Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę
ESET, spol. s r.o.
Więcej informacj i można uzyskać w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniej szej dokumentacji nie
może być powielana, przechowywana w systemie pobierania ani
przesyłana w żadnej formie bądź przy użyciu j akichkolwiek środków
elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia
autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania
zmian w dowolnych elementach opisanego oprogramowania bez
uprzedniego powiadomienia.
Dział obsługi klienta — cały świat: www.eset.eu/support
Dział obsługi klienta — Ameryka Północna: www.eset.com/support
WER. 8.12.2010
Spis treści
.................................................41. ESET Cybersecurity
W związku z rosnącą popularnością systemów
operacyjnych opartych na platformie Unix autorzy
szkodliwego oprogramowania przygotowują coraz
więcej aplikacji skierowanych przeciw użytkownikom
systemu Mac. Program ESET Cybersecurity udostępnia
zaawansowaną i skuteczną ochronę przed takimi
zagrożeniami. Program ESET Cybersecurity potrafi
ponadto blokować szkodliwe programy przeznaczone
dla systemu Windows, chroniąc komputery z
systemem Mac wchodzące w interakcje z
komputerami z systemem Windows i na odwrót.
Mimo iż szkodliwe oprogramowanie przygotowane
dla systemu Windows nie stanowi bezpośredniego
zagrożenia dla systemu Mac, dezaktywacja
oprogramowania, które zainfekowało komputer z
systemem Mac, zapobiegnie jego rozprzestrzenianiu
na komputery z systemem Windows przez sieć lokalną
lub Internet.
1.1 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET
Cybersecurity, komputer powinien spełniać
następujące wymagania dotyczące sprzętu i
oprogramowania:
ESET Cybersecurity:
4
2. Instalacja
ustawień.
Przed rozpoczęciem procesu instalacji zamknij
wszystkie otwarte programy. ESET Cybersecurity
zawiera komponenty, które mogą wchodzić w
konflikty z innymi zainstalowanymi na komputerze
programami antywirusowymi. Firma ESET zaleca
usunięcie innych programów antywirusowych w celu
uniknięcia potencjalnych problemów. Aby
zainstalować program ESET Cybersecurity, użyj płyty
instalacyjnej CD lub pliku dostępnego w witrynie
internetowej firmy ESET.
Aby uruchomić kreatora instalacji, wykonaj jeden z
następujących kroków:
Jeśli używasz płyty instalacyjnej CD, umieść ją w
napędzie CD-ROM. Zostanie wyświetlony ekran
menu. Aby uruchomić instalatora, dwukrotnie
kliknij ikonę instalacji programu ESET Cybersecurity.
Jeśli dokonujesz instalacji za pomocą pobranego
pliku, dwukrotnie kliknij ten plik, aby uruchomić
instalatora.
Aby uzyskać dostęp do dodatkowych materiałów, na
przykład podręczników użytkownika czy szkoleń,
dwukrotnie kliknij odpowiednią ikonę na ekranie
menu.
System monitorowania zagrożeń ThreatSense.Net
pomaga zapewnić natychmiastowe i ciągłe
informowanie firmy ESET o nowych próbach ataków,
tak aby mogła ona szybko reagować i chronić swoich
klientów. System umożliwia zgłaszanie nowych
zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy
sygnatur wirusów. Domyślnie opcja Włącz system
monitorowania zagrożeń ThreatSense.Net jest
zaznaczona. Aby zmodyfikować szczegółowe
ustawienia dotyczące przesyłania podejrzanych
plików, kliknij przycisk Ustawienia.... (Więcej
informacji można znaleźć w sekcji ThreatSense.Net
20
).
Kolejnym krokiem procesu instalacji j est
skonfigurowanie wykrywania potencjalnie
niepożądanych aplikacji. Potencjalnie niepożądane
aplikacj e nie są z założenia tworzone w złych
intencjach, ale mogą negatywnie wpływać na
działanie systemu operacyjnego. Te aplikacje często są
dołączane do innych programów i mogą być trudne do
zauważenia podczas procesu instalacji. W trakcie
instalacji tych aplikacji zazwyczaj wyświetlane jest
powiadomienie, jednak mogą one zostać łatwo
zainstalowane bez zgody użytkownika. Zaznacz opcję
Włącz wykrywanie potencjalnie niepożądanych
aplikacji (rozwiązanie zalecane), aby program ESET
Cybersecurity wykrywał tego typu zagrożenia. Jeśli nie
chcesz używać tej funkcji, zaznacz opcję Wyłącz
wykrywanie potencjalnie niepożądanych aplikacji.
Następnie należy uruchomić program instalacyjny, a
kreator instalacji poprowadzi użytkownika przez
podstawowe kroki konfiguracji. Po zaakceptowaniu
Umowy licencyjnej użytkownika końcowego można
wybrać jeden z następujących typów instalacji:
Instalacja typowa
Instalacja niestandardowa
5
5
2.1 Instalacja typowa
Typowa instalacja obejmuje opcje konfiguracyjne
odpowiednie dla większości użytkowników.
Ustawienia te stanowią najlepszy kompromis między
maksymalnym bezpieczeństwem a najwyższą
wydajnością. Instalacja typowa jest wybierana
domyślnie i zaleca się ją w przypadku, gdy użytkownik
nie ma specjalnych wymagań w kwestii określonych
Ostatnim krokiem instalacji typowej jest
potwierdzenie instalacji przez kliknięcie przycisku
Instaluj.
2.2 Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla
doświadczonych użytkowników, którzy chcą
modyfikować zaawansowane ustawienia podczas
instalacji.
Jeśli używasz serwera proxy, możesz zaznaczyć opcję
Korzystam z serwera proxy i określić jego ustawienia
na tym etapie. Wprowadź adres IP lub URL serwera
proxy w polu Adres. W polu Port określ port, na
którym serwer proxy akceptuje połączenia (domyślnie
3128). W przypadku, gdy serwer proxy wymaga
uwierzytelniania, należy w polach Nazwa
użytkownika i Hasło podać poprawne dane
umożliwiające dostęp do serwera. Jeśli wiadomo na
pewno, że serwer proxy nie jest używany, zaznacz
opcję Nie korzystam z serwera proxy.W razie braku
pewności możesz zaznaczyć opcję Użyj takich
samych ustawień, jak ustawienia systemowe
(zalecane) i używać bieżących ustawień systemu.
W następnym kroku można w oknie Zdefiniuj
uprawnionych użytkowników wskazać
5
użytkowników mających pozwolenie na edytowanie
konfiguracji programu. Na liście użytkowników z lewej
strony zaznacz żądane osoby, a następnie kliknij
przycisk Dodaj. Osoby te zostaną dodane do listy
Uprawnieni użytkownicy. Aby byli widoczni wszyscy
użytkownicy zdefiniowani w systemie, zaznacz opcję
Pokaż wszystkich użytkowników.
System monitorowania zagrożeń ThreatSense.Net
pomaga zapewnić natychmiastowe i ciągłe
informowanie firmy ESET o nowych próbach ataków,
tak aby mogła ona szybko reagować i chronić swoich
klientów. System umożliwia zgłaszanie nowych
zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy
sygnatur wirusów. Domyślnie opcja Włącz system
monitorowania zagrożeń ThreatSense.Net jest
zaznaczona. Aby zmodyfikować szczegółowe
ustawienia dotyczące przesyłania podejrzanych
plików, kliknij przycisk Ustawienia.... Więcej
informacji można znaleźć w sekcji ThreatSense.Net
20
.
Kolejnym krokiem procesu instalacji j est
skonfigurowanie wykrywania potencjalnie
niepożądanych aplikacji. Potencjalnie niepożądane
aplikacj e nie są z założenia tworzone w złych
intencjach, ale mogą negatywnie wpływać na
działanie systemu operacyjnego. Te aplikacje często są
dołączane do innych programów i mogą być trudne do
zauważenia podczas procesu instalacji. W trakcie
instalacji tych aplikacji zazwyczaj wyświetlane jest
powiadomienie, jednak mogą one zostać łatwo
zainstalowane bez zgody użytkownika. Zaznacz opcję
Włącz wykrywanie potencjalnie niepożądanych
aplikacji (rozwiązanie zalecane), aby program ESET
Cybersecurity wykrywał tego typu zagrożenia.
licencyjne. Opcja ta jest odpowiednikiem pozycji
Ustawienia nazwy użytkownika i hasła... w oknie
Aktualizacja.
3. Jeśli chcesz wypróbować program ESET
Cybersecurity przed zakupem, wybierz opcję
Aktywuj licencję tymczasową. Wprowadź swoje
nazwisko i wypełnij pole Adres e-mail. Na ten adres
zostanie przesłana licencja testowa. Program ESET
Cybersecurity zostanie aktywowany na określony
czas. Każdy klient może aktywować licencję
tymczasową tylko raz.
Jeśli nie masz licencji i chcesz ją nabyć, kliknij opcję
Kup licencję. Spowoduje to przekierowanie do
witryny lokalnego dystrybutora firmy ESET.
2.4 Skanowanie komputera na żądanie
Po zainstalowaniu programu ESET Cybersecurity
należy wykonać skanowanie komputera w
poszukiwaniu szkodliwego kodu. W głównym menu
programu należy kliknąć opcję Skanowanie
komputera, a następnie opcję Skanowanie
inteligentne. Więcej informacji o skanowaniach
komputera na żądanie można znaleźć w sekcji
Skanowanie komputera na żądanie.
11
Kliknij przycisk Instaluj, aby zainstalować program
ESET Cybersecurity na standardowym dysku
Macintosh HD. Jeśli chcesz wybrać inny dysk, kliknij
przycisk Zmień lokalizację instalacji...
2.3 Aktywacja produktu
Kopię programu ESET Cybersecurity można
aktywować bezpośrednio w nim samym. W tym celu
kliknij ikonę ESET Cybersecurity na pasku menu (na
górze ekranu), a następnie kliknij opcję Aktywacja
produktu...
1. W przypadku nabycia pudełkowej wersji detalicznej
produktu wraz z nią dostarczony jest klucz
aktywacji oraz instrukcje aktywacji krok po kroku.
Klucz aktywacji znajduje się zazwyczaj wewnątrz
lub na tylnej stronie opakowania produktu. W celu
pomyślnej aktywacji należy wprowadzić klucz
aktywacji w postaci, w jakiej jest przedstawiony.
2. Po otrzymaniu nazwy użytkownika i hasła wybierz
opcję Aktywuj przy użyciu nazwy użytkownika i
hasła i wprowadź w odpowiednich polach dane
6
3. Przewodnik dla
początkujących
Niniejszy rozdział zawiera ogólny opis programu ESET
Cybersecurity i jego podstawowych ustawień.
3.1 Tryby interfejsu użytkownika —
wprowadzenie
Główne okno programu ESET Cybersecurity jest
podzielone na dwie główne części. W okienku z prawej
strony są wyświetlane informacje dotyczące opcji
zaznaczonej w menu głównym z lewej strony.
Poniżej opisano opcj e dostępne w menu głównym:
Stan ochrony — przedstawia informacje o stanie
ochrony programu ESET Cybersecurity. W przypadku
aktywowania opcji Tryb zaawansowany jest
wyświetlane podmenu Statystyki.
Skanowanie komputera — pozwala skonfigurować
i uruchomić funkcję Skanowanie komputera na
żądanie.
Aktualizacja — powoduje wyświetlenie informacji o
aktualizacjach bazy sygnatur wirusów.
Ustawienia — umożliwia dostosowanie poziomu
zabezpieczeń komputera. W przypadku
aktywowania opcji Tryb zaawansowany jest
wyświetlane podmenu Antywirus i antispyware.
Narzędzia — zapewnia dostęp do modułów Pliki
dziennika, Kwarantanna i Harmonogram. Opcja
jest wyświetlana wyłącznie po aktywowaniu opcji
Tryb zaawansowany.
Pomoc — udostępnia informacje o programie oraz
umożliwia dostęp do plików pomocy, internetowej
bazy wiedzy i witryny internetowej firmy ESET.
Interfejs użytkownika programu ESET Cybersecurity
pozwala na przełączanie między trybem
standardowym i zaawansowanym. Tryb standardowy
zapewnia dostęp do funkcji wymaganych do
wykonywania typowych operacji. Żadne
zaawansowane opcje nie są wyświetlane. W celu
przełączenia z jednego trybu do drugiego należy
kliknąć ikonę plusa widoczną obok nagłówka Aktywuj
tryb zaawansowany/Aktywuj tryb standardowy w
lewym dolnym rogu głównego okna programu.
Tryb standardowy:
Tryb zaawansowany:
3.1.1 Sprawdzanie działania systemu
Aby wyświetlić okno Stan ochrony, należy kliknąć
górną opcję w menu głównym. W podstawowym
okienku zostaną wyświetlone podsumowujące
informacje o działaniu programu ESET Cybersecurity.
Pojawi się także podmenu z opcją Statystyki. Po
kliknięciu tej opcji można obejrzeć dokładniejsze
informacje i statystyki dotyczące operacji skanowania
komputera wykonanych w danym systemie. Okno
Statystyki jest dostępne wyłącznie w trybie
zaawansowanym.
Tryb standardowy zapewnia dostęp do funkcji
wymaganych do wykonywania typowych operacji.
Żadne zaawansowane opcje nie są wyświetlane.
Przełączenie do trybu zaawansowanego powoduje
dodanie do menu głównego opcji Narzędzia. Opcja
Narzędzia umożliwia dostęp do podmenu modułów
Pliki dziennika, Kwarantanna i Harmonogram.
UWAGA: Wszystkie pozostałe instrukcje w niniejszym
podręczniku dotyczą trybu zaawansowanego.
7
3.1.2 Postępowanie w przypadku, gdy program
nie działa poprawnie
Jeśli włączone moduły działają poprawnie, są
oznaczone zieloną ikoną znacznika wyboru. W
przeciwnym razie wyświetlana jest czerwona ikona
wykrzyknika lub żółta ikona powiadomienia, a w
górnej części okna poj awiają się dodatkowe
informacje dotyczące modułu. Wyświetlany jest
również proponowany sposób przywrócenia działania
modułu. Aby zmienić stan poszczególnych modułów,
w menu głównym należy kliknąć opcję Ustawienia, a
następnie kliknąć wybrany moduł.
Jeśli nie można rozwiązać problemu za pomocą
sugerowanego rozwiązania, należy kliknąć opcję
Pomoc i przej ść do plików pomocy lub przeszukać
bazę wiedzy.
Aby uzyskać dodatkową pomoc, można skontaktować
się z działem obsługi klienta firmy ESET za
pośrednictwem witryny internetowej firmy. Dział
obsługi klienta szybko odpowie na otrzymane
zgłoszenie i pomoże znaleźć rozwiązanie.
8
Loading...
+ 17 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.