Eset CYBERSECURITY Installation and user Manual [pl]

ESET Cybersecurity
Instrukcja instalacji i Podręcznik użytkownika
ESET Cybersecurity
Copyright ©2010 ESET, spol. s.r.o.
Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacj i można uzyskać w witrynie www.eset.com. Wszelkie prawa zastrzeżone. Żadna część niniej szej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu j akichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania
zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta — cały świat: www.eset.eu/support Dział obsługi klienta — Ameryka Północna: www.eset.com/support
WER. 8.12.2010
Spis treści
.................................................41. ESET Cybersecurity
.................................................................4Wymagania systemowe1.1
.................................................52. Instalacja
.................................................................5Instalacja typowa2.1
.................................................................5Instalacja niestandardowa2.2
.................................................................6Aktywacja produktu2.3
.................................................................6Skanowanie komputera na żądanie2.4
.................................................73. Przewodnik dla początkuj ących
.................................................................7Tryby interfejsu użytkownika — wprowadzenie3.1
.............................................................................7Sprawdzanie działania systemu3.1.1
3.1.2
Postępowanie w przypadku, gdy program nie
.............................................................................8
działa poprawnie
4. Praca z programem ESET Cybersecurity
4.1.1.2
4.1.1.3
4.1.1.4
4.1.3
.................................................9
.................................................................9Antywirus i antyspyware4.1
.............................................................................9Ochrona systemu plików w czasie rzeczywistym4.1.1
.............................................................................9Ustawienia ochrony w czasie rzeczywistym4.1.1.1
...........................................................................9Skanowanie po wystąpieniu zdarzenia4.1.1.1.1
...........................................................................9Zaawansowane opcje skanowania4.1.1.1.2
...........................................................................10Wykluczenia ze skanowania4.1.1.1.3
Modyfikowanie ustawień ochrony w czasie
.............................................................................10
rzeczywistym Sprawdzanie skuteczności ochrony w czasie
.............................................................................10
rzeczywistym Co należy zrobić, j eśli ochrona w czasie
.............................................................................10
rzeczywistym nie działa
.............................................................................11Skanowanie komputera na żądanie4.1.2
.............................................................................11Typ skanowania4.1.2.1
...........................................................................11Skanowanie inteligentne4.1.2.1.1
...........................................................................11Skanowanie niestandardowe4.1.2.1.2
.............................................................................11Skanowane obiekty4.1.2.2
.............................................................................12Profile skanowania4.1.2.3
Ustawienia parametrów technologii
.............................................................................12
ThreatSense
.............................................................................13Obiekty4.1.3.1
.............................................................................13Opcje4.1.3.2
.............................................................................13Leczenie4.1.3.3
.............................................................................14Rozszerzenia4.1.3.4
.............................................................................14Limity4.1.3.5
.............................................................................14Inne4.1.3.6
.............................................................................14Wykryto infekcję4.1.4
.................................................................15Aktualizowanie programu4.2
.............................................................................15Uaktualnianie do nowej kompilacj i4.2.1
.............................................................................16Ustawienia aktualizacji4.2.2
.............................................................................16Tworzenie zadań aktualizacj i4.2.3
.................................................................16Harmonogram4.3
.............................................................................17Cel planowania zadań4.3.1
.............................................................................17Tworzenie nowych zadań4.3.2
.................................................................18Kwarantanna4.4
.............................................................................18Poddawanie plików kwarantannie4.4.1
.............................................................................18Przywracanie plików z kwarantanny4.4.2
.............................................................................18Przesyłanie pliku z kwarantanny4.4.3
.................................................................18Pliki dziennika4.5
4.6.1.1
.............................................................................19Konserwacja dziennika4.5.1
.............................................................................19Filtrowanie dziennika4.5.2
.................................................................19Interfejs użytkownika4.6
.............................................................................19Alerty i powiadomienia4.6.1
Zaawansowane ustawienia alertów i
.............................................................................20
powiadomień
.............................................................................20Uprawnienia4.6.2
.............................................................................20Menu kontekstowe4.6.3
.................................................................20ThreatSense.Net4.7
.............................................................................21Podej rzane pliki4.7.1
.................................................225. Użytkownik zaawansowany
.................................................................22Import i eksport ustawień5.1
.............................................................................22Import ustawień5.1.1
.............................................................................22Eksport ustawień5.1.2
.................................................................22Ustawienia serwera proxy5.2
.................................................................22Blokowanie nośników wymiennych5.3
.................................................236. Słowniczek
.................................................................23Typy infekcj i6.1
.............................................................................23Wirusy6.1.1
.............................................................................23Robaki6.1.2
.............................................................................23Konie trojańskie6.1.3
.............................................................................24Adware6.1.4
.............................................................................24Spyware6.1.5
.............................................................................24Potencjalnie niebezpieczne aplikacj e6.1.6
.............................................................................25Potencjalnie niepożądane aplikacj e6.1.7
1. ESET Cybersecurity

Wymagania systemowe

Architektura procesora
32- lub 64-bitowy procesor Intel®
System operacyjny
Mac OS X 10.5 lub nowszy
Pamięć
512 MB
Wolne miejsce na dysku
100 MB
W związku z rosnącą popularnością systemów operacyjnych opartych na platformie Unix autorzy szkodliwego oprogramowania przygotowują coraz więcej aplikacji skierowanych przeciw użytkownikom systemu Mac. Program ESET Cybersecurity udostępnia zaawansowaną i skuteczną ochronę przed takimi zagrożeniami. Program ESET Cybersecurity potrafi ponadto blokować szkodliwe programy przeznaczone dla systemu Windows, chroniąc komputery z systemem Mac wchodzące w interakcje z komputerami z systemem Windows i na odwrót. Mimo iż szkodliwe oprogramowanie przygotowane dla systemu Windows nie stanowi bezpośredniego zagrożenia dla systemu Mac, dezaktywacja oprogramowania, które zainfekowało komputer z systemem Mac, zapobiegnie jego rozprzestrzenianiu na komputery z systemem Windows przez sieć lokalną lub Internet.
1.1 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Cybersecurity, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania:
ESET Cybersecurity:
4
2. Instalacja
ustawień.
Przed rozpoczęciem procesu instalacji zamknij wszystkie otwarte programy. ESET Cybersecurity zawiera komponenty, które mogą wchodzić w konflikty z innymi zainstalowanymi na komputerze programami antywirusowymi. Firma ESET zaleca usunięcie innych programów antywirusowych w celu uniknięcia potencjalnych problemów. Aby zainstalować program ESET Cybersecurity, użyj płyty instalacyjnej CD lub pliku dostępnego w witrynie internetowej firmy ESET.
Aby uruchomić kreatora instalacji, wykonaj jeden z następujących kroków:
Jeśli używasz płyty instalacyjnej CD, umieść ją w napędzie CD-ROM. Zostanie wyświetlony ekran menu. Aby uruchomić instalatora, dwukrotnie kliknij ikonę instalacji programu ESET Cybersecurity. Jeśli dokonujesz instalacji za pomocą pobranego pliku, dwukrotnie kliknij ten plik, aby uruchomić instalatora. Aby uzyskać dostęp do dodatkowych materiałów, na przykład podręczników użytkownika czy szkoleń, dwukrotnie kliknij odpowiednią ikonę na ekranie menu.
System monitorowania zagrożeń ThreatSense.Net
pomaga zapewnić natychmiastowe i ciągłe informowanie firmy ESET o nowych próbach ataków, tak aby mogła ona szybko reagować i chronić swoich klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Domyślnie opcja Włącz system
monitorowania zagrożeń ThreatSense.Net jest
zaznaczona. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych
plików, kliknij przycisk Ustawienia.... (Więcej
informacji można znaleźć w sekcji ThreatSense.Net
20
).
Kolejnym krokiem procesu instalacji j est skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacj e nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Zaznacz opcję
Włącz wykrywanie potencjalnie niepożądanych aplikacji (rozwiązanie zalecane), aby program ESET
Cybersecurity wykrywał tego typu zagrożenia. Jeśli nie chcesz używać tej funkcji, zaznacz opcję Wyłącz
wykrywanie potencjalnie niepożądanych aplikacji.
Następnie należy uruchomić program instalacyjny, a kreator instalacji poprowadzi użytkownika przez podstawowe kroki konfiguracji. Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego można wybrać jeden z następujących typów instalacji:
Instalacja typowa Instalacja niestandardowa
5
5
2.1 Instalacja typowa
Typowa instalacja obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te stanowią najlepszy kompromis między maksymalnym bezpieczeństwem a najwyższą wydajnością. Instalacja typowa jest wybierana domyślnie i zaleca się ją w przypadku, gdy użytkownik nie ma specjalnych wymagań w kwestii określonych
Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji przez kliknięcie przycisku
Instaluj.
2.2 Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla doświadczonych użytkowników, którzy chcą modyfikować zaawansowane ustawienia podczas instalacji.
Jeśli używasz serwera proxy, możesz zaznaczyć opcję
Korzystam z serwera proxy i określić jego ustawienia
na tym etapie. Wprowadź adres IP lub URL serwera proxy w polu Adres. W polu Port określ port, na którym serwer proxy akceptuje połączenia (domyślnie
3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa
użytkownika i Hasło podać poprawne dane
umożliwiające dostęp do serwera. Jeśli wiadomo na pewno, że serwer proxy nie jest używany, zaznacz opcję Nie korzystam z serwera proxy.W razie braku pewności możesz zaznaczyć opcję Użyj takich
samych ustawień, jak ustawienia systemowe (zalecane) i używać bieżących ustawień systemu.
W następnym kroku można w oknie Zdefiniuj
uprawnionych użytkowników wskazać
5
użytkowników mających pozwolenie na edytowanie konfiguracji programu. Na liście użytkowników z lewej strony zaznacz żądane osoby, a następnie kliknij przycisk Dodaj. Osoby te zostaną dodane do listy
Uprawnieni użytkownicy. Aby byli widoczni wszyscy
użytkownicy zdefiniowani w systemie, zaznacz opcję
Pokaż wszystkich użytkowników.
System monitorowania zagrożeń ThreatSense.Net
pomaga zapewnić natychmiastowe i ciągłe informowanie firmy ESET o nowych próbach ataków, tak aby mogła ona szybko reagować i chronić swoich klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Domyślnie opcja Włącz system
monitorowania zagrożeń ThreatSense.Net jest
zaznaczona. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych
plików, kliknij przycisk Ustawienia.... Więcej
informacji można znaleźć w sekcji ThreatSense.Net
20
.
Kolejnym krokiem procesu instalacji j est skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacj e nie są z założenia tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Zaznacz opcję
Włącz wykrywanie potencjalnie niepożądanych aplikacji (rozwiązanie zalecane), aby program ESET
Cybersecurity wykrywał tego typu zagrożenia.
licencyjne. Opcja ta jest odpowiednikiem pozycji
Ustawienia nazwy użytkownika i hasła... w oknie
Aktualizacja.
3. Jeśli chcesz wypróbować program ESET Cybersecurity przed zakupem, wybierz opcję
Aktywuj licencję tymczasową. Wprowadź swoje
nazwisko i wypełnij pole Adres e-mail. Na ten adres zostanie przesłana licencja testowa. Program ESET Cybersecurity zostanie aktywowany na określony czas. Każdy klient może aktywować licencję tymczasową tylko raz.
Jeśli nie masz licencji i chcesz ją nabyć, kliknij opcję
Kup licencję. Spowoduje to przekierowanie do
witryny lokalnego dystrybutora firmy ESET.
2.4 Skanowanie komputera na żądanie
Po zainstalowaniu programu ESET Cybersecurity należy wykonać skanowanie komputera w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć opcję Skanowanie
komputera, a następnie opcję Skanowanie inteligentne. Więcej informacji o skanowaniach
komputera na żądanie można znaleźć w sekcji

Skanowanie komputera na żądanie .

11
Kliknij przycisk Instaluj, aby zainstalować program ESET Cybersecurity na standardowym dysku
Macintosh HD. Jeśli chcesz wybrać inny dysk, kliknij
przycisk Zmień lokalizację instalacji...
2.3 Aktywacja produktu
Kopię programu ESET Cybersecurity można aktywować bezpośrednio w nim samym. W tym celu kliknij ikonę ESET Cybersecurity na pasku menu (na górze ekranu), a następnie kliknij opcję Aktywacja
produktu...
1. W przypadku nabycia pudełkowej wersji detalicznej produktu wraz z nią dostarczony jest klucz aktywacji oraz instrukcje aktywacji krok po kroku. Klucz aktywacji znajduje się zazwyczaj wewnątrz lub na tylnej stronie opakowania produktu. W celu pomyślnej aktywacji należy wprowadzić klucz aktywacji w postaci, w jakiej jest przedstawiony.
2. Po otrzymaniu nazwy użytkownika i hasła wybierz opcję Aktywuj przy użyciu nazwy użytkownika i
hasła i wprowadź w odpowiednich polach dane
6
3. Przewodnik dla początkujących
Niniejszy rozdział zawiera ogólny opis programu ESET Cybersecurity i jego podstawowych ustawień.
3.1 Tryby interfejsu użytkownika — wprowadzenie
Główne okno programu ESET Cybersecurity jest podzielone na dwie główne części. W okienku z prawej strony są wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej strony.
Poniżej opisano opcj e dostępne w menu głównym:
Stan ochrony — przedstawia informacje o stanie
ochrony programu ESET Cybersecurity. W przypadku aktywowania opcji Tryb zaawansowany jest wyświetlane podmenu Statystyki.
Skanowanie komputera — pozwala skonfigurować
i uruchomić funkcję Skanowanie komputera na
żądanie. Aktualizacja — powoduje wyświetlenie informacji o
aktualizacjach bazy sygnatur wirusów.
Ustawienia — umożliwia dostosowanie poziomu
zabezpieczeń komputera. W przypadku aktywowania opcji Tryb zaawansowany jest wyświetlane podmenu Antywirus i antispyware.
Narzędzia — zapewnia dostęp do modułów Pliki dziennika, Kwarantanna i Harmonogram. Opcja
jest wyświetlana wyłącznie po aktywowaniu opcji
Tryb zaawansowany. Pomoc — udostępnia informacje o programie oraz
umożliwia dostęp do plików pomocy, internetowej bazy wiedzy i witryny internetowej firmy ESET.
Interfejs użytkownika programu ESET Cybersecurity pozwala na przełączanie między trybem standardowym i zaawansowanym. Tryb standardowy zapewnia dostęp do funkcji wymaganych do wykonywania typowych operacji. Żadne zaawansowane opcje nie są wyświetlane. W celu przełączenia z jednego trybu do drugiego należy kliknąć ikonę plusa widoczną obok nagłówka Aktywuj
tryb zaawansowany/Aktywuj tryb standardowy w
lewym dolnym rogu głównego okna programu.
Tryb standardowy:
Tryb zaawansowany:
3.1.1 Sprawdzanie działania systemu
Aby wyświetlić okno Stan ochrony, należy kliknąć górną opcję w menu głównym. W podstawowym okienku zostaną wyświetlone podsumowujące informacje o działaniu programu ESET Cybersecurity. Pojawi się także podmenu z opcją Statystyki. Po kliknięciu tej opcji można obejrzeć dokładniejsze informacje i statystyki dotyczące operacji skanowania komputera wykonanych w danym systemie. Okno Statystyki jest dostępne wyłącznie w trybie zaawansowanym.
Tryb standardowy zapewnia dostęp do funkcji wymaganych do wykonywania typowych operacji. Żadne zaawansowane opcje nie są wyświetlane.
Przełączenie do trybu zaawansowanego powoduje dodanie do menu głównego opcji Narzędzia. Opcja
Narzędzia umożliwia dostęp do podmenu modułów Pliki dziennika, Kwarantanna i Harmonogram.
UWAGA: Wszystkie pozostałe instrukcje w niniejszym
podręczniku dotyczą trybu zaawansowanego.
7
3.1.2 Postępowanie w przypadku, gdy program nie działa poprawnie
Jeśli włączone moduły działają poprawnie, są oznaczone zieloną ikoną znacznika wyboru. W przeciwnym razie wyświetlana jest czerwona ikona wykrzyknika lub żółta ikona powiadomienia, a w górnej części okna poj awiają się dodatkowe informacje dotyczące modułu. Wyświetlany jest również proponowany sposób przywrócenia działania modułu. Aby zmienić stan poszczególnych modułów, w menu głównym należy kliknąć opcję Ustawienia, a następnie kliknąć wybrany moduł.
Jeśli nie można rozwiązać problemu za pomocą sugerowanego rozwiązania, należy kliknąć opcję
Pomoc i przej ść do plików pomocy lub przeszukać
bazę wiedzy.
Aby uzyskać dodatkową pomoc, można skontaktować się z działem obsługi klienta firmy ESET za pośrednictwem witryny internetowej firmy. Dział obsługi klienta szybko odpowie na otrzymane zgłoszenie i pomoże znaleźć rozwiązanie.
8
Loading...
+ 17 hidden pages