z programu Kaspersky Internet Security, będziesz musiał podać swój kod aktywacyjny.

Pamiętaj, że pewne typy zapytań należy wysyłać do laboratorium antywirusowego, zamiast działu pomocy technicznej. Są to między innymi:

nieznany szkodliwy program – podejrzewasz, że obiekt jest szkodliwy a nie jest wykrywany przez program Kaspersky Internet Security;

fałszywy alarm – Kaspersky Internet Security błędnie klasyfikuje plik jako wirus;

opis szkodliwego programu – chcesz uzyskać informacje na temat określonego wirusa.

Aby wysłać zapytanie do laboratorium antywirusowego, nie musisz podawać kodu aktywacyjnego.

Jeśli chcesz wysłać zapytanie za pośrednictwem strony z formularzem zgłoszeniowym, nie musisz być zarejestrowanym użytkownikiem sekcji Moje konto (http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl).

POMOC TECHNICZNA ZA POŚREDNICTWEM TELEFONU

Jeżeli napotkasz problem wymagający natychmiastowej pomocy, możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej zbierz informacje wymienione na stronie http://support.kaspersky.com/pl/support/details na temat Twojego komputera i zainstalowanej aplikacji antywirusowej. Umożliwi to specjalistom szybkie rozwiązanie problemu.

TWORZENIE RAPORTU O STANIE SYSTEMU

Podczas rozwiązywania problemów specjaliści z firmy Kaspersky Lab mogą poprosić o raport o stanie systemu. Raport ten zawiera szczegółowe informacje o uruchomionych procesach, modułach i sterownikach, wtyczkach dla Microsoft Internet Explorer i Microsoft Windows Explorer, otwartych portach, wykrytych podejrzanych obiektach itd.

Podczas tworzenia raportu o stanie systemu nie są zbierane żadne informacje osobowe użytkownika.

W celu utworzenia raportu o stanie systemu:

1. Otwórz okno główne aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

2. Kliknij odnośnik Pomoc techniczna znajdujący się w dolnej części okna głównego. Zostanie otwarte okno Pomoc techniczna, w którym kliknij odsyłacz Narzędzia pomocy technicznej.

3. W otwartym oknie Informacje dla działu pomocy technicznej kliknij przycisk Utwórz raport o stanie systemu.

Zostanie on utworzony w formatach HTML oraz XML i zapisany w archiwum sysinfo.zip. Po zakończeniu procesu zbierania informacji możliwe jest przejrzenie raportu.

Page 193: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

193

W celu przejrzenia raportu:

1. Otwórz okno główne aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

2. Kliknij odnośnik Pomoc techniczna znajdujący się w dolnej części okna głównego. Zostanie otwarte okno Pomoc techniczna, w którym kliknij odsyłacz Narzędzia pomocy technicznej.

3. W otwartym oknie Informacje dla działu pomocy technicznej kliknij przycisk Przeglądaj.

4. Otwórz archiwum sysinfo.zip zawierające pliki raportu.

TWORZENIE PLIKU ŚLEDZENIA

Po zainstalowaniu Kaspersky Internet Security mogą wystąpić pewne nieprawidłowości w działaniu systemu operacyjnego lub poszczególnych aplikacji. Najczęstszą przyczyną jest konflikt pomiędzy Kaspersky Internet Security i oprogramowaniem zainstalowanym na komputerze lub sterownikami składników komputera. Możesz zostać poproszony o utworzenie pliku śledzenia dla specjalistów z działu pomocy technicznej firmy Kaspersky Lab w celu pomyślnego rozwiązania Twojego problemu.

W celu utworzenia pliku śledzenia:

1. Otwórz okno główne aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

2. Kliknij odnośnik Pomoc techniczna znajdujący się w dolnej części okna głównego. Zostanie otwarte okno Pomoc techniczna, w którym kliknij odsyłacz Narzędzia pomocy technicznej.

3. W oknie Informacje dla działu pomocy technicznej wybierz poziom śledzenia przy użyciu listy rozwijalnej znajdującej się w sekcji Śledzenie.

Zalecane jest określenie poziomu śledzenia przez specjalistę pomocy technicznej. Jeżeli nie zostały przekazane żadne zalecenia, należy ustawić poziom śledzenia na 500.

4. W celu uruchomienia procesu śledzenia należy kliknąć przycisk Włącz.

5. Odtwórz sytuację, która spowodowała wystąpienie problemu.

6. W celu zatrzymania procesu śledzenia kliknij przycisk Wyłącz.

Możesz przejść do wysyłania wyników śledzenia (sekcja "Wysyłanie plików danych" na stronie 193) na serwer firmy Kaspersky Lab.

WYSYŁANIE PLIKÓW DANYCH

Po utworzeniu plików śledzenia oraz raportu o stanie systemu należy przesłać je specjalistom z działu pomocy technicznej firmy Kaspersky Lab.

Aby przesłać pliki danych na serwer pomocy technicznej, musisz posiadać numer zgłoszenia. Jeżeli żądanie jest aktywne, numer ten znajduje się w Panelu klienta na stronie pomocy technicznej.

W celu przesłania plików danych na serwer działu pomocy technicznej:

1. Otwórz okno główne aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

2. Kliknij odnośnik Pomoc techniczna znajdujący się w dolnej części okna głównego. Zostanie otwarte okno Pomoc techniczna, w którym kliknij odsyłacz Narzędzia pomocy technicznej.

3. W oknie Informacje dla działu pomocy technicznej, które zostanie otwarte, w sekcji Akcje kliknij przycisk Prześlij na serwer informacje dla działu pomocy technicznej.

Page 194: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

194

Zostanie otwarte okno Przesyłanie na serwer informacji dla pomocy technicznej.

4. Zaznacz pola obok tych plików śledzenia, które chcesz przesłać na serwer działu pomocy technicznej, a następnie kliknij przycisk Wyślij.

Zostanie otwarte okno Numer zgłoszenia.

5. Wprowadź numer przypisany do Twojego zgłoszenia po skontaktowaniu się z działem pomocy technicznej za pośrednictwem Panelu klienta, a następnie kliknij przycisk OK.

Wybrane pliki danych zostaną spakowane i przesłane na serwer działu pomocy technicznej.

Jeśli z jakiegoś powodu nie można skontaktować się z działem pomocy technicznej, pliki danych będą przechowywane na komputerze w celu ich późniejszego wysłania za pośrednictwem Panelu klienta.

W celu zapisania plików danych na dysku:

1. Otwórz okno główne aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39).

2. Kliknij odnośnik Pomoc techniczna znajdujący się w dolnej części okna głównego. Zostanie otwarte okno Pomoc techniczna, w którym kliknij odsyłacz Narzędzia pomocy technicznej.

3. W oknie Informacje dla działu pomocy technicznej, które zostanie otwarte, w sekcji Akcje kliknij przycisk Prześlij na serwer informacje dla działu pomocy technicznej.

Zostanie otwarte okno Przesyłanie na serwer informacji dla pomocy technicznej.

4. Zaznacz pola obok tych plików śledzenia, które chcesz przesłać na serwer działu pomocy technicznej, a następnie kliknij przycisk Wyślij.

Zostanie otwarte okno Numer zgłoszenia.

5. Kliknij przycisk Anuluj i w otwartym oknie potwierdź zapisanie plików na dysku, klikając przycisk Tak.

Zostanie otwarte okno zapisywania archiwów.

6. Wprowadź nazwę archiwum i potwierdź zapisanie.

Utworzone archiwum może być wysłane na serwer działu pomocy technicznej za pośrednictwem Panelu klienta.

WYKONYWANIE SKRYPTU AVZ

Eksperci firmy Kaspersky Lab przeanalizują występujący problem w oparciu o wygenerowane pliki śledzenia i raport stanu systemu. Wynik analizy jest sekwencją działań mającą na celu wyeliminowanie wykrytych problemów. Liczba akcji może być bardzo duża.

W celu uproszczenia procedury używane są skrypty AVZ. Skrypt AVZ jest zestawem instrukcji umożliwiających: modyfikację kluczy rejestru, umieszczanie plików w kwarantannie, wyszukiwanie klas plików oraz związanych z nimi plików potencjalnie nadających się do poddania kwarantannie, blokowanie programów przechwytujących działających w trybie użytkownika i trybie jądra itp.

Do uruchomienia skryptów aplikacja używa Kreatora wykonywania skryptu AVZ.

Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.

Nie zalecamy zmieniać treści skryptu otrzymanego od ekspertów firmy Kaspersky Lab. Jeżeli podczas wykonywania skryptu wystąpi problem, skontaktuj się z działem pomocy technicznej.

Page 195: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

195

W celu uruchomienia Kreatora:

1. Otwórz okno główne aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 39);

2. Kliknij odnośnik Pomoc techniczna znajdujący się w dolnej części okna głównego. Zostanie otwarte okno Pomoc techniczna, w którym kliknij odsyłacz Narzędzia pomocy technicznej.

3. W otwartym oknie Informacje dla działu pomocy technicznej kliknij przycisk Wykonaj skrypt AVZ.

Po pomyślnym wykonaniu skryptu kreator zostanie zamknięty. Jeżeli podczas wykonywania skryptu wystąpi błąd, kreator wyświetli odpowiedni komunikat.

Page 196: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

196

DODATEK

Sekcja ta zawiera dodatkowe informacje uzupełniające niniejszy dokument.

W TEJ SEKCJI:

Stany subskrypcji .......................................................................................................................................................... 196

Lista Powiadomienia Kaspersky Internet Security ......................................................................................................... 198

Pracowanie z aplikacją z poziomu wiersza poleceń ...................................................................................................... 216

STANY SUBSKRYPCJI

W celu określenia stanu subskrypcji wykorzystywane są następujące informacje:

W realizacji. Aktywacja subskrypcji znajduje się w trakcie realizacji (zamówienie jest przetwarzane przez

serwer). Dostępne są wszystkie funkcje Kaspersky Internet Security. Jeżeli po upłynięciu określonego czasu realizacja subskrypcji nie będzie dokonana, otrzymasz o tym odpowiednie powiadomienie. Dodatkowo wyłączone zostaną: funkcja aktualizacji baz danych (w przypadku licencji z subskrypcją aktualizacji) oraz wszystkie moduły ochrony (w przypadku licencji z subskrypcją aktualizacji ochrony).

Aktywna. Subskrypcja została aktywowana bezterminowo lub na pewien okres czasu (została określona data zakończenia subskrypcji).

Przedłużona. Subskrypcja została odnowiona bezterminowo lub na pewien czas.

Błąd. Podczas aktualizacji subskrypcji wystąpił błąd.

Wygasła. Okres karencji. Upłynął termin ważności subskrypcji lub termin aktualizacji jej stanu. Po wygaśnięciu okresu automatycznej aktualizacji subskrypcji, musisz ręczenie uaktualnić jej stan. Po wygaśnięciu terminu ważności subskrypcji możesz odnowić subskrypcję kontaktując się ze sprzedawcą, u którego zakupiony został Kaspersky Internet Security. Aby wykorzystać inny kod aktywacji, należy najpierw usunąć bieżącą licencję subskrypcji.

Wygasła. Upłynął okres karencji. Upłynął termin ważności subskrypcji lub okres karencji umożliwiający przedłużenie licencji. W celu przedłużenia subskrypcji lub zakupienia nowej skontaktuj się z dostawcą subskrypcji.

Jeżeli upłynął termin ważności subskrypcji oraz okres karencji, w ciągu którego dostępna była możliwość jej przedłużenia (status subskrypcji – Wygasła) Kaspersky Internet Security powiadomi o tym i zaprzestanie prób automatycznego przedłużenia licencji. W przypadku licencji z subskrypcją aktualizacji wszystkie funkcje aplikacji będą dostępne, za wyjątkiem możliwości aktualizacji baz danych programu. W przypadku licencji z subskrypcją ochrony i aktualizacji, wyłączona zostanie możliwość aktualizacji, wstrzymana zostanie ochrona komputera oraz nie będą wykonywane zadania skanowania.

Rezygnacja z subskrypcji. Nastąpiła rezygnacja z korzystania z subskrypcji automatycznego przedłużenia

licencji.

Page 197: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

197

Wymagana jest aktualizacja subskrypcji. Z pewnych powodów stan subskrypcji nie został zaktualizowany w określonym czasie.

Jeśli subskrypcja nie została odnowiona w odpowiednim czasie (na przykład, komputer był wyłączony, gdy dostępna była aktualizacja licencji), możesz ręcznie zaktualizować jej stan w oknie zarządzanie licencją (sekcja "Przeglądanie informacji o licencji" na stronie 36). Do czasu przedłużenia subskrypcji Kaspersky Internet Security uniemożliwia aktualizację baz danych aplikacji (w przypadku licencji z subskrypcją aktualizacji) oraz wstrzymuje ochronę komputera i uruchamianie zadań skanowania (w przypadku licencji z subskrypcją ochrony).

Wstrzymana. Subskrypcja automatycznego przedłużenia licencji została wstrzymana.

Wznowiona. Subskrypcja została wznowiona.

W niektórych przypadkach dla licencji z subskrypcją mogą zostać wyświetlone dodatkowe informacje.

Page 198: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

198

LISTA POWIADOMIENIA KASPERSKY INTERNET SECURITY

Sekcja ta zawiera listę powiadomień, które są wyświetlane na ekranie przez Kaspersky Internet Security.

W TEJ SEKCJI:

Powiadomienia w dowolnym trybie ochrony .................................................................................................................. 198

Powiadomienia w interaktywnym trybie ochrony ........................................................................................................... 205

POWIADOMIENIA W DOWOLNYM TRYBIE OCHRONY

Sekcja ta zawiera listę powiadomień, które są wyświetlane na ekranie w automatycznym i interaktywnym trybie ochrony (sekcja "Wybieranie trybu ochrony" na stronie 73). Jeżeli chcesz wyświetlić wszystkie dostępne powiadomienia, włącz interaktywny tryb ochrony. Wówczas, na ekranie będą wyświetlone powiadomienia opisane w tej sekcji oraz powiadomienia, które wyświetlane są tylko w trybie ochrony interaktywnej (sekcja "Powiadomienia w interaktywnym trybie ochrony" na stronie 205).

W TEJ SEKCJI:

Wymagane jest specjalne przetwarzanie ...................................................................................................................... 199

Pobieranie ukrytego sterownika .................................................................................................................................... 199

Uruchomiono aplikację bez podpisu cyfrowego ............................................................................................................ 200

Podłączono dysk wymienny .......................................................................................................................................... 200

Wykryto nową sieć ........................................................................................................................................................ 200

Wykryto niezaufany certyfikat ........................................................................................................................................ 201

Żądanie zezwolenia na dostęp do strony internetowej z domeny regionalnej ............................................................... 201

Wykryto potencjalnie niebezpieczną aplikację .............................................................................................................. 202

Plik poddany kwarantannie nie jest zainfekowany ........................................................................................................ 202

Dostępna jest nowa wersja produktu ............................................................................................................................ 203

Dostępne jest nowe uaktualnienie techniczne............................................................................................................... 203

Pobrano uaktualnienie techniczne ................................................................................................................................ 204

Pobrane uaktualnienie techniczne nie jest zainstalowane ............................................................................................ 204

Licencja wygasła ........................................................................................................................................................... 204

Page 199: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

199

WYMAGANE JEST SPECJALNE PRZETWARZANIE

W przypadku wykrycia zagrożenia, które jest obecnie aktywne w systemie (na przykład szkodliwy proces wykryty w pamięci RAM lub w obiektach startowych), wyświetlona zostanie informacja z zapytaniem dotyczącym użycia technologii zaawansowanego leczenia.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ zagrożenia i nazwę szkodliwego obiektu zgodną z Encyklopedią Wirusów Kaspersky Lab.

Obok nazwy szkodliwego obiektu wyświetlona jest ikona . Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje o zagrożeniu, jakie stwarza obiekt.

Nazwę pliku szkodliwego obiektu oraz jego ścieżkę dostępu.

Należy wybrać jedno z poniższych działań:

Tak, wylecz po ponownym uruchomieniu – wykonuje specjalną procedurę leczenia.

Eksperci Kaspersky Lab zdecydowanie zalecają wybór tej opcji. Pamiętaj, że po zakończeniu procedury leczenia system operacyjny zostanie ponownie uruchomiony, z tego powodu zalecamy zapisanie rezultatów bieżącej aktywności i zamknięcie wszystkich aplikacji. Podczas trwania leczenia wszystkie aplikacje poza zaufanymi są zablokowane. Po ponownym uruchomieniu komputera zalecane jest wykonanie pełnego skanowania antywirusowego.

Nie uruchamiaj – wykryty obiekt lub proces zostanie przetworzony zgodnie z wybraną akcją.

Aby zastosować wybraną akcję przy każdym następnym wystąpieniu tego zdarzenia, zaznacz pole Zastosuj do wszystkich obiektów.

POBIERANIE UKRYTEGO STEROWNIKA

Niektóre szkodliwe aplikacje pobierają na komputer sterowniki w sposób niezauważalny dla użytkownika, dzięki czemu ich aktywność nie może być kontrolowana przez program Kaspersky Internet Security. Przydatne aplikacje rzadko wykorzystują takie metody pobierania sterowników.

Po wykryciu przez Kontrolę aplikacji próby ukrytego pobierania sterownika na ekranie wyświetlane jest powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Nazwę pliku sterownika oraz jego ścieżkę dostępu.

Obok nazwy pliku wyświetlona jest ikona . Kliknij ją w celu otwarcia okna z informacjami o sterowniku.

Możesz wybrać jedno z następujących działań:

Zezwól teraz – zezwala na pobieranie sterownika i dodaje go do listy wyjątków.

Blokuj teraz – blokuje pobieranie sterownika.

Przenieś do kwarantanny – blokuje pobieranie sterownika urządzenia i przenosi plik sterownika do

Kwarantanny.

Page 200: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

200

URUCHOMIONO APLIKACJĘ BEZ PODPISU CYFROWEGO

Gdy moduł Kontrola aplikacji wykryje program, który nie posiada podpisu cyfrowego, a według uruchomionej analizy heurystycznej posiada wysoki współczynnik zagrożenia, na ekranie zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Nazwę uruchomionej aplikacji.

Obok nazwy aplikacji wyświetlona jest ikona . Kliknij ją w celu otwarcia okna z informacjami o aplikacji.

Informację o liczbie użytkowników, którzy używają aplikacji i dodali ją do zaufanych.

Poprzez wybranie jednej z poniższych akcji możesz zdecydować, czy ufasz aplikacji:

Tak, ufam – zezwala na otwieranie i uruchamianie aplikacji bez ograniczeń.

Ogranicz aplikację – zezwala na uruchamianie aplikacji, jednak blokuje niebezpieczne działania.

Blokuj – blokuje otwieranie i uruchamianie aplikacji teraz i w przyszłości.

PODŁĄCZONO DYSK WYMIENNY

Po podłączeniu dysku wymiennego do komputera na ekranie pojawi się powiadomienie. Należy wybrać jedno z poniższych działań:

Szybkie skanowanie – skanuje tylko te pliki na dysku wymiennym, które mogą stanowić potencjalne

zagrożenie.

Pełne skanowanie – skanuje wszystkie pliki znajdujące się na dysku wymiennym.

Nie skanuj – nie skanuje dysku wymiennego.

Aby zastosować wybraną akcję do wszystkich dysków wymiennych, które mogą być podłączone w przyszłości, zaznacz pole Zawsze wykonuj taką akcję.

WYKRYTO NOWĄ SIEĆ

Każdorazowo po podłączeniu komputera do nowej strefy (np. sieci) zostanie wyświetlone specjalne powiadomienie.

Górna część powiadomienia zawiera informacje o sieci:

karta sieciowa użyta do połączenia sieciowego;

typ sieci (na przykład, "bezprzewodowa");

nazwa sieci.

Page 201: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

201

W dolnej części okna należy przypisać stan strefy, wówczas na tej podstawie aktywność sieciowa będzie dozwolona:

Tak, jest to sieć zaufana. Stan ten jest zalecany wyłącznie dla stref, które są według Ciebie całkowicie

bezpieczne, tzn. Twój komputer nie będzie obiektem ataków i prób uzyskania dostępu do danych.

Sieć lokalna. Zalecane jest zastosowanie tego stanu do stref o średnim współczynniku ryzyka (na przykład:

korporacyjnych sieci lokalnych).

Nie, jest to sieć publiczna. Sieć wysokiego ryzyka, w której Twój komputer jest narażony na wszystkie

możliwe typy zagrożeń. Zalecamy wybranie tego stanu dla sieci, które nie są chronione przez programy antywirusowe, zapory sieciowe, programy filtrujące itp. Jeżeli wybierzesz ten stan, program zapewni maksymalną ochronę dla tej strefy.

WYKRYTO NIEZAUFANY CERTYFIKAT

Za kontrolę ruchu sieciowego w przypadku połączeń z wykorzystaniem protokołu SSL odpowiada zainstalowany certyfikat. Jeżeli podczas próby połączenia z serwerem wykryto nieprawidłowy certyfikat (na przykład, jeżeli został podmieniony przez hakera), na ekranie wyświetlony zostanie odpowiedni komunikat.

Powiadomienie zawiera następujące informacje:

opis zagrożenia;

odnośnik do wyświetlenia certyfikatu;

możliwy powód błędu;

adres zasobu sieciowego.

Zdecyduj, czy połączenie sieciowe powinno być nawiązane z niezaufanym certyfikatem:

Tak, zaakceptuj niezaufany certyfikat – kontynuuje łączenie z zasobem sieciowym.

Odrzuć certyfikat – przerywa połączenie ze stroną.

ŻĄDANIE ZEZWOLENIA NA DOSTĘP DO STRONY INTERNETOWEJ Z DOMENY

REGIONALNEJ

Podczas próby uzyskania dostępu z domeny regionalnej do strony internetowej, która nie znajduje się na liście blokowanych lub dozwolonych, wyświetlone zostanie powiadomienie.

Powiadomienie zawiera następujące informacje:

opis powodu blokowania dostępu do strony internetowej;

nazwę regionu, do którego należy strona internetowa;

domenę, charakterystykę infekcji stron w tej domenie;

adres strony internetowej;

nazwę aplikacji, która próbowała uzyskać dostęp do strony internetowej.

Page 202: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

202

Możesz wybrać jedno z następujących działań:

Tak, zezwól – otwiera stronę internetową.

Nie, blokuj – anuluje otwieranie strony internetowej.

W celu zastosowania wybranej akcji do wszystkich stron z domeny należącej do tego regionu w przyszłości zaznacz pole Zapamiętaj dla tego regionu.

WYKRYTO POTENCJALNIE NIEBEZPIECZNĄ APLIKACJĘ

Po wykryciu przez Monitor aktywności aplikacji, której zachowanie jest podobne do zachowania szkodliwego oprogramowania, wyświetlone zostanie powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ i nazwę potencjalnie niebezpiecznej aplikacji.

Obok nazwy aplikacji wyświetlona jest ikona . Kliknij ją w celu otwarcia okna z informacjami o aplikacji.

Identyfikator procesu i nazwę pliku aplikacji wraz z jego ścieżką dostępu.

Odnośnik do okna z raportem uruchamiania aplikacji.

Możesz wybrać jedno z następujących działań:

Kwarantanna – zamyka aplikację, przenosi plik programu do Kwarantanny, gdzie nie stwarza on żadnego

zagrożenia dla bezpieczeństwa komputera.

Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

Jeśli do Kwarantanny ręcznie przeniesiesz plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego stan zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

Zakończ – przerywa uruchamianie aplikacji.

Zezwól – zezwala na uruchomienie aplikacji.

Dodaj do wyjątków – zezwala aplikacji na wykonywanie takich akcji w przyszłości.

PLIK PODDANY KWARANTANNIE NIE JEST ZAINFEKOWANY

Domyślnie, Kaspersky Internet Security skanuje pliki w kwarantannie po każdej aktualizacji baz danych. Jeżeli skanowanie antywirusowego pliku poddanego kwarantannie wykaże, że nie jest on zainfekowany, na ekranie pojawi się powiadomienie.

Powiadomienie zawiera następujące informacje:

zalecenie przywrócenia pliku z kwarantanny;

nazwę pliku, łącznie ze ścieżką do folderu, w którym się znajdował przed przeniesieniem do kwarantanny.

Page 203: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

203

Należy wybrać jedno z poniższych działań:

Przywróć– przywraca plik usuwając go z kwarantanny i przenosząc go do folderu, gdzie znajdował się przed

przeniesieniem do kwarantanny.

Anuluj – pozostawia plik w Kwarantannie

DOSTĘPNA JEST NOWA WERSJA PRODUKTU

Po pojawieniu się nowej wersji Kaspersky Internet Security, gdy jest ona dostępna do pobrania na serwerach Kaspersky Lab, na ekranie zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

odnośnik do okna zawierającego szczegółowe informacje o nowej wersji aplikacji.

rozmiar pakietu instalacyjnego.

Należy wybrać jedno z poniższych działań:

Tak, pobierz – pobiera pakiet instalacyjny nowej wersji aplikacji do wybranego folderu.

Nie – anuluje pobieranie pakietu instalacyjnego.

Jeśli w przyszłości nie chcesz otrzymywać powiadomień o nowej wersji aplikacji, zaznacz pole Nie informuj o tej aktualizacji.

DOSTĘPNE JEST NOWE UAKTUALNIENIE TECHNICZNE

Po wydaniu nowego uaktualnienia technicznego Kaspersky Internet Security, gdy jest ono dostępne do pobrania na serwerach Kaspersky Lab, na ekranie pojawi się powiadomienie.

Powiadomienie zawiera następujące informacje:

numer wersji aplikacji zainstalowanej na komputerze;

numer wersji aplikacji po oczekiwanej aktualizacji technicznej;

odnośnik do okna zawierającego szczegółowe informacje o nowym uaktualnieniu technicznym;

rozmiar pliku aktualizacji.

Należy wybrać jedno z poniższych działań:

Tak, pobierz – pobiera plik aktualizacji do wybranego folderu.

Nie – anuluje pobieranie uaktualnienia. Ta opcja jest dostępna, jeżeli zaznaczone jest pole Nie informuj o tej aktualizacji (patrz poniżej).

Nie, przypomnij później – anuluje pobieranie i wyświetli powiadomienie o aktualizacji w późniejszym terminie. Ta opcja jest dostępna, gdy nie jest zaznaczone pole Nie informuj o tej aktualizacji (patrz poniżej).

Jeśli nie chcesz otrzymywać w przyszłości tego powiadomienia, zaznacz pole Nie informuj o tej aktualizacji.

Page 204: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

204

POBRANO UAKTUALNIENIE TECHNICZNE

Gdy pobieranie uaktualnień technicznych Kaspersky Internet Security z serwerów Kaspersky Lab zostanie zakończone, na ekranie pojawi się powiadomienie.

Powiadomienie zawiera następujące informacje:

numer wersji aplikacji po uaktualnieniu technicznym;

odnośnik do pliku aktualizacji.

Należy wybrać jedno z poniższych działań:

Tak, zainstaluj – instaluje aktualizację.

Po zainstalowaniu aktualizacji wymagane będzie ponowne uruchomienie systemu operacyjnego..

Odłóż instalację – anuluje instalację, by wykonać ją później.

POBRANE UAKTUALNIENIE TECHNICZNE NIE JEST ZAINSTALOWANE

Jeśli uaktualnienie techniczne Kaspersky Internet Security zostało pobrane, ale nie jest zainstalowane na komputerze, na ekranie zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

numer wersji aplikacji po uaktualnieniu technicznym;

odnośnik do pliku aktualizacji.

Należy wybrać jedno z poniższych działań:

Tak, zainstaluj – instaluje aktualizację.

Po zainstalowaniu aktualizacji wymagane będzie ponowne uruchomienie systemu operacyjnego..

Odłóż instalację – anuluje instalację, by wykonać ją później.

Jeśli nie chcesz otrzymywać w przyszłości powiadomienia o tej aktualizacji, zaznacz pole Nie pytaj, aż do nowej wersji.

LICENCJA WYGASŁA

Po wygaśnięciu licencji testowej, Kaspersky Internet Security wyświetla na ekranie powiadomienie.

Powiadomienie zawiera następujące informacje:

długość okresu testowego;

informacje o wynikach działania aplikacji (może zawierać odnośnik do szczegółów).

Page 205: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

205

Należy wybrać jedno z poniższych działań:

Tak, kup – wybranie tej opcji otwiera okno przeglądarki i ładuje stronę internetową sklepu, w którym możesz

zakupić licencję komercyjną.

Anuluj – zrezygnuj z korzystania z aplikacji. Jeśli wybierzesz tę opcję, aplikacja przestanie wykonywać swoje

główne funkcje (skanowanie antywirusowe, aktualizację, ochronę w czasie rzeczywistym).

POWIADOMIENIA W INTERAKTYWNYM TRYBIE OCHRONY

Sekcja ta zawiera listę powiadomień, które są wyświetlane na ekranie tylko w interaktywnym trybie ochrony (sekcja "Wybieranie trybu ochrony" na stronie 73). Jeśli nie chcesz otrzymywać w przyszłości takich powiadomień, włącz automatyczny tryb ochrony. W tym wypadku będą wyświetlane powiadomienia z każdego trybu ochrony (sekcja "Powiadomienia w dowolnym trybie ochrony" na stronie 198).

W TEJ SEKCJI:

Wykryto aktywność sieciową aplikacji ........................................................................................................................... 206

Wykryto szkodliwy obiekt .............................................................................................................................................. 206

Wykryto lukę .................................................................................................................................................................. 207

Żądanie zgody na akcje aplikacji ................................................................................................................................... 208

Wykryto niebezpieczną aktywność w systemie ............................................................................................................. 208

Cofanie zmian dokonanych przez niebezpieczną aplikację........................................................................................... 209

Wykryto szkodliwą aplikację .......................................................................................................................................... 209

Wykryto szkodliwą lub legalną aplikację, która może zostać wykorzystana przez hakerów .......................................... 210

Wykryto podejrzany / szkodliwy odnośnik ..................................................................................................................... 211

Wykryto niebezpieczny obiekt w ruchu sieciowym ........................................................................................................ 211

Wykryto próbę dostępu do strony typu phishing ............................................................................................................ 212

Wykryto próbę uzyskania dostępu do rejestru systemowego ........................................................................................ 212

Obiekt nie może zostać wyleczony ............................................................................................................................... 212

Wykryto ukryty proces ................................................................................................................................................... 213

Filtr geograficzny zablokował próbę dostępu do strony internetowej ............................................................................ 214

Funkcja Bezpieczne surfowanie zablokowała otwieranie strony ................................................................................... 214

Funkcja Bezpieczne surfowanie zatrzymała otwieranie strony ...................................................................................... 215

Zaleca się przełączenie do Bezpiecznego uruchamiania dla stron internetowych ........................................................ 215

Zaleca się wyjście z Bezpiecznego uruchamiania dla stron internetowych ................................................................... 215

Page 206: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

206

WYKRYTO AKTYWNOŚĆ SIECIOWĄ APLIKACJI

Jeżeli została wykryta jakakolwiek aktywność sieciowa aplikacji (domyślna opcja dla aplikacji zawarta w grupach Niskie ograniczenia lub Wysokie ograniczenia), na ekranie zostanie wyświetlone powiadomienie.

Powiadomienie zostanie wyświetlone, jeżeli Kaspersky Internet Security działa w trybie interaktywnym (sekcja "Wybieranie trybu ochrony" na stronie 73) i jeżeli nie utworzono reguły pakietu dla aplikacji, której aktywność sieciowa została wykryta (strona 122).

Powiadomienie zawiera następujące informacje:

nazwę aplikacji i krótki opis połączenia przez nią inicjowanego;

informacje o połączeniu (typ połączenia, porty lokalne i zdalne, adres, z którym nawiązywane jest połączenie);

sekwencję uruchamiania aplikacji.

Należy wybrać jedno z poniższych działań:

Zezwól teraz.

Zablokuj teraz.

Utwórz regułę. Po wybraniu tej opcji zostanie wyświetlone okno Zapora sieciowa, w którym możesz utworzyć

regułę ograniczającą aktywność sieciową aplikacji (sekcja "Modyfikowanie reguł aplikacji" na stronie 123).

Można blokować lub zezwalać na aktywność sieciową aplikacji jednorazowo lub na dłuższy okres czasu. W tym celu wykonaj jedną z następujących czynności:

Aby jednorazowo zablokować lub zezwolić na aktywność aplikacji, wybierz Zezwól teraz lub Zablokuj teraz.

Aby zapamiętać wybraną akcję na czas całej sesji aplikacji wykazującej aktywność sieciową, wybierz polecenie Zezwól teraz lub Zablokuj teraz i zaznacz pole Zastosuj do bieżącej sesji aplikacji.

Jeśli w oknie jest wyświetlone pole Stosuj zawsze, zaznacz je i kliknij odnośnik zawsze, aby zmienić jego nazwę na Zastosuj do bieżącej sesji aplikacji.

Aby zawsze zapamiętywać akcję wybraną dla aplikacji, wybierz polecenie Zezwól teraz lub Zablokuj teraz i zaznacz pole Stosuj zawsze.

Jeśli w oknie jest wyświetlone pole Zastosuj do bieżącej sesji aplikacji, zaznacz je, kliknij odnośnik do bieżącej sesji aplikacji i zmień jego nazwę Stosuj zawsze.

WYKRYTO SZKODLIWY OBIEKT

Jeżeli moduł Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje szkodliwy kod, na ekranie pojawi się specjalny komunikat.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ zagrożenia i nazwę szkodliwego obiektu zgodną z Encyklopedią Wirusów Kaspersky Lab.

Obok nazwy szkodliwego obiektu wyświetlona jest ikona . Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje o zagrożeniu, jakie stwarza obiekt.

Nazwę pliku szkodliwego obiektu oraz jego ścieżkę dostępu.

Page 207: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

207

Na obiekcie możesz wykonać następujące akcje:

Wylecz – próba wyleczenia szkodliwego obiektu. Ta opcja jest proponowana jeśli zagrożenie jest znane,

a aplikacja może spróbować wyleczyć obiekt.

Przed próbą wyleczenia obiektu utworzona zostanie jego kopia zapasowa na wypadek, gdyby zaistniała potrzeba jego przywrócenia lub wyjaśnienia jak doszło do infekcji.

Kwarantanna – przenosi obiekt do Kwarantanny, gdzie nie będzie stwarzać żadnego zagrożenia dla

komputera. Ta opcja jest proponowana, jeśli zagrożenie nie jest znane i nie ma możliwości zastosowania na obiekcie istniejących metod leczenia.

Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

Jeśli do Kwarantanny ręcznie przeniesiesz plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego stan zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

Usuń – usuwa obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, na wypadek

gdyby zaistniała potrzeba jego przywrócenia lub wyjaśnienia jak doszło do infekcji.

Pomiń / Blokuj – blokuje dostęp do obiektu, ale nie wykonuje na nim akcji; zapisuje informacje w raporcie.

Możesz powrócić do przetwarzania pominiętych obiektów w oknie raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.

Aby zastosować wybraną akcję do wszystkich obiektów o tym samym stanie, które zostały wykryte podczas bieżącej sesji modułu ochrony lub zadania, zaznacz pole Zastosuj do wszystkich obiektów. Bieżąca sesja to czas liczony od

uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania.

WYKRYTO LUKĘ

Jeżeli podczas działania zdania skanowania antywirusowego zostanie wykryta luka, na ekranie pojawi się powiadomienie.

Zawiera ono następujące informacje:

Opis luki.

Nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab.

Obok nazwy wyświetlona jest ikona . Kliknij ją, aby otworzyć okno zawierające informacje o luce. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje luce.

Nazwę pliku obiektu zawierającego lukę oraz jego ścieżkę dostępu.

Na obiekcie możesz wykonać następujące akcje:

Tak, napraw – eliminuje lukę.

Ignoruj – nie wykonuje żadnych akcji na obiekcie zawierającym lukę.

Page 208: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

208

ŻĄDANIE ZGODY NA AKCJE APLIKACJI

Jeżeli Kaspersky Internet Security nie wie, czy akcja wykonywana przez aplikację jest bezpieczna, na ekranie zostanie wyświetlone odpowiednie powiadomienie.

Powiadomienie zawiera następujące informacje:

Nazwę i ikonę aplikacji. Kliknij ją w celu otwarcia okna z informacjami o aplikacji.

Opis akcji aplikacji.

Lokalizację pliku aplikacji.

Sekwencję uruchamiania aplikacji.

Możesz blokować lub zezwolić na uruchamianie aplikacji poprzez wybór jednej z następujących akcji:

Dodaj do zaufanych – dodaje aplikację do grupy zaufanych i zawsze zezwala na jej uruchamianie.

Zezwól teraz – zezwala na jednorazowe uruchomienie aplikacji.

Blokuj teraz – jednorazowo blokuje aplikację.

Przerwij i dodaj do niezaufanych – dodaje aplikację do grupy niezaufanych i zawsze blokuje jej uruchamianie.

WYKRYTO NIEBEZPIECZNĄ AKTYWNOŚĆ W SYSTEMIE

Jeżeli Ochrona proaktywna wykryje niebezpieczną aktywność aplikacji w Twoim systemie, na ekranie zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ zagrożenia i nazwę szkodliwego obiektu zgodną z Encyklopedią Wirusów Kaspersky Lab.

Obok nazwy szkodliwego obiektu wyświetlona jest ikona . Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje o zagrożeniu, jakie stwarza obiekt.

Identyfikator procesu i nazwę pliku aplikacji wraz z jego ścieżką dostępu.

Możesz wybrać jedno z następujących działań:

Kwarantanna – zamyka aplikację, przenosi plik programu do Kwarantanny, gdzie nie stwarza on żadnego

zagrożenia dla bezpieczeństwa komputera.

Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

Jeśli do Kwarantanny ręcznie przeniesiesz plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego stan zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

Zakończ – przerywa uruchamianie aplikacji.

Zezwól – zezwala na uruchomienie aplikacji.

Page 209: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

209

Dodaj do wyjątków – zezwala aplikacji na wykonywanie takich akcji w przyszłości.

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji Ochrony proaktywnej. W tym celu należy zaznaczyć opcję Zastosuj do wszystkich obiektów. Bieżąca sesja to czas od

momentu uruchomienia modułu do momentu jego zatrzymania lub ponownego uruchomienia aplikacji.

Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów.

COFANIE ZMIAN DOKONANYCH PRZEZ NIEBEZPIECZNĄ APLIKACJĘ

Po zakończeniu działania potencjalnie szkodliwej aplikacji zaleca się cofnięcie (anulowanie) zmian, które uczyniła w systemie. W tym wypadku, na ekranie zostanie wyświetlone powiadomienie z zapytaniem o cofnięcie zmian.

Powiadomienie zawiera następujące informacje:

Zapytanie o cofnięcie zmian dokonanych przez potencjalnie niebezpieczną aplikację.

Typ i nazwę aplikacji.

Obok nazwy aplikacji wyświetlona jest ikona . Kliknij ją w celu otwarcia okna z informacjami o aplikacji.

Identyfikator procesu i nazwę pliku aplikacji wraz z jego ścieżką dostępu.

Możesz wybrać jedno z następujących działań:

Tak, cofnij – próba cofnięcia zmian dokonanych przez aplikację.

Ignoruj – anulowanie cofania zmian.

WYKRYTO SZKODLIWĄ APLIKACJĘ

Po wykryciu przez Kontrolę systemu aplikacji, której zachowanie jest takie jak zachowanie szkodliwych programów, na ekranie wyświetlone zostanie powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ i nazwę szkodliwej aplikacji.

Obok nazwy aplikacji wyświetlona jest ikona . Kliknij ją w celu otwarcia okna z informacjami o aplikacji.

Identyfikator procesu i nazwę pliku aplikacji wraz z jego ścieżką dostępu.

Odnośnik do okna z raportem uruchamiania aplikacji.

Możesz wybrać jedno z następujących działań:

Kwarantanna – zamyka aplikację, przenosi plik programu do Kwarantanny, gdzie nie stwarza on żadnego

zagrożenia dla bezpieczeństwa komputera.

Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

Jeśli do Kwarantanny ręcznie przeniesiesz plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego stan zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

Page 210: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

210

Zakończ – przerywa uruchamianie aplikacji.

Zezwól – zezwala na uruchomienie aplikacji.

Dodaj do wyjątków – zezwala aplikacji na wykonywanie takich akcji w przyszłości.

WYKRYTO SZKODLIWĄ LUB LEGALNĄ APLIKACJĘ, KTÓRA MOŻE ZOSTAĆ

WYKORZYSTANA PRZEZ HAKERÓW

Jeśli Ochrona plików, Ochrona poczty lub zadanie skanowania antywirusowego wykryje podejrzaną aplikację lub aplikację, którą mogą wykorzystać hakerzy, zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Rodzaj zagrożenia i nazwę obiektu zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab.

Obok nazwy obiektu wyświetlona jest ikona . Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje.

Nazwę pliku obiektu oraz jego ścieżkę dostępu.

Na obiekcie możesz wykonać następujące akcje:

Kwarantanna – przenosi obiekt do Kwarantanny, gdzie nie będzie stwarzać żadnego zagrożenia dla

komputera. Ta opcja jest proponowana, jeśli zagrożenie nie jest znane i nie ma możliwości zastosowania na obiekcie istniejących metod leczenia.

Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

Jeśli do Kwarantanny ręcznie przeniesiesz plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego stan zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

Usuń – usuwa obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, na wypadek

gdyby zaistniała potrzeba jego przywrócenia lub wyjaśnienia jak doszło do infekcji.

Usuń archiwum - usunięcie szkodliwego archiwum chronionego hasłem.

Pomiń / Blokuj – blokuje dostęp do obiektu, ale nie wykonuje na nim akcji; zapisuje informacje w raporcie.

Możesz powrócić do przetwarzania pominiętych obiektów w oknie raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.

Dodaj do wykluczeń - tworzy regułę wykluczeń dla tego typu zagrożeń.

Aby zastosować wybraną akcję do wszystkich obiektów o tym samym stanie, które zostały wykryte podczas bieżącej sesji modułu ochrony lub zadania, zaznacz pole Zastosuj do wszystkich obiektów. Bieżąca sesja to czas liczony od

uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania.

Jeżeli masz pewność, że klasyfikacja wykonana przez program jest błędna, dodaj nieprawidłowo wykrywany obiekt do strefy zaufanej w celu uniknięcia fałszywych alarmów.

Page 211: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

211

WYKRYTO PODEJRZANY / SZKODLIWY ODNOŚNIK

Po wykryciu przez Kaspersky Internet Security próby otwarcia strony internetowej zawierającej podejrzaną lub szkodliwą treść, na ekranie zostanie wyświetlone specjalne powiadomienie.

Powiadomienie zawiera następujące informacje:

opis zagrożenia;

nazwę aplikacji (przeglądarki), która otwiera stronę;

adres internetowy strony ze szkodliwą lub podejrzaną treścią.

Możesz wybrać jedno z następujących działań:

Zezwól – kontynuuje otwieranie strony.

Blokuj – blokuje otwieranie strony.

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji modułu ochrony. W tym celu należy zaznaczyć opcję Zastosuj do wszystkich obiektów. Bieżąca sesja to czas od momentu

uruchomienia modułu do momentu jego zatrzymania lub ponownego uruchomienia aplikacji.

WYKRYTO NIEBEZPIECZNY OBIEKT W RUCHU SIECIOWYM

Jeżeli moduł Ochrona WWW wykryje w ruchu sieciowym szkodliwy obiekt, na ekranie wyświetlony zostanie specjalny komunikat.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia lub akcji wykonanych przez aplikację.

Nazwę aplikacji, która wykonuje akcję.

Typ zagrożenia i nazwę szkodliwego obiektu zgodną z Encyklopedią Wirusów Kaspersky Lab.

Obok nazwy szkodliwego obiektu wyświetlona jest ikona . Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje o zagrożeniu, jakie stwarza obiekt.

Lokalizację obiektu (adres internetowy).

Na obiekcie możesz wykonać następujące akcje:

Zezwól – kontynuuje pobieranie obiektu.

Blokuj – blokuje pobranie obiektu.

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji modułu ochrony lub zadania. W tym celu należy zaznaczyć opcję Zastosuj do wszystkich obiektów. Bieżąca sesja to czas

liczony od uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania.

Page 212: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

212

WYKRYTO PRÓBĘ DOSTĘPU DO STRONY TYPU PHISHING

Po wykryciu przez Kaspersky Internet Security próby dostępu do strony internetowej należącej lub mogącej należeć do stron typu phishing, na ekranie pojawi się specjalne powiadomienie.

Powiadomienie zawiera następujące informacje:

opis zagrożenia;

adres strony internetowej.

Należy wybrać jedno z poniższych działań:

Zezwól – kontynuuje otwieranie strony.

Blokuj – blokuje otwieranie strony.

Wybrana akcja może zostać zastosowana do wszystkich obiektów o danym stanie wykrytych w bieżącej sesji Kaspersky Internet Security. W tym celu należy zaznaczyć opcję Zastosuj do wszystkich obiektów. Bieżąca sesja to czas od

momentu uruchomienia modułu do momentu jego zatrzymania lub ponownego uruchomienia aplikacji.

WYKRYTO PRÓBĘ UZYSKANIA DOSTĘPU DO REJESTRU SYSTEMOWEGO

Gdy moduł Ochrona proaktywna wykryje próbę uzyskania dostępu do kluczy rejestru systemowego, na ekranie wyświetlone zostanie specjalne powiadomienie.

Powiadomienie zawiera następujące informacje:

klucz rejestru, do którego uzyskiwany jest dostęp;

nazwę pliku procesu, który zainicjował próbę uzyskania dostępu do kluczy rejestru, łącznie ze ścieżką dostępu do niego.

Należy wybrać jedno z poniższych działań:

Zezwól – jednorazowo zezwala na wykonanie niebezpiecznej akcji;

Blokuj – jednorazowo blokuje niebezpieczną akcję.

W celu automatycznego wykonywania wybranych akcji za każdym razem, kiedy ta aktywność zostanie zainicjowana, zaznacz pole Utwórz regułę.

Jeżeli masz pewność, że aktywność aplikacji próbującej uzyskać dostęp do kluczy rejestru systemu jest bezpieczna, dodaj tę aplikację do listy zaufanych.

OBIEKT NIE MOŻE ZOSTAĆ WYLECZONY

W niektórych przypadkach szkodliwy obiekt nie może zostać wyleczony: na przykład, jeśli plik jest uszkodzony w tak dużym stopniu, że aplikacja nie może usunąć z niego szkodliwego kodu i przywrócić jego integralności. Procedura przetwarzania nie może być stosowana do niektórych typów szkodliwych obiektów, takich jak trojany. W tym wypadku, na ekranie wyświetlane jest powiadomienie.

Page 213: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

213

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ zagrożenia i nazwę szkodliwego obiektu zgodną z Encyklopedią Wirusów Kaspersky Lab.

Obok nazwy szkodliwego obiektu wyświetlona jest ikona . Kliknij ją, aby wyświetlić okno z informacjami o obiekcie. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje o zagrożeniu, jakie stwarza obiekt.

Nazwę pliku szkodliwego obiektu oraz jego ścieżkę dostępu.

Na obiekcie możesz wykonać następujące akcje:

Usuń – usuwa obiekt. Przed rozpoczęciem usuwania obiektu tworzona jest jego kopia zapasowa, na wypadek

gdyby zaistniała potrzeba jego przywrócenia lub wyjaśnienia jak doszło do infekcji.

Pomiń / Blokuj – blokuje dostęp do obiektu, ale nie wykonuje na nim akcji; zapisuje informacje w raporcie.

Możesz powrócić do przetwarzania pominiętych obiektów w oknie raportu. Pomijanie przetwarzania obiektów wykrytych w wiadomościach e-mail nie jest możliwe.

Aby zastosować wybraną akcję do wszystkich obiektów o tym samym stanie, które zostały wykryte podczas bieżącej sesji modułu ochrony lub zadania, zaznacz pole Zastosuj do wszystkich obiektów. Bieżąca sesja to czas liczony od

uruchomienia składnika aż do zatrzymania jego pracy lub ponownego uruchomienia aplikacji. Czas ten może być również liczony od rozpoczęcia do zakończenia skanowania.

WYKRYTO UKRYTY PROCES

Jeśli moduł Ochrona proaktywna wykryje w systemie ukryty proces, na ekranie zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

Opis zagrożenia.

Typ i nazwę zagrożenia zgodną z klasyfikacją Encyklopedii Wirusów Kaspersky Lab.

Obok nazwy wyświetlona jest ikona . Kliknij ją w celu otwarcia okna z informacjami o zagrożeniu. Kliknięcie odnośnika www.viruslist.pl w tym oknie otwiera stronę internetową Encyklopedii Wirusów, na której znajdują się szczegółowe informacje o zagrożeniu.

Nazwę pliku procesu oraz jego ścieżkę dostępu.

Należy wybrać jedno z poniższych działań:

Kwarantanna – zamyka proces, przenosi plik procesu do Kwarantanny, gdzie nie będzie stanowił żadnego

zagrożenia dla bezpieczeństwa komputera.

Podczas późniejszych skanowań Kwarantanny stan obiektu może się zmienić. Na przykład, obiekt może się okazać zainfekowany z możliwością przetworzenia przy użyciu zaktualizowanych baz danych. Stan obiektu może się także zmienić na niezainfekowany i jego przywrócenie będzie możliwe.

Jeśli do Kwarantanny ręcznie przeniesiesz plik, który przy następnym skanowaniu nie będzie wykryty jako zainfekowany, jego stan zmieni się na OK pod warunkiem, że skanowanie odbyło się przynajmniej trzy dni po przeniesieniu go do Kwarantanny.

Zakończ – kończy proces.

Zezwól – zezwala na wykonanie procesu.

Page 214: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

214

Wybrana akcja może zostać zastosowana do wszystkich ukrytych obiektów o danym stanie wykrytych w bieżącej sesji działania Ochrony proaktywnej. W tym celu zaznacz opcję Zawsze wykonuj taką akcję. Bieżąca sesja to czas od

momentu uruchomienia modułu do momentu jego zatrzymania lub ponownego uruchomienia aplikacji.

Jeżeli masz pewność, że klasyfikacja wykonana przez program Kaspersky Anti-Virus jest błędna, dodaj nieprawidłowo wykrywany proces do strefy zaufanej w celu uniknięcia fałszywych alarmów.

FILTR GEOGRAFICZNY ZABLOKOWAŁ PRÓBĘ DOSTĘPU DO STRONY

INTERNETOWEJ

Moduł Ochrona WWW może blokować dostęp do strony internetowej na podstawie jej przynależności do określonej domeny regionalnej. Domena jest traktowana jako blokowana w następujących przypadkach:

użytkownik zablokował dostęp do domeny podczas konfigurowania modułu Ochrona WWW;

poprzednia próba dostępu do strony internetowej z tego samego regionu została zablokowana przez użytkownika.

Po wykryciu przez Filtr geograficzny (moduł Ochrony WWW) próby uzyskania dostępu do strony należącej do blokowanego regionu, w oknie przeglądarki wyświetlane jest specjalne powiadomienie.

Powiadomienie zawiera następujące informacje:

opis powodu blokowania dostępu do strony internetowej;

nazwę regionu, do którego należy strona internetowa;

domenę, charakterystykę infekcji stron w tej domenie;

adres strony internetowej.

Możesz wybrać jedno z następujących działań:

Powróć do poprzedniej strony – otwiera poprzednią stronę.

Otwórz zasób sieciowy – otwiera stronę należącą do zablokowanej domeny.

Otwórz ustawienia Filtra geograficznego – otwiera okno ustawień Ochrony WWW na zakładce Filtr geograficzny.

FUNKCJA BEZPIECZNE SURFOWANIE ZABLOKOWAŁA OTWIERANIE STRONY

Po wykryciu przez Bezpieczne surfowanie (moduł Ochrony WWW) próby przejścia na niebezpieczną stronę internetową, w oknie przeglądarki zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

opis powodu blokowania dostępu do strony internetowej;

adres strony internetowej.

Możesz wybrać jedno z następujących działań:

Powróć do poprzedniej strony – otwiera poprzednią stronę.

Otwórz mimo to – otwiera stronę bez względu na możliwe zagrożenie.

Page 215: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

215

FUNKCJA BEZPIECZNE SURFOWANIE ZATRZYMAŁA OTWIERANIE STRONY

Po wykryciu przez funkcję Bezpieczne surfowanie (moduł Ochrony WWW) próby przejścia do strony internetowej, której bezpieczeństwo nie jest znane, w oknie przeglądarki zostanie wyświetlone powiadomienie.

Powiadomienie zawiera następujące informacje:

opis powodu wstrzymania dostępu do strony internetowej;

adres strony internetowej.

Możesz wybrać jedno z następujących działań:

Tak, otwórz zasób sieciowy – otwiera stronę internetową.

Otwórz i dodaj do zaufanych adresów – otwiera stronę internetową i dodaje jej adres do listy zaufanych, co

zapobiega wstrzymywaniu jej ładowania przez moduł Bezpieczne surfowanie.

Otwórz w Bezpiecznym uruchamianiu dla stron internetowych – otwiera stronę internetową przy pomocy

bezpiecznej przeglądarki (tylko dla Microsoft Internet Explorer, Mozilla Firefox i Google Chrome). Podczas uruchamiania strony internetowej w trybie Bezpiecznego uruchamiania dla stron internetowych szkodliwe obiekty (jeśli występują na otwieranej stronie) nie stwarzają zagrożenia dla bezpieczeństwa komputera.

Nie, wróć do poprzedniej strony – nie otwiera strony internetowej, lecz wraca do poprzedniej.

ZALECA SIĘ PRZEŁĄCZENIE DO BEZPIECZNEGO URUCHAMIANIA DLA STRON

INTERNETOWYCH

Podczas korzystania z bankowości internetowej użytkownik wymaga specjalnej ochrony, ponieważ wyciek poufnych informacji może skutkować stratami finansowymi. Z tego powodu Kaspersky Lab zaleca korzystanie z Bezpiecznego uruchamiania dla stron internetowych, który zapewnia zwiększoną ochronę danych cyfrowej tożsamości w trakcie pracy z bankowością internetową.

Podczas próby odwiedzenia strony bankowości internetowej Ochrona WWW wyświetla w oknie przeglądarki powiadomienie.

Powiadomienie zawiera następujące informacje:

zalecenie przełączenia do Bezpiecznego uruchamiania dla stron internetowych;

adres zasobu bankowości internetowej.

Należy wybrać jedno z poniższych działań:

Otwórz w Bezpiecznym uruchamianiu dla stron internetowych –otwiera stronę internetową przy pomocy

bezpiecznej przeglądarki (tylko dla Microsoft Internet Explorer, Mozilla Firefox i Google Chrome).

Otwórz zasób sieciowy – otwiera stronę w trybie standardowym.

Powróć do poprzedniej strony – otwiera poprzednią stronę w trybie standardowym.

ZALECA SIĘ WYJŚCIE Z BEZPIECZNEGO URUCHAMIANIA DLA STRON

INTERNETOWYCH

Jeżeli pracujesz na stronie bankowości internetowej w Bezpiecznym uruchamianiu dla stron internetowych, a następnie przejdziesz do kolejnej strony o innej specyfikacji, zaleca się wyjście z trybu bezpiecznego przeglądarki. Jeśli podczas

Page 216: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

216

przeglądania zwykłych stron internetowych nadal będziesz pracować w Bezpiecznym uruchamianiu dla stron internetowych, może to osłabić ochronę Twoich danych cyfrowej tożsamości.

Podczas pracy w Bezpiecznym uruchamianiu dla stron internetowych i późniejszej próbie przejścia ze strony bankowości internetowej do innej, Ochrona WWW wyświetli w oknie przeglądarki powiadomienie.

Powiadomienie zawiera następujące informacje:

zalecenie wyjścia z Bezpiecznego uruchamiania dla stron internetowych;

adres strony internetowej, na którą przechodzisz ze strony bankowości online.

Należy wybrać jedno z poniższych działań:

Otwórz zasób sieciowy w standardowej przeglądarce – wyjście z Bezpiecznego uruchamiania dla stron

internetowych i otworzenie w trybie standardowym innej strony niż bankowa.

To strona internetowa banku, kontynuuj w Bezpiecznym uruchamianiu dla stron internetowych – otwiera

stronę inną niż bankowa bez wychodzenia z Bezpiecznego uruchamiania dla stron internetowych.

Powróć do poprzedniej strony – otwiera poprzednią stronę w Bezpiecznym uruchamianiu dla stron

internetowych.

PRACOWANIE Z APLIKACJĄ Z POZIOMU WIERSZA

POLECEŃ

Możesz pracować z aplikacją przy użyciu wiersza poleceń. Możliwe jest wykonanie następujących operacji:

aktywowanie aplikacji;

uruchamianie i kończenie działania aplikacji;

uruchamianie i zatrzymywanie działania modułów aplikacji;

uruchamianie i zatrzymywanie zadań;

uzyskiwanie informacji o bieżącym stanie modułów oraz zadań, jak również statystyk dla nich;

uruchamianie i zatrzymywanie działania zadań skanowania antywirusowego;

skanowanie wybranych obiektów;

aktualizowanie baz danych oraz modułów programu, jak również cofanie aktualizacji;

eksportowanie i importowanie ustawień ochrony;

otwieranie plików pomocy przy użyciu składni wiersza poleceń ogólnie lub dla wybranego polecenia;

Składnia wiersza poleceń:

avp.com <polecenie> [opcje]

Dostęp do programu można uzyskać z wiersza poleceń z foldera instalacyjnego programu lub poprzez określenie pełnej ścieżki dostępu do pliku avp.com.

Page 217: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

217

Lista poleceń używanych do zarządzania programem Kaspersky Lab i jego modułami dostępna jest w tabeli poniżej.

START Uruchamia moduł lub zadanie.

STOP Zatrzymuje moduł lub zadanie. Polecenie może być wykonane tylko po wprowadzeniu hasła ustawionego z poziomu interfejsu programu.

STATUS Wyświetla na ekranie bieżący stan modułu lub zadania.

STATISTICS Wyświetla na ekranie statystyki dla modułu lub zadania.

HELP Wyświetla informacje dla listy poleceń oraz składni poleceń.

SCAN Skanuje obiekty w poszukiwaniu wirusów.

UPDATE Rozpoczyna aktualizację programu.

ROLLBACK Cofa ostatnią aktualizację programu Kaspersky Internet Security. Polecenie może być wykonane tylko po wprowadzeniu hasła ustawionego z poziomu interfejsu programu.

EXIT Zamyka aplikację. Polecenie może być wykonane tylko po wprowadzeniu hasła ustawionego z poziomu interfejsu programu.

IMPORT Importuje ustawienia ochrony. Polecenie może być wykonane tylko po wprowadzeniu hasła ustawionego z poziomu interfejsu programu.

EXPORT Eksportuje ustawienia ochrony.

Każde polecenie posiada własny zestaw ustawień.

W TEJ SEKCJI:

Aktywowanie aplikacji.................................................................................................................................................... 218

Uruchamianie aplikacji .................................................................................................................................................. 218

Zatrzymywanie działania aplikacji ................................................................................................................................. 218

Zarządzanie składnikami i zadaniami programu ........................................................................................................... 218

Skanowanie antywirusowe ............................................................................................................................................ 220

Aktualizowanie aplikacji................................................................................................................................................. 223

Cofanie ostatniej aktualizacji ......................................................................................................................................... 224

Eksportowanie ustawień ochrony .................................................................................................................................. 224

Importowanie ustawień ochrony .................................................................................................................................... 224

Tworzenie pliku śledzenia ............................................................................................................................................. 225

Przeglądanie pomocy .................................................................................................................................................... 225

Kody zwrotne wiersza poleceń ...................................................................................................................................... 226

Page 218: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

218

AKTYWOWANIE APLIKACJI

Program Kaspersky Internet Security może zostać aktywowany przy użyciu pliku klucza.

Składnia polecenia:

avp.com ADDKEY <nazwa_pliku>

Poniższa tabela opisuje ustawienia działania polecenia.

<nazwa_pliku> Plik klucza aktywacji z rozszerzeniem *.key

Przykład:

avp.com ADDKEY 1AA111A1.key

URUCHAMIANIE APLIKACJI

Składnia polecenia:

avp.com

ZATRZYMYWANIE DZIAŁANIA APLIKACJI

Składnia polecenia:

avp.com EXIT /password=<twoje_hasło>

W poniższej tabeli znajdują się opisy parametrów.

<twoje_hasło> Hasło aplikacji wprowadzone w interfejsie

Tego polecenia nie można wykonać bez podania hasła.

ZARZĄDZANIE SKŁADNIKAMI I ZADANIAMI PROGRAMU

Składnia polecenia:

avp.com <polecenie> <profil|nazwa_zadania> [/R[A]:<plik_raportu>]

avp.com STOP <profil|nazwa_zadania> /password=<twoje_hasło> [/R[A]:<plik_raportu>]

Opisy poleceń i ustawienia znajdują się w tabeli poniżej.

Page 219: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

219

<polecenie> Możliwe jest zarządzanie modułami i zadaniami aplikacji z wiersza poleceń za pomocą następujących poleceń:

START – uruchom moduł lub zadanie ochrony w czasie rzeczywistym.

STOP – zatrzymaj działanie modułu lub zadanie ochrony w czasie rzeczywistym.

STATUS – wyświetl bieżący stan modułu lub zadania ochrony w czasie rzeczywistym.

STATISTICS – wyświetl statystyki dotyczące działania modułu lub zadania ochrony w czasie rzeczywistym.

Pamiętaj, że polecenie STOP wymaga podania hasła.

<profil|nazwa_zadania> Dla wartości <profil> możliwe jest określenie dowolnego składnika ochrony w czasie

rzeczywistym, modułów składników, zadań skanowania na żądanie lub aktualizacji (standardowe wartości wykorzystywane w programie znajdują się w poniższej tabeli).

Jako wartość dla <nazwa_zadania> możliwe jest określenie nazwy dowolnego zadania

skanowania na żądanie lub aktualizacji.

<twoje_hasło> Hasło aplikacji wprowadzone w interfejsie.

/R[A]:<plik_raportu> /R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń.

Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli ustawienie nie zostanie zdefiniowane, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie.

W ustawieniu <profil> należy określić jedną z wartości znajdujących się w tabeli poniżej.

RTP Wszystkie składniki ochrony.

Polecenie avp.com START RTP uruchamia działanie wszystkich składników

ochrony, gdy ochrona jest całkowicie wyłączona.

Jeżeli komponent został wyłączony z poziomu wiersza poleceń przy użyciu polecenia STOP, uruchomienie go za pomocą polecenia avp.com START RTP nie jest możliwe. Moduł ten można uruchomić za pomocą polecenia avp.com START <profil>, wpisując w polu <profil> wartość dla określonego składnika ochrony. Na przykład, avp.com START FM.

FW Zapora sieciowa.

HIPS Kontrola aplikacji.

pdm Ochrona proaktywna.

FM Ochrona plików.

EM Ochrona poczty.

WM Ochrona WWW.

Wartości dla komponentów modułu Ochrona WWW:

httpscan (HTTP) – skanowanie ruchu http;

sc – skanowanie skryptów.

IM Ochrona komunikatorów internetowych.

AB Blokowanie banerów reklamowych.

Page 220: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

220

AS Anti-Spam.

PC Kontrola rodzicielska.

AP Anti-Phishing.

ids Blokowanie ataków sieciowych.

Updater Aktualizacja.

Rollback Cofanie ostatniej aktualizacji.

Scan_My_Computer Skanowanie.

Scan_Objects Skanowanie niestandardowe.

Scan_Quarantine Skanowanie kwarantanny.

Scan_Startup (STARTUP) Skanowanie obiektów startowych.

Scan_Vulnerabilities (SECURITY) Wykrywanie luk.

Moduły i zadania uruchomione z poziomu wiersza poleceń działają z ustawieniami skonfigurowanymi w interfejsie programu.

Przykłady:

W celu włączenia działania modułu Ochrona plików wprowadź następujące polecenie:

avp.com START FM

W celu zatrzymania skanowania komputera wprowadź następujące polecenie:

avp.com STOP Scan_My_Computer/password=<twoje_hasło>

SKANOWANIE ANTYWIRUSOWE

Uruchamianie skanowania wybranego obszaru w poszukiwaniu wirusów i przetwarzanie szkodliwych obiektów z poziomu wiersza poleceń wygląda następująco:

avp.com SCAN [<obiekt skanowany>] [<akcja>] [<typy plików>] [<wykluczenia>] [<plik

konfiguracyjny>] [<ustawienia raportu>] [<ustawienia zaawansowane>]

Do skanowania obiektów możesz również użyć zadań utworzonych w aplikacji, uruchamiając żądane zadanie z poziomu wiersza poleceń. Zadanie zostanie uruchomione z ustawieniami określonymi w interfejsie programu Kaspersky Internet Security.

W poniższej tabeli znajdują się opisy parametrów.

Page 221: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

221

<obiekt skanowany> – ten parametr określa listę obiektów, które będą skanowane w poszukiwaniu szkodliwego kodu.

Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.

<pliki> Lista ścieżek dostępu do plików i / lub folderów przeznaczonych do skanowania.

Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Obiekty na liście oddzielone są spacją.

Komentarze:

Jeśli nazwa obiektu zawiera spację, musi być umieszczona w cudzysłowach.

Jeśli występuje odniesienie do określonego katalogu, wszystkie pliki w tym katalogu zostaną przeskanowane.

/MEMORY Obiekty pamięci RAM.

/STARTUP Obiekty startowe.

/MAIL Skrzynki pocztowe.

/REMDRIVES Wszystkie dyski i nośniki wymienne.

/FIXDRIVES Wszystkie dyski wewnętrzne.

/NETDRIVES Wszystkie dyski sieciowe.

/QUARANTINE Obiekty poddane kwarantannie.

/ALL Pełne skanowanie komputera.

/@:<listaplików.lst> Ścieżka dostępu do pliku zawierającego listę obiektów i folderów przeznaczonych do skanowania. Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku zawierającego listę. Ścieżka dostępu nie może być umieszczona w cudzysłowach, nawet jeśli zawiera spację.

Plik zawierający listę obiektów powinien być w formacie tekstowym. Każdy obiekt przeznaczony do skanowania powinien znajdować się w oddzielnym wierszu.

Zaleca się zdefiniowanie bezwzględnej ścieżki dostępu do obiektów przeznaczonych do skanowania. Określając ścieżkę względną, wprowadź ścieżkę dostępu do pliku wykonywalnego aplikacji, a nie do pliku zawierającego listę obiektów przeznaczonych do skanowania.

<akcja> – parametr ten określa, jakie działanie będzie wykonane na szkodliwych obiektach wykrytych podczas skanowania. Jeśli ten parametr nie został zdefiniowany, wówczas domyślnym działaniem stanie się to o wartości /i8.

Jeżeli pracujesz w trybie automatycznym, po wykryciu niebezpiecznego obiektu Kaspersky Internet Security będzie automatycznie wykonywał akcję zalecaną przez specjalistów z Kaspersky Lab. Akcja odpowiadająca wartości parametru <akcja> będzie ignorowana.

/i0 Na obiekcie nie są podejmowane żadne akcje; informacje o obiekcie zapisywane są w raporcie.

/i1 Leczenie zainfekowanych obiektów lub ich pomijanie w przypadku braku możliwości wyleczenia.

/i2 Leczenie zainfekowanych obiektów lub ich pomijanie w przypadku braku możliwości wyleczenia; nie usuwanie zainfekowanych plików z obiektów złożonych; usunięcie zainfekowanych obiektów złożonych z wykonywalnymi nagłówkami (archiwa sfx).

Page 222: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

222

/i3 Leczenie zainfekowanych obiektów lub ich pomijanie w przypadku braku możliwości wyleczenia; całkowite usunięcie wszystkich złożonych obiektów, jeżeli nie można usunąć plików osadzonych.

/i4 Usuń zainfekowane obiekty. Całkowicie usuń obiekty złożone, jeśli zainfekowane części nie mogą zostać usunięte.

/i8 Zapytaj użytkownika o działanie, jeśli zostanie wykryty zainfekowany obiekt.

/i9 Zapytaj użytkownika o działanie po zakończeniu skanowania.

<typy plików> – parametr ten definiuje typy plików, które będą poddane skanowaniu antywirusowemu. Domyślnie, jeśli

ten parametr nie jest zdefiniowany, skanowaniu według zawartości poddawane są tylko zainfekowane pliki.

/fe Skanuj tylko pliki, które mogą zostać zainfekowane według rozszerzenia.

/fi Skanuj tylko pliki, które mogą zostać zainfekowane według zawartości.

/fa Skanuj wszystkie pliki.

<wykluczenia> – parametr ten definiuje obiekty, które zostaną wykluczone ze skanowania.

Parametr może zawierać wiele wartości z dostarczonej listy, oddzielonych spacjami.

-e:a Nie skanuj archiwów.

-e:b Nie skanuj pocztowych baz danych.

-e:m Nie skanuj wiadomości zawierających czysty tekst.

-e:<maska_pliku> Nie skanuj obiektów, które zgadzają się z maską.

-e:<sekundy> Pomiń obiekty, które są skanowane dłużej niż czas określony parametrem <sekundy>.

-es:<rozmiar> Pomiń obiekty o rozmiarze (w MB) przekraczającym wartość określoną przez parametr <rozmiar>.

Ustawienie to dostępne jest tylko dla plików złożonych (takich jak archiwa).

<plik konfiguracyjny> – definiuje ścieżkę dostępu do pliku konfiguracyjnego, który zawiera ustawienia aplikacji dla

zadania skanowania.

Plik konfiguracyjny jest plikiem w formacie tekstowym i zawiera zestaw parametrów wiersza poleceń dla skanowania antywirusowego.

Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeśli ten parametr nie zostanie zdefiniowany, wówczas używane są wartości ustawione w interfejsie aplikacji.

/C:<nazwa_pliku> Użyj wartości ustawień określonych w pliku konfiguracyjnym <nazwa_pliku>.

<ustawienia raportu> – ten parametr określa format raportu wyników skanowania.

Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli ustawienie nie zostanie zdefiniowane, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie.

/R:<plik_raportu> Zapisuj w tym pliku tylko ważne zdarzenia.

/RA:<plik_raportu> Zapisuj wszystkie zdarzenia w tym pliku.

Page 223: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

223

<ustawienia zaawansowane> – ustawienia, które definiują użycie technologii skanowań antywirusowych.

/iChecker=<on|off> Włącz / wyłącz używanie technologii iChecker.

/iSwift=<on|off> Włącz / wyłącz używanie technologii iSwift.

Przykłady:

Rozpoczęcie skanowania pamięci, programów autostartu, skrzynek pocztowych, folderów Moje dokumenty i Program Files oraz pliku test.exe:

avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\Moje

dokumenty" "C:\Program Files" "C:\Downloads\test.exe"

Skanowanie obiektów umieszczonych w pliku object2scan.txt, z wykorzystaniem pliku konfiguracyjnego scan_setting.txt. Użycie pliku konfiguracyjnego scan_setting.txt. Po zakończeniu skanowania nastąpi utworzenie pliku raportu z zapisem wszystkich zaistniałych zdarzeń:

avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

Przykładowy plik konfiguracyjny:

/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

AKTUALIZOWANIE APLIKACJI

Składnia polecenia umożliwiająca aktualizację baz danych i modułów Kaspersky Internet Security jest następująca:

avp.com UPDATE [<źródło_uaktualnień>] [/R[A]:<plik_raportu>] [/C:<nazwa_pliku>]

W poniższej tabeli znajdują się opisy parametrów.

<źródło_uaktualnień> Serwer HTTP, FTP lub folder sieciowy, z którego pobierane są uaktualnienia. Wartością tego parametru może być pełna ścieżka dostępu do źródła uaktualnień lub adres URL. Jeżeli ścieżka nie zostanie podana, program pobierze źródło uaktualnień z ustawień aplikacji.

/R[A]:<plik_raportu> /R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń.

Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli ustawienie nie zostanie zdefiniowane, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie.

/C:<nazwa_pliku> Ścieżka dostępu do pliku konfiguracyjnego, który zawiera ustawienia aktualizacji Kaspersky Internet Security.

Plik konfiguracyjny to plik tekstowy zawierający listę parametrów wiersza poleceń dla aktualizacji aplikacji.

Możesz określić bezwzględną lub względną ścieżkę dostępu do pliku. Jeżeli parametr ten nie został zdefiniowany, użyte zostaną wartości ustawień znajdujące się w interfejsie aplikacji.

Przykłady:

Aktualizacja baz danych aplikacji i zapisywanie wszystkich zdarzeń w raporcie:

avp.com UPDATE /RA:avbases_upd.txt

Aktualizacja modułów programu Kaspersky Internet Security przy użyciu parametrów pliku konfiguracji updateapp.ini:

avp.com UPDATE /C:updateapp.ini

Page 224: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

224

Przykładowy plik konfiguracyjny:

"ftp://my_server/kav updates" /RA:avbases_upd.txt

COFANIE OSTATNIEJ AKTUALIZACJI

Składnia polecenia:

avp.com ROLLBACK [/R[A]:<plik_raportu>] [/password=<twoje_hasło>]

W poniższej tabeli znajdują się opisy parametrów.

/R[A]:<plik_raportu> /R:<plik_raportu> – rejestrowanie w raporcie tylko ważnych zdarzeń.

/RA:<plik_raportu> – rejestrowanie w raporcie wszystkich zdarzeń.

Możesz podać bezwzględną lub względna ścieżkę dostępu do pliku. Jeżeli ustawienie nie zostanie zdefiniowane, rezultaty skanowania oraz wszystkie zdarzenia będą wyświetlane na ekranie.

<twoje_hasło> Hasło aplikacji wprowadzone w interfejsie.

Tego polecenia nie można wykonać bez podania hasła.

Przykład:

avp.com ROLLBACK /RA:cofanie.txt /password=<twoje_hasło>

EKSPORTOWANIE USTAWIEŃ OCHRONY

Składnia polecenia:

avp.com EXPORT <profil> <nazwa_pliku>

Poniższa tabela opisuje ustawienia działania polecenia.

<profil> Komponent lub zadanie eksportowane jest wraz z ustawieniami.

Dla ustawienia <profil> możesz użyć wartości opisanych w sekcji pomocy zatytułowanej

"Zarządzanie składnikami i zadaniami programu".

<nazwa_pliku> Ścieżka dostępu do pliku, do którego zostaną wyeksportowane ustawienia programu Kaspersky Internet Security. Możesz podać ścieżkę względną lub bezwzględną.

Plik konfiguracyjny zapisywany jest w formacie binarnym (.dat), jeśli żaden inny format nie został sprecyzowany lub nie wybrano formatu w ogóle; może być użyty później do eksportowania ustawień aplikacji na inne komputery. Plik konfiguracyjny może zostać zapisany również jako plik tekstowy. W tym celu należy w nazwie pliku dodać rozszerzenie .txt. Należy pamiętać, że nie można importować ustawień ochrony z pliku tekstowego. Plik ten może zostać użyty jedynie do określenia głównych ustawień działania programu Kaspersky Internet Security.

Przykład:

avp.com EXPORT RTP c:\settings.dat

IMPORTOWANIE USTAWIEŃ OCHRONY

Składnia polecenia:

avp.com IMPORT <nazwa_pliku>[/password=<twoje_hasło>]

Page 225: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

225

Poniższa tabela opisuje ustawienia działania polecenia.

<nazwa_pliku> Ścieżka dostępu do pliku, z którego importowane są ustawienia do programu Kaspersky Internet Security. Możesz podać ścieżkę względną lub bezwzględną.

<twoje_hasło> Hasło w programie Kaspersky Internet Security definiowane jest w interfejsie aplikacji. Parametry bezpieczeństwa mogą zostać zaimportowane tylko z pliku binarnego.

Tego polecenia nie można wykonać bez podania hasła.

Przykład:

avp.com IMPORT c:\settings.dat /hasło=<twoje_hasło>

TWORZENIE PLIKU ŚLEDZENIA

Utworzenie pliku śledzenia może być konieczne w przypadku problemów z działaniem programu Kaspersky Internet Security. Pomoże to specjalistom z pomocy technicznej bardziej dokładnie zdiagnozować problem.

Pliki śledzenia zalecamy tworzyć tylko w celu rozwiązania określonego problemu. Ciągłe tworzenie plików śledzenia może doprowadzić do spowolnienia pracy komputera i zapełnienia dysku twardego.

Składnia polecenia:

avp.com TRACE [file] [on|off] [<poziom_śledzenia>]

W poniższej tabeli znajdują się opisy parametrów.

[on|off] Włączenie / wyłączenie tworzenia plików śledzenia

[file] Zapisanie śledzenia do pliku.

<poziom_śledzenia> Wartość ta może być liczbą całkowitą od 0 (poziom minimalny, tylko krytyczne komunikaty) do 700 (poziom maksymalny, wszystkie komunikaty).

Specjaliści z działu pomocy technicznej poinformują Cię, jaki poziom śledzenia należy ustawić. Jeżeli poziom nie zostanie zdefiniowany, zalecamy ustawienie wartości na 500.

Przykłady:

W celu wyłączenia tworzenia plików śledzenia:

avp.com TRACE file off

W celu utworzenia pliku śledzenia wysyłanego do działu pomocy technicznej z maksymalnym poziomem śledzenia o wartości 500:

avp.com TRACE file on 500

PRZEGLĄDANIE POMOCY

Polecenie to służy do przeglądania pomocy na temat składni wiersza poleceń:

avp.com [ /? | HELP ]

Jeśli chcesz przejrzeć pomoc na temat składni danego polecenia, możesz użyć jednego z następujących poleceń:

avp.com <polecenie> /?

avp.com HELP <polecenie>

Page 226: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

226

KODY ZWROTNE WIERSZA POLECEŃ

Sekcja ta opisuje kody zwrotne wiersza poleceń (zobacz tabelę poniżej). Kody ogólne mogą być zwracane przez dowolne polecenie z wiersza poleceń. Kody zwracane przez program obejmują kody ogólne oraz kody specyficzne dla konkretnego typu zadania.

OGÓLNE KODY ZWROTNE

0 Operacja zakończona pomyślnie

1 Błędna wartość parametru

2 Nieznany błąd

3 Błąd podczas wykonywania zadania

4 Zadanie anulowane

KODY ZWRACANE PRZEZ ZADANIE SKANOWANIA ANTYWIRUSOWEGO

101 Wszystkie niebezpiecznie obiekty zostały przetworzone

102 Wykryto niebezpieczne obiekty

Page 227: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

227

SŁOWNIK

A

A K T U A L I Z A C J A

Procedura zastępowania/dodawania nowych plików (baz danych i modułów aplikacji) otrzymywanych z serwerów aktualizacji firmy Kaspersky Lab.

A K T U A L I Z A C J A B A Z D A N Y C H

Jedna z funkcji aplikacji firmy Kaspersky Lab umożliwiająca zapewnienie aktualnej ochrony. W tym celu z serwerów aktualizacji firmy Kaspersky Lab na komputer pobierane są bazy danych, które są następnie automatycznie dodawane do aplikacji.

A K T Y W N A L I C E N C J A

Bieżąca licencja używana do działania programu firmy Kaspersky Lab. Licencja definiuje okres, w którym produkt posiada pełną funkcjonalność oraz zasady, na jakich on może być użytkowany. Aplikacja może posiadać tylko jedną aktywną licencję.

A K T Y W O W A N I E A P L I K A C J I

Przełączanie aplikacji do trybu pełnej funkcjonalności. Do aktywacji aplikacji niezbędna jest licencja.

A L T E R N A T Y W N E S T R U M I E N I E NTFS

Strumienie danych NTFS (alternatywne strumienie danych) zostały utworzone w celu uzyskania dodatkowych atrybutów lub informacji o pliku.

Każdy plik w systemie plików NTFS jest zbiorem strumieni. Jeden z nich zawiera plik, którego zawartość będzie można przeglądać po jego otwarciu; inne strumienie (zwane alternatywnymi) zawierają metainformacje i zapewniają, na przykład, kompatybilność NTFS z innymi systemami, takimi jak starszy system plików zwany przez firmę Macintosh Hierarchicznym Systemem Plików (HFS). Strumienie mogą być tworzone, usuwane, osobno przechowywane, przemianowane, lub nawet uruchomione jako proces.

Strumienie alternatywne mogą być wykorzystywane przez hakerów do przesyłania poufnych danych, lub do wykradania ich z komputera.

A N A L I Z A H E U R Y S T Y C Z N A

Technologia polegająca na wykrywaniu zagrożeń, które nie mogą zostać zidentyfikowane przy pomocy baz danych aplikacji Kaspersky Lab. W wyniku działania tej analizy możliwe jest wykrywanie obiektów, które prawdopodobnie zawierają nieznane wirusy lub modyfikacje znanych wirusów.

Analizator heurystyczny pozwala na wykrywanie do 92% zagrożeń. Mechanizm ten jest bardzo efektywny i rzadko generuje fałszywe alarmy.

Pliki wykryte przez analizator heurystyczny są uznawane za podejrzane.

A R C H I W U M

Plik "zawierający" jeden lub większą liczbę innych obiektów, które także mogą być archiwami.

B

B A Z A A D R E S Ó W P O D E J R Z A N Y C H S T R O N I N T E R N E T O W Y C H

Lista adresów internetowych o potencjalnie niebezpiecznej zawartości. Jest tworzona przez specjalistów z Kaspersky Lab. Lista ta jest regularnie aktualizowana oraz znajduje się w pakiecie instalacyjnym Kaspersky Lab.

Page 228: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

228

B A Z A A D R E S Ó W S T R O N Z A W I E R A J Ą C Y C H P H I S H I N G

Lista adresów internetowych, które są oznaczone przez specjalistów z Kaspersky Lab jako phishingowe. Baza jest regularnie aktualizowana i jest częścią aplikacji Kaspersky Lab.

B A Z Y D A N Y C H

Bazy danych utworzone przez ekspertów z Kaspersky Lab zawierają szczegółowe opisy wszystkich dotychczas poznanych zagrożeń oraz metody wykorzystywane do ich wykrycia i wyleczenia. Natychmiast po pojawieniu się nowego zagrożenia bazy danych zostają zaktualizowane przez firmę Kaspersky Lab.

B L O K O W A N I E O B I E K T U

Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może zostać odczytany, wykonany, zmodyfikowany, ani też usunięty.

B R A M A D W U K I E R U N K O W A

Komputer posiadający dwie karty sieciowe (każda jest podłączona do innych sieci) przesyłający dane z jednej sieci do innej.

C

C E R T Y F I K A T S E R W E R A A D M I N I S T R A C Y J N E G O

Certyfikat, który umożliwia autoryzację Serwera administracyjnego podczas podłączenia do niego Konsoli administracyjnej oraz podczas wymiany danych między użytkownikami komputerów. Certyfikat Serwera administracyjnego jest tworzony podczas instalacji Serwera administracyjnego i jest przechowywany w podfolderze Cert foldera instalacyjnego aplikacji.

C Z A R N A L I S T A P L I K Ó W K L U C Z Y

Baza danych zawierająca informacje o dodanych do czarnej listy plikach kluczy Kaspersky Lab. Zawartość pliku czarnej listy jest uaktualniana wraz z bazami danych.

D

D O D A T K O W A L I C E N C J A

Licencja, która została dodana do działania programu firmy Kaspersky Lab, ale nie została aktywowana. Licencja zapasowa zostanie automatycznie aktywowana po wygaśnięciu obecnie wykorzystywanej.

D O S T Ę P N E U A K T U A L N I E N I A

Zestaw uaktualnień dla modułów aplikacji firmy Kaspersky Lab łącznie z uaktualnieniami krytycznymi nagromadzonymi podczas pewnego okresu oraz zmianami w architekturze aplikacji.

E

E P I D E M I A W I R U S A

Seria celowych prób zainfekowania komputera wirusem.

F

F A Ł S Z Y W Y A L A R M

Sytuacja, gdy aplikacja firmy Kaspersky Lab identyfikuje niezainfekowany obiekt jako zainfekowany z powodu podobieństwa jego kodu do kodu wirusa.

Page 229: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

229

I

I N S T A L A C J A W O P A R C I U O S K R Y P T L O G O W A N I A

Metoda zdalnej instalacji aplikacji Kaspersky Lab, która umożliwia przypisanie uruchomienia zadania zdalnej instalacji indywidualnemu kontu użytkownika (lub różnym kontom użytkowników). Po zarejestrowaniu użytkownika w domenie podejmowana jest próba instalowania aplikacji na komputerze klienckim, na którym użytkownik został zarejestrowany. Ta metoda jest zalecana w przypadku instalowania aplikacji firmy Kaspersky Lab na komputerach z systemami Microsoft Windows 98 / ME.

K

K A S P E R S K Y S E C U R I T Y NE T W O R K

Kaspersky Security Network (KSN) jest usługą sieciową oferującą dostęp do internetowej Bazy Wiedzy firmy Kaspersky Lab zawierającej informacje o reputacji plików, zasobach sieciowych oraz oprogramowaniu. Korzystanie z danych z Kaspersky Security Network zapewnia przyspieszenie czasu odpowiedzi programu Kaspersky Internet Security po wykryciu nowego zagrożenia, ulepszenie działania niektórych modułów ochrony oraz zmniejszenie ryzyka fałszywych alarmów.

K W A R A N T A N N A

Folder, w którym umieszczane są potencjalnie zarażone obiekty wykryte podczas skanowania lub przez ochronę w czasie rzeczywistym.

L

L E C Z E N I E O B I E K T U

Metoda używana do przetwarzania zainfekowanych obiektów, której efektem jest całkowite lub częściowe przywrócenie danych lub informacja, że obiekty nie mogą zostać wyleczone. Obiekty są leczone przy użyciu wpisów z bazy danych. Podczas procesu leczenia część danych może zostać utracona.

L I C Z N I K E P I D E M I I W I R U S Ó W

Szablon, na którym oparte jest generowanie powiadamiania o zagrożeniu epidemią wirusa. Licznik epidemii wirusów zawiera ustawienia określające próg aktywności wirusa, sposób jego rozprzestrzeniania oraz treść wysyłanych wiadomości.

L I S T A B L O K O W A N Y C H A D R E S Ó W I N T E R N E T O W Y C H

Lista masek i adresów zasobów sieciowych, do których dostęp będzie blokowany przez aplikację Kaspersky Lab. Lista adresów jest tworzona przez użytkownika podczas konfiguracji ustawień aplikacji.

L I S T A B L O K O W A N Y C H N A D A W C Ó W

(również "Czarna" lista adresów)

Lista adresów e-mail, z których wysyłanie wiadomości będzie blokowane przez aplikację Kaspersky Lab niezależnie od ich treści.

L I S T A D O Z W O L O N Y C H A D R E S Ó W I N T E R N E T O W Y C H

Lista masek i adresów zasobów sieciowych, do których dostęp nie będzie blokowany przez aplikację Kaspersky Lab. Lista adresów jest tworzona przez użytkownika podczas konfiguracji ustawień aplikacji.

L I S T A D O Z W O L O N Y C H N A D A W C Ó W

(również "Biała" lista adresów)

Lista adresów e-mail, z których wysyłane wiadomości nie będą skanowane przez aplikację Kaspersky Lab.

Page 230: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

230

L I S T A S P R A W D Z A N Y C H A D R E S Ó W S T R O N

Lista masek i adresów zasobów sieciowych, które będą obowiązkowo skanowane przez aplikację Kaspersky Lab na obecność szkodliwych obiektów.

L I S T A Z A U F A N Y C H A D R E S Ó W I N T E R N E T O W Y C H

Lista masek i adresów zasobów sieciowych, których treść jest uważana za zaufaną. Aplikacja Kaspersky Lab nie skanuje na obecność szkodliwych obiektów stron internetowych znajdujących się na liście.

M

M A S K A P L I K U

Reprezentacja nazwy i rozszerzenia pliku przy użyciu symboli wieloznacznych. Dwa standardowe symbole wieloznaczne wykorzystywane w maskach plików to * i ?, gdzie * zastępuje dowolną liczbę dowolnych znaków, a ? oznacza dowolny pojedynczy znak. Przy użyciu tych symboli możliwa jest reprezentacja dowolnego pliku. Należy pamiętać, że nazwa i rozszerzenie zawsze są rozdzielone kropką.

M A S K A P O D S I E C I

Maska podsieci (zwana również maską sieci) oraz adres sieci określają adresy komputerów w sieci.

M O D U Ł Y A P L I K A C J I

Pliki znajdujące się w pakiecie instalacyjnym Kaspersky Lab, odpowiedzialne za wykonywanie jego głównych zadań. Określony moduł wykonywalny odpowiada każdemu rodzajowi zadania wykonywanego przez aplikację (ochrona w czasie rzeczywistym, skanowanie na żądanie, aktualizacja). Poprzez uruchomienie pełnego skanowania komputera z poziomu okna głównego można rozpocząć wykonanie modułu tego zadania.

M O N I T O R O W A N Y O B I E K T

Plik przechodzący przez protokoły HTTP, FTP oraz SMTP jak również przez zaporę sieciową i wysyłany do aplikacji firmy Kaspersky Lab w celu przeskanowania.

N

N A G Ł Ó W E K

Informacje na początku pliku lub wiadomości zawierające dane niskiego poziomu dotyczące statusu i przetwarzania pliku (lub wiadomości). W szczególności nagłówek wiadomości e-mail zawiera takie dane, jak informacje o nadawcy i odbiorcy oraz datę.

N E U T R A L I Z O W A N I E O B I E K T Ó W P O R E S T A R C I E

Metoda przetwarzania zainfekowanych obiektów, które w momencie leczenia są wykorzystywane przez inne aplikacje. Polega na tworzeniu kopii zainfekowanego obiektu, leczeniu tej kopii i zastąpieniu pierwotnego zainfekowanego obiektu wyleczoną kopią po kolejnym powtórnym uruchomieniu systemu.

N I E B E Z P I E C Z N Y O B I E K T

Obiekt zawierający wirusa. Nie zalecamy korzystania z tych obiektów, ponieważ może to skutkować zainfekowaniem komputera. Po wykryciu zainfekowanego obiektu zalecamy przeprowadzenie jego leczenia przy użyciu jednej z aplikacji Kaspersky Lab, lub usunięcie, gdy nie jest to możliwe.

N I E K O M P A T Y B I L N A A P L I K A C J A

Aplikacja antywirusowa innego producenta lub aplikacja firmy Kaspersky Lab, którą nie można zarządzać za pomocą Kaspersky Internet Security.

N I E Z N A N Y W I R U S

Nowy wirus, o którym informacje nie zostały uwzględnione w bazach danych. Zwykle nieznane wirusy są wykrywane przez aplikację w obiektach przy użyciu analizy heurystycznej i są one klasyfikowane jako potencjalnie zainfekowane.

Page 231: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

231

O

O B I E K T I N F E K O W A L N Y

Obiekt, który ze względu na swoją strukturę lub format może zostać użyty przez hakerów jako "kontener" do przechowywania i rozprzestrzeniania szkodliwego obiektu. Są to pliki wykonywalne, na przykład pliki z rozszerzeniami .com, .exe, .dll itp. Ryzyko uaktywnienia szkodliwego kodu w takich plikach jest bardzo wysokie.

O B I E K T OLE

Obiekt załączony lub osadzony w innym pliku. Aplikacja Kaspersky Lab pozwala na skanowanie obiektów OLE w poszukiwaniu wirusów. Na przykład, gdy dokument Microsoft Office Word zawiera tabelę Microsoft Office Excel, będzie ona skanowana jako obiekt OLE.

O B I E K T Y S T A R T O W E

Zestaw programów niezbędnych do uruchomienia i poprawnego działania systemu operacyjnego i oprogramowania zainstalowanego na Twoim komputerze. Obiekty te są wykonywane za każdym razem, gdy uruchamiany jest system operacyjny. Istnieją wirusy potrafiące infekować takie obiekty, co może spowodować między innymi zablokowanie dostępu do systemu operacyjnego.

O C H R O N A W C Z A S I E R Z E C Z Y W I S T Y M

Tryb działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym.

Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go w poszukiwaniu zagrożeń. Niezainfekowane obiekty są przekazywane użytkownikowi; obiekty zawierające zagrożenia lub podejrzane o zawieranie takich zagrożeń są przetwarzane zgodnie z ustawieniami zadania (są leczone, usuwane lub umieszczane w kwarantannie).

O K R E S W A Ż N O Ś C I L I C E N C J I

Okres, w którym możesz wykorzystywać wszystkie funkcje aplikacji firmy Kaspersky Lab. Okres ważności licencji zwykle wynosi jeden rok kalendarzowy, począwszy od daty instalacji. Po wygaśnięciu licencji aplikacja będzie posiadała ograniczoną funkcjonalność. Nie będziesz mógł uaktualniać baz danych aplikacji.

P

P A K I E T A K T U A L I Z A C Y J N Y

Pakiet plików wykorzystywany do aktualizowania oprogramowania. Jest pobierany z Internetu i instalowany na Twoim komputerze.

P H I S H I N G

Rodzaj oszustwa internetowego, które polega na wysyłaniu wiadomości elektronicznych w celu kradzieży poufnych informacji - przeważnie danych związanych z bankowością online.

P L I K K L U C Z A

Plik z rozszerzeniem .key, który stanowi Twój osobisty "klucz" niezbędny do korzystania z aplikacji firmy Kaspersky Lab. W przypadku zakupu aplikacji u dystrybutora firmy Kaspersky Lab, klucz dostarczany jest wraz z produktem, natomiast w przypadku zakupu online - wysyłany w e-mailu.

P L I K S K O M P R E S O W A N Y

Plik zarchiwizowany zawierający program dekompresujący oraz instrukcje do wykonania przez system operacyjny.

P O C Z T O W E B A Z Y D A N Y C H

Bazy danych zawierające wiadomości e-mail w specjalnym formacie i przechowywane na Twoim komputerze. Po otrzymaniu/wysłaniu każda wiadomość przychodząca/wychodząca jest umieszczana w pocztowej bazie danych. Bazy te są skanowane podczas pełnego skanowania komputera.

Jeżeli jest włączona ochrona w czasie rzeczywistym, przychodzące i wychodzące wiadomości e-mail są analizowane pod kątem obecności wirusów w momencie ich otrzymywania lub wysyłania.

Page 232: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

232

P O D E J R Z A N A W I A D O M O Ś Ć

Wiadomość, która podczas skanowania wydaje się podejrzana, jednak nie może być jednoznacznie określona jako spam (np. niektóre rodzaje wiadomości i reklam).

P O D E J R Z A N Y O B I E K T

Obiekt zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky Lab. Podejrzane obiekty są wykrywane przy użyciu analizy heurystycznej.

P O R T S I E C I O W Y

Parametr TCP oraz UDP określający lokalizację docelową pakietów danych w formacie IP przesyłanych do hosta za pośrednictwem sieci i umożliwiający różnym programom działającym na jednym hoście otrzymywanie danych niezależnie od siebie. Każdy program przetwarza dane otrzymywane za pośrednictwem określonego portu (czasami mówi się, że program "nasłuchuje" na tym porcie).

Dla niektórych popularnych protokołów sieciowych istnieją standardowe numery portów (na przykład serwery sieciowe zazwyczaj otrzymują żądania HTTP na porcie TCP numer 80); zwykle jednak program może wykorzystywać dowolny protokół na dowolnym porcie. Możliwe wartości: od 1 do 65535.

P O R T S P R Z Ę T O W Y

Gniazdo w komputerze, do którego może być podłączony kabel lub wtyczka (port LPT, port szeregowy, port USB).

P O R T W E J Ś C I A /W Y J Ś C I A

Obsługuje wymianę danych między składnikami sprzętu. Port wejścia / wyjścia skojarzony jest z pewnym składnikiem sprzętu oraz jest wykorzystywany przez aplikacje do wymiany danych.

P O T E N C J A L N I E Z A I N F E K O W A N Y O B I E K T

Obiekt zawierający zmodyfikowany kod znanego wirusa lub kod przypominający wirusa, który nie został jeszcze wykryty przez specjalistów z Kaspersky Lab. Potencjalnie zainfekowane pliki są wykrywane przy użyciu analizy heurystycznej.

P O Z I O M O C H R O N Y

Poziom ochrony jest to początkowa konfiguracja modułu.

P O Z I O M P R I O R Y T E T U Z D A R Z E N I A

Opis zdarzenia rejestrowanego podczas działania aplikacji firmy Kaspersky Lab. Istnieją cztery poziomy priorytetu:

Zdarzenie krytyczne.

Błąd w funkcjonowaniu.

Ostrzeżenie.

Informacja.

Zdarzenia tego samego typu mogą posiadać różne poziomy priorytetu w zależności od sytuacji, w której wystąpiły.

P O Z I O M Z A L E C A N Y

Poziom bezpieczeństwa oparty na ustawieniach aplikacji zalecanych przez ekspertów firmy Kaspersky Lab jako optymalny poziom ochrony Twojego komputera. Poziom ten jest ustawiony domyślnie.

P R O T O K Ó Ł

Wyraźnie zdefiniowany i znormalizowany zestaw reguł określających interakcję pomiędzy klientem a serwerem. Do najbardziej znanych protokołów i usług z nimi skojarzonych należą HTTP (WWW), FTP oraz NNTP (nowość).

Page 233: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

233

P R O T O K Ó Ł I N T E R N E T O W Y ( IP )

Podstawowy protokół dla Internetu wykorzystywany w niezmienionej postaci od czasu stworzenia go w 1974 roku. Wykonuje podstawowe operacje transmisji danych z jednego komputera do innego i służy jako podstawa dla protokołów wyższego poziomu, takich jak TCP i UDP. Zarządza przetwarzaniem połączeń i błędów. Technologie takie jak NAT i maskowanie umożliwiają ukrywanie wielu prywatnych sieci przy pomocy niewielkiej liczby adresów IP (lub nawet jednego adresu), co pozwala spełnić potrzeby nieustannie rozrastającego się Internetu przy użyciu stosunkowo ograniczonej przestrzeni adresowej IPv4.

P R Ó G A K T Y W N O Ś C I W I R U S A

Maksymalny dopuszczalny poziom określonego typu zdarzenia w ograniczonym czasie, po przekroczeniu którego można mówić o nadmiernej aktywności wirusa i zagrożeniu epidemią wirusa. Funkcja ta jest istotna podczas epidemii wirusów i umożliwia administratorom szybką reakcję na pojawiające się zagrożenie epidemią wirusów.

P R Z E C H W Y T Y W A N I E

Składnik aplikacji odpowiedzialny za skanowanie określonych typów wiadomości e-mail. Zestaw modułów przechwytujących dla Twojej instalacji zależy od tego, do wykonywania jakiej roli lub ich kombinacji jest wdrażana aplikacja.

P R Z E N O S Z E N I E O B I E K T Ó W D O K W A R A N T A N N Y

Metoda przetwarzania potencjalnie zainfekowanego obiektu poprzez blokowanie dostępu do pliku i przenoszenie go z jego pierwotnej lokalizacji do foldera kwarantanny. Jest on przechowywany tam w postaci zaszyfrowanej, co eliminuje ryzyko infekcji.

P R Z Y W R A C A N I E

Przenoszenie oryginalnego obiektu z Kwarantanny lub foldera Kopii zapasowej do foldera, w którym znajdował się zanim został przeniesiony do Kwarantanny, wyleczony lub usunięty, lub do innego foldera wskazanego przez użytkownika.

S

S E K T O R S T A R T O W Y D Y S K U

Sektor startowy jest określonym obszarem na dysku twardym komputera, dyskietce lub innym urządzeniu do przechowywania danych. Zawiera on informacje dotyczące systemu plików dysku oraz programu rozruchowego odpowiedzialnego za uruchomienie systemu operacyjnego.

Istnieje wiele wirusów infekujących sektory startowe, zwanych wirusami sektora startowego. Aplikacja firmy Kaspersky Lab umożliwia skanowanie sektorów startowych w celu wykrycia wirusów oraz ewentualnego wyleczenia infekcji.

S E R W E R P R O X Y

Usługa sieciowa komputera, która umożliwia użytkownikom tworzenie pośrednich zapytań do innych usług sieciowych. W pierwszej kolejności użytkownik łączy się z serwerem proxy i wysyła zapytanie o zasób (np. plik) umieszczony na innym serwerze. Następnie serwer proxy łączy się z określonym serwerem i uzyskuje z niego zasób lub zwraca go ze swojej pamięci podręcznej (w przypadku, gdy ją posiada). W niektórych przypadkach, z pewnych powodów zapytanie użytkownika lub odpowiedź serwera mogą zostać zmodyfikowane przez serwer proxy.

S E R W E R Y A K T U A L I Z A C J I KA S P E R S K Y LA B

Lista serwerów HTTP oraz FTP firmy Kaspersky Lab, z których aplikacja pobiera na Twój komputer aktualizacje baz danych oraz modułów.

S K A N O W A N I E R U C H U S I E C I O W E G O

Skanowanie w czasie rzeczywistym obiektów przesyłanych za pośrednictwem protokołów (np. HTTP, FTP itd.) przy użyciu informacji zawartych w najnowszej wersji baz danych.

Page 234: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

234

S K R Y P T

Mały program komputerowy lub niezależna część programu (funkcja), która służy do wykonywania drobnego i specjalistycznego zadania. W większości przypadków są one osadzane w dokumentach hipertekstowych. Skrypty mogą być uruchamiane, na przykład, podczas otwierania strony internetowej.

Jeżeli ochrona w czasie rzeczywistym jest włączona, aplikacja będzie śledziła uruchamianie skryptów, przechwytywała je i skanowała w poszukiwaniu wirusów. W zależności od wyników skanowania użytkownik może zablokować skrypt lub zezwolić na jego wykonanie.

SOCKS

Protokół serwera proxy pozwalający na nawiązanie połączenia punkt-punkt między komputerami w sieciach wewnętrznych i zewnętrznych.

S P A M

Otrzymywane w masowych ilościach niechciane wiadomości e-mail to w większości reklamy.

S T A N O C H R O N Y

Aktualny stan ochrony podsumowujący stopień bezpieczeństwa komputera.

S Z A B L O N P O W I A D O M I E N I A

Szablon, na którym oparte jest generowanie powiadamiania o wykryciu szkodliwego obiektu podczas skanowania. Szablon powiadamiania zawiera ustawienia dotyczące trybu powiadamiania, sposobu rozsyłania oraz tekstu wysyłanej wiadomości.

T

T E C H N O L O G I A I CH E C K E R

iChecker to technologia, która zwiększa szybkość skanowania antywirusowego poprzez wykluczenie obiektów, które nie były modyfikowane od ostatniego skanowania bez zmiany parametrów skanowania (antywirusowa baza danych oraz ustawienia). Informacja o każdym pliku jest przechowywana w specjalnej bazie danych. Technologia ta jest używana zarówno w ochronie w czasie rzeczywistym, jak i podczas skanowania na żądanie.

Na przykład, do archiwum skanowanego przez aplikację Kaspersky Lab został przypisany stan niezainfekowany. Następnym razem aplikacja pominie to archiwum, chyba że zostało ono zmodyfikowane lub zmieniono ustawienia skanowania. Program powtórnie przeskanuje archiwum, jeżeli na skutek dodania nowego obiektu zmieniła się jego struktura, zmieniono ustawienia skanowania lub zostały uaktualnione bazy danych aplikacji.

Ograniczenia technologii iChecker:

nie obsługuje plików o dużych rozmiarach w sytuacji, jeżeli przeskanowanie pliku zajmie mniej czasu niż sprawdzenie, czy został on zmodyfikowany od ostatniego skanowania;

działa ona tylko z niektórymi formatami (exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).

U

U A K T U A L N I E N I A K R Y T Y C Z N E

Uaktualnienia krytyczne modułów aplikacji firmy Kaspersky Lab.

U S Ł U G A N A Z W Y D O M E N O W E J (DNS)

Rozproszony system konwertowania nazw hosta (komputer lub inne urządzenie sieciowe) na adresy IP. Usługa DNS działa w sieciach TCP/IP. DNS może również przechowywać i przetwarzać zapytania odwrotne, poprzez określenie nazwy hosta po jego adresie IP (wpis PTR). Rozwiązanie nazw DNS jest często wykonywane przez aplikacje sieciowe, nie przez użytkowników.

Page 235: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

235

U S T A W I E N I A A P L I K A C J I

Ustawienia aplikacji, które są wspólne dla wszystkich typów zadań, odpowiadające za działanie aplikacji jako całości, np. ustawienia wydajności aplikacji, raportów, przechowywania kopii zapasowej.

U S T A W I E N I A Z A D A N I A

Ustawienia aplikacji, które są określone dla każdego typu zadania.

U S U N I Ę C I E W I A D O M O Ś C I

Metoda przetwarzania wiadomości e-mail polegająca na jej fizycznym usunięciu. Metoda ta jest zalecana w przypadku wiadomości, które jednoznacznie zawierają spam lub szkodliwe oprogramowanie. Przed usunięciem wiadomości, w folderze kopii zapasowych umieszczana jest jej kopia (jeżeli opcja ta nie jest wyłączona).

U S U W A N I E O B I E K T U

Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem z pierwotnej lokalizacji (dysku twardego, foldera, zasobu sieciowego). Zalecamy stosowanie tej metody do obiektów, które z jakiegoś powodu nie mogą zostać wyleczone.

W

W I A D O M O Ś Ć W U L G A R N A

Wiadomość e-mail zawierająca obraźliwy język.

W I R U S S E K T O R A S T A R T O W E G O

Wirus infekujący sektory startowe dysku twardego komputera. Wirus wymusza na systemie, aby załadował go do pamięci podczas powtórnego uruchomienia oraz przekazał kontrolę kodowi wirusa zamiast kodowi pierwotnego programu rozruchowego.

W S P Ó Ł C Z Y N N I K K L A S Y F I K A C J I Z A G R O Ż E Ń

Współczynnik określający stopień niebezpieczeństwa, jaki aplikacja stwarza dla systemu operacyjnego. Jest on obliczany przy użyciu analizy heurystycznej opartej na dwóch typach kryteriów:

statyczne (takie jak informacje o pliku wykonywalnym aplikacji: rozmiar, data utworzenia itd.);

dynamiczne, które są używane podczas naśladowania działania aplikacji w środowisku wirtualnym (analiza odwołań aplikacji do funkcji systemowych).

Współczynnik zagrożenia pozwala na wykrywanie zachowania typowego dla szkodliwego oprogramowania. Im niższy współczynnik zagrożenia, tym więcej akcji aplikacja może wykonywać w systemie.

W Y K L U C Z E N I E

Wykluczenie to obiekt wykluczony ze skanowania przez aplikację firmy Kaspersky Lab. Możliwe jest wykluczanie z obszaru skanowania określonych formatów plików, użycie masek plików, wykluczanie określonych obszarów (na przykład: folderu lub programu), wykluczanie procesów programu lub obiektów według stanu przydzielonego do nich podczas skanowania Do każdego zadania można przydzielić zestaw wykluczeń.

Z

Z A D A N I E

Funkcje wykonywane przez aplikacje Kaspersky Lab zaimplementowane są w postaci zadań, na przykład: Ochrona plików w czasie rzeczywistym, Pełne skanowanie komputera, Aktualizacja baz danych.

Z A I N F E K O W A N Y O B I E K T

Obiekt zawierający szkodliwy kod. Zostaje on rozpoznany, gdy część kodu pokrywa się z częścią kodu znanego zagrożenia. Kaspersky Lab nie zaleca korzystania z takich obiektów, ponieważ mogą prowadzić do zainfekowania komputera.

Page 236: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

236

Z A U F A N Y P R O C E S

Proces aplikacji, którego operacje plikowe nie są monitorowane przez aplikację firmy Kaspersky Lab w trybie ochrony w czasie rzeczywistym. Innymi słowy, nie będą skanowane żadne obiekty uruchomione, otwarte lub zapisane przez zaufany proces.

Page 237: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

237

KASPERSKY LAB ZAO

Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest czołowym producentem światowej klasy oprogramowania antywirusowego, antyspamowego oraz chroniącego przed atakami hakerów.

Kaspersky Lab jest firmą międzynarodową. Główna siedziba znajduje się w Rosji. Firma posiada swoje oddziały w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach Zjednoczonych (Kalifornia). We Francji działa także specjalny dział firmy - Europejskie Centrum Badań Antywirusowych. Partnerami firmy Kaspersky Lab jest ponad 500 przedsiębiorstw na całym świecie.

Obecnie Kaspersky Lab zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów, z których 10 posiada tytuł M.B.A., 16 - doktoraty. Najlepsi eksperci firmy Kaspersky Lab są członkami organizacji Computer Anti-Virus Researcher's Organization (CARO).

Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza zebrana przez specjalistów podczas 14-letniej, ciągłej walki z wirusami komputerowymi. Dokładna analiza działania wirusów komputerowych pozwala na dostarczenie kompletnej ochrony zarówno przed bieżącymi, jak i przyszłymi zagrożeniami. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Produkty firmy Kaspersky pozostają nieustannie o krok przed produktami innych producentów oprogramowania antywirusowego.

Lata ciężkiej pracy sprawiły, że nasza firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Kaspersky Lab jako pierwszy opracował wiele nowoczesnych standardów oprogramowania antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus, zapewnia kompletną ochronę wszystkich węzłów sieci, łącznie ze stacjami roboczymi, serwerami plików, systemami pocztowymi, zaporami sieciowymi, bramami internetowymi i komputerami przenośnymi. Wygodne i łatwe w użytkowaniu narzędzia zarządzające zapewniają zaawansowaną automatyzację ochrony antywirusowej wewnątrz sieci firmowej. Wiele firm używa w swoich produktach silnika programu Kaspersky Anti-Virus. Do producentów tych należą: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie), BorderWare (Kanada) itd.

Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania firm. Nasza firma projektuje, wdraża i obsługuje korporacyjne rozwiązania antywirusowe. Firma Kaspersky Lab uaktualnia sygnatury zagrożeń raz na godzinę. Firma zapewnia swoim klientom pomoc techniczną dostępną przez e-mail i telefon.

Jeżeli masz jakieś pytania, uwagi lub sugestie, skontaktuj się z naszymi przedstawicielami lub bezpośrednio z firmą Kaspersky Lab. Dołożymy wszelkich starań, aby rozwiać Twoje wątpliwości związane z naszymi produktami. Wystarczy, że skontaktujesz się z nami telefonicznie lub poprzez e-mail, a otrzymasz kompetentną i wyczerpującą odpowiedź.

Oficjalna strona Kaspersky Lab: http://www.kaspersky.pl

Encyklopedia Wirusów: www.viruslist.pl

Laboratorium antywirusowe: [email protected]

(tylko do wysyłania podejrzanych obiektów w archiwach)

http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl

(do wysyłania pytań do analityków wirusów)

Forum internetowe Kaspersky Lab http://forum.kaspersky.com

Page 238: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

238

INFORMACJE O KODZIE FIRM TRZECICH

Podczas tworzenia aplikacji użyto kodu firm trzecich.

W TEJ SEKCJI:

Kod programu ............................................................................................................................................................... 238

Narzędzia deweloperskie .............................................................................................................................................. 267

Kod dystrybucyjny programu ......................................................................................................................................... 271

Pozostałe informacje ..................................................................................................................................................... 279

KOD PROGRAMU

Podczas tworzenia aplikacji użyto kodu firm trzecich.

Page 239: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

239

W TEJ SEKCJI:

AGG 2.4 ........................................................................................................................................................................ 240

ADOBE ABI-SAFE CONTAINERS 1.0 .......................................................................................................................... 240

BOOST 1.39.0 ............................................................................................................................................................... 241

BZIP2/LIBBZIP2 1.0.5 ................................................................................................................................................... 241

CONVERTUTF .............................................................................................................................................................. 241

CURL 7.19.4 ................................................................................................................................................................. 241

DEELX - REGULAR EXPRESSION ENGINE 1.2 ......................................................................................................... 242

EXPAT 1.2, 2.0.1 .......................................................................................................................................................... 242

FASTSCRIPT 1.90 ........................................................................................................................................................ 242

FDLIBM 5.3 ................................................................................................................................................................... 242

FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................................. 243

FMT.H ........................................................................................................................................................................... 243

GDTOA ......................................................................................................................................................................... 243

GECKO SDK 1.8, 1.9, 1.9.1 .......................................................................................................................................... 244

ICU4C 4.0.1 .................................................................................................................................................................. 252

INFO-ZIP 5.51 ............................................................................................................................................................... 252

JSON4LUA 0.9.30 ......................................................................................................................................................... 253

LIBGD 2.0.35 ................................................................................................................................................................ 253

LIBJPEG 6B .................................................................................................................................................................. 254

LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ..................................................................................................................................... 255

LIBPNG 1.2.8, 1.2.9, 1.2.42 .......................................................................................................................................... 255

LIBUNGIF 3.0 ................................................................................................................................................................ 256

LIBXDR ......................................................................................................................................................................... 256

LREXLIB 2.4 ................................................................................................................................................................. 256

LUA 5.1.4 ...................................................................................................................................................................... 257

LZMALIB 4.43 ............................................................................................................................................................... 257

MD5.H ........................................................................................................................................................................... 257

MD5.H ........................................................................................................................................................................... 258

MD5-CC 1.02 ................................................................................................................................................................ 258

OPENSSL 0.9.8K .......................................................................................................................................................... 258

PCRE 7.7, 7.9 ............................................................................................................................................................... 260

SHA1.C 1.2 ................................................................................................................................................................... 262

STLPORT 5.2.1 ............................................................................................................................................................. 262

SVCCTL.IDL ................................................................................................................................................................. 262

TINYXML 2.5.3 .............................................................................................................................................................. 262

VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................................. 262

WINDOWS TEMPLATE LIBRARY 8.0 .......................................................................................................................... 262

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3 ........................................................................................................................................ 266

Page 240: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

240

AGG 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Anti-Grain Geometry has dual licensing model. The Modified BSD License was first added in version v2.4 just for convenience. It is a simple, permissive non-copyleft free software license, compatible with the GNU GPL. It's well proven and recognizable. See http://www.fsf.org/licensing/licenses/index_html#ModifiedBSD for details.

Note that the Modified BSD license DOES NOT restrict your rights if you choose the Anti-Grain Geometry Public License.

Anti-Grain Geometry Public License

Anti-Grain Geometry – Version 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Permission to copy, use, modify, sell and distribute this software is granted provided this copyright notice appears in all copies. This software is provided "as is" without express or implied warranty, and with no claim as to its suitability for any purpose.

Modified BSD License

Anti-Grain Geometry – Version 2.4

Copyright (C) 2002-2005 Maxim Shemanarev (McSeem)

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. The name of the author may not be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

ADOBE ABI-SAFE CONTAINERS 1.0

Copyright (C) 2005, Adobe Systems Incorporated

---------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to

Page 241: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

241

use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVEN SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

BOOST 1.39.0

Copyright (C) 2008, Beman Dawes

-----------------------------------------------------------------------------

BZIP2/LIBBZIP2 1.0.5

Copyright (C) 1996-2007 Julian R Seward.

-----------------------------------------------------------------------------

CONVERTUTF

Copyright (C) 2001-2004, Unicode, Inc

-----------------------------------------------------

Disclaimer

This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt.

Limitations on Rights to Redistribute This Code Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached.

CURL 7.19.4

Copyright (C) 1996-2009, Daniel Stenberg

----------------------------------------------------------------

COPYRIGHT AND PERMISSION NOTICE

Copyright (c) 1996 - 2009, Daniel Stenberg, <[email protected]>.

All rights reserved.

Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies.

Page 242: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

242

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

DEELX - REGULAR EXPRESSION ENGINE 1.2

Copyright (C) 2006, RegExLab.com

http://www.regexlab.com/deelx/

-----------------------------------------------------------

EXPAT 1.2, 2.0.1

Copyright (C) 1998, 1999, 2000, Thai Open Source Software Center Ltd and Clark Cooper

Copyright (C) 2001, 2002, 2003, 2004, 2005, 2006, Expat maintainers

---------------------------------------------------------------------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

FASTSCRIPT 1.90

Copyright (C) Fast Reports Inc

----------------------------------------------------------

FDLIBM 5.3

Copyright (C) 2004, Sun Microsystems, Inc

------------------------------------------------------------

Permission to use, copy, modify, and distribute this software is freely granted, provided that this notice is preserved.

Page 243: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

243

FLEX: THE FAST LEXICAL ANALYZER 2.5.4

Copyright (C) 1990, The Regents of the University of California

---------------------------------------------------------------------------------------

This code is derived from software contributed to Berkeley by Vern Paxson.

The United States Government has rights in this work pursuant to contract no. DE-AC03-76SF00098 between the United States Department of Energy and the University of California.

Redistribution and use in source and binary forms with or without modification are permitted provided that: (1) source distributions retain this entire copyright notice and comment, and (2) distributions including binaries display the following acknowledgement: "This product includes software developed by the University of California, Berkeley and its contributors" in the documentation or other materials provided with the distribution and in all advertising materials mentioning features or use of this software. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED "AS IS" AND WITHOUT ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, WITHOUT LIMITATION, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.

FMT.H

Copyright (C) 2002, Lucent Technologies

---------------------------------------------------------

Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software.

THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHORS NOR LUCENT TECHNOLOGIES MAKE ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE.

GDTOA

Copyright (C) 1998-2002, Lucent Technologies

Copyright (C) 2004, 2005, 2009, David M. Gay

-------------------------------------------------------------------------------------

Copyright (C) 1998-2002, Lucent Technologies

Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of Lucent or any of its entities not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.

LUCENT DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL LUCENT OR ANY OF ITS ENTITIES BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Page 244: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

244

Copyright (C) 2004, 2005, 2009 David M. Gay

Permission to use, copy, modify, and distribute this software and its

documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that the copyright notice and this permission notice and warranty disclaimer appear in supporting documentation, and that the name of the author or any of his current or former employers not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission.

THE AUTHOR DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS. IN NO EVENT SHALL THE AUTHOR OR ANY OF HIS CURRENT OR FORMER EMPLOYERS BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

GECKO SDK 1.8, 1.9, 1.9.1

Copyright (C) Mozilla Foundation

-------------------------------------------------------------------

Mozilla Public License Version 1.1

1. Definitions.

1.0.1. "Commercial Use" means distribution or otherwise making the Covered Code available to a third party.

1.1. "Contributor" means each entity that creates or contributes to the creation of Modifications.

1.2. "Contributor Version" means the combination of the Original Code, prior Modifications used by a Contributor, and the Modifications made by that particular Contributor.

1.3. "Covered Code" means the Original Code or Modifications or the combination of the Original Code and Modifications, in each case including portions thereof.

1.4. "Electronic Distribution Mechanism" means a mechanism generally accepted in the software development community for the electronic transfer of data.

1.5. "Executable" means Covered Code in any form other than Source Code.

1.6. "Initial Developer" means the individual or entity identified as the Initial Developer in the Source Code notice required by Exhibit A.

1.7. "Larger Work" means a work which combines Covered Code or portions thereof with code not governed by the terms of this License.

1.8. "License" means this document.

1.8.1. "Licensable" means having the right to grant, to the maximum extent possible, whether at the time of the initial grant or subsequently acquired, any and all of the rights conveyed herein.

1.9. "Modifications" means any addition to or deletion from the substance or structure of either the Original Code or any previous Modifications. When Covered Code is released as a series of files, a Modification is:

Any addition to or deletion from the contents of a file containing Original Code or previous Modifications.

Any new file that contains any part of the Original Code or previous Modifications.

Page 245: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

245

1.10. "Original Code" means Source Code of computer software code which is described in the Source Code notice required by Exhibit A as Original Code, and which, at the time of its release under this License is not already Covered Code governed by this License.

1.10.1. "Patent Claims" means any patent claim(s), now owned or hereafter acquired, including without limitation, method, process, and apparatus claims, in any patent Licensable by grantor.

1.11. "Source Code" means the preferred form of the Covered Code for making modifications to it, including all modules it contains, plus any associated interface definition files, scripts used to control compilation and installation of an Executable, or source code differential comparisons against either the Original Code or another well known, available Covered Code of the Contributor's choice. The Source Code can be in a compressed or archival form, provided the appropriate decompression or de-archiving software is widely available for no charge.

1.12. "You" (or "Your") means an individual or a legal entity exercising rights under, and complying with all of the terms of, this License or a future version of this License issued under Section 6.1. For legal entities, "You" includes any entity which controls, is controlled by, or is under common control with You. For purposes of this definition, "control" means (a) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (b) ownership of more than fifty percent (50%) of the outstanding shares or beneficial ownership of such entity.

2. Source Code License.

2.1. The Initial Developer Grant.

The Initial Developer hereby grants You a world-wide, royalty-free, non-exclusive license, subject to third party intellectual property claims: under intellectual property rights (other than patent or trademark) Licensable by Initial Developer to use, reproduce, modify, display, perform, sublicense and distribute the Original Code (or portions thereof) with or without Modifications, and/or as part of a Larger Work; and under Patents Claims infringed by the making, using or selling of Original Code, to make, have made, use, practice, sell, and offer for sale, and/or otherwise dispose of the Original Code (or portions thereof).

the licenses granted in this Section 2.1 (a) and (b) are effective on the date Initial Developer first distributes Original Code under the terms of this License.

Notwithstanding Section 2.1 (b) above, no patent license is granted: 1) for code that You delete from the Original Code; 2) separate from the Original Code; or 3) for infringements caused by: i) the modification of the Original Code or ii) the combination of the Original Code with other software or devices.

2.2. Contributor Grant.

Subject to third party intellectual property claims, each Contributor hereby grants You a world-wide, royalty-free, non-exclusive license under intellectual property rights (other than patent or trademark) Licensable by Contributor, to use, reproduce, modify, display, perform, sublicense and distribute the Modifications created by such Contributor (or portions thereof) either on an unmodified basis, with other Modifications, as Covered Code and/or as part of a Larger Work; and under Patent Claims infringed by the making, using, or selling of Modifications made by that Contributor either alone and/or in combination with its Contributor Version (or portions of such combination), to make, use, sell, offer for sale, have made, and/or otherwise dispose of: 1) Modifications made by that Contributor (or portions thereof); and 2) the combination of Modifications made by that Contributor with its Contributor Version (or portions of such combination).

the licenses granted in Sections 2.2 (a) and 2.2 (b) are effective on the date Contributor first makes Commercial Use of the Covered Code.

Notwithstanding Section 2.2 (b) above, no patent license is granted: 1) for any code that Contributor has deleted from the Contributor Version; 2) separate from the Contributor Version; 3) for infringements caused by: i) third party modifications of Contributor Version or ii) the combination of Modifications made by that Contributor with other software (except as part of the Contributor Version) or other devices; or 4) under Patent Claims infringed by Covered Code in the absence of Modifications made by that Contributor.

3. Distribution Obligations.

3.1. Application of License.

The Modifications which You create or to which You contribute are governed by the terms of this License, including without limitation Section 2.2. The Source Code version of Covered Code may be distributed only under the terms of this License or a future version of this License released under Section 6.1, and You must include a copy of this License with every copy of the Source Code You distribute. You may not offer or impose any terms on any Source Code version that

Page 246: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

246

alters or restricts the applicable version of this License or the recipients' rights hereunder. However, You may include an additional document offering the additional rights described in Section 3.5.

3.2. Availability of Source Code.

Any Modification which You create or to which You contribute must be made available in Source Code form under the terms of this License either on the same media as an Executable version or via an accepted Electronic Distribution Mechanism to anyone to whom you made an Executable version available; and if made available via Electronic Distribution Mechanism, must remain available for at least twelve (12) months after the date it initially became available, or at least six (6) months after a subsequent version of that particular Modification has been made available to such recipients. You are responsible for ensuring that the Source Code version remains available even if the Electronic Distribution Mechanism is maintained by a third party.

3.3. Description of Modifications.

You must cause all Covered Code to which You contribute to contain a file documenting the changes You made to create that Covered Code and the date of any change. You must include a prominent statement that the Modification is derived, directly or indirectly, from Original Code provided by the Initial Developer and including the name of the Initial Developer in (a) the Source Code, and (b) in any notice in an Executable version or related documentation in which You describe the origin or ownership of the Covered Code.

3.4. Intellectual Property Matters

(a) Third Party Claims

If Contributor has knowledge that a license under a third party's intellectual property rights is required to exercise the rights granted by such Contributor under Sections 2.1 or 2.2, Contributor must include a text file with the Source Code distribution titled "LEGAL" which describes the claim and the party making the claim in sufficient detail that a recipient will know whom to contact. If Contributor obtains such knowledge after the Modification is made available as described in Section 3.2, Contributor shall promptly modify the LEGAL file in all copies Contributor makes available thereafter and shall take other steps (such as notifying appropriate mailing lists or newsgroups) reasonably calculated to inform those who received the Covered Code that new knowledge has been obtained.

(b) Contributor APIs

If Contributor's Modifications include an application programming interface and Contributor has knowledge of patent licenses which are reasonably necessary to implement that API, Contributor must also include this information in the legal file.

(c) Representations.

Contributor represents that, except as disclosed pursuant to Section 3.4 (a) above, Contributor believes that Contributor's Modifications are Contributor's original creation(s) and/or Contributor has sufficient rights to grant the rights conveyed by this License.

3.5. Required Notices.

You must duplicate the notice in Exhibit A in each file of the Source Code. If it is not possible to put such notice in a particular Source Code file due to its structure, then You must include such notice in a location (such as a relevant directory) where a user would be likely to look for such a notice. If You created one or more Modification(s) You may add your name as a Contributor to the notice described in Exhibit A. You must also duplicate this License in any documentation for the Source Code where You describe recipients' rights or ownership rights relating to Covered Code. You may choose to offer, and to charge a fee for, warranty, support, indemnity or liability obligations to one or more recipients of Covered Code. However, You may do so only on Your own behalf, and not on behalf of the Initial Developer or any Contributor. You must make it absolutely clear than any such warranty, support, indemnity or liability obligation is offered by You alone, and You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of warranty, support, indemnity or liability terms You offer.

3.6. Distribution of Executable Versions.

You may distribute Covered Code in Executable form only if the requirements of Sections 3.1, 3.2, 3.3, 3.4 and 3.5 have been met for that Covered Code, and if You include a notice stating that the Source Code version of the Covered Code is available under the terms of this License, including a description of how and where You have fulfilled the obligations of Section 3.2. The notice must be conspicuously included in any notice in an Executable version, related documentation or collateral in which You describe recipients' rights relating to the Covered Code. You may distribute the Executable

Page 247: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

247

version of Covered Code or ownership rights under a license of Your choice, which may contain terms different from this License, provided that You are in compliance with the terms of this License and that the license for the Executable version does not attempt to limit or alter the recipient's rights in the Source Code version from the rights set forth in this License. If You distribute the Executable version under a different license You must make it absolutely clear that any terms which differ from this License are offered by You alone, not by the Initial Developer or any Contributor. You hereby agree to indemnify the Initial Developer and every Contributor for any liability incurred by the Initial Developer or such Contributor as a result of any such terms You offer.

3.7. Larger Works.

You may create a Larger Work by combining Covered Code with other code not governed by the terms of this License and distribute the Larger Work as a single product. In such a case, You must make sure the requirements of this License are fulfilled for the Covered Code.

4. Inability to Comply Due to Statute or Regulation.

If it is impossible for You to comply with any of the terms of this License with respect to some or all of the Covered Code due to statute, judicial order, or regulation then You must: (a) comply with the terms of this License to the maximum extent possible; and (b) describe the limitations and the code they affect. Such description must be included in the legal file described in Section 3.4 and must be included with all distributions of the Source Code. Except to the extent prohibited by statute or regulation, such description must be sufficiently detailed for a recipient of ordinary skill to be able to understand it.

5. Application of this License.

This License applies to code to which the Initial Developer has attached the notice in Exhibit A and to related Covered Code.

6. Versions of the License.

6.1. New Versions

Netscape Communications Corporation ("Netscape") may publish revised and/or new versions of the License from time to time. Each version will be given a distinguishing version number.

6.2. Effect of New Versions

Once Covered Code has been published under a particular version of the License, You may always continue to use it under the terms of that version. You may also choose to use such Covered Code under the terms of any subsequent version of the License published by Netscape. No one other than Netscape has the right to modify the terms applicable to Covered Code created under this License.

6.3. Derivative Works

If You create or use a modified version of this License (which you may only do in order to apply it to code which is not already Covered Code governed by this License), You must (a) rename Your license so that the phrases "Mozilla", "MOZILLAPL", "MOZPL", "Netscape", "MPL", "NPL" or any confusingly similar phrase do not appear in your license (except to note that your license differs from this License) and (b) otherwise make it clear that Your version of the license contains terms which differ from the Mozilla Public License and Netscape Public License. (Filling in the name of the Initial Developer, Original Code or Contributor in the notice described in Exhibit A shall not of themselves be deemed to be modifications of this License.)

7. Disclaimer of warranty

Covered code is provided under this license on an "as is" basis, without warranty of any kind, either expressed or implied, including, without limitation, warranties that the covered code is free of defects, merchantable, fit for a particular purpose or non-infringing. The entire risk as to the quality and performance of the covered code is with you. Should any covered code prove defective in any respect, you (not the initial developer or any other contributor) assume the cost of any necessary servicing, repair or correction. This disclaimer of warranty constitutes an essential part of this license. No use of any covered code is authorized hereunder except under this disclaimer.

8. Termination

Page 248: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

248

8.1. This License and the rights granted hereunder will terminate automatically if You fail to comply with terms herein and fail to cure such breach within 30 days of becoming aware of the breach. All sublicenses to the Covered Code which are properly granted shall survive any termination of this License. Provisions which, by their nature, must remain in effect beyond the termination of this License shall survive.

8.2. If You initiate litigation by asserting a patent infringement claim (excluding declatory judgment actions) against Initial Developer or a Contributor (the Initial Developer or Contributor against whom You file such action is referred to as "Participant") alleging that:

such Participant's Contributor Version directly or indirectly infringes any patent, then any and all rights granted by such Participant to You under Sections 2.1 and/or 2.2 of this License shall, upon 60 days notice from Participant terminate prospectively, unless if within 60 days after receipt of notice You either: (i) agree in writing to pay Participant a mutually agreeable reasonable royalty for Your past and future use of Modifications made by such Participant, or (ii) withdraw Your litigation claim with respect to the Contributor Version against such Participant. If within 60 days of notice, a reasonable royalty and payment arrangement are not mutually agreed upon in writing by the parties or the litigation claim is not withdrawn, the rights granted by Participant to You under Sections 2.1 and/or 2.2 automatically terminate at the expiration of the 60 day notice period specified above.

any software, hardware, or device, other than such Participant's Contributor Version, directly or indirectly infringes any patent, then any rights granted to You by such Participant under Sections 2.1(b) and 2.2(b) are revoked effective as of the date You first made, used, sold, distributed, or had made, Modifications made by that Participant.

8.3. If You assert a patent infringement claim against Participant alleging that such Participant's Contributor Version directly or indirectly infringes any patent where such claim is resolved (such as by license or settlement) prior to the initiation of patent infringement litigation, then the reasonable value of the licenses granted by such Participant under Sections 2.1 or 2.2 shall be taken into account in determining the amount or value of any payment or license.

8.4. In the event of termination under Sections 8.1 or 8.2 above, all end user license agreements (excluding distributors and resellers) which have been validly granted by You or any distributor hereunder prior to termination shall survive termination.

9. Limitation of liability

Under no circumstances and under no legal theory, whether tort (including negligence), contract, or otherwise, shall you, the initial developer, any other contributor, or any distributor of covered code, or any supplier of any of such parties, be liable to any person for any indirect, special, incidental, or consequential damages of any character including, without limitation, damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses, even if such party shall have been informed of the possibility of such damages. This limitation of liability shall not apply to liability for death or personal injury resulting from such party's negligence to the extent applicable law prohibits such limitation. Some jurisdictions do not allow the exclusion or limitation of incidental or consequential damages, so this exclusion and limitation may not apply to you.

10. U.S. government end users

The Covered Code is a "commercial item," as that term is defined in 48 C.F.R. 2.101 (Oct. 1995), consisting of "commercial computer software" and "commercial computer software documentation," as such terms are used in 48 C.F.R. 12.212 (Sept. 1995). Consistent with 48 C.F.R. 12.212 and 48 C.F.R. 227.7202-1 through 227.7202-4 (June 1995), all U.S. Government End Users acquire Covered Code with only those rights set forth herein.

11. Miscellaneous

This License represents the complete agreement concerning subject matter hereof. If any provision of this License is held to be unenforceable, such provision shall be reformed only to the extent necessary to make it enforceable. This License shall be governed by California law provisions (except to the extent applicable law, if any, provides otherwise), excluding its conflict-of-law provisions. With respect to disputes in which at least one party is a citizen of, or an entity chartered or registered to do business in the United States of America, any litigation relating to this License shall be subject to the jurisdiction of the Federal Courts of the Northern District of California, with venue lying in Santa Clara County, California, with the losing party responsible for costs, including without limitation, court costs and reasonable attorneys' fees and expenses. The application of the United Nations Convention on Contracts for the International Sale of Goods is expressly excluded. Any law or regulation which provides that the language of a contract shall be construed against the drafter shall not apply to this License.

12. Responsibility for claims

Page 249: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

249

As between Initial Developer and the Contributors, each party is responsible for claims and damages arising, directly or indirectly, out of its utilization of rights under this License and You agree to work with Initial Developer and Contributors to distribute such responsibility on an equitable basis. Nothing herein is intended or shall be deemed to constitute any admission of liability.

13. Multiple-licensed code

Initial Developer may designate portions of the Covered Code as "Multiple-Licensed". "Multiple-Licensed" means that the Initial Developer permits you to utilize portions of the Covered Code under Your choice of the MPL or the alternative licenses, if any, specified by the Initial Developer in the file described in Exhibit A.

Exhibit A - Mozilla Public License.

"The contents of this file are subject to the Mozilla Public License

Version 1.1 (the "License"); you may not use this file except in

compliance with the License. You may obtain a copy of the License at

http://www.mozilla.org/MPL/

Software distributed under the License is distributed on an "AS IS"

basis, WITHOUT WARRANTY OF ANY KIND, either express or implied. See the

License for the specific language governing rights and limitations

under the License.

The Original Code is ______________________________________.

The Initial Developer of the Original Code is ________________________.

Portions created by ______________________ are Copyright (C) ______

_______________________. All Rights Reserved.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the terms

of the _____ license (the "[___] License"), in which case the

provisions of [______] License are applicable instead of those

above. If you wish to allow use of your version of this file only

under the terms of the [____] License and not to allow others to use

your version of this file under the MPL, indicate your decision by

deleting the provisions above and replace them with the notice and

Page 250: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

250

other provisions required by the [___] License. If you do not delete

the provisions above, a recipient may use your version of this file

under either the MPL or the [___] License."

NOTE: The text of this Exhibit A may differ slightly from the text of the notices in the Source Code files of the Original Code. You should use the text of this Exhibit A rather than the text found in the Original Code Source Code for Your Modifications.

----------------------------------------------------------------------

AMENDMENTS

The Netscape Public License Version 1.1 ("NPL") consists of the Mozilla Public License Version 1.1 with the following Amendments,

including Exhibit A-Netscape Public License. Files identified with "Exhibit A-Netscape Public License" are governed by the Netscape

Public License Version 1.1.

Additional Terms applicable to the Netscape Public License.

I. Effect.

These additional terms described in this Netscape Public License -- Amendments shall apply to the Mozilla Communicator

client code and to all Covered Code under this License.

II. "Netscape's Branded Code" means Covered Code that Netscape distributes and/or permits others to distribute under one or more trademark(s) which are controlled by Netscape but which are not licensed for use under this License.

III. Netscape and logo.

This License does not grant any rights to use the trademarks "Netscape", the "Netscape N and horizon" logo or the "Netscape

lighthouse" logo, "Netcenter", "Gecko", "Java" or "JavaScript", "Smart Browsing" even if such marks are included in the Original

Code or Modifications.

IV. Inability to Comply Due to Contractual Obligation.

Prior to licensing the Original Code under this License, Netscape has licensed third party code for use in Netscape's Branded Code.

To the extent that Netscape is limited contractually from making such third party code available under this License, Netscape may

choose to reintegrate such code into Covered Code without being required to distribute such code in Source Code form, even if

such code would otherwise be considered "Modifications" under this License.

V. Use of Modifications and Covered Code by Initial Developer.

V.1. In General.

The obligations of Section 3 apply to Netscape, except to the extent specified in this Amendment, Section V.2 and V.3.

Page 251: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

251

V.2. Other Products.

Netscape may include Covered Code in products other than the Netscape's Branded Code which are released by Netscape during the two (2) years following the release date of the Original Code, without such additional products becoming subject to the terms of this License, and may license such additional products on different terms from those contained in this License.

V.3. Alternative Licensing.

Netscape may license the Source Code of Netscape's Branded Code, including Modifications incorporated therein, without such Netscape Branded Code becoming subject to the terms of this License, and may license such Netscape Branded Code on different terms from those contained in this License.

VI. Litigation.

Notwithstanding the limitations of Section 11 above, the provisions regarding litigation in Section 11(a), (b) and (c) of the License shall apply to all disputes relating to this License.

EXHIBIT A-Netscape Public License.

"The contents of this file are subject to the Netscape Public

License Version 1.1 (the "License"); you may not use this file

except in compliance with the License. You may obtain a copy of

the License at http://www.mozilla.org/NPL/

Software distributed under the License is distributed on an "AS

IS" basis, WITHOUT WARRANTY OF ANY KIND, either express or

implied. See the License for the specific language governing

rights and limitations under the License.

The Original Code is Mozilla Communicator client code, released

March 31, 1998.

The Initial Developer of the Original Code is Netscape

Communications Corporation. Portions created by Netscape are

Copyright (C) 1998-1999 Netscape Communications Corporation. All

Rights Reserved.

Contributor(s): ______________________________________.

Alternatively, the contents of this file may be used under the

terms of the _____ license (the "[___] License"), in which case

the provisions of [______] License are applicable instead of

those above. If you wish to allow use of your version of this

file only under the terms of the [____] License and not to allow

others to use your version of this file under the NPL, indicate

your decision by deleting the provisions above and replace them

Page 252: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

252

with the notice and other provisions required by the [___]

License. If you do not delete the provisions above, a recipient

may use your version of this file under either the NPL or the

[___] License."

ICU4C 4.0.1

Copyright (C) 1995-2008, International Business Machines Corporation and others

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE.

Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder.

INFO-ZIP 5.51

Copyright (C) 1990-2007, Info-ZIP

-----------------------------------------------------------------------

For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals:

Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White.

This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software.

Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions:

1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions.

2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including

Page 253: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

253

SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled.

3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions.

4. Info-ZIP retains the right to use the names "Info-ZIP," "Zip," "UnZip," "UnZipSFX," "WiZ," "Pocket UnZip," "Pocket Zip," and "MacZip" for its own source and binary releases.

JSON4LUA 0.9.30

Copyright (C) 2009, Craig Mason-Jones

-----------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LIBGD 2.0.35

-----------------------------------------------------------------------

Portions copyright 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Cold Spring Harbor Laboratory. Funded under Grant

P41-RR02188 by the National Institutes of Health.

Portions copyright 1996, 1997, 1998, 1999, 2000, 2001, 2002 by Boutell.Com, Inc.

Portions relating to GD2 format copyright 1999, 2000, 2001, 2002 Philip Warner.

Portions relating to PNG copyright 1999, 2000, 2001, 2002 Greg Roelofs.

Portions relating to gdttf.c copyright 1999, 2000, 2001, 2002 John Ellson ([email protected]).

Portions relating to gdft.c copyright 2001, 2002 John Ellson ([email protected]).

Portions copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007 Pierre-Alain Joye ([email protected]).

Portions relating to JPEG and to color quantization copyright 2000, 2001, 2002, Doug Becker and copyright (C) 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, Thomas G. Lane. This software is based in part on the work of the Independent JPEG Group. See the file README-JPEG.TXT for more information.

Page 254: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

254

Portions relating to WBMP copyright 2000, 2001, 2002 Maurice Szmurlo and Johan Van den Brande.

Permission has been granted to copy, distribute and modify gd in any context without fee, including a commercial application, provided that this notice is present in user-accessible supporting documentation.

This does not affect your ownership of the derived work itself, and the intent is to assure proper credit for the authors of gd, not to interfere with your productive use of gd. If you have questions, ask. "Derived works" includes all programs that utilize the library. Credit must be given in user-accessible documentation.

This software is provided "AS IS." The copyright holders disclaim all warranties, either express or implied, including but not limited to implied warranties of merchantability and fitness for a particular purpose, with respect to this code and accompanying documentation.

Although their code does not appear in gd, the authors wish to thank David Koblas, David Rowley, and Hutchison Avenue Software Corporation for their prior contributions.

LIBJPEG 6B

Copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding

-----------------------------------------------------------------------

LEGAL ISSUES

============

In plain English:

1. We don't promise that this software works. (But if you find any bugs, please let us know!)

2. You can use this software for whatever you want. You don't have to pay us.

3. You may not pretend that you wrote this software. If you use it in a program, you must acknowledge somewhere in your documentation that you've used the IJG code.

In legalese:

The authors make NO WARRANTY or representation, either express or implied, with respect to this software, its quality, accuracy, merchantability, or fitness for a particular purpose. This software is provided "AS IS", and you, its user, assume the entire risk as to its quality and accuracy.

This software is copyright (C) 1991-2009, Thomas G. Lane, Guido Vollbeding.

All Rights Reserved except as specified below.

Permission is hereby granted to use, copy, modify, and distribute this software (or portions thereof) for any purpose, without fee, subject to these conditions:

(1) If any part of the source code for this software is distributed, then this README file must be included, with this copyright and no-warranty notice unaltered; and any additions, deletions, or changes to the original files must be clearly indicated in accompanying documentation.

(2) If only executable code is distributed, then the accompanying documentation must state that "this software is based in part on the work of the Independent JPEG Group".

(3) Permission for use of this software is granted only if the user accepts full responsibility for any undesirable consequences; the authors accept NO LIABILITY for damages of any kind.

These conditions apply to any software derived from or based on the IJG code, not just to the unmodified library. If you use our work, you ought to acknowledge us.

Page 255: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

255

Permission is NOT granted for the use of any IJG author's name or company name in advertising or publicity relating to this software or products derived from it. This software may be referred to only as "the Independent JPEG Group's software".

We specifically permit and encourage the use of this software as the basis of commercial products, provided that all warranty or liability claims are assumed by the product vendor.

ansi2knr.c is included in this distribution by permission of L. Peter Deutsch, sole proprietor of its copyright holder, Aladdin Enterprises of Menlo Park, CA.

ansi2knr.c is NOT covered by the above copyright and conditions, but instead by the usual distribution terms of the Free Software Foundation; principally, that you must include source code if you redistribute it. (See the file ansi2knr.c for full details.) However, since ansi2knr.c is not needed as part of any program generated from the IJG code, this does not limit you more than the foregoing paragraphs do.

The Unix configuration script "configure" was produced with GNU Autoconf. It is copyright by the Free Software Foundation but is freely distributable.

The same holds for its supporting scripts (config.guess, config.sub, ltmain.sh). Another support script, install-sh, is copyright by M.I.T. but is also freely distributable.

The IJG distribution formerly included code to read and write GIF files.

To avoid entanglement with the Unisys LZW patent, GIF reading support has been removed altogether, and the GIF writer has been simplified to produce "uncompressed GIFs". This technique does not use the LZW algorithm; the resulting GIF files are larger than usual, but are readable by all standard GIF decoders.

We are required to state that "The Graphics Interchange Format(c) is the Copyright property of CompuServe Incorporated. GIF(sm) is a Service Mark property of CompuServe Incorporated."

LIBM (LRINT.C V 1.4, LRINTF.C,V 1.5)

Copyright (C) 2004, Matthias Drochner

-----------------------------------------------------------------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS "AS IS'' AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

LIBPNG 1.2.8, 1.2.9, 1.2.42

Copyright (C) 2004, 2006-2009, Glenn Randers-Pehrson

-----------------------------------------------------------------------

Page 256: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

256

LIBUNGIF 3.0

Copyright (C) 1997, Eric S. Raymond.

-----------------------------------------------------------------------------

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LIBXDR

Copyright (C) Sun Microsystems, Inc

-----------------------------------------------------------------------------

Sun RPC is a product of Sun Microsystems, Inc. and is provided for unrestricted use provided that this legend is included on all tape media and as a part of the software program in whole or part.

Users may copy or modify Sun RPC without charge, but are not authorized to license or distribute it to anyone else except as part of a product or program developed by the user.

SUN RPC IS PROVIDED AS IS WITH NO WARRANTIES OF ANY KIND INCLUDING THE WARRANTIES OF DESIGN, MERCHANTIBILITY AND FITNESS FOR A PARTICULAR PURPOSE, OR ARISING FROM A COURSE OF DEALING, USAGE OR TRADE PRACTICE.

Sun RPC is provided with no support and without any obligation on the part of Sun Microsystems, Inc. to assist in its use, correction, modification or enhancement.

SUN MICROSYSTEMS, INC. SHALL HAVE NO LIABILITY WITH RESPECT TO THE INFRINGEMENT OF COPYRIGHTS, TRADE SECRETS OR ANY PATENTS BY SUN RPC OR ANY PART THEREOF.

In no event will Sun Microsystems, Inc. be liable for any lost revenue or profits or other special, indirect and consequential damages, even if Sun has been advised of the possibility of such damages.

Sun Microsystems, Inc.

2550 Garcia Avenue

Mountain View, California 94043

LREXLIB 2.4

Copyright (C) 2000-2008, Reuben Thomas Copyright (C) 2004-2008, Shmuel Zeigerman

-----------------------------------------------------------------------

Page 257: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

257

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LUA 5.1.4

Copyright (C) 1994-2008, Lua.org, PUC-Rio

-----------------------------------------------------------------------

Lua License

-----------

Lua is licensed under the terms of the MIT license reproduced below.

This means that Lua is free software and can be used for both academic and commercial purposes at absolutely no cost.

For details and rationale, see http://www.lua.org/license.html .

Copyright (C) 1994-2008 Lua.org, PUC-Rio.

Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

LZMALIB 4.43

-----------------------------------------------------------------------

MD5.H

Copyright (C) 1999, Aladdin Enterprises

-----------------------------------------------------------------------

Page 258: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

258

MD5.H

Copyright (C) 1990, RSA Data Security, Inc

-----------------------------------------------------------------------

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm" in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is" without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

MD5-CC 1.02

Copyright (C) 1991-1992, RSA Data Security, Inc

Copyright (C) 1995, Mordechai T. Abzug

-----------------------------------------------------------------------

This software contains a C++/object oriented translation and modification of MD5 (version 1.02) by Mordechai T. Abzug. Translation and modification (c) 1995 by Mordechai T. Abzug

Copyright 1991-1992 RSA Data Security, Inc.

The MD5 algorithm is defined in RFC 1321. This implementation is derived from the reference C code in RFC 1321 which is covered by the following copyright statement:

Copyright (C) 1991-2, RSA Data Security, Inc. Created 1991. All rights reserved.

License to copy and use this software is granted provided that it is identified as the "RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing this software or this function.

License is also granted to make and use derivative works provided that such works are identified as "derived from the RSA Data Security, Inc. MD5 Message-Digest Algorithm'' in all material mentioning or referencing the derived work.

RSA Data Security, Inc. makes no representations concerning either the merchantability of this software or the suitability of this software for any particular purpose. It is provided "as is'' without express or implied warranty of any kind.

These notices must be retained in any copies of any part of this documentation and/or software.

OPENSSL 0.9.8K

Copyright (C) 1998-2008, The OpenSSL Project

-----------------------------------------------------------------------

LICENSE ISSUES

==============

The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected].

Page 259: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

259

OpenSSL License

---------------

====================================================================

Copyright (c) 1998-2008 The OpenSSL Project. All rights reserved.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project

for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected].

5. Products derived from this software may not be called "OpenSSL" nor may "OpenSSL" appear in their names without prior written permission of the OpenSSL Project.

6. Redistributions of any form whatsoever must retain the following acknowledgment:

"This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)"

THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT "AS IS'' AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

====================================================================

This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]).

Original SSLeay License

-----------------------

Copyright (C) 1995-1998 Eric Young ([email protected])

All rights reserved.

This package is an SSL implementation written by Eric Young ([email protected]).

The implementation was written so as to conform with Netscapes SSL.

This library is free for commercial and non-commercial use as long as the following conditions are aheared to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the

Page 260: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

260

SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]).

Copyright remains Eric Young's, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used.

This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package.

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer.

2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

3. All advertising materials mentioning features or use of this software must display the following acknowledgement:

"This product includes cryptographic software written by Eric Young ([email protected])"

The word 'cryptographic' can be left out if the rouines from the library being used are not cryptographic related :-).

4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: "This product includes software written by Tim Hudson ([email protected])"

THIS SOFTWARE IS PROVIDED BY ERIC YOUNG "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.]

PCRE 7.7, 7.9

Copyright (C) 1997-2009, University of Cambridge

Copyright (C) 2007-2008, Google Inc

-----------------------------------------------------------------------

PCRE LICENCE

------------

PCRE is a library of functions to support regular expressions whose syntax and semantics are as close as possible to those of the Perl 5 language.

Release 7 of PCRE is distributed under the terms of the "BSD" licence, as specified below. The documentation for PCRE, supplied in the "doc" directory, is distributed under the same terms as the software itself.

The basic library functions are written in C and are freestanding. Also included in the distribution is a set of C++ wrapper functions.

THE BASIC LIBRARY FUNCTIONS

Page 261: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

261

---------------------------

Written by: Philip Hazel

Email local part: ph10

Email domain: cam.ac.uk

University of Cambridge Computing Service,

Cambridge, England.

Copyright (c) 1997-2009 University of Cambridge

All rights reserved.

THE C++ WRAPPER FUNCTIONS

-------------------------

Contributed by: Google Inc.

Copyright (c) 2007-2008, Google Inc.

All rights reserved.

THE "BSD" LICENCE

-----------------

Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met:

* Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer.

* Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution.

* Neither the name of the University of Cambridge nor the name of Google Inc. nor the names of their contributors may be used to endorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

End

Page 262: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

262

SHA1.C 1.2

Author Steve Reid ([email protected])

-----------------------------------------------------------------------

STLPORT 5.2.1

Copyright (C) 1994, Hewlett-Packard Company

Copyright (C) 1996-1999, Silicon Graphics Computer Systems, Inc.

Copyright (C) 1997, Moscow Center for SPARC Technology

Copyright (C) 1999-2003, Boris Fomitchev

-----------------------------------------------------------------------

This material is provided "as is", with absolutely no warranty expressed or implied. Any use is at your own risk.

Permission to use or copy this software for any purpose is hereby granted without fee, provided the above notices are retained on all copies. Permission to modify the code and to distribute modified code is granted, provided the above notices are retained, and a notice that the code was modified is included with the above copyright notice.

SVCCTL.IDL

Copyright (C) 2010, Microsoft Corporation

-----------------------------------------------------------------------

TINYXML 2.5.3

Copyright (C) 2000-2006, Lee Thomason

-----------------------------------------------------------------------

VISUAL STUDIO CRT SOURCE CODE 8.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

WINDOWS TEMPLATE LIBRARY 8.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Common Public License Version 1.0

Page 263: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

263

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

Page 264: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

264

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

Page 265: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

265

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

Page 266: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

266

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3

Copyright (C) 1995-2010, Jean-loup Gailly and Mark Adler

Page 267: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

267

-----------------------------------------------------------------------

NARZĘDZIA DEWELOPERSKIE

Podczas tworzenia aplikacji użyto narzędzi deweloperskich oraz innych zasobów firm trzecich.

W TEJ SEKCJI:

MS DDK 4.0, 2000 ........................................................................................................................................................ 267

MS WDK 6000, 6001, 6002 ........................................................................................................................................... 267

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ..................................................................................................... 267

MS DDK 4.0, 2000

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

MS WDK 6000, 6001, 6002

Copyright (C) 2001-2007, Microsoft Corporation

-----------------------------------------------------------------------

WINDOWS INSTALLER XML (WIX) TOOLSET 3.0

Copyright (C) Microsoft Corporation

-----------------------------------------------------------------------

Common Public License Version 1.0

THE ACCOMPANYING PROGRAM IS PROVIDED UNDER THE TERMS OF THIS COMMON PUBLIC LICENSE ("AGREEMENT"). ANY USE, REPRODUCTION OR DISTRIBUTION OF THE PROGRAM CONSTITUTES RECIPIENT'S ACCEPTANCE OF THIS AGREEMENT.

1. DEFINITIONS

"Contribution" means:

a) in the case of the initial Contributor, the initial code and documentation distributed under this Agreement, and

Page 268: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

268

b) in the case of each subsequent Contributor:

i) changes to the Program, and

ii) additions to the Program;

where such changes and/or additions to the Program originate from and are distributed by that particular Contributor. A Contribution 'originates' from a Contributor if it was added to the Program by such Contributor itself or anyone acting on such Contributor's behalf. Contributions do not include additions to the Program which: (i) are separate modules of software distributed in conjunction with the Program under their own license agreement, and (ii) are not derivative works of the Program.

"Contributor" means any person or entity that distributes the Program.

"Licensed Patents " mean patent claims licensable by a Contributor which are necessarily infringed by the use or sale of its Contribution alone or when combined with the Program.

"Program" means the Contributions distributed in accordance with this Agreement.

"Recipient" means anyone who receives the Program under this Agreement, including all Contributors.

2. GRANT OF RIGHTS

a) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free copyright license to reproduce, prepare derivative works of, publicly display, publicly perform, distribute and sublicense the Contribution of such Contributor, if any, and such derivative works, in source code and object code form.

b) Subject to the terms of this Agreement, each Contributor hereby grants Recipient a non-exclusive, worldwide, royalty-free patent license under Licensed Patents to make, use, sell, offer to sell, import and otherwise transfer the Contribution of such Contributor, if any, in source code and object code form. This patent license shall apply to the combination of the Contribution and the Program if, at the time the Contribution is added by the Contributor, such addition of the Contribution causes such combination to be covered by the Licensed Patents. The patent license shall not apply to any other combinations which include the Contribution. No hardware per se is licensed hereunder.

c) Recipient understands that although each Contributor grants the licenses to its Contributions set forth herein, no assurances are provided by any Contributor that the Program does not infringe the patent or other intellectual property rights of any other entity. Each Contributor disclaims any liability to Recipient for claims brought by any other entity based on infringement of intellectual property rights or otherwise. As a condition to exercising the rights and licenses granted hereunder, each Recipient hereby assumes sole responsibility to secure any other intellectual property rights needed, if any. For example, if a third party patent license is required to allow Recipient to distribute the Program, it is Recipient's responsibility to acquire that license before distributing the Program.

Page 269: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

269

d) Each Contributor represents that to its knowledge it has sufficient copyright rights in its Contribution, if any, to grant the copyright license set forth in this Agreement.

3. REQUIREMENTS

A Contributor may choose to distribute the Program in object code form under its own license agreement, provided that:

a) it complies with the terms and conditions of this Agreement; and

b) its license agreement:

i) effectively disclaims on behalf of all Contributors all warranties and conditions, express and implied, including warranties or conditions of title and non-infringement, and implied warranties or conditions of merchantability and fitness for a particular purpose;

ii) effectively excludes on behalf of all Contributors all liability for damages, including direct, indirect, special, incidental and consequential damages, such as lost profits;

iii) states that any provisions which differ from this Agreement are offered by that Contributor alone and not by any other party; and

iv) states that source code for the Program is available from such Contributor, and informs licensees how to obtain it in a reasonable manner on or through a medium customarily used for software exchange.

When the Program is made available in source code form:

a) it must be made available under this Agreement; and

b) a copy of this Agreement must be included with each copy of the Program.

Contributors may not remove or alter any copyright notices contained within the Program.

Each Contributor must identify itself as the originator of its Contribution, if any, in a manner that reasonably allows subsequent Recipients to identify the originator of the Contribution.

Page 270: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

270

4. COMMERCIAL DISTRIBUTION

Commercial distributors of software may accept certain responsibilities with respect to end users, business partners and the like. While this license is intended to facilitate the commercial use of the Program, the Contributor who includes the Program in a commercial product offering should do so in a manner which does not create potential liability for other Contributors. Therefore, if a Contributor includes the Program in a commercial product offering, such Contributor ("Commercial Contributor") hereby agrees to defend and indemnify every other Contributor ("Indemnified Contributor") against any losses, damages and costs (collectively "Losses") arising from claims, lawsuits and other legal actions brought by a third party against the Indemnified Contributor to the extent caused by the acts or omissions of such Commercial Contributor in connection with its distribution of the Program in a commercial product offering. The obligations in this section do not apply to any claims or Losses relating to any actual or alleged intellectual property infringement. In order to qualify, an Indemnified Contributor must: a) promptly notify the Commercial Contributor in writing of such claim, and b) allow the Commercial Contributor to control, and cooperate with the Commercial Contributor in, the defense and any related settlement negotiations. The Indemnified Contributor may participate in any such claim at its own expense.

For example, a Contributor might include the Program in a commercial product offering, Product X. That Contributor is then a Commercial Contributor. If that Commercial Contributor then makes performance claims, or offers warranties related to Product X, those performance claims and warranties are such Commercial Contributor's responsibility alone. Under this section, the Commercial Contributor would have to defend claims against the other Contributors related to those performance claims and warranties, and if a court requires any other Contributor to pay any damages as a result, the Commercial Contributor must pay those damages.

5. NO WARRANTY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, THE PROGRAM IS PROVIDED ON AN "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, EITHER EXPRESS OR IMPLIED INCLUDING, WITHOUT LIMITATION, ANY WARRANTIES OR CONDITIONS OF TITLE, NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Each Recipient is solely responsible for determining the appropriateness of using and distributing the Program and assumes all risks associated with its exercise of rights under this Agreement, including but not limited to the risks and costs of program errors, compliance with applicable laws, damage to or loss of data, programs or equipment, and unavailability or interruption of operations.

6. DISCLAIMER OF LIABILITY

EXCEPT AS EXPRESSLY SET FORTH IN THIS AGREEMENT, NEITHER RECIPIENT NOR ANY CONTRIBUTORS SHALL HAVE ANY LIABILITY FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING WITHOUT LIMITATION LOST PROFITS), HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OR DISTRIBUTION OF THE PROGRAM OR THE EXERCISE OF ANY RIGHTS GRANTED HEREUNDER, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

7. GENERAL

Page 271: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

271

If any provision of this Agreement is invalid or unenforceable under applicable law, it shall not affect the validity or enforceability of the remainder of the terms of this Agreement, and without further action by the parties hereto, such provision shall be reformed to the minimum extent necessary to make such provision valid and enforceable.

If Recipient institutes patent litigation against a Contributor with respect to a patent applicable to software (including a cross-claim or counterclaim in a lawsuit), then any patent licenses granted by that Contributor to such Recipient under this Agreement shall terminate as of the date such litigation is filed. In addition, if Recipient institutes patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Program itself (excluding combinations of the Program with other software or hardware) infringes such Recipient's patent(s), then such Recipient's rights granted under Section 2(b) shall terminate as of the date such litigation is filed.

All Recipient's rights under this Agreement shall terminate if it fails to comply with any of the material terms or conditions of this Agreement and does not cure such failure in a reasonable period of time after becoming aware of such noncompliance. If all Recipient's rights under this Agreement terminate, Recipient agrees to cease use and distribution of the Program as soon as reasonably practicable. However, Recipient's obligations under this Agreement and any licenses granted by Recipient relating to the Program shall continue and survive.

Everyone is permitted to copy and distribute copies of this Agreement, but in order to avoid inconsistency the Agreement is copyrighted and may only be modified in the following manner. The Agreement Steward reserves the right to publish new versions (including revisions) of this Agreement from time to time. No one other than the Agreement Steward has the right to modify this Agreement. IBM is the initial Agreement Steward. IBM may assign the responsibility to serve as the Agreement Steward to a suitable separate entity. Each new version of the Agreement will be given a distinguishing version number. The Program (including Contributions) may always be distributed subject to the version of the Agreement under which it was received. In addition, after a new version of the Agreement is published, Contributor may elect to distribute the Program (including its Contributions) under the new version. Except as expressly stated in Sections 2(a) and 2(b) above, Recipient receives no rights or licenses to the intellectual property of any Contributor under this Agreement, whether expressly, by implication, estoppel or otherwise. All rights in the Program not expressly granted under this Agreement are reserved.

This Agreement is governed by the laws of the State of New York and the intellectual property laws of the United States of America. No party to this Agreement will bring a legal action under this Agreement more than one year after the cause of action arose. Each party waives its rights to a jury trial in any resulting litigation.

KOD DYSTRYBUCYJNY PROGRAMU

W aplikacji użyto kodu programu firm trzecich w jego oryginalnej lub binarnej formie, bez wprowadzania żadnych zmian.

W TEJ SEKCJI:

GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ....................................................................................................... 271

SYSLINUX 3.86 (FILE SYSLINUX.EXE) ....................................................................................................................... 275

GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE)

Copyright (C) 1999, 2000, 2001, 2002, 2004, 2005 Free Software Foundation, Inc

-----------------------------------------------------------------------

GNU GENERAL PUBLIC LICENSE

Page 272: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

272

Version 2, June 1991

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

Page 273: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

273

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

Page 274: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

274

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

Page 275: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

275

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

one line to give the program's name and an idea of what it does.

Copyright (C) yyyy name of author

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.

Also add information on how to contact you by electronic and paper mail.

If the program is interactive, make it output a short notice like this when it starts in an interactive mode:

Gnomovision version 69, Copyright (C) year name of author

Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.

The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program.

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'

(which makes passes at compilers) written by James Hacker.

signature of Ty Coon, 1 April 1989

Ty Coon, President of Vice

This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.

SYSLINUX 3.86 (FILE SYSLINUX.EXE)

Copyright (C) 1994-2010, H. Peter Anvin et al

-----------------------------------------------------------------------

GNU GENERAL PUBLIC LICENSE

Version 2, June 1991

Page 276: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

276

Copyright (C) 1989, 1991 Free Software Foundation, Inc.

51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA

Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed.

Preamble

The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Lesser General Public License instead.) You can apply it to your programs, too.

When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things.

To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it.

For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights.

We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software.

Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations.

Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all.

The precise terms and conditions for copying, distribution and modification follow.

TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION

0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you".

Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does.

1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program.

You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee.

Page 277: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

277

2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions:

a) You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change.

b) You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License.

c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.)

These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it.

Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program.

In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License.

3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:

a) Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

b) Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or,

c) Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.)

The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable.

If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code.

4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.

5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it.

Page 278: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

278

6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License.

7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program.

If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances.

It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice.

This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License.

8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License.

9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.

Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation.

10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally.

NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

Page 279: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

279

How to Apply These Terms to Your New Programs

If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms.

To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found.

one line to give the program's name and an idea of what it does.

Copyright (C) yyyy name of author

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.

This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin Street, Fifth Floor, Boston, MA 02110-1301, USA.

Also add information on how to contact you by electronic and paper mail.

If the program is interactive, make it output a short notice like this when it starts in an interactive mode:

Gnomovision version 69, Copyright (C) year name of author

Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details.

The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouse-clicks or menu items--whatever suits your program.

You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names:

Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision'

(which makes passes at compilers) written by James Hacker.

signature of Ty Coon, 1 April 1989

Ty Coon, President of Vice

This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License.

POZOSTAŁE INFORMACJE

Informacje o kodzie firm trzecich

Biblioteka programowa Agava-C, opracowana przez OOO "R-Alpha" jest wykorzystywana do sprawdzania podpisów cyfrowych.

Oprogramowanie może zawierać pewne programy, które są licencjonowane dla użytkowników na zasadach Ogólnej Publicznej Licencji (GNU) lub innych podobnych licencji wolnego oprogramowania, które między innymi zezwalają użytkownikowi na kopiowanie, modyfikowanie, i rozpowszechnianie określonych programów lub ich części i na

Page 280: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

280

posiadanie dostępu do kodu źródłowego (oprogramowanie Open Source). Jeżeli dla dowolnego oprogramowania dostarczanego w formacie binarnym licencje wymagają dostępności kodu źródłowego dla użytkowników, wówczas powinien on zostać udostępniony poprzez wysłanie zgłoszenia na adres: [email protected].

Biblioteka programowa Crypto C, opracowana przez OOO "CryptoEx", http://www.cryptoex.ru jest wykorzystywana do sprawdzania podpisów cyfrowych.

Page 281: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

281

INDEKS

A

Aktualizacja cofanie ostatniej aktualizacji ................................................................................................................................... 85 serwer proxy ........................................................................................................................................................... 85 ustawienia regionalne ............................................................................................................................................. 83 źródło uaktualnień .................................................................................................................................................. 82

Aktualizowanie z foldera lokalnego .............................................................................................................................. 83

Analiza heurystyczna Ochrona plików ....................................................................................................................................................... 90 Ochrona poczty ...................................................................................................................................................... 95 Ochrona WWW ..................................................................................................................................................... 101

Anti-Spam baza adresów phishingowych ............................................................................................................................... 137 dodatkowe funkcje filtrowania ............................................................................................................................... 143 lista blokowanych fraz .......................................................................................................................................... 139 lista blokowanych nadawców ................................................................................................................................ 140 poziom czułości .................................................................................................................................................... 134 przywracanie ustawień domyślnych ..................................................................................................................... 148 uczenie ................................................................................................................................................................. 134 Wiadomości serwera Microsoft Exchange ............................................................................................................ 145 wtyczka dla Microsoft Office Express ................................................................................................................... 146 wtyczka dla Microsoft Office Outlook .................................................................................................................... 146 wtyczka dla The Bat! ............................................................................................................................................ 147 wtyczka dla Thunderbird ....................................................................................................................................... 147

Autoochrona programu............................................................................................................................................... 171

B

Baza adresów phishingowych Anti-Spam ............................................................................................................................................................. 137 Ochrona komunikatorów internetowych ................................................................................................................ 107 Ochrona WWW ..................................................................................................................................................... 100

Bezpieczne uruchamianie czyszczenie danych .............................................................................................................................................. 155 folder współdzielony ............................................................................................................................................. 155

Blokowanie ataków sieciowych czas blokowania ................................................................................................................................................... 126 odblokowanie komputera ...................................................................................................................................... 126 typy wykrywanych ataków sieciowych .................................................................................................................. 125

Blokowanie banerów lista blokowanych adresów banerów .................................................................................................................... 149

C

Czyszczenie danych Bezpieczne uruchamianie..................................................................................................................................... 155

D

Dezinstalacja aplikacja.................................................................................................................................................................. 32

Dysk ratunkowy ............................................................................................................................................................ 64

F

Folder instalacyjny ....................................................................................................................................................... 30

Folder współdzielony Bezpieczne uruchamianie..................................................................................................................................... 155

Page 282: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

282

I

Ikona obszaru powiadomień paska zadań ................................................................................................................... 37

K

Kaspersky URL Advisor Ochrona WWW ..................................................................................................................................................... 102

Klawiatura wirtualna ..................................................................................................................................................... 59

Konfiguracja przeglądarki ........................................................................................................................................... 177

Kontrola aplikacji modyfikowanie reguły dla aplikacji ........................................................................................................................ 115 obszar ochrony ..................................................................................................................................................... 118 sekwencja uruchamiania aplikacji ......................................................................................................................... 117

Kontrola rodzicielska eksportowanie / importowanie ustawień ............................................................................................................... 159 komunikowanie się poprzez klienty komunikatorów ............................................................................................. 163 ograniczenie czasu korzystania z Internetu .......................................................................................................... 161 ograniczenie czasu korzystania z komputera ....................................................................................................... 161 pobieranie plików z Internetu ................................................................................................................................ 162 przeglądanie stron internetowych ......................................................................................................................... 162 tryb bezpiecznego wyszukiwania .......................................................................................................................... 162 uruchamianie aplikacji .......................................................................................................................................... 161 włączanie i wyłączanie ......................................................................................................................................... 158 wysyłanie danych osobistych ................................................................................................................................ 165 wyszukiwanie słów kluczowych ............................................................................................................................ 165

Kwarantanna i Kopia zapasowa ................................................................................................................................. 172

L

Licencja ...................................................................................................................................................................... 231 aktywna ................................................................................................................................................................ 227 aktywowanie aplikacji ............................................................................................................................................. 52 Umowa licencyjna ................................................................................................................................................... 34 uzyskiwanie pliku klucza ....................................................................................................................................... 231

M

Menu kontekstowe ....................................................................................................................................................... 38

Modyfikowanie reguły dla aplikacji Kontrola aplikacji .................................................................................................................................................. 115

Monitor sieci ............................................................................................................................................................... 129

O

Obszar ochrony Kontrola aplikacji .................................................................................................................................................. 118 Ochrona komunikatorów internetowych ................................................................................................................ 106 Ochrona plików ....................................................................................................................................................... 88 Ochrona poczty ...................................................................................................................................................... 93 Ochrona WWW ..................................................................................................................................................... 105

Ochrona komunikatorów baza adresów phishingowych ............................................................................................................................... 107 obszar ochrony ..................................................................................................................................................... 106

Ochrona plików analiza heurystyczna .............................................................................................................................................. 90 obszar ochrony ....................................................................................................................................................... 88 optymalizacja skanowania ...................................................................................................................................... 91 poziom ochrony ...................................................................................................................................................... 89 reakcja na zagrożenie ............................................................................................................................................ 90 skanowanie plików złożonych ................................................................................................................................. 90 technologia skanowania ......................................................................................................................................... 90 tryb skanowania ...................................................................................................................................................... 89 wstrzymywanie ....................................................................................................................................................... 87

Ochrona poczty

Page 283: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

283

analiza heurystyczna .............................................................................................................................................. 95 filtrowanie załączników ........................................................................................................................................... 95 obszar ochrony ....................................................................................................................................................... 93 poziom ochrony ...................................................................................................................................................... 94 reakcja na zagrożenie ............................................................................................................................................ 95 skanowanie plików złożonych ................................................................................................................................. 96

Ochrona proaktywna grupa zaufanych aplikacji ..................................................................................................................................... 108 lista niebezpiecznej aktywności ............................................................................................................................ 108 reguła monitorowania niebezpiecznej aktywności ................................................................................................ 109

Ochrona WWW analiza heurystyczna ............................................................................................................................................ 101 baza adresów phishingowych ............................................................................................................................... 100 Bezpieczne surfowanie ......................................................................................................................................... 102 Filtr geograficzny .................................................................................................................................................. 104 Kaspersky URL Advisor ........................................................................................................................................ 102 obszar ochrony ..................................................................................................................................................... 105 optymalizacja skanowania .................................................................................................................................... 102 poziom ochrony .................................................................................................................................................... 100 reakcja na zagrożenie .......................................................................................................................................... 100

Odnawianie licencji ...................................................................................................................................................... 53

Ograniczanie dostępu do aplikacji ................................................................................................................................ 72

Okno główne aplikacji................................................................................................................................................... 39

P

Powiadomienia ............................................................................................................................................................. 53 dostarczanie powiadomień przy użyciu wiadomości e-mail .................................................................................. 185 typy powiadomień ................................................................................................................................................. 185 wyłączanie ............................................................................................................................................................ 185 wyłączanie sygnału dźwiękowego ........................................................................................................................ 185

Poziom ochrony Ochrona plików ....................................................................................................................................................... 89 Ochrona poczty ...................................................................................................................................................... 94 Ochrona WWW ..................................................................................................................................................... 100

Przywracanie ustawień domyślnych ............................................................................................................................. 67 Anti-Spam ............................................................................................................................................................. 148

R

Raporty filtrowanie ............................................................................................................................................................. 180 przeglądanie ........................................................................................................................................................... 67 wybieranie składnika lub zadania ......................................................................................................................... 180 wyszukiwanie zdarzeń .......................................................................................................................................... 181 zapisywanie do pliku ............................................................................................................................................. 181

Reakcja na zagrożenie Ochrona plików ....................................................................................................................................................... 90 Ochrona poczty ...................................................................................................................................................... 95 Ochrona WWW ..................................................................................................................................................... 100 skanowanie antywirusowe ...................................................................................................................................... 78

Reguła dla aplikacji Zapora sieciowa ................................................................................................................................................... 123

Reguła dla pakietu Zapora sieciowa ................................................................................................................................................... 122

Reguła Zapory sieciowej Zapora sieciowa ................................................................................................................................................... 121

S

Sekwencja uruchamiania aplikacji Kontrola aplikacji .................................................................................................................................................. 117

Sieć monitorowane porty .............................................................................................................................................. 130

Page 284: Kaspersky Internet Security Special Ferrari Editionvs.kaspersky.pl/download/kissfe/doc/kis_ferrari_pl.pdf · Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji.

K A S P E R S K Y I N T E R N E T S E C U R I T Y S P E C I A L F E R R A R I E D I T I O N

284

połączenia szyfrowane ......................................................................................................................................... 127

Skanowanie automatyczne uruchamianie pominiętego zadania ................................................................................................. 76 działanie podejmowane na wykrytym obiekcie ....................................................................................................... 78 konto użytkownika .................................................................................................................................................. 78 optymalizacja skanowania ...................................................................................................................................... 80 poziom ochrony ...................................................................................................................................................... 75 skanowanie plików złożonych ................................................................................................................................. 79 skanowanie w poszukiwaniu luk ............................................................................................................................. 81 technologie skanowania ......................................................................................................................................... 78 terminarz................................................................................................................................................................. 76 typy obiektów przeznaczonych do skanowania ...................................................................................................... 78 uruchamianie zadania ............................................................................................................................................ 54

Śledzenie przesyłanie wyników śledzenia ............................................................................................................................. 193 tworzenie pliku śledzenia ...................................................................................................................................... 193

Strefa zaufana reguły wykluczeń .................................................................................................................................................. 167 zaufane aplikacje .................................................................................................................................................. 167

T

Terminarz aktualizacja ............................................................................................................................................................. 84 skanowanie antywirusowe ...................................................................................................................................... 76

U

Uczenie modułu Anti-Spam przy użyciu klienta poczty elektronicznej .............................................................................................................. 136 przy użyciu Kreatora uczenia ................................................................................................................................ 135 przy użyciu poczty wysyłanej ................................................................................................................................ 135 przy użyciu raportów ............................................................................................................................................. 137

W

Włącz Kontrola rodzicielska ............................................................................................................................................ 158

Wydajność komputera ................................................................................................................................................ 169

Wyłączanie / włączanie ochrony w czasie rzeczywistym.............................................................................................. 48

Wymagania programowe ............................................................................................................................................. 26

Z

Zainfekowany obiekt .................................................................................................................................................. 235

Zapora sieciowa reguła dla aplikacji ................................................................................................................................................ 123 reguła dla pakietu ................................................................................................................................................. 122 Reguła Zapory sieciowej....................................................................................................................................... 121 zmienianie priorytetu reguły .................................................................................................................................. 123 zmienianie stanu sieci .......................................................................................................................................... 121