KASPERSKY Endpoint Security 8 for Windows 8.0 User Manual [pl]

Kaspers ky Endpoint Secur ity 8 fo r Windows®
WERSJA APLIKACJI: 8.0
Drogi Użytkowniku,
dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.
Data korekty dokumentu: 30.09.2011
© 2011 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
SPIS TREŚCI
INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 10
W tym podręczniku ................................................................................................................................................. 10
Oznaczenia stosowane w dokumencie ................................................................................................................... 11
ŹRÓDŁA INFORMACJI O APLIKACJI ......................................................................................................................... 13
Źródła informacji dla niezależnych badań ............................................................................................................... 13
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 14
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ............................................................................... 14
KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS .......................................................................................... 15
Nowości .................................................................................................................................................................. 15
Pakiet dystrybucyjny ............................................................................................................................................... 16
Zarządzanie ochroną komputera ............................................................................................................................ 17
Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 19
Wymagania sprzętowe i programowe ..................................................................................................................... 19
INSTALOWANIE I DEZINSTALOWANIE APLIKACJI .................................................................................................. 21
Instalowanie aplikacji .............................................................................................................................................. 21
Informacje o sposobach instalacji aplikacji........................................................................................................ 21
Instalowanie aplikacji przy użyciu Kreatora instalacji ........................................................................................ 22
Instalowanie aplikacji z poziomu wiersza poleceń ............................................................................................ 25
Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ......................................................... 27
Opis ustawień pliku setup.ini ............................................................................................................................. 27
Wstępna konfiguracja aplikacji .......................................................................................................................... 30
Aktualizowanie z poprzedniej wersji aplikacji .......................................................................................................... 33
Informacje o sposobach aktualizacji starszej wersji aplikacji ............................................................................ 33
Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy ............................. 34
Dezinstalowanie aplikacji ........................................................................................................................................ 35
Informacje o sposobach dezinstalacji aplikacji .................................................................................................. 35
Usuwanie aplikacji przy użyciu Kreatora instalacji ............................................................................................ 35
Dezinstalowanie programu z poziomu wiersza poleceń .................................................................................... 37
Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ................................................... 37
LICENCJONOWANIE APLIKACJI ............................................................................................................................... 38
Informacje o Umowie licencyjnej ............................................................................................................................ 38
Informacje o przekazywaniu danych ....................................................................................................................... 38
Informacje o licencji ................................................................................................................................................ 39
Informacje o kodzie aktywacyjnym ......................................................................................................................... 39
Informacje o pliku klucza ........................................................................................................................................ 40
Informacje o metodach aktywacji aplikacji .............................................................................................................. 41
Zarządzanie licencją ............................................................................................................................................... 41
Aktywacja aplikacji za pomocą Kreatora aktywacji ........................................................................................... 41
Zakup licencji .................................................................................................................................................... 42
Odnawianie licencji ........................................................................................................................................... 42
Przeglądanie informacji o licencji ...................................................................................................................... 42
Kreator aktywacji ............................................................................................................................................... 42
INTERFEJS APLIKACJI ............................................................................................................................................... 46
Ikona aplikacji w obszarze powiadomień paska zadań ........................................................................................... 46
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
Menu kontekstowe ikony aplikacji ........................................................................................................................... 47
Okno główne aplikacji ............................................................................................................................................. 47
Okno ustawień aplikacji .......................................................................................................................................... 49
URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI ................................................................................. 51
Włączanie i wyłączanie automatycznego uruchamiania aplikacji ........................................................................... 51
Ręczne uruchamianie i zatrzymywanie działania aplikacji ...................................................................................... 51
Wstrzymywanie i wznawianie kontroli i ochrony komputera ................................................................................... 52
OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW ....................................................................... 53
Informacje o module Ochrona plików ..................................................................................................................... 53
Włączanie i wyłączanie modułu Ochrona plików .................................................................................................... 53
Automatyczne wstrzymywanie modułu Ochrona plików ......................................................................................... 54
Konfigurowanie ustawień modułu Ochrona plików ................................................................................................. 55
Zmienianie poziomu ochrony plików ................................................................................................................. 56
Zmienianie akcji podejmowanej na zainfekowanych plikach ............................................................................. 57
Modyfikowanie obszaru ochrony modułu Ochrona plików ................................................................................ 57
Używanie Analizatora heurystycznego z Ochroną plików ................................................................................. 58
Wykorzystywanie technologii skanowania w działaniu Ochrony plików ............................................................ 59
Optymalizowanie skanowania plików ................................................................................................................ 59
Skanowanie plików złożonych ........................................................................................................................... 60
Zmienianie trybu skanowania ............................................................................................................................ 61
KONTROLA SYSTEMU ............................................................................................................................................... 62
Informacje o module Kontrola systemu .................................................................................................................. 62
Włączanie i wyłączanie modułu Kontrola systemu ................................................................................................. 63
Korzystanie z sygnatur strumieni zachowań (BSS) ................................................................................................ 64
Cofanie akcji szkodliwego oprogramowania podczas leczenia............................................................................... 64
OCHRONA WIADOMOŚCI E-MAIL. OCHRONA POCZTY ......................................................................................... 65
Informacje o module Ochrona poczty ..................................................................................................................... 65
Włączanie i wyłączanie modułu Ochrona poczty .................................................................................................... 66
Konfigurowanie ustawień modułu Ochrona poczty ................................................................................................. 67
Zmienianie poziomu ochrony poczty ................................................................................................................. 68
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ..................................................... 68
Modyfikowanie obszaru ochrony modułu Ochrona poczty ................................................................................ 69
Skanowanie plików złożonych załączonych do wiadomości e-mail ................................................................... 70
Filtrowanie załączników w wiadomościach e-mail ............................................................................................. 71
Używanie analizy heurystycznej ....................................................................................................................... 71
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ........................................................ 72
Skanowanie poczty elektronicznej w programie The Bat! ................................................................ ................. 73
OCHRONA KOMPUTERA W INTERNECIE. OCHRONA WWW ................................................................................. 75
Informacje o module Ochrona WWW ..................................................................................................................... 75
Włączanie i wyłączanie modułu Ochrona WWW .................................................................................................... 75
Konfigurowanie ustawień modułu Ochrona WWW ................................................................................................. 76
Zmienianie poziomu ochrony ruchu sieciowego................................................................................................ 77
Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym ................................................ 78
Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów
internetowych .................................................................................................................................................... 78
Używanie Analizatora heurystycznego z Ochroną WWW ................................................................................. 79
Konfigurowanie czasu buforowania ruchu sieciowego ...................................................................................... 79
S P I S T R E ŚC I
Modyfikowanie listy zaufanych adresów internetowych .................................................................................... 80
OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW ......... 82
Informacje o module Ochrona komunikatorów ....................................................................................................... 82
Włączanie i wyłączanie modułu Ochrona komunikatorów ...................................................................................... 83
Konfigurowanie ustawień modułu Ochrona komunikatorów ................................................................................... 84
Tworzenie obszaru ochrony modułu Ochrona komunikatorów.......................................................................... 84
Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych
i phishingowych adresów internetowych ........................................................................................................... 85
Używanie Analizatora heurystycznego z Ochroną komunikatorów ................................................................... 85
OCHRONA SIECI ........................................................................................................................................................ 86
Zapora sieciowa ..................................................................................................................................................... 86
Informacje o module Zapora sieciowa .............................................................................................................. 86
Włączanie i wyłączanie modułu Zapora sieciowa ............................................................................................. 87
Informacje o regułach sieciowych ..................................................................................................................... 87
Informacje o stanie połączenia sieciowego ....................................................................................................... 88
Zmienianie stanu połączenia sieciowego .......................................................................................................... 88
Zarządzanie regułami dla pakietów sieciowych ................................................................................................ 89
Zarządzanie regułami sieciowymi dla grup aplikacji .......................................................................................... 94
Zarządzanie regułami sieciowymi dla aplikacji ................................................................................................ 100
Konfigurowanie zaawansowanych ustawień Zapory sieciowej ....................................................................... 106
Blokowanie ataków sieciowych ............................................................................................................................. 106
Informacje o module Blokowanie ataków sieciowych ...................................................................................... 107
Włączanie i wyłączanie modułu Blokowanie ataków sieciowych ..................................................................... 107
Modyfikowanie ustawień używanych do blokowania atakującego komputera ................................................ 108
Monitorowanie ruchu sieciowego .......................................................................................................................... 108
Informacje o monitorowaniu ruchu sieciowego ............................................................................................... 109
Konfigurowanie ustawień monitorowania ruchu sieciowego ........................................................................... 109
Monitor sieci ......................................................................................................................................................... 112
Informacje o Monitorze sieci ........................................................................................................................... 112
Uruchamianie Monitora sieci ........................................................................................................................... 112
KONTROLA URUCHAMIANIA APLIKACJI ................................................................................................................ 113
Informacje o module Kontrola uruchamiania aplikacji ........................................................................................... 113
Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji .......................................................................... 113
Informacje o regułach Kontroli uruchamiania aplikacji .......................................................................................... 115
Zarządzanie regułami Kontroli uruchamiania aplikacji .......................................................................................... 117
Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji ................................................................ 117
Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji ............................................. 118
Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji........................................................................... 120
Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji ............................................................... 121
Informacje o trybach działania Kontroli uruchamiania aplikacji ............................................................................. 122
Przełączanie z trybu Czarna lista do trybu Biała lista ........................................................................................... 122
Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników .......................... 123
Etap 2. Tworzenie kategorii aplikacji ............................................................................................................... 123
Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji ......................................................... 124
Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji ....................................................... 125
Etap 5. Przełączanie do trybu Biała lista ......................................................................................................... 125
Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center ..................... 126
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
KONTROLA UPRAWNIEŃ APLIKACJI ...................................................................................................................... 127
Informacje o module Kontrola uprawnień aplikacji ................................................................................................ 127
Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji............................................................................... 128
Umieszczanie aplikacji w grupach ........................................................................................................................ 129
Modyfikowanie grupy zaufania ............................................................................................................................. 130
Zarządzanie regułami Kontroli aplikacji ................................................................................................................ 131
Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji ....................................................................... 131
Modyfikowanie reguły kontroli aplikacji ........................................................................................................... 132
Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network ...................... 133
Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego ......................................................................... 134
Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji .................................................................... 135
Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji .................................... 135
Ochrona zasobów systemu operacyjnego i danych tożsamości ........................................................................... 136
Dodawanie kategorii chronionych zasobów .................................................................................................... 136
Dodawanie chronionego zasobu ..................................................................................................................... 137
Wyłączanie ochrony zasobu ........................................................................................................................... 138
KONTROLA URZĄDZEŃ ........................................................................................................................................... 139
Informacje o module Kontrola urządzeń ............................................................................................................... 139
Włączanie i wyłączanie modułu Kontrola urządzeń .............................................................................................. 140
Informacje o regułach dostępu do urządzeń i magistral ....................................................................................... 141
Informacje o zaufanych urządzeniach .................................................................................................................. 141
Standardowe decyzje dotyczące dostępu do urządzeń ........................................................................................ 141
Modyfikowanie reguły dostępu do urządzenia ...................................................................................................... 143
Modyfikowanie reguły dostępu do MAGISTRALI .................................................................................................. 144
Działania podejmowane na zaufanych urządzeniach ........................................................................................... 144
Dodawanie urządzenia do listy zaufanych urządzeń ...................................................................................... 144
Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia ................................................................ 145
Usuwanie urządzenia z listy zaufanych urządzeń ........................................................................................... 146
Modyfikowanie szablonów wiadomości Kontroli urządzeń ................................................................................... 146
Uzyskiwanie dostępu do zablokowanego urządzenia ........................................................................................... 147
Tworzenie kodu dostępu do urządzenia ................................ ............................................................................... 148
KONTROLA SIECI ..................................................................................................................................................... 150
Informacje o module Kontrola sieci ....................................................................................................................... 150
Włączanie i wyłączanie modułu Kontrola sieci ...................................................................................................... 151
Informacje o regułach dostępu do zasobów sieciowych ................................................................ ....................... 152
Działania podejmowane na regułach dostępu do zasobów sieciowych ................................................................ 152
Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego ............................................................... 153
Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych .............................................................. 155
Testowanie reguł dostępu do zasobów sieciowych ......................................................................................... 155
Włączanie i wyłączanie reguły dostępu do zasobu sieciowego....................................................................... 156
Eksportowanie i importowanie listy adresów zasobów sieciowych ....................................................................... 156
Modyfikowanie masek adresów zasobów sieciowych .......................................................................................... 158
Modyfikowanie szablonów wiadomości Kontroli sieci ........................................................................................... 160
AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI ................................................................................... 161
Informacje o aktualizacjach baz danych i modułów aplikacji ................................................................................ 161
Informacje o źródłach uaktualnień ........................................................................................................................ 162
Konfiguracja ustawień aktualizacji ........................................................................................................................ 162
S P I S T R E ŚC I
Dodawanie źródła uaktualnień ........................................................................................................................ 163
Wybieranie regionu serwera aktualizacji ......................................................................................................... 164
Konfigurowanie aktualizacji z foldera współdzielonego ................................................................................... 165
Wybieranie trybu uruchamiania zadania aktualizacji ....................................................................................... 166
Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika ....................................................... 167
Uruchamianie i zatrzymywanie zadania aktualizacji ............................................................................................. 167
Cofanie ostatniej aktualizacji ................................................................................................................................ 168
Konfigurowanie ustawień serwera proxy .............................................................................................................. 168
Włączanie i wyłączanie skanowania plików w Kwarantannie po aktualizacji ........................................................ 169
SKANOWANIE KOMPUTERA ................................................................................................................................... 170
Informacje o zadaniach skanowania ..................................................................................................................... 170
Uruchamianie i zatrzymywanie zadania skanowania ............................................................................................ 171
Konfigurowanie ustawień zadania skanowania .................................................................................................... 171
Zmienianie poziomu ochrony plików ............................................................................................................... 173
Zmienianie akcji podejmowanej na zainfekowanych plikach ........................................................................... 173
Modyfikowanie obszaru skanowania ............................................................................................................... 174
Optymalizowanie skanowania plików .............................................................................................................. 176
Skanowanie plików złożonych ......................................................................................................................... 176
Wybieranie metody skanowania ..................................................................................................................... 177
Używanie technologii skanowania .................................................................................................................. 177
Wybieranie trybu uruchamiania zadania skanowania ..................................................................................... 178
Uruchamianie zadania skanowania z poziomu konta innego użytkownika ..................................................... 179
Skanowanie napędów wymiennych po ich podłączeniu do komputera ........................................................... 179
Działania podejmowane na nieprzetworzonych plikach ........................................................................................ 181
Informacje o nieprzetworzonych plikach ......................................................................................................... 181
Zarządzanie listą nieprzetworzonych plików ................................................................................................... 182
WYKRYWANIE LUK .................................................................................................................................................. 185
Informacje o module Monitor wykrywania luk ....................................................................................................... 185
Włączanie i wyłączanie modułu Monitor wykrywania luk ...................................................................................... 185
Przeglądanie informacji o lukach w uruchomionych aplikacjach ........................................................................... 186
Informacje o zadaniu Wykrywanie luk .................................................................................................................. 187
Uruchamianie i zatrzymywanie zadania Wykrywanie luk ...................................................................................... 187
Tworzenie obszaru wykrywania luk ...................................................................................................................... 188
Wybieranie trybu uruchamiania zadania Wykrywanie luk ..................................................................................... 188
Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika ............................ 189
Działania podejmowane na wykrytych lukach ....................................................................................................... 191
Informacje o lukach ......................................................................................................................................... 191
Zarządzanie listą luk ....................................................................................................................................... 192
ZARZĄDZANIE RAPORTAMI .................................................................................................................................... 196
Zasady zarządzania raportami ............................................................................................................................. 196
Konfigurowanie ustawień raportów ....................................................................................................................... 197
Konfigurowanie maksymalnego czasu przechowywania raportu .................................................................... 198
Konfigurowanie maksymalnego rozmiaru pliku raportu ................................................................................... 198
Generowanie raportów ......................................................................................................................................... 198
Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu ........................................................................ 199
Zapisywanie raportu do pliku ................................................................................................................................ 199
Usuwanie informacji z raportów ............................................................................................................................ 200
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
USŁUGA POWIADAMIANIA ...................................................................................................................................... 202
Informacje o powiadomieniach Kaspersky Endpoint Security............................................................................... 202
Konfigurowanie usługi powiadamiania .................................................................................................................. 202
Konfigurowanie ustawień dziennika zdarzeń .................................................................................................. 203
Konfigurowanie dostarczania powiadomień wyskakujących oraz powiadomień e-mail .................................. 203
Wyświetlanie dziennika zdarzeń Microsoft Windows ............................................................................................ 204
ZARZĄDZANIE KWARANTANNĄ I KOPIĄ ZAPASOWĄ .......................................................................................... 205
Informacje o Kwarantannie i Kopii zapasowej ...................................................................................................... 205
Konfigurowanie ustawień Kwarantanny i Kopii zapasowej ................................................................................... 206
Konfigurowanie maksymalnego czasu przechowywania plików w Kwarantannie i Kopii zapasowej............... 206
Konfigurowanie maksymalnego rozmiaru Kwarantanny i Kopii zapasowej ..................................................... 207
Zarządzanie Kwarantanną .................................................................................................................................... 207
Przenoszenie pliku do Kwarantanny ............................................................................................................... 208
Uruchamianie zadania Skanowanie obiektów dla plików znajdujących się w Kwarantannie .......................... 209
Przywracanie plików z Kwarantanny ............................................................................................................... 209
Usuwanie plików z Kwarantanny ..................................................................................................................... 210
Wysyłanie potencjalnie zainfekowanych plików do Kaspersky Lab w celu ich analizy .................................... 211
Zarządzanie Kopią zapasową ............................................................................................................................... 211
Przywracanie plików z Kopii zapasowej .......................................................................................................... 212
Usuwanie kopii zapasowych plików z Kopii zapasowej ................................................................................... 212
ZAAWANSOWANE USTAWIENIA APLIKACJI ................................ ................................ .......................................... 213
Strefa zaufana ...................................................................................................................................................... 213
Informacje o strefie zaufanej ........................................................................................................................... 213
Konfigurowanie strefy zaufanej ....................................................................................................................... 215
Autoochrona Kaspersky Endpoint Security........................................................................................................... 220
Informacje o Autoochronie Kaspersky Endpoint Security ............................................................................... 220
Włączanie i wyłączanie Autoochrony .............................................................................................................. 221
Włączanie i wyłączanie ochrony przed zdalną kontrolą .................................................................................. 221
Obsługiwanie aplikacji do zdalnej administracji............................................................................................... 221
Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami ................................................. 222
Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami222
Wybieranie typów wykrywanych zagrożeń ...................................................................................................... 224
Włączanie i wyłączanie technologii zaawansowanego leczenia ..................................................................... 224
Włączanie i wyłączanie trybu oszczędzania energii ........................................................................................ 225
Włączanie i wyłączanie udostępniania zasobów innym aplikacjom ................................................................ 225
Ochrona hasłem ................................................................................................................................................... 226
Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security .............................................................. 226
Włączanie i wyłączanie ochrony hasłem ......................................................................................................... 227
Modyfikowanie hasła dostępu do Kaspersky Endpoint Security ..................................................................... 228
ZDALNE ZARZĄDZANIE POPRZEZ KASPERSKY SECURITY CENTER ................................................................ 229
Zarządzanie Kaspersky Endpoint Security ........................................................................................................... 229
Uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim ................. 229
Konfigurowanie ustawień Kaspersky Endpoint Securit ................................................................................... 230
Zarządzanie zadaniami......................................................................................................................................... 231
Informacje o zadaniach dla Kaspersky Endpoint Security .............................................................................. 232
Tworzenie zadania lokalnego.......................................................................................................................... 232
Tworzenie zadania grupowego ....................................................................................................................... 233
S PIS T R E Ś C I
Tworzenie Zadania dla wskazanych komputerów ........................................................................................... 233
Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania ........................................................... 234
Modyfikowanie ustawień zadania .................................................................................................................... 235
Zarządzanie profilami ........................................................................................................................................... 237
Informacje o profilach ...................................................................................................................................... 237
Tworzenie profilu ............................................................................................................................................. 238
Modyfikowanie ustawień profilu ...................................................................................................................... 238
Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center239
UCZESTNICTWO W KASPERSKY SECURITY NETWORK ..................................................................................... 240
Informacje o uczestnictwie w Kaspersky Security Network .................................................................................. 240
Włączanie i wyłączanie korzystania z Kaspersky Security Network ..................................................................... 241
Sprawdzanie połączenia z Kaspersky Security Network ...................................................................................... 241
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ .................................................................................................... 243
Jak uzyskać pomoc techniczną ............................................................................................................................ 243
Zbieranie informacji dla pomocy technicznej ........................................................................................................ 243
Tworzenie pliku śledzenia ............................................................................................................................... 244
Przesyłanie plików danych na serwer pomocy technicznej ............................................................................. 244
Zapisywanie plików danych na dysku twardym ............................................................................................... 245
Pomoc techniczna za pośrednictwem telefonu ..................................................................................................... 245
Uzyskiwanie pomocy technicznej poprzez Panel klienta ...................................................................................... 246
SŁOWNIK ................................................................................................................................................................... 248
KASPERSKY LAB ZAO ............................................................................................................................................. 252
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 253
INFORMACJE O ZNAKACH TOWAROWYCH .......................................................................................................... 254
INDEKS ...................................................................................................................................................................... 255
10

INFORMACJE O PODRĘCZNIKU

W TEJ SEKCJI:

W tym podręczniku .......................................................................................................................................................... 10

Oznaczenia stosowane w dokumencie ........................................................................................................................... 11
Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej Kaspersky Endpoint Security).
Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za
ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy.
Podręcznik ma na celu:
Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie
z wymaganiami użytkownika.
Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji.
Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej.
W TYM PODRĘCZNIKU
Niniejszy podręcznik zawiera następujące sekcje.
Źródła informacji o aplikacji (patrz strona 13)
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Kaspersky Endpoint Security 8 for Windows (patrz strona 15)
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa.
Instalowanie i dezinstalowanie aplikacji (patrz strona 21)
Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera.
Licencjonowanie aplikacji (patrz strona 38)
Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
11
Interfejs aplikacji (patrz strona 46)
Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji.
Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 51)
Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli.
Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 53)
Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje dotyczące konfigurowania zadań i składników aplikacji.
Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 229)
Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center.
Uczestnictwo w Kaspersky Security Network (patrz strona 240)
Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania i wyłączania korzystania z Kaspersky Security Network.
Kontakt z działem pomocy technicznej (patrz strona 243)
Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc.
Słownik (patrz strona 248)
Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie.
Kaspersky Lab ZAO (patrz strona 252)
Sekcja zawiera informacje o firmie Kaspersky Lab ZAO.
Indeks
Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.

OZNACZENIA STOSOWANE W DOKUMENCIE

W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady.
Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
12
Przykładowy tekst
Opis oznaczenia stosowanego w dokumencie
Pamiętaj, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach.
Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych lub błędów w działaniu komputera.
Zalecamy...
Uwagi znajdują się w ramkach.
Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji.
Przykład:
...
Przykłady znajdują się pod nagłówkiem "Przykład".
Aktualizacja to...
Występuje zdarzenie Bazy danych są
nieaktualne.
Następujące elementy znaczeniowe oznaczone są kursywą:
Nowe pojęcia Nazwy stanów aplikacji i zdarzeń
Wciśnij ENTER. Wciśnij Opcja+N.
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie
kombinacji klawiszy. Klawisze te należy wciskać jednocześnie.
Kliknij przycisk Włącz.
Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką.
W celu utworzenia pliku
śledzenia:
Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki.
W wierszu poleceń należy wprowadzić następujące polecenie:
kav update
Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr.
Następujące typy tekstu są wyróżnione specjalną czcionką (Courier):
 Tekst wiersza poleceńTekst wiadomości wyświetlanych na ekranie przez aplikacjęDane, które powinien wprowadzić użytkownik.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy.
Tabela 1. Oznaczenia stosowane w dokumencie
13

ŹRÓDŁA INFORMACJI O APLIKACJI

W TEJ SEKCJI:
Źródła informacji dla niezależnych badań ....................................................................................................................... 13
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 14
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ....................................................................................... 14
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie.

ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ

Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła:
Strona aplikacji na witrynie Kaspersky Lab
Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany
dalej ,,pomoc techniczna")
Pomoc elektroniczna
Dokumentacja
Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 245).
Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem.
Strona aplikacji na witrynie Kaspersky Lab
Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji.
Na stronie http://www.kaspersky.pl/endpoint-security-windows znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach.
Strona http://www.kaspersky.pl zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów.
Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint
Security dla stacji roboczych http://support.kaspersky.com/pl/kes8wks i serwerów plików
http://support.kaspersky.com/pl/kes8fs.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
14
Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej.
Pomoc elektroniczna
Pomoc elektroniczna aplikacji zawiera pliki pomocy.
Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań.
Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji.
Podręcznik administratora
Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab, w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji.

FORUM INTERNETOWE FIRMY KASPERSKY LAB

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
POPRZEZ E-MAIL
Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość e-mail. W temacie wiadomości wpisz "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows".
15
KASPERSKY ENDPOINT SECURITY 8 FOR
W TEJ SEKCJI:
Nowości ........................................................................................................................................................................... 15
Pakiet dystrybucyjny ....................................................................................................................................................... 16
Zarządzanie ochroną komputera ..................................................................................................................................... 17
Usługi świadczone zarejestrowanym użytkownikom ................................................................ ....................................... 19
Wymagania sprzętowe i programowe ............................................................................................................................. 19
WINDOWS
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa.

NOWOŚCI

Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje:
Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych
aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów:
Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez
administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki integracji z Active Directory® reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla użytkowników i grup użytkowników Active Directory.
Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu
zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab.
Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na
komputerze aplikacjach.
Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów
sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych, typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory.
Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania
modułów ochrony i kontroli, a także zadań aktualizacji i skanowania.
Unowocześnienia:
Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja
z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych.
Ulepszono technologię zaawansowanego leczenia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
16
Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz
wartości rejestru systemowego.
Udoskonalono technologię Ochrony proaktywnej.
Moduł Kontrola systemu zapisujący aktywność aplikacji.
Sygnatury strumieni zachowań (BSS - Behavior Stream Signatures) - technologia wykrywające szkodliwe
zachowania w oparciu o regularnie aktualizowane sygnatury.
W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji.
Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego
z danych portów, adresów IP oraz aplikacji generujących ten ruch.
Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według
adresów IP.
Ulepszono moduł Kontrola urządzeń:
Rozszerzono zakres obsługiwanych magistrali i typów urządzeń.
Jako kryterium można teraz użyć numeru seryjnego urządzenia.
Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu.
Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń.
Dodano integrację z Active Directory.
Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez
protokoły IRC, Mail.ru oraz AIM®.

PAKIET DYSTRYBUCYJNY

Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab (http://www.kaspersky.pl, sekcja Sklep) lub u naszych partnerów.
Pakiet dystrybucyjny zawiera następujące elementy:
Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach
instalacji aplikacji" na stronie 21).
Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo
w Kaspersky Security Network" na stronie 240).
Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania
z aplikacji.
Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności.
Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
17

ZARZĄDZANIE OCHRONĄ KOMPUTERA

Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami.
Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie.
Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub z innych powodów.
Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze uruchomić aktualizację baz danych i modułów aplikacji ręcznie.
Modułami kontroli są następujące składniki aplikacji:
Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika
i kontroluje uruchamianie aplikacji.
Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie
i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej
grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka, informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne informacje dotyczące najczęściej używanych aplikacji.
Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk
w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika.
Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń
przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień).
Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych
dla różnych grup użytkowników.
Działanie modułów kontroli opiera się na następujących regułach:
Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach
Kontroli uruchamiania aplikacji" na stronie 115).
Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień
aplikacji" na stronie 127).
Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach
dostępu do urządzeń i magistral połączeń" na stronie 141).
Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów
sieciowych" na stronie 152).
Modułami ochrony są następujące składniki aplikacji:
Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się
przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki
otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
18
Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te
informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony.
Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości e-mail w poszukiwaniu wirusów i innych
zagrożeń.
Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP
i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów internetowych.
Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za
pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji komunikatorów internetowych.
Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje
zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 87).
Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym.
Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu
aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera.
W Kaspersky Endpoint Security dostępne są następujące zadania:
Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć
RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu
operacyjnego oraz wszystkie dyski twarde i wymienne.
Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika.
Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas
uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów.
Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne
aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami.
Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie
w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców.
Zdalne zarządzanie poprzez Kaspersky Security Center
Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji.
Funkcje i aplikacje usługowe
Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją.
Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty
zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację. W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy technicznej przyjrzą się problemowi i pomogą go rozwiązać.
Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych
zagrożeń aplikacja wykryje zainfekowane lub podejrzane pliki, zablokuje je. Kaspersky Endpoint Security
przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
19
Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do
Kwarantanny i czyścić miejsca przechowywania danych.
USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIA informuje użytkownika o bieżącym stanie ochrony
komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną.
Kaspersky Security Network. Uczestnictwo użytkownika w Kaspersky Security Network zwiększa efektywność
ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych i oprogramowaniu od użytkowników z całego świata.
Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji
baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab.
Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się
ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon.
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab i możesz korzystać z następujących usług podczas całego okresu ważności licencji:
Aktualizacji baz danych i dostępu do nowych wersji aplikacji
Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją
i korzystaniem z aplikacji
Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy
na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab.
Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii.

WYMAGANIA SPRZĘTOWE I PROGRAMOWE

Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania.
Wymagania ogólne:
1 GB wolnego miejsca na dysku twardym
CD/DVD-ROM (do zainstalowania aplikacji z płyty CD)
Microsoft® Internet Explorer® 7.0 lub nowszy
Microsoft Windows Installer 3.0 lub nowszy
Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji
Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji
roboczych:
Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
20
Procesor Intel® Pentium® 1 GHz lub szybszy (lub kompatybilny odpowiednik)
256 MB wolnej pamięci RAM
Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional /
Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista® SP2, Microsoft Windows Vista x64 Edition SP2:
Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik)
512 MB wolnej pamięci RAM
Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1,
Microsoft Windows Embedded POSReady 2009 z najnowszym SP:
Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik)
256 MB wolnej pamięci RAM
Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów plików:
Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server® 2008 R2 Standard / Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2:
Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik)
512 MB wolnej pamięci RAM
21
INSTALOWANIE I DEZINSTALOWANIE
W TEJ SEKCJI:
Instalowanie aplikacji ...................................................................................................................................................... 21
Aktualizowanie z poprzedniej wersji aplikacji .................................................................................................................. 33
Dezinstalowanie aplikacji ................................................................................................................................................ 35
W TEJ SEKCJI:
Informacje o sposobach instalacji aplikacji ...................................................................................................................... 21
Instalowanie aplikacji przy użyciu Kreatora instalacji ...................................................................................................... 22
Instalowanie aplikacji z poziomu wiersza poleceń ........................................................................................................... 25
Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ....................................................................... 27
Opis ustawień pliku setup.ini ........................................................................................................................................... 27
Wstępna konfiguracja aplikacji ........................................................................................................................................ 30
APLIKACJI
Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera.

INSTALOWANIE APLIKACJI

W tej sekcji opisany jest sposób instalowania na komputerze programu Kaspersky Endpoint Security i wstępne
konfigurowanie aplikacji.

INFORMACJE O SPOSOBACH INSTALACJI APLIKACJI

Program Kaspersky Endpoint Security 8 for Windows można zainstalować na komputerze na kilka sposobów:
Instalacja lokalna – aplikacja jest instalowana na pojedynczym komputerze. Rozpoczynanie i kończenie
instalacji lokalnej wymaga bezpośredniego dostępu do komputera. Instalacja lokalna może zostać wykonana w jednym z dwóch trybów:
Interaktywnym, przy użyciu Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu Kreatora instalacji"
na stronie 22). Ten tryb wymaga uczestniczenia w procesie instalacji.
Cichym, w którym instalacja jest uruchamiana z poziomu wiersza poleceń i nie wymaga uczestniczenia
w procesie instalacji (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń" na stronie 25).
Instalacja zdalna – instalacja na komputerze w obrębie sieci, która jest wykonywana zdalnie z poziomu stacji
roboczej administratora przy użyciu:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
22
programu Kaspersky Security Center (zobacz "Podręcznik instalacji Kaspersky Security Center")
W TEJ SEKCJI:
Krok 1. Weryfikowanie wymagań instalacyjnych ............................................................................................................. 22
Krok 2. Okno powitalne Kreatora instalacji ...................................................................................................................... 23
Krok 3. Przeglądanie treści Umowy licencyjnej ............................................................................................................... 23
Krok 4. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 23
Krok 5. Wybieranie typu instalacji ................................................................................................................................... 23
Krok 6. Wybieranie instalowanych składników aplikacji .................................................................................................. 24
Krok 7. Wybieranie folderu docelowego .......................................................................................................................... 24
Krok 8. Dodawanie wykluczeń ze skanowania antywirusowego ..................................................................................... 24
Krok 9. Przygotowywanie do zainstalowania aplikacji ..................................................................................................... 25
Krok 10. Instalowanie aplikacji ........................................................................................................................................ 25
grupy profili domeny Microsoft Windows Server (sekcja "Instalowanie aplikacji poprzez przystawkę Edytor
obiektów zasad grupy" na stronie 27).
Przed rozpoczęciem instalacji Kaspersky Endpoint Security (także instalacji zdalnej) zalecamy zakończenie działania
wszystkich aktywnych aplikacji.

INSTALOWANIE APLIKACJI PRZY UŻYCIU KREATORA INSTALACJI

Interfejs Kreatora instalacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora instalacji
przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora instalacji po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora instalacji w dowolnym momencie użyj przycisku Anuluj.
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji przy użyciu Kreatora instalacji:
1. Uruchom plik setup.exe.
Zostanie uruchomiony Kreator instalacji.
2. Postępuj zgodnie z instrukcjami Kreatora instalacji.
KROK 1. WERYFIKOWANIE WYMAGAŃ INSTALACYJNYCH
Przed zainstalowaniem aplikacji Kaspersky Endpoint Security 8 for Windows lub jej aktualizacją z poprzedniej wersji, należy sprawdzić, czy spełnione są następujące wymagania:
System operacyjny i dodatki Service Pack spełniają wymagania instalacyjne (sekcja "Wymagania sprzętowe
i programowe" na stronie 19).
Spełnione są wymagania sprzętowe i programowe (sekcja "Wymagania sprzętowe i programowe" na
stronie 19).
Użytkownik ma uprawnienia do zainstalowania produktu
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
23
Jeżeli jakiekolwiek z powyższych wymagań nie jest spełnione, wyświetlony zostanie odpowiedni komunikat.
Jeżeli komputer spełnia powyższe wymagania, Kreator instalacji wyszuka aplikacje firmy Kaspersky Lab, które mogą powodować konflikt podczas współdziałania z Kaspersky Endpoint Security. Po odnalezieniu takich programów zasugerowane zostanie ich ręczne usunięcie.
Jeżeli wśród wykrytych aplikacji znajduje się Kaspersky Anti-Virus 6.0 for Windows Workstations® MP3 / MP4 lub Kaspersky Anti-Virus 6.0 for Windows Servers MP3 / MP4, wszystkie dane, które mogą zostać przeniesione (informacje aktywacyjne, ustawienia aplikacji), zostaną zachowane i użyte podczas instalacji Kaspersky Endpoint Security 8 for
Windows. Jednakże program Kaspersky Anti-Virus 6.0 for Windows Workstations MP3 / MP4 lub Kaspersky Anti-Virus
6.0 for Windows Servers MP3 / MP4 zostanie usunięty automatycznie.
KROK 2. OKNO POWITALNE KREATORA INSTALACJI
Jeżeli system operacyjny, na którym instalujesz Kaspersky Endpoint Security 8 for Windows w pełni spełnia wymagania instalacyjne, po uruchomieniu pakietu instalacyjnego pojawi się okno powitalne. Okno powitalne informuje o rozpoczęciu
instalacji programu Kaspersky Endpoint Security 8 for Windows. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj
przycisku Anuluj.
KROK 3. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ
W tym kroku należy przeczytać umowę licencyjną zawieraną pomiędzy Tobą a Kaspersky Lab.
Uważnie przeczytaj umowę i, jeśli zgadzasz się ze wszystkimi jej warunkami i postanowieniami, zaznacz pole Akceptuję
postanowienia Umowy licencyjnej.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 4. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE
O GROMADZENIU DANYCH
W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network.
Przeczytaj treść Oświadczenia o Gromadzeniu Danych.
Jeżeli akceptujesz wszystkie warunki, zaznacz opcję Zgadzam się na uczestnictwo w Kaspersky Security
Network.
Jeżeli nie akceptujesz warunków uczestnictwa w Kaspersky Security Network, zaznacz opcję Nie zgadzam się
na uczestnictwo w Kaspersky Security Network.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 5. WYBIERANIE TYPU INSTALACJI
W tym kroku możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji Kaspersky Endpoint Security 8 for
Windows:
Pełna instalacja. Jeżeli wybierzesz ten typ instalacji, aplikacja zostanie zainstalowana całkowicie wraz z jej
wszystkimi składnikami i ustawieniami zalecanymi przez Kaspersky Lab.
Instalacja niestandardowa. Jeżeli wybierzesz ten typ instalacji, zaoferowane zostanie wybranie instalowanych
składników (sekcja "Krok 6. Wybieranie instalowanych składników aplikacji" na stronie 24) oraz określenie
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
24
folderu docelowego, w którym zostanie zainstalowana aplikacja (sekcja "Krok 7. Wybieranie folderu docelowego" na stronie 24).
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 6. WYBIERANIE INSTALOWANYCH SKŁADNIKÓW APLIKACJI
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz wybrać instalowane składniki Kaspersky Endpoint Security 8 for Windows. Domyślnie instalowane są wszystkie składniki aplikacji.
Aby wybrać składnik do zainstalowania, kliknij ikonę znajdującą się obok nazwy tego składnika. Zostanie otwarte menu kontekstowe. Następnie wybierz Składnik zostanie zainstalowany na lokalnym dysku twardym. Aby uzyskać szczegółowe informacje o zadaniach wykonywanych przez wybrany komponent oraz o ilości miejsca na dysku potrzebnego do jego zainstalowania, skorzystaj z dolnej części tego okna Kreatora instalacji.
Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku, kliknij przycisk Dysk. Informacje zostaną wyświetlone w otwartym oknie Dostępne miejsce na dysku.
Aby anulować instalację składnika, z menu kontekstowego wybierz opcję Składnik będzie niedostępny.
W celu powrotu do listy domyślnych składników należy kliknąć przycisk Resetuj.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 7. WYBIERANIE FOLDERU DOCELOWEGO
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz określić ścieżkę dostępu do folderu docelowego, w którym zostanie zainstalowana aplikacja. W celu wybrania foldera użyj przycisku Przeglądaj .
Aby wyświetlić informacje o dostępnym miejscu na lokalnym dysku twardym, kliknij przycisk Dysk. Informacje zostaną wyświetlone w otwartym oknie Dostępne miejsce na dysku.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 8. DODAWANIE WYKLUCZEŃ ZE SKANOWANIA ANTYWIRUSOWEGO
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz określić, które wykluczenia ze skanowania antywirusowego mają być uwzględnione w ustawieniach
aplikacji. Opcje Wyklucz ze skanowania obszary zalecane przez Microsoft / Wyklucz ze skanowania obszary zalecane
przez Kaspersky Lab są odpowiedzialne za wykluczenie z lub włączenie do strefy zaufanej obszarów zalecanych przez Microsoft lub Kaspersky Lab.
W zależności od tego, która opcja została zaznaczona, Kaspersky Endpoint Security włączy do strefy zaufanej obszary zalecane przez Microsoft lub Kaspersky Lab. Kaspersky Endpoint Security nie skanuje takich obszarów w poszukiwaniu wirusów i innych zagrożeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
25
Pole Wyklucz ze skanowania obszary zalecane przez Kaspersky Lab jest dostępne, gdy Kaspersky Endpoint Security jest instalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 9. PRZYGOTOWYWANIE DO ZAINSTALOWANIA APLIKACJI
Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami mogącymi mieć wpływ na instalację programu Kaspersky Endpoint Security 8 for Windows.
Domyślnie ochrona procesu instalacji jest włączona.
Jeżeli aplikacja nie może zostać zainstalowana (na przykład podczas zdalnej instalacji przy użyciu Zdalnego Pulpitu Windows), zalecane jest wyłączenie ochrony procesu instalacji. Niemożność zainstalowania aplikacji może być spowodowana włączoną ochroną procesu instalacji. Jeżeli tak się dzieje, zatrzymaj proces instalacji, zamknij i uruchom ponownie Kreatora instalacji. W kroku 8 (Przygotowywanie do zainstalowania aplikacji) usuń zaznaczenie z pola Chroń
proces instalacji.
Pole Dodaj ścieżkę dostępu do pliku avp.com do zmiennej systemowej %PATH% włącza / wyłącza opcję dodania
ścieżki do pliku avp.com do zmiennej systemowej %PATH%.
Jeśli pole jest zaznaczone, uruchamianie Kaspersky Endpoint Security lub dowolnych jego zadań z wiersza poleceń nie będzie wymagać wprowadzania ścieżki do pliku wykonywalnego. Aby uruchomić określone zadanie, wystarczy wprowadzić nazwę pliku wykonywalnego i polecenie.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby zainstalować program, kliknij przycisk Instaluj. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
Podczas instalacji aplikacji zerwane mogą zostać bieżące połączenia sieciowe. Większość z zerwanych połączeń zostanie przywrócona po pewnym czasie.
KROK 10. INSTALOWANIE APLIKACJI
Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona pomyślnie zakończona.
Jeżeli aktualizujesz poprzednią wersję aplikacji, krok ten będzie zawierał także przeniesione ustawienia i opcję usunięcie
poprzedniej wersji aplikacji.
Po zakończeniu instalacji Kaspersky Endpoint Security 8 for Windows zostanie uruchomiony Kreator wstępnej konfiguracji (sekcja "Wstępna konfiguracja aplikacji" na stronie 30).

INSTALOWANIE APLIKACJI Z POZIOMU WIERSZA POLECEŃ

W celu uruchomienia Kreatora instalacji z poziomu wiersza poleceń:
wpisz następujące polecenie: setup.exe lub msiexec /i <nazwa pakietu instalacyjnego>.
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji w trybie nieinteraktywnym (bez uruchamiania
Kreatora instalacji):
wpisz następujące polecenie: setup.exe /pEULA=1 /pKSN=1|0 /pALLOWREBOOT=1|0 /s lub
msiexec /i <installation package name> EULA=1 KSN=1|0 ALLOWREBOOT=1|0 /qn,
gdzie:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
26
EULA=1 oznacza akceptację warunków umowy licencyjnej. Umowa licencyjna jest dostępna w pakiecie
dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16).
Akceptacja warunków Umowy licencyjnej jest niezbędna do zainstalowania aplikacji lub jej aktualizacji
z poprzedniej wersji aplikacji.
KSN=1|0 oznacza akceptację lub odmowę uczestnictwa w Kaspersky Security Network (zwany również KSN).
Ten parametr nie jest wymagany. Jeżeli wartość parametru KSN nie zostanie określona, domyślnie oznaczać to będzie odmowę uczestnictwa w KSN. Treść Oświadczenia o Gromadzeniu Danych znajduje się w pakiecie dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16).
ALLOWREBOOT=1|0 oznacza akceptację lub odmowę automatycznego ponownego uruchamiania komputera
(jeżeli jest to konieczne) po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji. Ten parametr nie jest wymagany. Jeżeli nie określono wartości parametru ALLOWREBOOT, domyślnie komputer
nie zostanie uruchomiony ponownie po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji.
Ponowne uruchomienie komputera może być konieczne po zaktualizowaniu aplikacji z poprzedniej wersji lub
gdy podczas instalacji aplikacja Kaspersky Endpoint Security wykryje i usunie oprogramowanie antywirusowe innych firm.
Automatyczne ponowne uruchomienie komputera może być wykonane jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn).
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji z hasłem, które upoważnia do wprowadzania
zmian w ustawieniach aplikacji i do pracy z aplikacją:
wpisz następujące polecenie:
setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<zakres działania hasła> lub
msiexec /i <nazwa pakietu instalacyjnego> KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła>, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie interaktywnym.
setup.exe /pEULA=1 /pKSN=1|0 /pKLPASSWD=***** /pKLPASSWDAREA=<zakres działania hasła> /s lub
msiexec /i <nazwa pakietu instalacyjnego> EULA=1 KSN=1|0 KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła> ALLOWREBOOT=1|0/qn, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie nieinteraktywnym.
W tym wierszu zamiast <zakresu działania hasła> można określić jedną lub kilka następujących wartości parametru KLPASSWDAREA, oddzielonych średnikami:
SET. Ustawia hasło dla modyfikacji ustawień aplikacji.
EXIT. Ustawia hasło dla kończenia działania aplikacji.
DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania.
DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center.
UNINST. Ustawia hasło dla usuwania aplikacji z komputera.
DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola uprawnień
aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci).
REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji.
Podczas instalacji aplikacji lub jej aktualizacji z poprzedniej wersji obsługiwane jest użycie następujących plików:
setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacji
aplikacji
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
27
plik konfiguracyjny install.cfg
setup.reg
Pliki setup.ini, install.cfg oraz setup.reg muszą być zlokalizowane w tym samym folderze, w którym znajduje się pakiet
instalacyjny Kaspersky Endpoint Security 8 for Windows.
INSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR
OBIEKTÓW ZASAD GRUPY
Przystawka Edytor obiektów zasad grupy umożliwia zainstalowanie Kaspersky Endpoint Security na stacjach roboczych należących do domeny, bez korzystania z programu Kaspersky Security Center.
W celu zainstalowania Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy:
1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny.
2. Umieść pakiet instalacyjny Kaspersky Endpoint Security w formacie MSI w folderze współdzielonym utworzonym w poprzednim kroku.
Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem konfiguracyjnym install.cfg i plikiem klucza.
3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu:
a. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia
oprogramowania Instalacja oprogramowania.
b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania.
c. Z otwartego menu kontekstowego wybierz Nowy Pakiet.
Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server.
d. W standardowym oknie Otwórz z Microsoft Windows Server określ ścieżkę dostępu do pakietu
instalacyjnego MSI programu Kaspersky Endpoint Security. e. W oknie Instalacja programu wybierz Przypisane.
f. Kliknij OK.
Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. Program Kaspersky Endpoint Security jest następnie instalowany na wszystkich komputerach w domenie.

OPIS USTAWIEŃ PLIKU SETUP.INI

Plik setup.ini, który znajduje się w folderze pakietu instalacyjnego Kaspersky Endpoint Security, może zostać użyty do instalacji aplikacji z poziomu wiersza poleceń lub przystawki Edytor obiektów zasad grupy.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
28
Plik setup.ini zawiera następujące ustawienia:
[Setup] – ogólne ustawienia instalacyjne aplikacji:
InstallDir – ścieżka do foldera instalacyjnego aplikacji
ActivationCode – kod aktywacyjny Kaspersky Endpoint Security
Eula – akceptacja lub odrzucenie warunków Umowy licencyjnej. Możliwe wartości parametru Eula:
1. Określenie tej wartości oznacza akceptację warunków Umowy licencyjnej.
0. Określenie tej wartości oznacza odrzucenie warunków Umowy licencyjnej.
KSN – akceptacja lub odmowa uczestnictwa w Kaspersky Security Network. Możliwe wartości parametru KSN:
1. Określenie tej wartości oznacza wyrażenie zgody na uczestnictwo w Kaspersky Security Network.
0. Określenie tej wartości oznacza odmowę uczestnictwa w Kaspersky Security Network.
Password – ustawienie hasła do zarządzania ustawieniami i opcjami Kaspersky Endpoint Security
PasswordArea – określenie zakresu hasła dla zarządzania ustawieniami i opcjami Kaspersky Endpoint Security.
Możliwe wartości parametru PasswordArea:
SET. Ustawia hasło dla modyfikacji ustawień aplikacji.
EXIT. Ustawia hasło dla kończenia działania aplikacji.
DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania.
DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center.
UNINST. Ustawia hasło dla usuwania aplikacji z komputera.
DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola
uprawnień aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci).
REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji.
SelfProtection – włączenie lub wyłączenie mechanizmu Autoochrony Kaspersky Endpoint Security podczas
instalacji. Możliwe wartości parametru SelfProtection:
1. Określenie tej wartości oznacza włączenie Autoochrony.
0. Określenie tej wartości oznacza wyłączenie Autoochrony.
Reboot – określenie, czy po zainstalowaniu aplikacji komputer powinien zostać ponownie uruchomiony (jeżeli
jest to konieczne). Możliwe wartości parametru Reboot:
1. Określenie tej wartości oznacza, że w razie konieczności komputer zostanie ponownie uruchomiony po
zainstalowaniu aplikacji.
0. Określenie tej wartości oznacza, że komputer nie zostanie ponownie uruchomiony po zainstalowaniu
aplikacji.
MSExclusions – wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft. To ustawienie jest
dostępne tylko dla serwerów plików działających pod kontrolą systemu Microsoft Windows Server (sekcja "Wymagania sprzętowe i programowe" na stronie 19). Możliwe wartości parametru MSExclusions:
1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
29
0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Microsoft nie zostaną wykluczone ze
skanowania.
KLExclusions – wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky Lab. Możliwe wartości
parametru KLExclusions:
1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky
Lab.
0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Kaspersky Lab nie zostaną
wykluczone ze skanowania.
NoKLIM5 – określenie, czy podczas instalacji aplikacji mają zostać zainstalowane sterowniki sieciowe
Kaspersky Endpoint Security. Domyślnie sterowniki sieciowe są instalowane. Sterowniki sieciowe Kaspersky Endpoint Security, które należą do grupy sterowników NDIS i są odpowiedzialne za przechwytywanie ruchu sieciowego dla następujących modułów aplikacji: Kontrola urządzeń, Kontrola sieci, Ochrona poczty, Ochrona WWW, Zapora sieciowa i Blokowanie ataków sieciowych, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby zapobiec możliwym konfliktom, możesz nie instalować sterowników sieciowych na komputerach działających pod kontrolą systemu Microsoft Windows XP Professional x86 lub Microsoft Windows Server 2003 x86. Możliwe wartości parametru NoKLIM5:
1. Określenie tej wartości wyłącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas
instalacji aplikacji.
0. Określenie tej wartości włącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas
instalacji aplikacji.
AddEnviroment – określenie, czy do zmiennej %PATH% ma zostać dodana ścieżka dostępu do plików
wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security. Możliwe wartości
parametru AddEnviroment:
1. Określenie tej wartości oznacza, że do zmiennej %PATH% zostanie dodana ścieżka dostępu do plików
wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security.
0. Określenie tej wartości oznacza, że do zmiennej %PATH% nie zostanie dodana ścieżka dostępu do
plików wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security.
[Components] – wybór instalowanych składników aplikacji. Jeżeli nie określono żadnego składniku, zainstalowane zostaną wszystkie składniki dostępne dla systemu operacyjnego.
ALL – instalacja wszystkich składników.
MailAntiVirus – instalacja modułu Ochrona poczty.
FileAntiVirus – instalacja modułu Ochrona plików.
IMAntiVirus – instalacja modułu Ochrona komunikatorów.
WebAntiVirus – instalacja modułu Ochrona WWW.
ApplicationPrivilegeControl – instalacja modułu Kontrola uprawnień aplikacji.
SystemWatcher – instalacja modułu Kontrola systemu.
Firewall – instalacja modułu Zapora sieciowa.
NetworkAttackBlocker – instalacja modułu Blokowanie ataków sieciowych.
WebControl – instalacja modułu Kontrola sieci.
DeviceControl – instalacja modułu Kontrola urządzeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
30
ApplicationStartupControl – instalacja modułu Kontrola uruchamiania aplikacji.
VulnerabilityAssessment – instalacja funkcji wykrywania luk.
AdminKitConnector – instalacja wtyczki Administration Kit do zdalnego zarządzania aplikacją poprzez
Kaspersky Security Center.
Możliwe wartości parametru:
1. Określenie tej wartości oznacza, że składnik zostanie zainstalowany.
0. Określenie tej wartości oznacza, że składnik nie zostanie zainstalowany.
[Tasks] – wybór zadań, które mają zostać włączone do listy zadań Kaspersky Endpoint Security. Jeżeli nie określono żadnego zadania, wszystkie zadania zostają włączone do listy zadań Kaspersky Endpoint Security.
ScanMyComputer – zadanie Pełnego skanowania.
ScanCritical – zadanie Skanowania obszarów krytycznych.
Updater – zadanie aktualizacji.
Możliwe wartości parametru:
1. Określenie tej wartości oznacza, że zadanie aktualizacji zostanie włączone do listy zadań Kaspersky
Endpoint Security.
0. Określenie tej wartości oznacza, że zadanie aktualizacji nie zostanie włączone do listy zadań Kaspersky
Endpoint Security.
Zamiast wartości 1 możesz użyć wartości yes, on, enable lub enabled. Zamiast wartości 0 możesz użyć wartości no, off, disable lub disabled.

WSTĘPNA KONFIGURACJA APLIKACJI

Po zakończeniu instalacji programu Kaspersky Endpoint Security uruchomiony zostanie Kreator wstępnej konfiguracji aplikacji. Kreator wstępnej konfiguracji umożliwia aktywowanie aplikacji oraz zebranie informacji o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych aplikacji, których akcje w systemie operacyjnym nie są w żaden sposób ograniczane.
Interfejs Kreatora wstępnej konfiguracji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora wstępnej konfiguracji przy pomocy przycisków Wstecz i Dalej. Aby zakończyć działanie Kreatora wstępnej konfiguracji, kliknij przycisk Zakończ. W celu zatrzymania Kreatora wstępnej konfiguracji w dowolnym momencie użyj przycisku
Anuluj.
Jeżeli działanie Kreatora wstępnej konfiguracji zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy następnym uruchomieniu aplikacji rozpoczęte zostanie działanie Kreatora wstępnej konfiguracji i będziesz musiał ponownie skonfigurować ustawienia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
31
W TEJ SEKCJI:
Finalizowanie procesu aktualizacji Kaspersky Endpoint Security 8 for Windows ............................................................ 31
Aktywowanie aplikacji...................................................................................................................................................... 31
Aktywacja online ............................................................................................................................................................. 32
Aktywacja przy użyciu pliku klucza .................................................................................................................................. 32
Finalizowanie procesu aktywacji ..................................................................................................................................... 32
Analizowanie systemu operacyjnego .............................................................................................................................. 33
Kończenie działania Kreatora wstępnej konfiguracji ....................................................................................................... 33
FINALIZOWANIE PROCESU AKTUALIZACJI KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS
Ten krok jest dostępny, jeżeli aktualizujesz poprzednią wersję aplikacji (sekcja "Informacje o sposobach aktualizacji starszej wersji aplikacji" na stronie 33) do Kaspersky Endpoint Security 8 for Windows.
Na tym etapie zasugerowane zostanie ponowne uruchomienie komputera. Aby zakończyć aktualizację z poprzedniej wersji aplikacji i przejść do wstępnej konfiguracji Kaspersky Endpoint Security 8 for Windows, kliknij przycisk Zakończ.
AKTYWOWANIE APLIKACJI
Aktywacja aplikacji wymaga aktywnego połączenia z Internetem.
W tym kroku możesz wybrać jedną z następujących opcji aktywacji programu Kaspersky Endpoint Security:
Aktywuj przy użyciu kodu aktywacyjnego. Aby aktywować aplikację przy użyciu kodu aktywacyjnego,
wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 39).
Aktywacja przy użyciu pliku klucza. Aby aktywować aplikację przy użyciu pliku klucza, wybierz tę opcję.
Aktywuj wersję testową. Aby aktywować wersję testową, wybierz tę opcję. Będziesz mógł korzystać z pełnej
wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji funkcjonalność aplikacji zostaje zablokowana i nie będziesz mógł ponownie aktywować wersji testowej.
Aktywuj później. Wybierz tę opcję, jeżeli chcesz pominąć etap aktywacji Kaspersky Endpoint Security. Możliwe
będzie używanie tylko modułu Ochrona plików i Zapora sieciowa. Po zainstalowaniu programu Kaspersky Endpoint Security będziesz mógł zaktualizować jego bazy danych i moduły tylko jeden raz. Opcja Aktywuj
później jest dostępna tylko przy pierwszym uruchomieniu Kreatora wstępnej konfiguracji, zaraz po zainstalowaniu aplikacji.
Aby kontynuować działanie Kreatora wstępnej konfiguracji, wybierz opcję aktywacji aplikacji i kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
32
AKTYWACJA ONLINE
Krok ten jest dostępny wyłącznie podczas aktywacji aplikacji przy pomocy kodu aktywacyjnego. Krok jest pomijany, gdy aktywujesz wersję testową aplikacji lub gdy aktywujesz aplikację przy użyciu pliku klucza.
W tym kroku Kaspersky Endpoint Security wysyła dane do serwera aktywacji w celu weryfikacji wprowadzonego kodu aktywacyjnego:
Jeśli kod aktywacyjny pomyślnie przejdzie weryfikację, Kreator wstępnej konfiguracji otrzyma plik klucza
i automatycznie go zainstaluje. Następnie Kreator wstępnej konfiguracji przejdzie do kolejnego kroku.
Jeżeli wersyfikacja kodu zakończy się błędem, pojawi się odpowiednia informacja. W takim przypadku zalecamy
skontaktowanie się ze sprzedawcą Twojej licencji do oprogramowania Kaspersky Endpoint Security.
Jeśli liczba aktywacji kodu aktywacyjnego zostanie przekroczona, na ekranie zostanie wyświetlone odpowiednie
powiadomienie. Działanie Kreatora wstępnej konfiguracji zostanie przerwane, a aplikacja zasugeruje kontakt z pomocą techniczną Kaspersky Lab.
Aby powrócić do poprzedniego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Wstecz. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA
Krok ten jest dostępny wyłącznie podczas aktywacji komercyjnej wersji aplikacji przy pomocy pliku klucza.
Na tym etapie musisz wskazać plik klucza. W tym celu kliknij przycisk Przeglądaj i wybierz plik z rozszerzeniem .key.
Po wybraniu pliku klucza, w dolnej części okna wyświetlone są następujące informacje o licencji:
Numer licencji.
Typ licencji i na ilu komputerach można ją aktywować.
Data aktywacji aplikacji.
Data wygaśnięcia licencji
Aby powrócić do poprzedniego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj
przycisku Anuluj.
FINALIZOWANIE PROCESU AKTYWACJI
W tym kroku Kreator wstępnej konfiguracji informuje o pomyślnej aktywacji Kaspersky Endpoint Security. Dostępne są również informacje o licencji.
Typ licencji (komercyjna lub testowa) i na ilu komputerach można ją aktywować
Data wygaśnięcia licencji
Aby przejść do następnego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
33
W TEJ SEKCJI:
Informacje o sposobach aktualizacji starszej wersji aplikacji ........................................................................................... 33
Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy ............................................ 34
ANALIZOWANIE SYSTEMU OPERACYJNEGO
W tym kroku zbierane są informacje o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych aplikacji, których akcje w systemie operacyjnym nie są w żaden sposób ograniczane.
Pozostałe aplikacje są analizowane przy pierwszym uruchomieniu, po zainstalowaniu Kaspersky Endpoint Security. W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
KOŃCZENIE DZIAŁANIA KREATORA WSTĘPNEJ KONFIGURACJI
Okno kończenia działania Kreatora wstępnej konfiguracji zawiera informacje o zakończeniu procesu instalacji Kaspersky
Endpoint Security.
Jeżeli chcesz uruchomić Kaspersky Endpoint Security, kliknij przycisk Zakończ.
Jeżeli chcesz wyjść z Kreatora wstępnej konfiguracji bez uruchamiania Kaspersky Endpoint Security, usuń zaznaczenie
z pola Uruchom Kaspersky Endpoint Security 8 for Windows i kliknij Zakończ.

AKTUALIZOWANIE Z POPRZEDNIEJ WERSJI APLIKACJI

W tej sekcji opisano sposób aktualizacji aplikacji z jej wcześniejszej wersji.
INFORMACJE O SPOSOBACH AKTUALIZACJI STARSZEJ WERSJI
APLIKACJI
Możesz zaktualizować następujące aplikacje do Kaspersky Endpoint Security 8 for Windows:
Kaspersky Anti-Virus 6.0 for Windows Workstations MP3
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
Kaspersky Anti-Virus 6.0 for Windows Servers MP3
Kaspersky Anti-Virus 6.0 for Windows Servers MP4
Starszą wersję aplikacji możesz zaktualizować w następujący sposób:
Lokalnie w trybie interaktywnym, korzystając z Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu
Kreatora instalacji" na stronie 22)
Lokalnie w trybie cichym, z poziomu wiersza poleceń (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń"
na stronie 25)
Zdalnie, przy użyciu programu Kaspersky Security Center (więcej informacji znajdziesz w Przewodniku instalacji
dla Kaspersky Security Center)
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
34
Zdalnie, przy użyciu przystawki Edytor obiektów zasad grupy (sekcja "Aktualizowanie starszej wersji aplikacji
poprzez przystawkę Edytor obiektów zasad grupy" na stronie 34)
Podczas aktualizacji z poprzedniej wersji aplikacji do Kaspersky Endpoint Security 8 for Windows nie ma potrzeby
usuwania poprzedniej wersji. Przed aktualizacją poprzedniej wersji aplikacji zalecamy zamknięcie wszystkich
uruchomionych aplikacji.
Jeżeli do Kaspersky Endpoint Security 8 for Windows aktualizowana jest dowolna z wymienionych powyżej aplikacji, wówczas nie jest przenoszona zawartość Kwarantanny i Kopii zapasowej.
AKTUALIZOWANIE STARSZEJ WERSJI APLIKACJI POPRZEZ
PRZYSTAWKĘ EDYTOR OBIEKTÓW ZASAD GRUPY
Przystawka Edytor obiektów zasad grupy umożliwia aktualizację poprzedniej wersji Kaspersky Endpoint Security na stacjach roboczych należących do domeny, bez korzystania z programu Kaspersky Security Center.
W celu zaktualizowania poprzedniej wersji Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów
zasad grupy:
1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny.
2. Umieść pakiet instalacyjny MSI dla nowej wersji Kaspersky Endpoint Security w folderze współdzielonym utworzonym w poprzednim kroku.
Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem konfiguracyjnym install.cfg i plikiem klucza.
3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu:
a. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia
oprogramowania Instalacja oprogramowania.
b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania.
c. Z otwartego menu kontekstowego wybierz Nowy Pakiet.
Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server.
d. W standardowym oknie Otwórz z Microsoft Windows Server określ ścieżkę dostępu do pakietu
instalacyjnego MSI nowej wersji programu Kaspersky Endpoint Security. e. W oknie Instalacja programu wybierz Przypisane.
f. Kliknij OK.
5. Z listy pakietów instalacyjnych przystawki Edytor obiektów zasad grupy wybierz pakiet instalacyjny utworzony w poprzednim kroku.
6. Kliknij go prawym przyciskiem myszy, aby otworzyć jego menu kontekstowe.
7. Z otwartego menu kontekstowego wybierz Właściwości.
Zostanie otwarte okno właściwości pakietu instalacyjnego przystawki Edytora obiektów zasad grupy.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
35
W TEJ SEKCJI:
Informacje o sposobach dezinstalacji aplikacji ................................................................................................................ 35
Usuwanie aplikacji przy użyciu Kreatora instalacji .......................................................................................................... 35
Dezinstalowanie programu z poziomu wiersza poleceń .................................................................................................. 37
Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ................................................................. 37
8. W otwartym oknie właściwości wybierz zakładkę Aktualizacja.
9. Na zakładce Aktualizacja dodaj pakiet instalacyjny przystawki Edytora obiektów zasad grupy, który zawiera plik dystrybucyjny dla poprzedniej wersji Kaspersky Endpoint Security.
10. Aby zainstalować zaktualizowaną wersję Kaspersky Endpoint Security z jednoczesnym zachowaniem ustawień
poprzedniej wersji, wybierz opcję nadpisania istniejącego pakietu instalacyjnego przystawki Edytor obiektów
zasad grupy.
Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera
w domenie. W rezultacie wersja aplikacji zostanie zaktualizowana na wszystkich komputerach w domenie.

DEZINSTALOWANIE APLIKACJI

Ta sekcja opisuje sposób odinstalowania programu Kaspersky Endpoint Security z komputera.

INFORMACJE O SPOSOBACH DEZINSTALACJI APLIKACJI

Usunięcie Kaspersky Endpoint Security 8 for Windows pozostawi komputer i dane użytkownika bez ochrony przed zagrożeniami.
Program Kaspersky Endpoint Security 8 for Windows można usunąć z komputera na kilka sposobów:
Lokalnie w trybie interaktywnym, korzystając z Kreatora instalacji (sekcja "Usuwanie aplikacji przy użyciu
Kreatora instalacji" na stronie 35);
Lokalnie w trybie nieinteraktywnym, z poziomu wiersza poleceń;
Zdalnie, przy użyciu programu Kaspersky Security Center (więcej informacji znajdziesz w Przewodniku instalacji
dla Kaspersky Security Center);
Zdalnie, przy użyciu przystawki Edytor obiektów zasad grupy systemu Microsoft Windows Server (sekcja
"Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy" na stronie 37).

USUWANIE APLIKACJI PRZY UŻYCIU KREATORA INSTALACJI

W celu usunięcia Kaspersky Endpoint Security przy użyciu Kreatora instalacji:
1. W menu Start wybierz Programy Kaspersky Endpoint Security 8 for Windows Modyfikuj. Napraw lub Usuń.
Zostanie uruchomiony Kreator instalacji.
2. W oknie Modyfikuj, Napraw lub Usuń Kreatora instalacji kliknij przycisk Usuń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
36
3. Postępuj zgodnie z instrukcjami Kreatora instalacji.
W TEJ SEKCJI:
Krok 1. Zapisywanie danych aplikacji do ponownego użycia .......................................................................................... 36
Krok 2. Potwierdzenie dezinstalacji aplikacji ................................................................................................................... 36
Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji ............................................................................................. 36
KROK 1. ZAPISYWANIE DANYCH APLIKACJI DO PONOWNEGO UŻYCIA
W tym kroku możesz całkowicie usunąć aplikację lub zachować jej obiekty. Możesz wskazać, które dane używane przez aplikację chcesz zachować do ponownego użycia podczas kolejnej instalacji programu (np. jego nowszej wersji).
Domyślnie zaznaczona jest opcja Całkowicie usuń aplikację. W tym przypadku usunięte zostaną ustawienia aplikacji,
informacje o aktywacji aplikacji, a także obiekty Kwarantanny i Kopii zapasowej.
W celu zapisania danych aplikacji do ponownego użycia:
1. Wybierz Zapisz obiekty aplikacji.
2. Zaznacz pola obok typów danych, które chcesz zapisać:
Dane aktywacyjne – dane eliminujące potrzebę ponownej aktywacji aplikacji poprzez automatyczne użycie
bieżącej licencji pod warunkiem, że nie wygaśnie ona do momentu następnej instalacji.
Obiekty Kopii zapasowej i Kwarantanny pliki przeskanowane przez program i umieszczone
w Kwarantannie lub Kopii zapasowej.
Dostęp do obiektów Kopii zapasowej i Kwarantanny, które zostały zapisane po usunięciu aplikacji, można uzyskać tylko z poziomu tej samej wersji aplikacji, która została użyta do zapisania obiektów.
Jeżeli zamierzasz użyć obiektów Kopii zapasowej i Kwarantanny po usunięciu aplikacji, przed usunięciem aplikacji musisz przywrócić je z ich miejsc przechowywania. Jednakże eksperci z Kaspersky Lab nie zalecają przywracania obiektów z Kopii zapasowej i Kwarantanny, ponieważ może to doprowadzić do wyrządzenia szkód na komputerze.
Ustawienia wymagane do działania aplikacjiwartości ustawień aplikacji wybrane podczas jej
konfiguracji.
Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 2. POTWIERDZENIE DEZINSTALACJI APLIKACJI
Ponieważ usunięcie aplikacji zagraża bezpieczeństwu Twojego komputera, będziesz musiał potwierdzić jej usunięcie.
W tym celu kliknij przycisk Usuń.
W celu zatrzymania usuwania aplikacji w dowolnym momencie użyj przycisku Anuluj.
KROK 3. DEZINSTALOWANIE APLIKACJI. KOŃCZENIE DEZINSTALACJI
W tym kroku Kreator instalacji usuwa aplikację z komputera. Poczekaj na zakończenie procesu dezinstalacji aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
37
Podczas dezinstalacji aplikacji wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli anulujesz ponowne uruchomienie komputera, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego
uruchomienia systemu operacyjnego.

DEZINSTALOWANIE PROGRAMU Z POZIOMU WIERSZA POLECEŃ

W celu usunięcia aplikacji z poziomu wiersza poleceń:
W wierszu poleceń wprowadź następujące polecenie: setup.exe /x lub
msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E2552450B6}, aby usunąć aplikację w trybie interaktywnym.
Zostanie uruchomiony Kreator instalacji. Postępuj zgodnie z instrukcjami Kreatora instalacji (sekcja "Usuwanie aplikacji przy użyciu Kreatora instalacji" na stronie 35).
W wierszu poleceń wprowadź setup.exe /s /x lub
msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E2552450B6} /qn, aby usunąć aplikację w trybie nieinteraktywnym (bez uruchamiania Kreatora instalacji).
DEZINSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR
OBIEKTÓW ZASAD GRUPY
W celu usunięcia Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy:
1. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
2. Z drzewa konsoli wybierz Obiekt zasad grupy Konfiguracja komputera Ustawienia oprogramowania Instalacja oprogramowania.
3. Na liście pakietów instalacyjnych zaznacz Kaspersky Endpoint Security 8 for Windows.
4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Wszystkie zadania Usuń.
Zostanie otwarte okno Usuń oprogramowanie.
5. W oknie Usuń oprogramowanie wybierz opcję Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników.
Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie. W rezultacie wersja aplikacji zostanie usunięta ze wszystkich komputerów w domenie.
38

LICENCJONOWANIE APLIKACJI

W TEJ SEKCJI:
Informacje o Umowie licencyjnej ..................................................................................................................................... 38
Informacje o przekazywaniu danych ............................................................................................................................... 38
Informacje o licencji ......................................................................................................................................................... 39
Informacje o kodzie aktywacyjnym .................................................................................................................................. 39
Informacje o pliku klucza ................................................................................................................................................. 40
Informacje o metodach aktywacji aplikacji ....................................................................................................................... 41
Zarządzanie licencją ....................................................................................................................................................... 41
Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie
umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji.

INFORMACJE O UMOWIE LICENCYJNEJ

Umowa licencyjna to wiążąca umowa prawna zawierana pomiędzy Tobą a firmą Kaspersky Lab ZAO, która określa zasady korzystania z zakupionej aplikacji.
Przed rozpoczęciem korzystania z aplikacji należy dokładnie przeczytać Umowę licencyjną.
Warunki Umowy licencyjnej możesz sprawdzić:
Podczas instalacji aplikacji Kaspersky Lab w trybie interaktywnym (sekcja "Informacje o sposobach instalacji
aplikacji" na stronie 21).
W pliku license.txt. Znajduje się on w pakiecie dystrybucyjnym aplikacji (sekcja "Pakiet dystrybucyjny" na
stronie 16).
Potwierdzenie akceptacji treści Umowy licencyjnej podczas instalacji aplikacji jest równoważne z akceptacją warunków tejże umowy.
Jeśli nie akceptujesz warunków Umowy licencyjnej, musisz przerwać instalację.

INFORMACJE O PRZEKAZYWANIU DANYCH

Akceptując Umowę licencyjną, zgadzasz się automatycznie na przesyłanie danych sum kontrolnych (MD5) przetworzonych plików i informacji, które są wykorzystywane do określania reputacji stron internetowych. Dane te nie zawierają żadnych danych personalnych ani poufnych informacji. Firma Kaspersky Lab chroni uzyskane informacje zgodnie z wymogami ustanowionymi przez prawo. Więcej informacji można znaleźć na stronie
http://support.kaspersky.com/pl/.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
39

INFORMACJE O LICENCJI

Licencja to czasowo ograniczone prawo do korzystania z aplikacji nadane zgodnie z Umową licencyjną. Licencja zawiera unikatowy kod aktywacyjny przeznaczony dla Twojej kopii Kaspersky Endpoint Security.
Ważna licencja umożliwia korzystanie z następujących usług:
Używania aplikacji na jednym lub kilku urządzeniach.
Liczba urządzeń, na których możesz korzystać z aplikacji, jest określona w umowie licencyjnej.
Uzyskania pomocy od ekspertów z działu pomocy technicznej Kaspersky Lab.
Pełnego zestawu usług świadczonych przez firmę Kaspersky Lab lub jej partnerów podczas okresu ważności
licencji (sekcja "Usługi świadczone zarejestrowanym użytkownikom" na stronie 19).
Zakres świadczonych usług oraz okres korzystania z aplikacji zależą od typu licencji użytej do aktywacji aplikacji.
Dostępne są następujące typy licencji:
Testowa – jest to darmowa licencja z ograniczonym czasem ważności, która jest udostępniana w celu
zapoznania użytkowników z programem.
Po wygaśnięciu licencji testowej wszystkie funkcje programu Kaspersky Endpoint Security stają się niedostępne. Aby kontynuować korzystanie z aplikacji, musisz zakupić licencję komercyjną.
Komercyjna – jest to płatna licencja z ograniczonym czasem ważności, która jest oferowana przy zakupie
aplikacji.
Funkcjonalność aplikacji, objęta licencją komercyjną, zależy od typu licencji komercyjnej, określonej na certyfikacie licencji:
Core / Kaspersky Workspace Security. Licencje tego typu umożliwiają korzystanie z komponentów ochrony na
stacjach roboczych, a nie pozwalają na używanie komponentów kontroli oraz na używanie aplikacji na serwerach plików i do ochrony mobilnej i zarządzania.
Select / Advanced / Total / Kaspersky Business Space Security / Kaspersky Enterprise Space Security / Kaspersky
Total Space Security. Licencje tych typów umożliwiają używanie wszystkich komponentów aplikacji na stacjach roboczych, serwerach plików i urządzeniach mobilnych.
Po zakończeniu okresu ważności licencji komercyjnej aplikacja przełącza się do trybu ograniczonej funkcjonalności. Nadal możesz przeprowadzać skanowanie komputera w poszukiwaniu wirusów oraz używać innych komponentów aplikacji, ale tylko z użyciem baz danych, które zostały zainstalowane przed zakończeniem okresu licencjonowania. Aby kontynuować korzystanie z aplikacji Kaspersky Endpoint Security w trybie pełnej funkcjonalności, musisz przedłużyć licencję komercyjną.
Zalecamy odnowienie licencji przed zakończeniem okresu ważności bieżącej licencji, aby zapewnić kompletną ochronę komputera.

INFORMACJE O KODZIE AKTYWACYJNYM

Kod aktywacyjny to kod, który otrzymasz po zakupie licencji komercyjnej dla Kaspersky Endpoint Security. Kod ten jest potrzebny do uzyskania pliku klucza i aktywacji aplikacji poprzez zainstalowanie pliku klucza.
Kod aktywacyjny jest sekwencją dwudziestu cyfr i liter w formacie ххххх-ххххх-ххххх-ххххх.
Okres ważności licencji rozpoczyna się od momentu aktywacji aplikacji. Jeśli zakupiłeś licencję na Kaspersky Endpoint Security dla kilku komputerów, okres ważności licencji liczony jest od momentu aktywacji na pierwszym komputerze.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
40
Jeżeli chcesz odzyskać kod aktywacyjny, który po aktywacji utraciłeś lub przypadkowo usunąłeś, wyślij Zażalenie do pomocy technicznej Kaspersky Lab poprzez Panel klienta (sekcja "Uzyskiwanie pomocy technicznej poprzez Panel klienta" na stronie 246).

INFORMACJE O PLIKU KLUCZA

Plik klucza to plik w postaci хххххххх.key, który pozwala użytkownikowi korzystać z aplikacji Kaspersky Lab zgodnie z warunkami licencji testowej lub komercyjnej. Kaspersky Lab udostępnia plik klucza w oparciu o kod aktywacyjny
podczas aktywacji aplikacji przy użyciu kodu aktywacyjnego lub przy zakupie Kaspersky Endpoint Security. Możesz korzystać z aplikacji tylko jeśli posiadasz plik klucza.
Jeśli plik klucza został omyłkowo usunięty, możesz przywrócić go na jeden z następujących sposobów:
Wyślij Zażalenie do pomocy technicznej (sekcja "Kontakt z działem pomocy technicznej" na stronie 243).
Uzyskaj plik klucza na stronie internetowej (https://activation.kaspersky.com/pl/) w oparciu o swój istniejący kod
aktywacyjny.
Testowy plik klucza to plik klucza pozwalający użytkownikowi na wypróbowanie aplikacji w ograniczonym przedziale czasu. Testowy plik klucza pozwala na korzystanie z aplikacji począwszy od dnia aktywacji aplikacji. Kaspersky Lab udostępnia testowe pliki klucza za darmo, po aktywacji wersji testowej aplikacji.
Komercyjny plik klucza to plik klucza, który zawiera dane niezbędne do korzystania z aplikacji na warunkach licencji komercyjnej. Komercyjny plik klucza pozwala na korzystanie z aplikacji począwszy od dnia aktywacji aplikacji. Kaspersky
Lab udostępnia komercyjny plik klucza w oparciu o kod aktywacyjny, uzyskany przy zakupie aplikacji.
Plik klucza zawiera następujące dane dotyczące licencji:
Numer licencji unikatowy numer wymagany w kilku sytuacjach, na przykład w celu uzyskania pomocy
technicznej od firmy Kaspersky Lab.
Ograniczenie liczby komputerów – maksymalna liczba komputerów, na których aplikacja może zostać
aktywowana przy pomocy danego pliku klucza.
Okres ważności pliku klucza – zdefiniowany okres czasu, rozpoczynający się od momentu utworzenia pliku
klucza. Ten okres jest wyznaczany przez aplikację w zależności od okresu ważności licencji (sekcja "Informacje
o licencji" na stronie 39).
Data utworzenia pliku klucza – data utworzenia pliku klucza, zależna od kodu aktywacyjnego, oznacza początek
odliczania okresu ważności pliku klucza.
Okres przechowywania licencji – okres czasu, który rozpoczyna się w momencie utworzenia licencji przez
specjalistów z Kaspersky Lab. Okres przechowywania licencji może wynosić kilka lat. Aplikacja może zostać aktywowana jedynie przed wygaśnięciem tego okresu.
Data wygaśnięcia okresu ważności pliku klucza – data, po upływie której plik klucza nie może zostać użyty do
aktywacji aplikacji. Data wygaśnięcia okresu ważności pliku klucza jest liczona od daty pierwszego użycia pliku klucza, ale nie może być późniejsza niż data wygaśnięcia okresu przechowywania licencji.
Jeżeli dzień wygaśnięcia okresu ważności pliku klucza wypadnie wcześniej niż dzień wygaśnięcia okresu przechowywania licencji, wówczas okres przechowywania licencji będzie ograniczony datą wygaśnięcia okresu ważności pliku klucza.
Informacje o pomocy technicznej.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
41
W TEJ SEKCJI:
Aktywacja aplikacji za pomocą Kreatora aktywacji .......................................................................................................... 41
Zakup licencji .................................................................................................................................................................. 42
Odnawianie licencji ......................................................................................................................................................... 42
Przeglądanie informacji o licencji .................................................................................................................................... 42
Kreator aktywacji ............................................................................................................................................................. 42

INFORMACJE O METODACH AKTYWACJI APLIKACJI

Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do momentu wygaśnięcia licencji.
Możesz aktywować aplikację na jeden z następujących sposobów:
Podczas instalacji aplikacji, korzystając z Kreatora wstępnej konfiguracji (sekcja "Wstępna konfiguracja
aplikacji" na stronie 30).
Lokalnie z poziomu interfejsu aplikacji, korzystając z Kreatora aktywacji (sekcja "Kreator aktywacji" na
stronie 42)
Zdalnie z poziomu programu Kaspersky Security Center, tworząc zadanie instalacji pliku klucza (sekcja
"Zarządzanie zadaniami" na stronie 231)
Zdalnie poprzez automatyczną dystrybucję licencji, które są przechowywane w miejscu przechowywania licencji
na Serwerze administracyjnym Kaspersky Security Center, na komputery klienckie (szczegółowy opis znajduje się w Podręczniku administratora dla Kaspersky Security Center)

ZARZĄDZANIE LICENCJĄ

Sekcja ta opisuje dostępne opcje licencjonowania aplikacji.

AKTYWACJA APLIKACJI ZA POMOCĄ KREATORA AKTYWACJI

W celu aktywacji programu Kaspersky Endpoint Security przy użyciu Kreatora aktywacji:
1. Wykonaj jedną z poniższych czynności:
W oknie informacyjnym Kaspersky Endpoint Security, pojawiającym się w obszarze powiadomień paska
zadań, kliknij odnośnik Aktywuj aplikację.
W dolnej części okna głównego aplikacji kliknij odnośnik Licencja. W otwartym oknie Zarządzanie
licencjami kliknij przycisk Aktywuj nową licencję.
Zostanie uruchomiony Kreator aktywacji (strona 42).
2. Postępuj zgodnie z instrukcjami Kreatora aktywacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
42

ZAKUP LICENCJI

Licencję można zakupić po zainstalowaniu aplikacji. Po zakupie licencji otrzymujesz kod aktywacyjny lub plik klucza, których należy użyć do aktywacji aplikacji (sekcja "Aktywacja aplikacji za pomocą Kreatora aktywacji" na stronie 41).
W celu zakupienia licencji:
1. Otwórz okno główne aplikacji (strona 47).
2. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja, aby otworzyć okno Zarządzanie licencjami.
3. W oknie Zarządzanie licencjami wykonaj jedno z poniższych działań:
Kliknij przycisk Kup licencję, jeżeli nie zainstalowałeś żadnej licencji lub posiadasz licencję testową.
Jeżeli masz zainstalowaną licencję komercyjną, kliknij przycisk Odnów licencję.
Zostanie otwarta strona sklepu internetowego Kaspersky Lab, w którym można zakupić licencję.

ODNAWIANIE LICENCJI

Po wygaśnięciu licencji możliwe będzie jej odnowienie. Dzięki temu komputer pozostaje chroniony po wygaśnięciu bieżącej licencji i przed aktywacją aplikacji nową licencją.
W celu odnowienia licencji:
1. Kup (sekcja "Zakup licencji" na stronie 42) nowy kod aktywacyjny lub plik klucza.
2. Aktywuj aplikację (sekcja "Aktywacja aplikacji za pomocą Kreatora aktywacji" na stronie 41) przy użyciu zakupionego kodu aktywacyjnego lub pliku klucza.
Spowoduje to dodanie dodatkowej licencji, która jest stosowana automatycznie po wygaśnięciu bieżącej licencji
Kaspersky Endpoint Security.

PRZEGLĄDANIE INFORMACJI O LICENCJI

W celu przejrzenia informacji o licencji:
1. Otwórz okno główne aplikacji (strona 47).
2. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja.
Zostanie otwarte okno Zarządzanie licencjami. Informacje o licencji są wyświetlane w sekcji znajdującej się w górnej części okna Zarządzanie licencjami.

KREATOR AKTYWACJI

Interfejs Kreatora aktywacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora aktywacji przy pomocy przycisków Wstecz i Dalej. Aby zakończyć pracę z Kreatorem aktywacji, kliknij przycisk Zakończ. W celu zatrzymania Kreatora aktywacji w dowolnym momencie użyj przycisku Anuluj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
43
W TEJ SEKCJI:
Aktywowanie aplikacji...................................................................................................................................................... 43
Aktywacja online ............................................................................................................................................................. 43
Aktywacja przy użyciu pliku klucza .................................................................................................................................. 45
Finalizowanie procesu aktywacji ..................................................................................................................................... 45
AKTYWOWANIE APLIKACJI
Aktywacja aplikacji wymaga aktywnego połączenia z Internetem.
W tym kroku możesz wybrać jedną z następujących opcji aktywacji programu Kaspersky Endpoint Security:
Aktywuj przy użyciu kodu aktywacyjnego. Aby aktywować aplikację przy użyciu kodu aktywacyjnego,
wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 39).
Aktywacja przy użyciu pliku klucza. Aby aktywować aplikację przy użyciu pliku klucza, wybierz tę opcję.
Aktywuj wersję testową. Aby aktywować wersję testową, wybierz tę opcję. Będziesz mógł korzystać z pełnej
wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji funkcjonalność aplikacji zostaje zablokowana i nie będziesz mógł ponownie aktywować wersji testowej.
W celu kontynuowania działania Kreatora aktywacji wybierz opcję aktywacji aplikacji i kliknij przycisk Dalej. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj.
AKTYWACJA ONLINE
Krok ten jest dostępny wyłącznie podczas aktywacji aplikacji przy pomocy kodu aktywacyjnego. Krok jest pomijany, gdy aktywujesz wersję testową aplikacji lub gdy aktywujesz aplikację przy użyciu pliku klucza.
W tym kroku Kaspersky Endpoint Security wysyła dane do serwera aktywacji w celu weryfikacji wprowadzonego kodu
aktywacyjnego:
Jeżeli weryfikacja kodu aktywacyjnego zakończy się pomyślnie, Kreator aktywacji pobierze plik klucza
licencyjnego. Plik klucza jest instalowany automatycznie. Następnie Kreator aktywacji przechodzi do kolejnego
kroku.
Jeżeli wersyfikacja kodu zakończy się błędem, pojawi się odpowiednia informacja. W takim przypadku zalecamy
skontaktowanie się ze sprzedawcą Twojej licencji do oprogramowania Kaspersky Endpoint Security.
Jeśli liczba aktywacji kodu aktywacyjnego zostanie przekroczona, na ekranie zostanie wyświetlone odpowiednie
powiadomienie. Jeśli działanie Kreator aktywacji zostanie przerwane, aplikacja zasugeruje kontakt z pomocą techniczną Kaspersky Lab.
Aby powrócić do poprzedniego kroku Kreatora aktywacji, kliknij przycisk Wstecz. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj.
AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA
Krok ten jest dostępny wyłącznie podczas aktywacji komercyjnej wersji aplikacji przy pomocy pliku klucza.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
44
Na tym etapie musisz wskazać plik klucza. W tym celu kliknij przycisk Przeglądaj i wybierz plik z rozszerzeniem .key.
Po wybraniu pliku klucza, w dolnej części okna wyświetlone są następujące informacje o licencji:
Numer licencji.
Typ licencji i na ilu komputerach można ją aktywować
Data aktywacji aplikacji.
Data wygaśnięcia licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
45
Aby powrócić do poprzedniego kroku Kreatora aktywacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora aktywacji, kliknij przycisk Dalej. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj.
FINALIZOWANIE PROCESU AKTYWACJI
W tym kroku Kreator aktywacji informuje o pomyślnym aktywowaniu Kaspersky Endpoint Security. Dostępne są również
informacje o licencji.
Typ licencji (komercyjna lub testowa) i na ilu komputerach można ją aktywować
Data wygaśnięcia licencji
W celu zakończenia pracy z Kreatorem aktywacji kliknij przycisk Zakończ.
46

INTERFEJS APLIKACJI

W TEJ SEKCJI:

Ikona aplikacji w obszarze powiadomień paska zadań ................................................................................................... 46

Menu kontekstowe ikony aplikacji ................................................................................................................................... 47
Okno główne aplikacji...................................................................................................................................................... 47
Okno ustawień aplikacji ................................................................................................................................................... 49
Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji.
IKONA APLIKACJI W OBSZARZE POWIADOMIEŃ PASKA
ZADAŃ
Po zainstalowaniu aplikacji Kaspersky Endpoint Security, w obszarze powiadomień paska zadań Microsoft Windows pojawi się jej ikona.
Ikona posiada następujące funkcje:
Wskazuje aktywność aplikacji.
Służy jako skrót do menu kontekstowego i okna głównego aplikacji.
Wskaźnik aktywności aplikacji
Ikona aplikacji służy jako wskaźnik aktywności aplikacji. Odzwierciedla stan ochrony komputera i wyświetla operacje obecnie wykonywane przez aplikację:
Ikona oznacza, że Wszystkie składniki ochrony są włączone.
Ikona oznacza, że Kaspersky Endpoint Security skanuje wiadomości e-mail.
Ikona oznacza, że Kaspersky Endpoint Security skanuje przychodzący i wychodzący ruch sieciowy.
Ikona oznacza, że Kaspersky Endpoint Security aktualizuje swoje bazy danych i moduły.
Ikona wskazuje na wystąpienie podczas działania Kaspersky Endpoint Security ważnego zdarzenia,
wymagającego uwagi użytkownika. Na przykład moduł Ochrona plików jest wyłączony lub bazy danych aplikacji są nieaktualne.
Ikona oznacza, że podczas działania Kaspersky Endpoint Security wystąpiło zdarzenie krytyczne. Na
przykład w działaniu jednego lub kilku składników wystąpił błąd, bądź też uszkodzone są bazy danych aplikacji.
Domyślnie ikona jest animowana: w trakcie skanowania wiadomości e-mail przez Kaspersky Endpoint Security, na tle ikony aplikacji pulsuje mały symbol koperty; w trakcie aktualizacji baz danych i modułów Kaspersky Endpoint Security, na tle ikony aplikacji obraca się symbol kuli ziemskiej.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
47

MENU KONTEKSTOWE IKONY APLIKACJI

Menu kontekstowe ikony aplikacji zawiera następujące elementy:
Kaspersky Endpoint Security. Otwiera zakładkę Ochrona i kontrola w oknie głównym
aplikacji. Zakładka Ochrona i kontrola umożliwia skonfigurowanie działania składników i zadań aplikacji oraz przeglądanie statystyk przetworzonych plików i wykrytych zagrożeń.
Ustawienia. Otwiera zakładkę Ustawienia w oknie głównym aplikacji. Zakładka Ustawienia umożliwia zmianę
domyślnych ustawień aplikacji.
Wstrzymaj kontrolę i ochronę / Wznów kontrolę i ochronę. Tymczasowo wstrzymuje / wznawia działanie
modułów kontroli i ochrony. Ten element menu kontekstowego nie wpływa na zadania aktualizacji i skanowania.
Wyłącz profil / Włącz profil. Wyłącza / włącza profil Kaspersky Security Center. Ten element menu jest
dostępny, gdy Kaspersky Endpoint Security działa zgodnie z profilem i ustawiono hasło do wyłączania profilu
Kaspersky Security Center.
Informacje o. Element ten otwiera okno informacyjne zawierające szczegółowe dane o aplikacji.
Zakończ. Element ten zamyka Kaspersky Endpoint Security. Kliknięcie tego elementu menu kontekstowego
powoduje wyładowanie aplikacji z pamięci RAM komputera.
Rysunek 1. Menu kontekstowe ikony aplikacji
Menu kontekstowe ikony aplikacji można otworzyć, przesuwając wskaźnik myszy na ikonę aplikacji w obszarze powiadomień paska zadań Microsoft Windows i klikając na niej prawym przyciskiem myszy.

OKNO GŁÓWNE APLIKACJI

Okno główne aplikacji Kaspersky Endpoint Security zawiera elementy interfejsu oferujące dostęp do wszystkich głównych funkcji programu.
Okno główne jest podzielone na trzy części (zobacz poniższy obrazek):
Elementy interfejsu umieszczone w górnej części okna umożliwiają wyświetlenie następujących informacji:
Szczegółowych informacji o aplikacji
Statystyki bazy danych reputacji
Listy nieprzetworzonych plików
Listy wykrytych luk
Listy plików poddanych kwarantannie
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
48
Miejsca przechowywania kopii zapasowych zainfekowanych plików usuniętych przez aplikację
Raportów dotyczących zdarzeń, które wystąpiły podczas działania aplikacji lub poszczególnych jej
składników bądź też podczas wykonywania zadań
Zakładka Ochrona i kontrola umożliwia dostosowanie działania składników i zadań aplikacji. Zakładka
Ochrona i kontrola jest wyświetlana, gdy otwierasz okno główne aplikacji.
Zakładka Ustawienia umożliwia zmianę domyślnych ustawień aplikacji.
Rysunek 2. Okno główne aplikacji
Możesz użyć następujących odnośników:
Pomoc. Kliknięcie tego odnośnika przeniesie Cię do systemu pomocy Kaspersky Endpoint Security.
Pomoc techniczna. Kliknięcie tego odnośnika otworzy okno Pomoc techniczna, które zawiera informacje
o systemie operacyjnym, bieżącej wersji Kaspersky Endpoint Security oraz odnośniki do zasobów informacyjnych Kaspersky Lab.
Licencja. Kliknięcie tego odnośnika otwiera okno Zarządzanie licencjami, które zawiera szczegółowe
informacje o obecnie aktywnej licencji.
Możesz otworzyć okno główne aplikacji Kaspersky Endpoint Security w jeden z następujących sposobów:
Przesuń kursor myszy na ikonę aplikacji w obszarze powiadomień paska zadań Microsoft Windows i kliknij ją.
Z menu kontekstowego ikony aplikacji wybierz Kaspersky Endpoint Security (sekcja "Menu kontekstowe
ikony aplikacji" na stronie 47).
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
49

OKNO USTAWIEŃ APLIKACJI

Okno ustawień Kaspersky Endpoint Security umożliwia skonfigurowanie wszystkich ustawień aplikacji, indywidualnych składników, raportów i miejsc przechowywania, zadań skanowania, zadań aktualizacji, zadań wykrywania luk oraz
interakcji z Kaspersky Security Network.
Okno ustawień aplikacji składa się z dwóch części (zobacz poniższy rysunek).
Lewa część okna zawiera moduły aplikacji, zadania i inne elementy możliwe do skonfigurowania.
Prawa część okna zawiera listę ustawień dla funkcji wybranej w lewej części okna.
Rysunek 3. Okno ustawień aplikacji
Podobnie jak w oknie głównym, możesz użyć następujących odnośników:
Pomoc. Kliknięcie tego odnośnika przeniesie Cię do systemu pomocy Kaspersky Endpoint Security.
Pomoc techniczna. Kliknięcie tego odnośnika otworzy okno Pomoc techniczna, które zawiera informacje
o systemie operacyjnym, bieżącej wersji Kaspersky Endpoint Security oraz odnośniki do zasobów informacyjnych Kaspersky Lab.
Licencja. Kliknięcie tego odnośnika otwiera okno Zarządzanie licencjami, które zawiera szczegółowe
informacje o obecnie aktywnej licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
50
Okno ustawień aplikacji może zostać otwarte w jeden z następujących sposobów:
W oknie głównym aplikacji wybierz zakładkę Ustawienia (sekcja "Okno główne aplikacji" na stronie 47).
Z menu kontekstowego aplikacji wybierz Ustawienia (sekcja "Menu kontekstowe ikony aplikacji" na stronie 47).
51
URUCHAMIANIE I ZATRZYMYWANIE
W TEJ SEKCJI:
Włączanie i wyłączanie automatycznego uruchamiania aplikacji .................................................................................... 51
Ręczne uruchamianie i zatrzymywanie działania aplikacji .............................................................................................. 51
Wstrzymywanie i wznawianie kontroli i ochrony komputera ............................................................................................ 52
DZIAŁANIA APLIKACJI
Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli.
WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO
URUCHAMIANIA APLIKACJI
Automatyczne uruchamianie oznacza, że Kaspersky Endpoint Security uruchamia się przy starcie systemu operacyjnego, bez udziału użytkownika. Ta opcja uruchamiania aplikacji jest włączona domyślnie.
Po instalacji Kaspersky Endpoint Security uruchamia się automatycznie po raz pierwszy. Kolejne uruchomienia aplikacji odbywają się automatycznie podczas ładowania systemu operacyjnego.
W celu włączenia lub wyłączenia automatycznego uruchamiania aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna wybierz sekcję Ochrona antywirusowa.
W prawej części okna wyświetlone są ustawienia ochrony antywirusowej.
3. Wykonaj jedną z poniższych czynności:
Aby włączyć automatyczne uruchamianie aplikacji, zaznacz pole Uruchom Kaspersky Endpoint Security
podczas ładowania systemu.
Aby wyłączyć automatyczne uruchamianie aplikacji, usuń zaznaczenie z pola Uruchom Kaspersky
Endpoint Security podczas ładowania systemu.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA
APLIKACJI
Specjaliści Kaspersky Lab nie zalecają ręcznego wyłączania Kaspersky Endpoint Security, ponieważ naraża to Twój komputer i dane osobiste na zagrożenie. W razie konieczności możesz wstrzymać ochronę komputera (sekcja "Wstrzymywanie i wznawianie kontroli i ochrony komputera" na stronie 52) na tak długo, jak chcesz, bez zatrzymywania działania aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
52
Jeśli wyłączyłeś automatyczne uruchamianie aplikacji, musisz ręcznie włączyć program Kaspersky Endpoint Security (sekcja "Włączanie i wyłączanie automatycznego uruchamiania aplikacji" na stronie 51).
W celu ręcznego uruchomienia aplikacji:
w menu Start wybierz Programy Kaspersky Endpoint Security 8 for Windows.
W celu ręcznego zatrzymania działania aplikacji:
1. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań.
2. Z otwartego menu kontekstowego wybierz Zakończ.
WSTRZYMYWANIE I WZNAWIANIE KONTROLI I OCHRONY
KOMPUTERA
Pojęcie wstrzymywania kontroli i ochrony komputera oznacza wyłączenie na pewien okres czasu wszystkich składników
kontroli i ochrony programu Kaspersky Endpoint Security.
Stan aplikacji jest wskazywany przez ikonę aplikacji w obszarze powiadomień paska zadań (sekcja "Ikona aplikacji w obszarze powiadomień paska zadań" na stronie 46).
Ikona oznacza, że kontrola i ochrona komputera zostały wstrzymane.
Ikona oznacza, że kontrola i ochrona komputera zostały wznowione.
Wstrzymywanie lub wznawianie kontroli i ochrony komputera nie ma wpływu na zadania skanowania i aktualizacji.
Jeżeli podczas wstrzymywania lub wznawiania kontroli i ochrony komputera nawiązane są jakiekolwiek połączenia sieciowe, wówczas zostanie wyświetlone powiadomienie o zerwaniu tych połączeń.
W celu wstrzymania lub wznowienia kontroli i ochrony komputera:
1. W celu wstrzymania kontroli i ochrony komputera:
a. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań.
b. Z otwartego menu kontekstowego wybierz Wstrzymaj kontrolę i ochronę.
Zostanie otwarte okno Wstrzymywanie kontroli i ochrony.
c. Wybierz jedną z następujących opcji:
Wstrzymaj na określony czas kontrola i ochrona komputera zostaną wznowione po upłynięciu
czasu wybranego z listy rozwijalnej dostępnej poniżej. Z listy rozwijalnej możesz wybrać odpowiedni
czas.
Wstrzymaj do restartu – kontrola i ochrona komputera zostaną wznowione po ponownym
uruchomieniu aplikacji lub systemu operacyjnego. Aby użyć tej opcji, należy włączyć automatyczne
uruchamianie aplikacji.
Wstrzymaj – kontrola i ochrona komputera zostaną wznowione na Twoje żądanie.
2. Jeżeli będziesz chciał wznowić kontrolę i ochronę komputera, będziesz mógł to zrobić w dowolnym momencie, niezależnie od wybranej opcji wstrzymania kontroli i ochrony. W celu wznowienia kontroli i ochrony komputera:
a. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań. b. Z otwartego menu kontekstowego wybierz Wznów kontrolę i ochronę.
53
OCHRONA SYSTEMU PLIKÓW KOMPUTERA.
W TEJ SEKCJI:
Informacje o module Ochrona plików .............................................................................................................................. 53
Włączanie i wyłączanie modułu Ochrona plików ............................................................................................................. 53
Automatyczne wstrzymywanie modułu Ochrona plików .................................................................................................. 54
Konfigurowanie ustawień modułu Ochrona plików .......................................................................................................... 55
OCHRONA PLIKÓW
Sekcja ta zawiera informacje o module Ochrona plików oraz instrukcje dotyczące konfiguracji jego ustawień.

INFORMACJE O MODULE OCHRONA PLIKÓW

Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Domyślnie Ochrona plików uruchamia się wraz z Kaspersky Endpoint Security, pozostaje w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane
i uruchamiane na komputerze i wszystkich podłączonych do niego dyskach w poszukiwaniu wirusów i innego szkodliwego oprogramowania.
Ochrona plików korzysta z metod analizy sygnatur i analizy heurystycznej oraz z technologii iChecker i iSwift.
Podczas próby (użytkownika lub aplikacji) uzyskania dostępu do chronionego pliku, moduł Ochrona plików sprawdzi, czy
bazy danych iChecker i iSwift zawierają o nim informacje, a następnie na tej podstawie podejmie decyzję o jego ewentualnym skanowaniu.
Jeśli Kaspersky Endpoint Security wykryje zagrożenie w pliku, przydzieli temu plikowi jeden z następujących stanów:
Stan wskazujący typ wykrytego szkodliwego programu (na przykład wirus lub trojan).
Potencjalnie zainfekowany - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za
zainfekowany. Plik może zawierać sekwencję kodu typową dla wirusów i innych szkodliwych programów lub
zmodyfikowany kod znanego wirusa.
Następnie aplikacja wyświetla powiadomienie (patrz strona 202) o wykryciu zagrożenia w pliku i wykonuje na nim akcję określoną w ustawieniach Ochrony plików (sekcja "Zmienianie akcji podejmowanej na zainfekowanych plikach" na
stronie 57).

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PLIKÓW

Domyślnie moduł Ochrona plików jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę plików.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
54
W celu włączenia lub wyłączenia modułu Ochrona plików w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona plików, aby otworzyć menu kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona plików, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona plików, zmieni się na ikonę .
Aby włączyć moduł Ochrona plików, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona plików, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona plików z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę plików, zaznacz pole Włącz moduł Ochrona plików.
Jeżeli chcesz wyłączyć Ochronę plików, usuń zaznaczenie z pola Włącz moduł Ochrona plików.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
AUTOMATYCZNE WSTRZYMYWANIE MODUŁU OCHRONA
PLIKÓW
Możesz skonfigurować ten składnik tak, aby był automatycznie wstrzymywany o określonym czasie lub przy uruchamianiu określonych programów.
Wstrzymywanie modułu Ochrona plików w sytuacji, gdy powoduje konflikty z innymi programami, jest działaniem wyjątkowym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu pomocy technicznej firmy Kaspersky Lab (http://support.kaspersky.com/helpdesk.html?LANG=pl). Specjaliści pomocy technicznej pomogą Ci skonfigurować Kaspersky Endpoint Security do jednoczesnego działania z innymi programami na Twoim
komputerze.
W celu skonfigurowania automatycznego wstrzymywania Ochrony plików:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
55
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików przejdź na zakładkę Dodatkowe.
5. W sekcji Wstrzymaj zadanie:
Aby skonfigurować automatyczne wstrzymywanie Ochrony plików o określonym czasie, zaznacz pole
Zgodnie z terminarzem i kliknij przycisk Terminarz.
Zostanie otwarte okno Wstrzymywanie zadania.
Aby skonfigurować automatyczne wstrzymywanie Ochrony plików przy uruchamianiu określonych aplikacji,
zaznacz pole Podczas uruchamiania aplikacji i kliknij przycisk Wybierz.
Zostanie otwarte okno Aplikacje.
6. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz skonfigurować automatyczne wstrzymywanie Ochrony plików o określonym czasie, w oknie
Wstrzymywanie zadania użyj pól Wstrzymaj zadanie o i Wznów zadanie o, aby określić przedział czasu (w formacie GG:MM), podczas którego działanie modułu Ochrona plików zostanie wstrzymane. Następnie
kliknij OK.
Jeśli chcesz skonfigurować automatyczne wstrzymywanie Ochrony plików po uruchomieniu określonych
aplikacji, użyj przycisków Dodaj, Modyfikuj i Usuń znajdujących się w oknie Aplikacje, aby utworzyć listę aplikacji, podczas pracy których działanie modułu Ochrona plików ma być wstrzymane. Następnie kliknij
OK.
7. W oknie Ochrona plików kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA
PLIKÓW
Podczas konfigurowania modułu Ochrona plików można:
Zmienić poziom ochrony plików.
Możesz wybrać jeden z predefiniowanych poziomów ochrony plików lub skonfigurować poziom ochrony samodzielnie. Jeśli zmieniłeś ustawienia poziomu ochrony plików, możesz zawsze powrócić do zalecanych ustawień poziomu ochrony plików.
Zmienić akcję podejmowaną przez Ochronę plików po wykryciu zainfekowanego pliku.
Zmodyfikować obszar ochrony modułu Ochrona plików.
Możesz poszerzyć lub ograniczyć obszar ochrony, dodając bądź usuwając skanowane obiekty lub zmieniając typ skanowanych plików.
Skonfigurować analizator heurystyczny.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
56
Ochrona plików wykorzystuje technologię zwaną analizą sygnatur. Podczas analizy sygnatur Ochrona plików
W TEJ SEKCJI:
Zmienianie poziomu ochrony plików ............................................................................................................................... 56
Zmienianie akcji podejmowanej na zainfekowanych plikach ........................................................................................... 57
Modyfikowanie obszaru ochrony modułu Ochrona plików ............................................................................................... 57
Używanie Analizatora heurystycznego z Ochroną plików ............................................................................................... 58
Wykorzystywanie technologii skanowania w działaniu Ochrony plików .......................................................................... 59
Optymalizowanie skanowania plików .............................................................................................................................. 59
Skanowanie plików złożonych ................................................................................................ ......................................... 60
Zmienianie trybu skanowania .......................................................................................................................................... 61
porównuje wykryty obiekt z wpisami w swojej bazie danych. Zgodnie z zaleceniami ekspertów z Kaspersky Lab, analiza sygnatur jest zawsze włączona.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Ochrona plików analizuje aktywność obiektów w systemie operacyjnym. Analiza heurystyczna może wykrywać nowe szkodliwe programy, dla których nie ma jeszcze wpisów w bazach danych.
Wybrać technologię skanowania.
Możesz włączyć korzystanie z technologii iChecker i iSwift, co zoptymalizuje prędkość skanowania plików poprzez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania.
Zoptymalizować skanowanie.
Możesz zoptymalizować skanowanie plików, zmniejszając czas skanowania i zwiększając szybkość działania programu Kaspersky Endpoint Security. Można to uzyskać poprzez skanowanie tylko nowych plików i tych plików, które zostały zmodyfikowane od ostatniego skanowania. Ten tryb jest stosowany zarówno do plików prostych, jak i złożonych.
Skonfigurować skanowanie plików złożonych.
Zmienić tryb skanowania plików.

ZMIENIANIE POZIOMU OCHRONY PLIKÓW

Aby chronić system plików komputera, Ochrona plików stosuje różne grupy ustawień. Takie grupy ustawień nazywane są
poziomami ochrony plików. Istnieją trzy predefiniowane poziomy ochrony plików: Wysoki, Zalecany i Niski. Zalecany poziom ochrony plików jest uważany za optymalną grupę ustawień i jest zalecany przez Kaspersky Lab.
W celu zmiany poziomu ochrony plików:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony wykonaj jedną z poniższych czynności:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
57
Jeżeli chcesz wybrać jeden z predefiniowanych poziomów ochrony plików (Wysoki, Zalecany lub Niski),
użyj suwaka.
Jeżeli chcesz skonfigurować niestandardowy poziom ochrony plików, kliknij przycisk Ustawienia
i w otwartym oknie Ochrona plików wprowadź swoje ustawienia.
Po skonfigurowaniu niestandardowego poziomu ochrony plików, nazwa poziomu ochrony plików w sekcji Poziom ochrony zmieni się na Niestandardowy.
Jeżeli chcesz zmienić poziom ochrony plików na Zalecany, kliknij przycisk Poziom domyślny.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.

ZMIENIANIE AKCJI PODEJMOWANEJ NA ZAINFEKOWANYCH PLIKACH

W celu zmiany akcji podejmowanej na zainfekowanych plikach:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Akcje po wykryciu zagrożenia wybierz żądaną opcję:
Automatycznie wybierz akcję.
Wybierz akcję: Wylecz. Usuń, jeżeli leczenie się nie powiedzie.
Wybierz akcję: Wylecz.
Wybierz akcję: Usuń.
Wybierz akcję: Blokuj.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.

MODYFIKOWANIE OBSZARU OCHRONY MODUŁU OCHRONA PLIKÓW

Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych modułów mają odmienne właściwości. Lokalizacja i typ skanowanych plików to właściwości obszaru ochrony modułu Ochrona plików. Domyślnie Ochrona plików skanuje tylko potencjalnie infekowalne pliki uruchamiane z dysków twardych, dysków sieciowych lub nośników wymiennych.
W celu utworzenia obszaru ochrony:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików, na zakładce Ogólne, w sekcji Typy plików określ typy skanowanych plików:
Jeżeli skanowane mają być wszystkie pliki, zaznacz pole Wszystkie pliki.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
58
Jeżeli skanowaniu mają podlegać pliki o formatach najbardziej podatnych na infekcje, wybierz opcję Pliki
skanowane według formatu.
Jeżeli skanowaniu mają podlegać pliki z rozszerzeniami najbardziej podatnymi na infekcje, zaznacz pole
Pliki skanowane według rozszerzenia.
Podczas wybierania typu skanowanych plików należy pamiętać, że:
Istnieją formaty plików (takie jak .txt), dla których prawdopodobieństwo zarażenia szkodliwym kodem i jego
późniejszej aktywacji jest dość niskie. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny (na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich
plikach jest bardzo wysokie.
Haker może przesłać na Twój komputer wirusa lub inne szkodliwe oprogramowanie w pliku wykonywalnym
posiadającym rozszerzenie txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, taki plik zostanie pominięty podczas skanowania. Jeśli wybrałeś skanowanie plików według formatu, bez względu na rozszerzenie Ochrona plików przeanalizuje nagłówek pliku. Taka analiza może wykryć, że plik ma format .exe. Taki plik zostanie poddany szczegółowemu skanowaniu antywirusowemu.
5. Na liście Obszar ochrony należy wykonać jedną z następujących czynności:
Jeżeli chcesz dodać nowy obiekt do listy obiektów przeznaczonych do skanowania, kliknij przycisk Dodaj.
Jeżeli chcesz zmienić lokalizację obiektu, wybierz go z listy obiektów przeznaczonych do skanowania
i kliknij przycisk Modyfikuj.
Zostanie otwarte okno Wybierz skanowany obiekt.
Jeżeli chcesz usunąć obiekt z listy skanowanych obiektów, wybierz go z listy i kliknij przycisk Usuń.
Zostanie wyświetlone okno potwierdzenia usunięcia obiektu.
6. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz dodać nowy obiekt do listy skanowanych lub zmienić lokalizację obiektu znajdującego się na
liście, wybierz go w oknie Wybierz skanowany obiekt i kliknij przycisk Dodaj.
Wszystkie obiekty wybrane w oknie Wybierz skanowany obiekt są wyświetlane w oknie Ochrona plików, na liście Obszar ochrony.
Następnie kliknij OK.
Jeżeli chcesz usunąć obiekt, kliknij przycisk Tak w oknie potwierdzenia usunięcia obiektu.
7. Jeżeli to konieczne, powtórz kroki 5–6, aby dodać, przenieść lub usunąć obiekty z listy skanowanych.
8. Aby wykluczyć obiekt z listy skanowanych, na liście Obszar ochrony usuń zaznaczenie z pola znajdującego się obok niego. Obiekt zostaje wykluczony ze skanowania, ale nadal znajduje się na liście.
9. W oknie Ochrona plików kliknij OK.
10. W celu zapisania zmian należy kliknąć przycisk Zapisz.

UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ PLIKÓW

W celu skonfigurowania korzystania z Analizatora heurystycznego w trakcie działania Ochrony plików:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
59
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików przejdź na zakładkę Wydajność.
5. W sekcji Metody skanowania:
Jeżeli chcesz, aby Ochrona plików korzystała z analizy heurystycznej, zaznacz pole Analiza heurystyczna
i użyj suwaka w celu ustawienia poziomu szczegółowości analizy heurystycznej: Niski, Średni lub
Szczegółowy.
Jeżeli nie chcesz, aby Ochrona plików korzystała z analizy heurystycznej, usuń zaznaczenie z pola Analiza
heurystyczna.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.

WYKORZYSTYWANIE TECHNOLOGII SKANOWANIA W DZIAŁANIU OCHRONY PLIKÓW

W celu skonfigurowania korzystania z technologii skanowania w trakcie działania Ochrony plików:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików przejdź na zakładkę Dodatkowe.
5. W sekcji Technologie skanowania:
Zaznacz pola obok nazw technologii, które mają być wykorzystane w działaniu Ochrony plików.
Usuń zaznaczenia z pól obok nazw technologii, które nie będą wykorzystywane w działaniu Ochrony
plików.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.

OPTYMALIZOWANIE SKANOWANIA PLIKÓW

W celu zoptymalizowania skanowania plików:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
60
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików przejdź na zakładkę Wydajność.
5. W sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.

SKANOWANIE PLIKÓW ZŁOŻONYCH

Popularną techniką ukrywania wirusów i innego szkodliwego oprogramowania jest osadzanie ich w plikach złożonych, takich jak archiwa czy bazy danych. W celu wykrycia ukrytych w ten sposób wirusów i innego szkodliwego oprogramowania, plik złożony musi zostać rozpakowany, co może spowolnić skanowanie. Możesz ograniczyć zbiór skanowanych plików złożonych, dzięki czemu skanowanie będzie szybsze.
W celu skonfigurowania skanowania plików złożonych:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików przejdź na zakładkę Wydajność.
5. W sekcji Skanowanie plików złożonych określ, które pliki złożone mają być skanowane: archiwa, pakiety instalacyjne lub osadzone obiekty OLE.
6. Jeżeli pole Skanuj tylko nowe i zmienione pliki w sekcji Optymalizacja skanowania nie jest zaznaczone, dla
każdego typu pliku złożonego możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. Aby dokonać wyboru, kliknij odnośnik wszystkie / nowe obok nazwy typu pliku złożonego. Po kliknięciu odnośnika zmieni on swoją wartość.
Jeżeli pole Skanuj tylko nowe i zmienione pliki jest zaznaczone, skanowane są tylko nowe pliki.
7. Kliknij przycisk Dodatkowe.
Zostanie otwarte okno Pliki złożone.
8. W sekcji Skanowanie w tle wykonaj jedną z poniższych czynności:
Jeżeli nie chcesz, aby Ochrona plików rozpakowywała pliki złożone w tle, usuń zaznaczenie z pola
Rozpakowywanie plików złożonych w tle.
Jeżeli chcesz, aby Ochrona plików rozpakowywała duże pliki złożone w tle, zaznacz pole
Rozpakowywanie plików złożonych w tle i określ żądaną wartość w polu Minimalny rozmiar pliku.
9. W sekcji Ograniczenie rozmiaru wykonaj jedną z poniższych czynności:
Jeżeli nie chcesz, aby Ochrona plików rozpakowywała duże pliki złożone, zaznacz pole Nie rozpakowuj
dużych plików złożonych i określ żądaną wartość w polu Maksymalny rozmiar pliku.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
61
Jeżeli chcesz, aby Ochrona plików rozpakowywała duże pliki złożone, usuń zaznaczenie z pola Nie
rozpakowuj dużych plików złożonych.
Plik zostanie zaklasyfikowany jako duży, jeśli jego rozmiar przekroczy wartość zdefiniowaną w polu
Maksymalny rozmiar pliku.
Ochrona plików skanuje duże pliki wypakowane z archiwów, bez względu na to, czy pole Nie rozpakowuj
dużych plików złożonych jest zaznaczone.
10. Kliknij OK.
11. W oknie Ochrona plików kliknij OK.
12. W celu zapisania zmian należy kliknąć przycisk Zapisz.

ZMIENIANIE TRYBU SKANOWANIA

Tryb skanowania to warunek, zgodnie z którym Ochrona plików rozpoczyna skanowanie plików. Domyślnie program Kaspersky Endpoint Security skanuje pliki w trybie smart. W tym trybie skanowania Ochrona plików decyduje czy
skanować pliki po przeanalizowaniu operacji wykonywanych na pliku przez użytkownika, aplikację w imieniu użytkownika (z poziomu konta, które zostało użyte przy logowaniu lub z poziomu innego konta użytkownika), bądź przez system operacyjny. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office Word, aplikacja skanuje plik przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są skanowane.
W celu zmiany trybu skanowania plików:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików przejdź na zakładkę Dodatkowe.
5. W sekcji Tryb skanowania wybierz żądany tryb:
Tryb smart.
Podczas dostępu i modyfikacji.
Podczas dostępu.
Podczas wykonywania.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
62

KONTROLA SYSTEMU

W TEJ SEKCJI:
Informacje o module Kontrola systemu ........................................................................................................................... 62
Włączanie i wyłączanie modułu Kontrola systemu .......................................................................................................... 63
Korzystanie z sygnatur strumieni zachowań (BSS) ......................................................................................................... 64
Cofanie akcji szkodliwego oprogramowania podczas leczenia ....................................................................................... 64
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Kontroli systemu oraz instrukcje dotyczące konfiguracji ustawień modułu.

INFORMACJE O MODULE KONTROLA SYSTEMU

Kontrola systemu zbiera dane o działaniach programów na komputerze i udostępnia te informacje innym modułom
w celu lepszej ochrony.
Sygnatury strumieni zachowań (BBS - Behavior Stream Signature)
Sygnatury strumieni zachowań (BSS) (zwane również wzorcami/schematami niebezpiecznej aktywności) zawierają sekwencje działań aplikacji, które Kaspersky Endpoint Security klasyfikuje jako niebezpieczne. Jeśli aktywność aplikacji odpowiada sygnaturze strumienia zachowań, Kaspersky Endpoint Security wykona określone działanie. Funkcjonalność Kaspersky Endpoint Security oparta na sygnaturach strumieni zachowań zapewnia ochronę proaktywną komputera.
Domyślnie, jeśli aktywność aplikacji odpowiada sygnaturze strumienia zachowań, Kontrola systemu przenosi plik wykonywalny tej aplikacji do Kwarantanny (sekcja "Zarządzanie Kwarantanną i Kopią zapasową" na stronie 205).
Cofanie akcji wykonanych przez szkodliwe oprogramowanie
W oparciu o informacje zebrane przez Kontrolę systemu, Kaspersky Endpoint Security może wycofać akcje wykonane
w systemie operacyjnym przez szkodliwe oprogramowanie w trakcie leczenia.
Cofanie szkodliwych akcji może zostać zainicjowane przez Ochronę proaktywną, Ochronę plików (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 53) lub podczas skanowania antywirusowego (sekcja
"Skanowanie" na stronie 170).
Cofanie działań szkodliwego oprogramowania oddziałuje na ściśle określony zestaw danych. Nie wpływa to negatywnie na system operacyjny ani na integralność danych.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
63
WŁĄCZANIE I WYŁĄCZANIE MODUŁU KONTROLA
SYSTEMU
Domyślnie moduł Kontrola systemu jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. W razie konieczności możesz wyłączyć Kontrolę systemu.
Nie zaleca się wyłączać Kontroli systemu bez wyraźnej konieczności, ponieważ zmniejszy to efektywność modułów ochrony, które potrzebują danych Kontroli systemu do klasyfikowania wykrytych potencjalnych zagrożeń.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Kontrola systemu w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Kontrola systemu, aby otworzyć menu kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć Kontrolę systemu, wybierz Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Kontrola systemu, zmieni się na ikonę .
Aby wyłączyć Kontrolę systemu, wybierz Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Kontrola systemu, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Kontrola systemu z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Kontrola systemu.
W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu.
3. Wykonaj jedną z poniższych czynności:
Aby włączyć Kontrolę systemu, zaznacz pole Włącz moduł Kontrola systemu.
Aby wyłączyć Kontrolę systemu, usuń zaznaczenie z pola Włącz moduł Kontrola systemu.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
64

KORZYSTANIE Z SYGNATUR STRUMIENI ZACHOWAŃ (BSS)

W celu włączenia korzystanie z sygnatur strumieni zachowań (BSS):
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Kontrola systemu.
W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu.
3. W sekcji Ochrona proaktywna zaznacz pole Użyj wzorców niebezpiecznej aktywności (BSS)
4. Z listy Po wykryciu niebezpiecznej aktywności wybierz żądaną akcję:
Automatycznie wybierz akcję. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky
Endpoint Security wykonuje akcję określoną przez specjalistów Kaspersky Lab. Domyślnie Kaspersky
Endpoint Security przenosi plik wykonywalny szkodliwej aplikacji do Kwarantanny.
Przenieś plik do kwarantanny. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky
Endpoint Security przeniesie plik wykonywalny aplikacji do Kwarantanny.
Zakończ działanie szkodliwego programu. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności
Kaspersky Endpoint Security zakończy działanie tej aplikacji.
Pomiń. Jeśli wybrano ten element, po wykryciu szkodliwej aktywności Kaspersky Endpoint Security nie
podejmie żadnej akcji na pliku wykonywalnym tej aplikacji.
5. W celu zapisania zmian należy kliknąć przycisk Zapisz.
COFANIE AKCJI SZKODLIWEGO OPROGRAMOWANIA
PODCZAS LECZENIA
W celu włączenia lub wyłączenia cofania akcji szkodliwego oprogramowania podczas leczenia:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Kontrola systemu.
W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu.
3. Wykonaj jedną z poniższych czynności:
Jeśli chcesz, aby podczas leczenia Kaspersky Endpoint Security cofał akcje wykonane przez szkodliwe
oprogramowanie w systemie operacyjnym, zaznacz pole W trakcie dezynfekcji wycofaj zmiany wprowadzone przez szkodliwe oprogramowanie.
Jeśli chcesz, aby podczas leczenia Kaspersky Endpoint Security ignorował akcje wykonane przez
szkodliwe oprogramowanie w systemie operacyjnym, usuń zaznaczenie z pola W trakcie dezynfekcji wycofaj zmiany wprowadzone przez szkodliwe oprogramowanie.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
65
OCHRONA WIADOMOŚCI E-MAIL. OCHRONA
W TEJ SEKCJI:
Informacje o module Ochrona poczty .............................................................................................................................. 65
Włączanie i wyłączanie modułu Ochrona poczty ............................................................................................................. 66
Konfigurowanie ustawień modułu Ochrona poczty .......................................................................................................... 67
POCZTY
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Ochronie poczty oraz instrukcje dotyczące konfiguracji ustawień modułu.

INFORMACJE O MODULE OCHRONA POCZTY

Ochrona poczty skanuje odbierane i wysyłane wiadomości e-mail w poszukiwaniu wirusów i innych zagrożeń. Ochrona poczty uruchamia się wraz z Kaspersky Endpoint Security, pozostaje w pamięci komputera i skanuje wszystkie wiadomości pocztowe przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP.
Ikona Ochrony poczty w obszarze powiadomień paska zadań oznacza, że aplikacja jest włączona. Ikona przyjmuje postać za każdym razem, gdy skanowana jest wiadomość
e-mail.
Moduł Ochrona poczty przechwytuje wszystkie wiadomości pocztowe wysyłane i odbierane przez użytkownika Jeżeli program nie wykryje zagrożenia w wiadomości, stanie się ona dostępna dla użytkownika.
Jeżeli Kaspersky Endpoint Security wykryje w pliku zagrożenie, przypisze mu jeden z następujących stanów:
Stan wskazujący typ wykrytego szkodliwego programu (na przykład wirus lub trojan).
Potencjalnie zainfekowany - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać wiadomości za
zainfekowaną. Wiadomość może zawierać sekwencję kodu typową dla wirusów i innych szkodliwych programów lub zmodyfikowany kod znanego wirusa.
Następnie aplikacja blokuje wiadomość, wyświetla powiadomienie (patrz strona 202) (jeżeli zostało to określone
w ustawieniach powiadomień) o wykryciu zagrożenia i wykonuje na wiadomości akcję określoną w ustawieniach Ochrony poczty (sekcja "Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail" na stronie 68).
Dla klientów pocztowych Microsoft Office Outlook i The Bat! stworzono moduły rozszerzeń (wtyczki), które umożliwiają dostosowanie ustawień skanowania poczty. Wtyczka Ochrony poczty jest integrowana z programami pocztowymi
Microsoft Office Outlook i The Bat! w trakcie instalacji Kaspersky Endpoint Security.
Ochrona poczty nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
66

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA POCZTY

Domyślnie moduł Ochrona poczty jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę poczty.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Ochrona poczty w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona poczty, aby otworzyć menu kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona poczty, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona poczty, zmieni się na ikonę .
Aby wyłączyć moduł Ochrona poczty, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona poczty, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona poczty z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę poczty, zaznacz pole Włącz moduł Ochrona poczty.
Jeżeli chcesz wyłączyć Ochronę poczty, usuń zaznaczenie z pola Włącz moduł Ochrona poczty.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
67
KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA
POCZTY
Podczas konfigurowania modułu Ochrona poczty można:
Zmienić poziom ochrony.
Możesz wybrać jeden z predefiniowanych poziomów ochrony poczty lub skonfigurować niestandardowy poziom
ochrony poczty.
Jeśli zmieniłeś ustawienia poziomu ochrony poczty, możesz zawsze powrócić do zalecanych ustawień poziomu
ochrony poczty.
Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na zainfekowanych wiadomościach e-mail.
Zmodyfikować obszar ochrony modułu Ochrona poczty.
Skonfigurować skanowanie plików złożonych załączonych do wiadomości e-mail.
Możesz włączyć lub wyłączyć skanowanie archiwów załączonych do wiadomości e-mail i ograniczyć maksymalny rozmiar skanowanych załączników oraz maksymalny czas ich skanowania.
Skonfigurować filtrowanie załączników według typu.
Filtrowanie załączników według typu pozwala na automatyczną zmianę nazwy lub usunięcie plików o określonych typach.
Skonfigurować analizator heurystyczny.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć w wiadomościach e-mail nowe zagrożenia, dla których nie ma wpisów w bazach danych
Kaspersky Endpoint Security.
Skonfigurować skanowanie poczty elektronicznej w programie Microsoft Office Outlook.
Wtyczka stworzona dla Microsoft Office Outlook umożliwia wygodną konfigurację ustawień skanowania poczty.
Skonfigurować skanowanie poczty elektronicznej w programie The Bat!.
Wtyczka stworzona dla The Bat! umożliwia wygodną konfigurację ustawień skanowania poczty.
Podczas pracy z innymi klientami pocztowymi (włączając Microsoft Outlook Express®, Pocztę systemu Windows i Mozilla™ Thunderbird™) moduł Ochrona poczty skanuje wiadomości przesyłane poprzez protokoły
SMTP, POP3, IMAP oraz NNTP.
Podczas pracy z programem Mozilla Thunderbird Ochrona poczty nie skanuje w poszukiwaniu wirusów i innych zagrożeń wiadomości przesyłanych poprzez protokół IMAP, jeśli filtry są wykorzystywane do przenoszenia wiadomości z folderu Skrzynka odbiorcza.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
68
W TEJ SEKCJI:
Zmienianie poziomu ochrony poczty ................................................................ ................................ ............................... 68
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ................................................................... 68
Modyfikowanie obszaru ochrony modułu Ochrona poczty .............................................................................................. 69
Skanowanie plików złożonych załączonych do wiadomości e-mail ................................................................................. 70
Filtrowanie załączników w wiadomościach e-mail ........................................................................................................... 71
Używanie analizy heurystycznej ...................................................................................................................................... 71
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 72
Skanowanie poczty elektronicznej w programie The Bat! ............................................................................................... 73

ZMIENIANIE POZIOMU OCHRONY POCZTY

Aby chronić pocztę elektroniczną, Ochrona poczty stosuje różne grupy ustawień. Te grupy ustawień są zwane poziomami ochrony poczty. Istnieją trzy predefiniowane poziomy ochrony poczty: Wysoki, Zalecany i Niski. Zalecany poziom ochrony plików jest uważany za optymalne ustawienia i jest zalecany przez Kaspersky Lab.
W celu zmiany poziomu ochrony poczty:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. W sekcji Poziom ochrony wykonaj jedną z poniższych czynności:
Jeżeli chcesz wybrać jeden z predefiniowanych poziomów ochrony poczty (Wysoki, Zalecany lub Niski),
użyj suwaka.
Jeżeli chcesz skonfigurować niestandardowy poziom ochrony poczty, kliknij przycisk Ustawienia
i w otwartym oknie Ochrona poczty określ swoje ustawienia.
Po skonfigurowaniu niestandardowego poziomu ochrony poczty, nazwa poziomu ochrony w sekcji Poziom ochrony zmieni się na Niestandardowy.
Jeżeli chcesz zmienić poziom ochrony poczty na Zalecany, kliknij przycisk Poziom domyślny.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE AKCJI PODEJMOWANEJ NA ZAINFEKOWANYCH
WIADOMOŚCIACH E-MAIL
W celu zmiany akcji podejmowanej na zainfekowanych wiadomościach e-mail:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
69
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. W sekcji Akcje po wykryciu zagrożenia wybierz wymaganą akcję, wykonywaną przez Kaspersky Endpoint Security po wykryciu zainfekowanej wiadomości elektronicznej:
Automatycznie wybierz akcję.
Wybierz akcję: Wylecz. Usuń, jeżeli leczenie się nie powiedzie.
Wybierz akcję: Wylecz.
Wybierz akcję: Usuń.
Wybierz akcję: Blokuj.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.

MODYFIKOWANIE OBSZARU OCHRONY MODUŁU OCHRONA POCZTY

Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych modułów mają odmienne właściwości. Właściwości obszaru ochrony modułu Ochrona poczty zawierają ustawienia integracji Ochrony poczty z klientami poczty oraz typy wiadomości pocztowych i protokołów pocztowych, których ruch jest skanowany przez Ochronę poczty. Domyślnie Kaspersky Endpoint Security skanuje przychodzące i wychodzące wiadomości pocztowe oraz ruch przesyłany przez protokoły POP3, SMTP, NNTP i IMAP, a także integruje się z klientami
poczty Microsoft Office Outlook i The Bat!.
W celu utworzenia obszaru ochrony modułu Ochrona poczty:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona poczty na zakładce Ogólne.
4. W sekcji Obszar ochrony należy wykonać jedną z następujących czynności:
Jeżeli chcesz, aby Ochrona poczty skanowała wszystkie przychodzące i wychodzące wiadomości na
Twoim komputerze, wybierz opcję Wiadomości odbierane i wysyłane.
Jeśli chcesz, aby Ochrona poczty skanowała tylko wiadomości przychodzące, wybierz opcję Tylko
wiadomości odbierane.
Jeśli wybierzesz skanowanie tylko wiadomości odbieranych, zalecamy wykonanie jednorazowego skanowania poczty wychodzącej, ponieważ istnieje ryzyko, że na Twoim komputerze znajdują się robaki pocztowe rozprzestrzeniające się poprzez pocztę e-mail. Pozwoli to uniknąć nieprzyjemnych sytuacji, kiedy z Twojego komputera wysyłanych jest wiele zainfekowanych, niemonitorowanych wiadomości.
5. W sekcji Ustawienia skanowania wykonaj następujące czynności:
Jeśli chcesz, aby Ochrona poczty skanowała wiadomości pocztowe przesyłane poprzez protokoły POP3,
SMTP, NNTP i IMAP zanim dotrą one na Twój komputer, zaznacz pole Ruch
POP3 / SMTP / NNTP / IMAP.
Jeśli nie chcesz, aby Ochrona poczty skanowała wiadomości pocztowe przesyłane poprzez protokoły
POP3, SMTP, NNTP i IMAP zanim dotrą one na Twój komputer, usuń zaznaczenie z pola Ruch POP3 / SMTP / NNTP / IMAP. W tym przypadku wiadomości są skanowane przez wtyczkę modułu
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
70
Ochrona poczty, która została osadzona w klientach pocztowych Microsoft Office Outlook i The Bat!, po
odebraniu ich na komputerze.
Jeśli korzystasz z klientów poczty innych niż Microsoft Office Outlook lub The Bat!, wiadomości przesyłane poprzez protokoły POP3, SMTP, NNTP i IMAP nie są skanowane, jeżeli pole Ruch
POP3 / SMTP / NNTP / IMAP nie jest zaznaczone.
Jeśli pola Dodatkowe: wtyczka dla Microsoft Office Outlook i Dodatkowe: wtyczka dla The Bat! nie są
zaznaczone, Ochrona poczty nie skanuje wiadomości pocztowych przesyłanych poprzez protokoły POP3,
SMTP, NNTP i IMAP.
Jeśli chcesz umożliwić dostęp do ustawień Ochrony poczty z poziomu Microsoft Office Outlook i włączyć
skanowanie wiadomości pocztowych przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI po ich odebraniu na komputerze przez wtyczkę wbudowaną w Microsoft Office Outlook, zaznacz pole
Dodatkowe: wtyczka dla Microsoft Office Outlook.
Jeśli chcesz włączyć skanowanie wiadomości przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP
i MAPI po ich dotarciu na komputer przez wtyczkę wbudowaną w The Bat!, zaznacz pole Dodatkowe: wtyczka dla The Bat!.
Jeśli chcesz wyłączyć skanowanie wiadomości przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI po ich dotarciu na komputer przez wtyczkę wbudowaną w The Bat!, usuń zaznaczenie pola
Dodatkowe: wtyczka dla The Bat!.
Wtyczka Ochrony poczty jest integrowana z programami pocztowymi Microsoft Office Outlook i The Bat! W trakcie instalacji Kaspersky Endpoint Security.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
SKANOWANIE PLIKÓW ZŁOŻONYCH ZAŁĄCZONYCH DO WIADOMOŚCI
E-MAIL
W celu skanowania plików złożonych załączonych do wiadomości e-mail:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona poczty.
4. Na zakładce Ogólne, w sekcji Skanowanie plików złożonych wykonaj następujące czynności:
Jeśli chcesz, aby Ochrona poczty pomijała archiwa załączone do wiadomości pocztowych, usuń
zaznaczenie z pola Skanuj załączone archiwa.
Jeśli chcesz, aby Ochrona poczty pomijała załączniki większe niż N megabajtów, zaznacz pole Nie skanuj
archiwów większych niż N MB. Jeśli zaznaczysz tę opcję, określ maksymalny rozmiar archiwum w polu
obok nazwy opcji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
71
Jeśli chcesz, aby Ochrona poczty skanowała załączniki wiadomości e-mail, których skanowanie trwa więcej
niż N sekund, usuń zaznaczenie z pola Nie skanuj archiwów dłużej niż N s.
5. Kliknij OK.
6. W celu zapisania zmian należy kliknąć przycisk Zapisz.

FILTROWANIE ZAŁĄCZNIKÓW W WIADOMOŚCIACH E-MAIL

Szkodliwe programy mogą być rozpowszechniane w postaci załączników do wiadomości e-mail. Możesz skonfigurować filtrowanie załączników e-mail po typie, dzięki czemu pliki o takich typach będą miały automatycznie zmieniane nazwy lub będą automatycznie usuwane.
W celu skonfigurowania filtrowania załączników:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona poczty.
4. W oknie Ochrona poczty przejdź na zakładkę Filtr załączników.
5. Wykonaj jedną z poniższych czynności:
Jeżeli nie chcesz, aby Ochrona poczty filtrowała załączniki w wiadomościach, zaznacz pole Wyłącz
filtrowanie.
Jeżeli chcesz, aby Ochrona poczty zmieniała nazwy załączników określonych typów, zaznacz pole Zmień
nazwę wybranych typów załączników.
Jeżeli chcesz, aby Ochrona poczty usuwała załączniki określonych typów, zaznacz pole Usuwaj
określone typy załączników.
6. Wykonaj jedną z poniższych czynności:
Jeśli w punkcie 5 niniejszej instrukcji wybrałeś ustawienie Wyłącz filtrowanie, przejdź do punktu 7.
Jeśli w punkcie 5 niniejszej instrukcji wybrałeś ustawienie Zmień nazwę wybranych typów załączników
lub Usuwaj określone typy załączników, lista typów plików stanie się aktywna. Zaznacz pola obok żądanych typów plików.
W celu modyfikacji zawartości listy typów plików użyj przycisków Dodaj, Modyfikuj i Usuń.
7. Kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.

UŻYWANIE ANALIZY HEURYSTYCZNEJ

W celu włączenia analizy heurystycznej:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
72
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona poczty.
4. W oknie Ochrona poczty przejdź na zakładkę Dodatkowe.
5. Na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole Analiza heurystyczna.
6. Użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: Niski, Średni lub Szczegółowy.
7. Kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.

SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT OFFICE OUTLOOK

Podczas instalacji Kaspersky Endpoint Security do programu Microsoft Office Outlook dodawana jest specjalna wtyczka.
Umożliwia ona szybkie przełączanie do ustawień Ochrony poczty z poziomu Microsoft Office Outlook, a także określenie, kiedy wiadomość ma być skanowana w poszukiwaniu wirusów i innych szkodliwych programów. Wtyczka modułu osadzona w kliencie pocztowym Microsoft Office Outlook skanuje wiadomości wychodzące i przychodzące poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI.
Ustawienia Ochrony poczty można konfigurować bezpośrednio z poziomu programu Microsoft Office Outlook, jeżeli w interfejsie Kaspersky Endpoint Security zaznaczono opcję Dodatkowe: wtyczka dla Microsoft Office Outlook.
W programie Microsoft Office Outlook wiadomości przychodzące są najpierw skanowane przez Ochronę poczty (jeżeli
zaznaczone jest pole Ruch POP3 / SMTP / NNTP / IMAP), a dopiero później przez wtyczkę modułu osadzoną w Microsoft Office Outlook. Jeżeli Ochrona poczty wykryje w wiadomości szkodliwy obiekt, poinformuje Cię o tym zdarzeniu.
Wybór akcji w oknie powiadomienia wskaże komponent, który ma usunąć zagrożenie: Ochronę poczty lub wtyczkę osadzoną w programie Microsoft Office Outlook.
Jeżeli w oknie powiadomienia Ochrony poczty wybierzesz Wylecz lub Usuń, zagrożenie zostanie
wyeliminowane przez Ochronę poczty.
Jeżeli w oknie powiadomienia Ochrony poczty wybierzesz Pomiń, zagrożenie zostanie wyeliminowane przez
wtyczkę osadzoną w programie Microsoft Office Outlook.
Wychodzące wiadomości są najpierw skanowane przez wtyczkę osadzoną w kliencie pocztowym Microsoft Office Outlook, a dopiero później przez Ochronę poczty.
W celu dostosowania ustawień skanowania poczty w programie Microsoft Office Outlook:
1. Otwórz okno główne aplikacji Microsoft Outlook.
2. Z paska menu aplikacji wybierz polecenie Narzędzia Opcje.
Zostanie otwarte okno Opcje.
3. W oknie Opcje wybierz zakładkę Ochrona poczty.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
73
ZOBACZ RÓWNIEŻ:
Modyfikowanie obszaru ochrony modułu Ochrona poczty .............................................................................................. 69

SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE THE BAT!

Podczas instalacji Kaspersky Endpoint Security do programu The Bat! dodawana jest specjalna wtyczka. Umożliwia ona szybkie przełączanie do ustawień Ochrony poczty z poziomu The Bat!, a także określenie, kiedy wiadomość ma być skanowana w poszukiwaniu wirusów i innych szkodliwych programów. Wtyczka modułu osadzona w kliencie pocztowym The Bat! skanuje wiadomości wychodzące i przychodzące poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI.
Ustawienia Ochrony poczty można konfigurować bezpośrednio z poziomu klienta pocztowego The Bat!, jeżeli w interfejsie Kaspersky Endpoint Security zaznaczono opcję Dodatkowe: wtyczka dla The Bat!.
W programie The Bat! wiadomości przychodzące są najpierw skanowane przez Ochronę poczty (jeżeli w interfejsie Kaspersky Endpoint Security zaznaczone jest pole Ruch POP3 / SMTP / NNTP / IMAP), a dopiero później przez wtyczkę modułu osadzoną w kliencie poczty The Bat!. Jeżeli Ochrona poczty wykryje w wiadomości szkodliwy obiekt, poinformuje Cię o tym zdarzeniu.
Wybór akcji w oknie powiadomienia wskaże komponent, który ma usunąć zagrożenie: Ochronę poczty lub wtyczkę osadzoną w programie The Bat!.
Jeżeli w oknie powiadomienia wybierzesz Wylecz lub Usuń, zagrożenie zostanie wyeliminowane przez
Ochronę poczty.
Jeżeli w oknie powiadomienia wybierzesz Pomiń, zagrożenie zostanie wyeliminowane przez wtyczkę osadzoną
w programie The Bat!.
Wychodzące wiadomości są najpierw skanowane przez wtyczkę osadzoną w kliencie pocztowym The Bat!, a dopiero później przez Ochronę poczty.
Akcje wykonywane przez program The Bat! po wykryciu zainfekowanych wiadomości e-mail definiowane są w ustawieniach własnych programu. Możesz określić następujące ustawienia:
Wybrać skanowany strumień wiadomości (przychodzący lub wychodzący).
Określić moment skanowania wiadomości (przed otwarciem wiadomości, przed zapisaniem wiadomości na
dysku).
Wybrać działanie podejmowane przez program The Bat! po wykryciu zainfekowanej wiadomości e-mail:
Spróbuj wyleczyć zarażone fragmenty. Jeżeli wybrałeś tę opcję, program The Bat! próbuje wyleczyć
zainfekowane wiadomości e-mail. Jeżeli nie można ich wyleczyć, program The Bat! pozostawi je nienaruszone.
Usuń zarażone fragmenty. Jeżeli wybrałeś tę opcję, program The Bat! usunie zainfekowane lub
potencjalnie zainfekowane wiadomości e-mail.
Domyślnie program The Bat! przenosi wszystkie zainfekowane wiadomości do Kwarantanny bez próby ich
wyleczenia.
The Bat! nie oznacza specjalnymi nagłówkami zainfekowanych wiadomości elektronicznych.
W celu dostosowania ustawień skanowania poczty w programie The Bat!:
1. Otwórz okno główne programu The Bat!
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
74
2. Z menu Narzędzia wybierz Ustawienia.
ZOBACZ RÓWNIEŻ:
Modyfikowanie obszaru ochrony modułu Ochrona poczty .............................................................................................. 69
3. Z drzewa ustawień wybierz element Ochrona antywirusowa.
75
OCHRONA KOMPUTERA W INTERNECIE.
W TEJ SEKCJI:
Informacje o module Ochrona WWW .............................................................................................................................. 75
Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................................. 75
Konfigurowanie ustawień modułu Ochrona WWW .......................................................................................................... 76
OCHRONA WWW
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Ochronie WWW oraz instrukcje dotyczące konfiguracji ustawień modułu.

INFORMACJE O MODULE OCHRONA WWW

Za każdym razem, gdy wejdziesz do Sieci, narażasz informacje przechowywane na Twoim komputerze na działanie wirusów i innego szkodliwego oprogramowania. Może ono przedostać się na komputer podczas pobierania darmowego oprogramowania lub przeglądania stron internetowych, które zostały zainfekowane przez hakerów. Robaki sieciowe mogą przedostać się do systemu w momencie nawiązania połączenia internetowego, zanim nawet otworzysz stronę lub
pobierzesz plik.
Ochrona WWW chroni dane odbierane i wysyłane za pośrednictwem protokołów HTTP i FTP, sprawdza również adresy internetowe, korzystając z list podejrzanych i phishingowych adresów internetowych.
Ochrona WWW przechwytuje i analizuje w poszukiwaniu wirusów i innego szkodliwego oprogramowania każdą stronę internetową i plik, do których użytkownik lub aplikacja uzyskuje dostęp za pośrednictwem protokołów HTTP lub FTP:
Jeśli strona lub plik nie zawierają szkodliwego kodu, użytkownik uzyskuje do nich dostęp.
Jeśli strona internetowa lub plik, do którego użytkownik uzyskuje dostęp, zawierają szkodliwy kod, aplikacja
podejmie na obiekcie akcję określoną w ustawieniach Ochrony WWW (sekcja "Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym" na stronie 78).
Ochrona WWW nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych.

WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA WWW

Domyślnie moduł Ochrona WWW jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę WWW.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
76
W celu włączenia lub wyłączenia modułu Ochrona WWW w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona WWW, aby otworzyć menu kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona WWW, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona WWW, zmieni się na ikonę .
Aby wyłączyć moduł Ochrona WWW, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona WWW, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona WWW z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę WWW, zaznacz pole Włącz moduł Ochrona WWW.
Jeżeli chcesz wyłączyć Ochronę WWW, usuń zaznaczenie z pola Włącz moduł Ochrona WWW.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.

KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA WWW

Podczas konfigurowania modułu Ochrona WWW można:
Zmienić poziom ochrony ruchu sieciowego.
Możesz wybrać jeden z predefiniowanych poziomów ochrony ruchu sieciowego, odbieranego lub wysyłanego przez protokoły HTTP i FTP, lub skonfigurować niestandardowy poziom ochrony ruchu sieciowego.
Jeśli zmienisz ustawienia poziomu ochrony ruchu sieciowego, możesz zawsze powrócić do zalecanych ustawień poziomu ochrony.
Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na zainfekowanych obiektach w ruchu
sieciowym.
Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie zależeć od akcji, która została wcześniej wybrana.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
77
W TEJ SEKCJI:
Zmienianie poziomu ochrony ruchu sieciowego .............................................................................................................. 77
Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym .............................................................. 78
Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych . 78
Używanie Analizatora heurystycznego z Ochroną WWW ............................................................................................... 79
Konfigurowanie czasu buforowania ruchu sieciowego ................................ ................................ .................................... 80
Modyfikowanie listy zaufanych adresów internetowych .................................................................................................. 80
Skonfigurować skanowanie odnośników przy użyciu baz danych phishingowych i podejrzanych adresów
internetowych.
Skonfigurować użycie analizy heurystycznej podczas skanowania ruchu sieciowego w poszukiwaniu wirusów
i innych szkodliwych programów.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć nowe zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security.
Skonfigurować użycie analizy heurystycznej podczas skanowania stron internetowych w poszukiwaniu
odnośników phishingowych.
Optymalizować skanowanie ruchu sieciowego przesyłanego poprzez protokoły HTTP i FTP.
Utworzyć listę zaufanych adresów internetowych.
Możesz utworzyć listę adresów internetowych, którym ufasz co do zawartości. Ochrona WWW nie sprawdza informacji pochodzących od zaufanych adresów w poszukiwaniu wirusów i innych zagrożeń. Ta opcja może być użyteczna, na przykład, gdy moduł nie pozwala na pobranie pliku ze znanej strony internetowej.
Adres internetowy może być adresem konkretnej strony internetowej lub witryny.

ZMIENIANIE POZIOMU OCHRONY RUCHU SIECIOWEGO

Aby chronić dane odbierane i przesyłane poprzez protokoły HTTP i FTP, Ochrona WWW stosuje różne grupy ustawień. Takie grupy ustawień są zwane poziomami ochrony ruchu sieciowego. Istnieją trzy predefiniowane poziomy ochrony
ruchu sieciowego: Wysoki, Zalecany i Niski. Zalecany poziom ochrony ruchu sieciowego jest uważany za optymalne ustawienia i jest zalecany przez Kaspersky Lab.
W celu zmiany poziomu ochrony ruchu internetowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. W sekcji Poziom ochrony wykonaj jedną z poniższych czynności:
Jeżeli chcesz wybrać jeden z predefiniowanych poziomów ochrony ruchu sieciowego (Wysoki, Zalecany
lub Niski), użyj suwaka.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
78
Jeżeli chcesz skonfigurować niestandardowy poziom ochrony ruchu sieciowego, kliknij przycisk
Ustawienia i w otwartym oknie Ochrona WWW określ swoje ustawienia.
Po skonfigurowaniu niestandardowego poziomu ochrony ruchu sieciowego, nazwa poziomu ochrony w sekcji Poziom ochrony zmieni się na Niestandardowy.
Jeżeli chcesz zmienić poziom ochrony ruchu sieciowego na Zalecany, kliknij przycisk Poziom domyślny.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE AKCJI PODEJMOWANEJ NA SZKODLIWYCH OBIEKTACH
W RUCHU SIECIOWYM
W celu zmiany akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. W sekcji Akcje po wykryciu zagrożenia wybierz wymaganą akcję, wykonywaną przez Kaspersky Endpoint Security po wykryciu szkodliwego obiektu w ruchu sieciowym:
Automatycznie wybierz akcję.
Blokuj pobieranie.
Zezwól na pobranie.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
SKANOWANIE ADRESÓW INTERNETOWYCH PRZY POMOCY BAZ
DANYCH PODEJRZANYCH I PHISHINGOWYCH ADRESÓW INTERNETOWYCH
Skanowanie odnośników w celu sprawdzenia, czy znajdują się na liście phishingowych adresów internetowych pozwala na uniknięcie ataków phishingowych. Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości e-mail od banku z odsyłaczem do oficjalnej strony WWW banku. Po kliknięciu odnośnika otwarta zostaje strona internetowa przypominająca tę należącą do danej instytucji finansowej. W rzeczywistości jednak znajdziesz się na spreparowanej stronie. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy.
Odnośniki do stron typu phishing mogą być otrzymywane zarówno za pomocą poczty elektronicznej, jak również
z innych zasobów, takich jak wiadomości ICQ. Z tego powodu moduł Ochrona WWW monitoruje próby dostępu do stron phishingowych na poziomie ruchu sieciowego oraz blokuje dostęp do takich stron. Lista adresów phishingowych znajduje się w pakiecie dystrybucyjnym programu Kaspersky Endpoint Security.
W celu skonfigurowania modułu Ochrona WWW, aby sprawdzał, czy adresy URL znajdują się w bazie danych
adresów podejrzanych i typu phishing:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
79
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. W oknie Ochrona WWW przejdź na zakładkę Ogólne.
5. W sekcji Metody skanowania:
Jeśli chcesz, aby Ochrona WWW sprawdzała adresy internetowe przy pomocy baz danych podejrzanych
adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych
podejrzanych adresów URL.
Jeśli chcesz, aby Ochrona WWW sprawdzała adresy internetowe przy pomocy baz danych phishingowych
adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych adresów
zawierających phishing.
Możesz również sprawdzać adresy internetowe, korzystając z baz danych reputacji pochodzących z Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 240).
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.

UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ WWW

W celu skonfigurowania korzystania z analizy heurystycznej:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. W oknie Ochrona WWW przejdź na zakładkę Ogólne.
5. W sekcji Metody skanowania:
Jeśli chcesz, aby podczas skanowania ruchu sieciowego w poszukiwaniu wirusów i innych szkodliwych
programów Ochrona WWW korzystała z analizy heurystycznej, zaznacz pole Wykrywanie wirusów przy użyciu analizy heurystycznej i użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: niski, średni lub szczegółowy.
Jeżeli chcesz, aby podczas skanowania stron internetowych w poszukiwaniu odnośników phishingowych
Ochrona WWW używała analizy heurystycznej, zaznacz pole Wykrywanie odnośników zawierających
phishing przy użyciu analizy heurystycznej i użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: niski, średni lub szczegółowy.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.

KONFIGUROWANIE CZASU BUFOROWANIA RUCHU SIECIOWEGO

W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet. Ochrona WWW używa buforowania podczas skanowania obiektów dopiero po ich całkowitym pobraniu na komputer.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
80
Buforowanie obiektów zwiększa czas ich przetwarzania i wydłuża czas oczekiwania na ich dostarczenie użytkownikowi. Ponadto buforowanie może powodować problemy podczas pobierania lub przetwarzania obiektów o dużym rozmiarze, ponieważ może minąć czas połączenia z klientem HTTP.
Aby rozwiązać ten problem, możesz ograniczyć czas buforowania fragmentów obiektów pobieranych przez Internet. Po zakończeniu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym skopiowaniu obiektu zostanie on poddany gruntownemu skanowaniu. Pozwala to zredukować czas potrzebny na dostarczenie obiektu użytkownikowi i wyeliminować problem rozłączania. W tym wypadku poziom bezpieczeństwa
w Sieci nie jest zmniejszony.
Usunięcie ograniczenia czasu buforowania skutkuje efektywniejszym skanowaniem antywirusowym, ale nieco spowalnia dostęp do obiektu.
W celu skonfigurowania czasu buforowania ruchu internetowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. W oknie Ochrona WWW przejdź na zakładkę Ogólne.
5. W sekcji Dodatkowe należy wykonać jedną z następujących czynności:
Jeśli chcesz ograniczyć czas buforowania ruchu sieciowego i przyśpieszyć skanowanie, zaznacz pole
Ogranicz czas buforowania ruchu sieciowego.
Jeśli chcesz usunąć ograniczenie czasu buforowania ruchu sieciowego, usuń zaznaczenie z pola Ogranicz
czas buforowania ruchu sieciowego.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.

MODYFIKOWANIE LISTY ZAUFANYCH ADRESÓW INTERNETOWYCH

W celu utworzenia listy zaufanych adresów internetowych:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. Wybierz zakładkę Zaufane adresy URL.
5. Zaznacz pole Nie skanuj ruchu sieciowego z zaufanych adresów.
6. Utwórz listę adresów internetowych / stron internetowych, którym ufasz co do zawartości. W tym celu: a. Kliknij przycisk Dodaj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
81
Zostanie otwarte okno Adres / Maska adresu.
b. Wprowadź adres strony lub maskę adresu strony. c. Kliknij OK.
Nowy wpis pojawi się na liście zaufanych adresów internetowych.
d. W razie konieczności powtórz kroki a–c z niniejszej instrukcji.
7. Kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
82
OCHRONA RUCHU KLIENTÓW
W TEJ SEKCJI:
Informacje o module Ochrona komunikatorów ................................................................................................................ 82
Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................................... 83
Konfigurowanie ustawień modułu Ochrona komunikatorów ............................................................................................ 84
KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Ochronie komunikatorów oraz instrukcje dotyczące konfiguracji ustawień modułu.

INFORMACJE O MODULE OCHRONA KOMUNIKATORÓW

Moduł Ochrona komunikatorów skanuje ruch komunikatorów internetowych (tzw. pagery internetowe).
Wiadomości przesyłane przez klienty komunikatorów mogą zawierać następujące rodzaje zagrożeń bezpieczeństwa:
Odnośniki internetowe, poprzez które może nastąpić pobranie szkodliwego programu na komputer.
Odnośniki do szkodliwych programów i stron, które cyberprzestępcy wykorzystują w celu ataków
phishingowych.
Ataki phishingowe mają na celu kradzież osobistych danych, takich jak numery kart kredytowych, informacje z paszportów, hasła systemów bankowych i innych usług internetowych (takich jak strony sieci społecznościowych lub konta pocztowe).
Poprzez klienty komunikatorów można przesyłać pliki. Przy próbie zapisu takich plików są one skanowane przez moduł Ochrona plików (sekcja "Informacje o module Ochrona plików" na stronie 53).
Ochrona komunikatorów przechwytuje wszystkie wiadomości wysyłane lub odbierane przez użytkownika poprzez klienty komunikatorów i skanuje je w poszukiwaniu obiektów, które mogą stanowić zagrożenie dla bezpieczeństwa komputera.
Jeżeli w wiadomości nie zostanie wykryte zagrożenie, stanie się ona dostępna dla użytkownika.
Jeżeli w wiadomości zostanie wykryte zagrożenie, Ochrona komunikatorów zastąpi wiadomość informacją
o zagrożeniu w aktywnym oknie klienta komunikatorów.
Ochrona komunikatorów nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych. Ochrona komunikatorów nie skanuje ruchu klientów komunikatorów korzystających z bezpiecznego połączenia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
83
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA
KOMUNIKATORÓW
Domyślnie moduł Ochrona komunikatorów jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie konieczności możesz wyłączyć Ochronę komunikatorów.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Ochrona komunikatorów w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz Ochrona komunikatorów, aby otworzyć menu kontekstowe z akcjami modułu.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona komunikatorów, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona komunikatorów, zmieni się na ikonę .
Aby wyłączyć moduł Ochrona komunikatorów, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona komunikatorów, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona komunikatorów z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów.
W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę komunikatorów, zaznacz pole Włącz moduł Ochrona komunikatorów.
Jeżeli chcesz wyłączyć Ochronę komunikatorów, usuń zaznaczenie z pola Włącz moduł Ochrona
komunikatorów.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
84
KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA
W TEJ SEKCJI:
Tworzenie obszaru ochrony modułu Ochrona komunikatorów ........................................................................................ 84
Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych i
phishingowych adresów internetowych ........................................................................................................................... 85
Używanie Analizatora heurystycznego z Ochroną komunikatorów ................................................................................. 85
KOMUNIKATORÓW
Podczas konfigurowania modułu Ochrona komunikatorów można:
Utworzyć obszar ochrony.
Możesz poszerzyć lub zawęzić obszar ochrony przez zmodyfikowanie typu skanowanych wiadomości klientów komunikatorów.
Skonfigurować skanowanie adresów internetowych w wiadomościach klientów komunikatorów
z wykorzystaniem baz danych podejrzanych i phishingowych adresów internetowych.
Skonfigurować analizator heurystyczny.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna może wykryć w wiadomościach klientów komunikatorów nowe zagrożenia, dla których nie ma wpisów w bazach
danych Kaspersky Endpoint Security.
TWORZENIE OBSZARU OCHRONY MODUŁU OCHRONA
KOMUNIKATORÓW
Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych modułów mają odmienne właściwości. Typ skanowanych wiadomości klientów komunikatorów, odbieranych lub wysyłanych, jest właściwością obszaru ochrony modułu Ochrona komunikatorów. Domyślnie Ochrona komunikatorów skanuje wiadomości zarówno przychodzące, jak i wychodzące. Możesz wyłączyć skanowanie ruchu wychodzącego.
W celu utworzenia obszaru ochrony:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów.
W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów.
3. W sekcji Obszar ochrony należy wykonać jedną z następujących czynności:
Jeżeli chcesz, aby Ochrona komunikatorów skanowała wszystkie przychodzące i wychodzące wiadomości
klientów komunikatorów, zaznacz opcję Wiadomości odbierane i wysyłane.
Jeżeli chcesz, aby Ochrona komunikatorów skanowała tylko przychodzące wiadomości klientów
komunikatorów, zaznacz opcję Tylko wiadomości odbierane.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
85
SKANOWANIE ADRESÓW INTERNETOWYCH PRZEZ OCHRONĘ
KOMUNIKATORÓW PRZY POMOCY BAZ DANYCH PODEJRZANYCH I PHISHINGOWYCH ADRESÓW INTERNETOWYCH
W celu skonfigurowania modułu Ochrona komunikatorów, aby sprawdzał, czy adresy internetowe znajdują się
w bazie danych adresów podejrzanych i typu phishing:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów.
W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów.
3. W sekcji Metody skanowania wybierz metody, które mają być wykorzystywane przez Ochronę komunikatorów:
Jeśli chcesz sprawdzać adresy internetowe w wiadomościach klientów komunikatorów przy pomocy bazy
danych podejrzanych adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w
bazie danych podejrzanych adresów URL.
Jeśli chcesz sprawdzać adresy internetowe w wiadomościach klientów komunikatorów przy pomocy bazy
danych phishingowych adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych adresów zawierających phishing.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ
KOMUNIKATORÓW
W celu skonfigurowania korzystania z Analizatora heurystycznego w trakcie działania Ochrony komunikatorów:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona komunikatorów.
W prawej części okna wyświetlone są ustawienia modułu Ochrona komunikatorów.
3. W sekcji Metody skanowania:
a. Zaznacz pole Analiza heurystyczna.
b. Użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: Niski, Średni lub Szczegółowy.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
86

OCHRONA SIECI

W TEJ SEKCJI:
Zapora sieciowa .............................................................................................................................................................. 86
Blokowanie ataków sieciowych ..................................................................................................................................... 106
Monitorowanie ruchu sieciowego .................................................................................................................................. 108
Monitor sieci .................................................................................................................................................................. 112
W TEJ SEKCJI:
Informacje o module Zapora sieciowa ............................................................................................................................. 86
Włączanie i wyłączanie modułu Zapora sieciowa ............................................................................................................ 87
Informacje o regułach sieciowych ................................................................................................................................... 87
Informacje o stanie połączenia sieciowego ..................................................................................................................... 88
Zmienianie stanu połączenia sieciowego ........................................................................................................................ 88
Zarządzanie regułami dla pakietów sieciowych ............................................................................................................... 89
Zarządzanie regułami sieciowymi dla grup aplikacji ........................................................................................................ 93
Zarządzanie regułami sieciowymi dla aplikacji .............................................................................................................. 100
Konfigurowanie zaawansowanych ustawień Zapory sieciowej ...................................................................................... 106
Ta sekcja opisuje zasady działania i konfiguracji modułów Zapora sieciowa i Blokowanie ataków sieciowych oraz kontroli
ruchu sieciowego.

ZAPORA SIECIOWA

Sekcja ta zawiera informacje o Zaporze sieciowej oraz instrukcje dotyczące konfiguracji ustawień modułu.

INFORMACJE O MODULE ZAPORA SIECIOWA

Podczas korzystania z sieci LAN i Internetu komputer jest narażony na wirusy i inne szkodliwe programy, a także różnego rodzaju ataki wykorzystujące luki systemu operacyjnego i oprogramowania.
Zapora sieciowa chroni osobiste dane przechowywane na komputerze użytkownika i blokuje wszystkie rodzaje zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Zapora sieciowa wykrywa wszystkie połączenia sieciowe komputera użytkownika i dostarcza listę adresów IP wraz ze stanem domyślnego połączenia
sieciowego.
Moduł Zapora sieciowa filtruje całą aktywność sieciową zgodnie z regułami sieciowymi (sekcja "Informacje o regułach sieciowych" na stronie 87). Konfigurowanie reguł sieciowych pozwala na określenie żądanego poziomu ochrony komputera - od blokowania dostępu do Internetu dla wszystkich aplikacji po zezwalanie na nieograniczony dostęp.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
87

WŁĄCZANIE I WYŁĄCZANIE MODUŁU ZAPORA SIECIOWA

Domyślnie moduł Zapora sieciowa jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć Zaporę sieciową.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Zapora sieciowa w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz Zapora sieciowa, aby otworzyć menu kontekstowe z akcjami modułu.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Zapora sieciowa, wybierz z menu Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Zapora sieciowa, zmieni się na ikonę .
Aby wyłączyć moduł Zapora sieciowa, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Zapora sieciowa, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Zapora sieciowa z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Wykonaj jedną z poniższych czynności:
Aby włączyć Zaporę sieciową, zaznacz pole Włącz moduł Zapora sieciowa.
Aby wyłączyć Zaporę sieciową, usuń zaznaczenie z pola Włącz moduł Zapora sieciowa.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.

INFORMACJE O REGUŁACH SIECIOWYCH

Reguły sieciowe są to akcje zezwalające lub blokujące wykonywane przez Zaporę sieciową po wykryciu próby połączenia sieciowego.
Zapora sieciowa chroni przed atakami sieciowymi różnych rodzajów na dwóch poziomach: poziomie sieci i poziomie programu. Ochrona na poziomie sieci jest realizowana poprzez stosowanie reguł dla pakietów sieciowych. Ochrona na
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
88
poziomie programu jest realizowana poprzez stosowanie reguł, zgodnie z którymi zainstalowane aplikacje mogą uzyskiwać dostęp do zasobów sieciowych.
W oparciu o dwa poziomy ochrony Zapory sieciowej możesz utworzyć:
Reguły dla pakietów sieciowych: Reguły dla pakietów sieciowych nakładają ograniczenia na pakiety
sieciowe, niezależnie od programu. Takie reguły ograniczają ruch sieciowy wychodzący i przychodzący przez określone porty wybranego protokołu. Domyślnie Zapora sieciowa definiuje określone reguły dla pakietów
sieciowych.
Reguły sieciowe dla aplikacji: Reguły sieciowe dla aplikacji nakładają ograniczenia na aktywność sieciową
określonej aplikacji. W tym przypadku brane są pod uwagę cechy charakterystyczne pakietu sieciowego, także także aplikacja, dla której jest on przeznaczony lub która zainicjowała jego przesyłanie. Reguły takie umożliwiają optymalizację filtrowania aktywności sieciowej, na przykład, gdy pewien typ połączenia sieciowego jest zablokowany dla niektórych aplikacji, a dla innych dozwolony.
Reguły dla pakietów sieciowych mają wyższy priorytet niż reguły sieciowe dla aplikacji. Jeżeli do tego samego typu aktywności sieciowej są zastosowane reguły dla pakietów sieciowych i reguły sieciowe dla aplikacji, będzie ona przetwarzana zgodnie z regułami dla pakietów sieciowych.
Dla każdej reguły dla pakietu sieciowego i reguły sieciowej dla aplikacji możesz określić priorytet jej wykonania.

INFORMACJE O STANIE POŁĄCZENIA SIECIOWEGO

Zapora sieciowa kontroluje wszystkie połączenia sieciowe na komputerze użytkownika i automatycznie przypisuje stan do każdego wykrytego połączenia sieciowego.
Połączenie sieciowe może mieć jeden z następujących typów stanu:
Sieć publiczna: Zalecamy wybór tego stanu dla sieci, która nie jest chroniona przez żadną aplikację
antywirusową, zaporę sieciową lub nie ma ona określonych filtrów (na przykład dla sieci kawiarenek internetowych). Podczas korzystania z komputera podłączonego do tego typu sieci Zapora sieciowa blokuje dostęp do plików i drukarek tego komputera. Użytkownicy z zewnątrz nie będą mogli również uzyskać dostępu do danych poprzez folder współdzielony oraz zdalnego dostępu do pulpitu tego komputera. Zapora sieciowa filtruje aktywność sieciową każdej aplikacji zgodnie z utworzoną dla niej regułą sieciową.
Domyślnie do Internetu przypisywany jest stan Sieć publiczna. Nie możesz zmienić stanu przypisanego do
Internetu.
Sieć lokalna: Stan ten jest przypisywany do sieci, których użytkownicy będą mieli dostęp do plików i drukarek
tego komputera (na przykład do sieci LAN lub sieci domowej).
Sieć zaufana: Stan ten jest dla sieci, w których komputer nie jest wystawiony na ataki lub nieautoryzowane
próby dostępu do danych. Zapora sieciowa zezwala na dowolną aktywność sieciową w obrębie sieci o tym
stanie.

ZMIENIANIE STANU POŁĄCZENIA SIECIOWEGO

W celu zmiany stanu połączenia sieciowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Dostępne sieci.
Zostanie otwarte okno Zapora sieciowa na zakładce Sieci.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
89
4. Na zakładce Sieci wybierz połączenie sieciowe, którego stan chcesz zmienić.
5. Kliknij prawym przyciskiem myszy połączenie sieciowe, aby wyświetlić jego menu kontekstowe.
6. Z otwartego menu wybierz stan połączenia sieciowego (sekcja "Informacje o stanie połączenia sieciowego" na stronie 88):
Sieć publiczna
Sieć lokalna
Sieć zaufana
7. Kliknij OK w oknie Zapora sieciowa.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.

ZARZĄDZANIE REGUŁAMI DLA PAKIETÓW SIECIOWYCH

Podczas zarządzania regułami dla pakietów sieciowych możesz wykonać następujące czynności:
Utworzyć nową regułę dla pakietu sieciowego.
Możesz utworzyć nową regułę dla pakietu sieciowego, tworząc zestaw warunków i akcji stosowany do pakietów
sieciowych i strumieni danych.
Włączyć lub wyłączyć regułę dla pakietu sieciowego.
Wszystkie reguły dla pakietów sieciowych utworzone przez Zaporę sieciową domyślnie posiadają stan Włączona. Jeżeli reguła dla pakietu sieciowego jest włączona, Zapora sieciowa stosuje tę regułę.
Możesz wyłączyć dowolna regułę dla pakietu sieciowego, która została wybrana z listy reguł dla pakietów sieciowych. Jeżeli reguła dla pakietu sieciowego jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły.
Nowa niestandardowa reguła dla pakietu sieciowego jest dodawana do listy reguł dla pakietów sieciowych z domyślnym stanem Włączona.
Zmodyfikować ustawienia już istniejącej reguły dla pakietu sieciowego.
Po utworzeniu nowej reguły dla pakietu sieciowego, można zawsze powrócić do edycji jej ustawień i w razie potrzeby zmodyfikować je.
Zmienić akcję Zapory sieciowej dla reguły dla pakietu sieciowego.
Na liście reguł dla pakietów sieciowych możesz zmodyfikować akcję podejmowaną przez Zaporę sieciową po wykryciu aktywności sieciowej odpowiadającej określonej regule dla pakietu sieciowego.
Zmienić priorytet reguły dla pakietu sieciowego.
Możesz zwiększyć lub zmniejszyć priorytet wybranej reguły dla pakietu sieciowego.
Usunąć regułę dla pakietu sieciowego.
Możesz usunąć regułę dla pakietu sieciowego, aby Zapora sieciowa przestała stosować ją po wykryciu aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście reguł dla pakietów sieciowych ze
stanem Wyłączona.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
90
W TEJ SEKCJI:
Tworzenie i modyfikowanie reguły dla pakietu sieciowego.............................................................................................. 90
Włączanie i wyłączanie reguły dla pakietu sieciowego .................................................................................................... 92
Zmienianie akcji Zapory sieciowej dla reguły dla pakietu sieciowego ............................................................................. 92
Zmienianie priorytetu reguły dla pakietu sieciowego ....................................................................................................... 93
TWORZENIE I MODYFIKOWANIE REGUŁY DLA PAKIETU SIECIOWEGO
Podczas tworzenia reguł dla pakietów sieciowych należy pamiętać, że posiadają one wyższy priorytet niż reguły sieciowe dla aplikacji.
W celu utworzenia lub zmodyfikowania reguły dla pakietu sieciowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych.
Zakładka ta wyświetla listę domyślnych reguł dla pakietów sieciowych, ustawionych przez Zaporę sieciową.
4. Wykonaj jedną z poniższych czynności:
Aby utworzyć nową regułę dla pakietu sieciowego, kliknij przycisk Dodaj.
Aby zmodyfikować regułę dla pakietu sieciowego, wybierz ją na liście reguł dla pakietów sieciowych i kliknij
przycisk Modyfikuj.
5. Zostanie otwarte okno Reguła sieciowa.
6. Z listy rozwijalnej Akcja wybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju aktywności sieciowej:
Zezwól
Blokuj
Zgodnie z regułami aplikacji.
7. W polu Nazwa określ nazwę usługi sieciowej w jeden z następujących sposobów:
Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę
usługi sieciowej.
Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym połączeniom sieciowym.
Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
91
Usługa sieciowa jest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła sieciowa.
8. Określ protokół transmisji danych: a. Zaznacz pole Protokół.
b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa.
Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6,
IGMP i GRE.
Domyślnie pole Protokół nie jest zaznaczone.
Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokół będzie zaznaczone automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego wybranej usłudze sieciowej.
9. Z listy rozwijalnej Kierunek wybierz kierunek monitorowanej aktywności sieciowej.
Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach:
Przychodzący
Przychodzący (strumień)
Przychodzący / Wychodzący
Wychodzący
Wychodzący (strumień)
10. Jeśli wybrałeś protokół ICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP: a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP.
b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP.
11. Jeżeli wybrałeś protokół TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane:
a. Typy portów komputera zdalnego określ w polu Porty zdalne.
b. Typy portów komputera lokalnego określ w polu Porty lokalne.
12. Jeśli to konieczne, w polu Adres określ adres sieciowy.
Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan.
Możesz wybrać jedną z następujących kategorii adresów sieciowych:
Dowolny adres
Adres podsieci
Adresy z listy
13. Jeżeli chcesz, aby dozwolone lub zablokowane akcje reguły sieciowej były zapisywane w raporcie, zaznacz pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196).
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
92
14. W oknie Reguła sieciowa kliknij OK.
Jeżeli utworzysz nową regułę sieciową, zostanie ona wyświetlona w oknie Zapora sieciowa, na zakładce Reguły pakietów sieciowych. Domyślnie nowa reguła sieciowa jest umieszczana na końcu listy reguł dla pakietów sieciowych.
15. Kliknij OK w oknie Zapora sieciowa.
16. W celu zapisania zmian należy kliknąć przycisk Zapisz.
WŁĄCZANIE I WYŁĄCZANIE REGUŁY DLA PAKIETU SIECIOWEGO
W celu włączenia lub wyłączenia reguły dla pakietu sieciowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych.
4. Z listy reguł dla pakietów sieciowych wybierz żądaną regułę dla pakietu sieciowego.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć regułę, zaznacz pole obok nazwy reguły dla pakietu sieciowego.
Aby wyłączyć regułę, usuń zaznaczenie z pola obok nazwy reguły dla pakietu sieciowego.
6. Kliknij OK.
Okno Zapora sieciowa zostanie zamknięte.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE AKCJI ZAPORY SIECIOWEJ DLA REGUŁY DLA PAKIETU
SIECIOWEGO
W celu zmiany akcji Zapory sieciowej stosowanej do reguły dla pakietu sieciowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych.
4. Z listy reguł dla pakietów sieciowych wybierz regułę dla pakietu sieciowego, której akcję chcesz zmienić.
5. Kliknij prawym przyciskiem myszy w kolumnie Pozwolenia i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać:
Akceptuj
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
93
Zablokuj
Zgodnie z regułą aplikacji
Zapisuj zdarzenia.
6. Kliknij OK w oknie Zapora sieciowa.
Okno Zapora sieciowa zostanie zamknięte.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE PRIORYTETU REGUŁY DLA PAKIETU SIECIOWEGO
Priorytet reguły dla pakietu sieciowego zależy od jej pozycji na liście reguł dla pakietów sieciowych. Reguła znajdująca się na najwyższej pozycji na liście reguł dla pakietów sieciowych ma najwyższy priorytet.
Każda ręcznie utworzona reguła dla pakietu sieciowego jest umieszczana na końcu listy i posiada najniższy priorytet.
Zapora sieciowa wykonuje reguły w kolejności, w jakiej występują na liście reguł dla pakietów sieciowych (od góry do dołu). Zgodnie z każdą przetworzoną regułą dla pakietu sieciowego, która odpowiada określonemu połączeniu sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp sieciowy do adresu i portu określonego w ustawieniach tego połączenia sieciowego.
W celu zmiany priorytetu reguły dla pakietu sieciowego:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły pakietów sieciowych.
4. Z listy reguł dla pakietów sieciowych wybierz regułę dla pakietu sieciowego, której priorytet chcesz zmienić.
5. Użyj przycisków W górę i W dół, aby przesunąć regułę dla pakietu sieciowego na żądaną pozycję na liście.
6. Kliknij OK.
7. Okno Zapora sieciowa zostanie zamknięte.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
94

ZARZĄDZANIE REGUŁAMI SIECIOWYMI DLA GRUP APLIKACJI

Domyślnie Kaspersky Endpoint Security grupuje wszystkie aplikacje zainstalowane na komputerze według nazwy producenta oprogramowania, którego aktywność sieciową lub plikową monitoruje. Grupy aplikacji są dzielone na grupy zaufania. Wszystkie aplikacje i grupy aplikacji dziedziczą właściwości od grupy nadrzędnej: reguły kontroli aplikacji, reguły sieciowe dla aplikacji i ich priorytet wykonania.
Kaspersky Endpoint Security przydziela wszystkie uruchamiane na komputerze aplikacje do grup zaufania. Aplikacje są przydzielane do grup zaufania w zależności od poziomu zagrożenia, jakie stanowią dla systemu operacyjnego.
Istnieją następujące grupy zaufania:
Zaufane. Ta grupa zawiera aplikacje, dla których spełniono jeden lub kilka następujących warunków:
aplikacje są podpisane przez zaufanych producentów,
aplikacje znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
użytkownik umieścił aplikacje w grupie Zaufane.
Dla takich aplikacji nie ma zabronionych akcji.
Niski poziom ograniczeń. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki:
aplikacje nie są podpisane przez zaufanych producentów,
aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
wskaźnik zagrożenia aplikacji jest niższy niż 50,
użytkownik umieścił aplikacje w grupie Zaufane.
Takie aplikacje mają minimalne ograniczenia dostępu do zasobów systemu operacyjnego.
Wysoki poziom ograniczeń. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki:
aplikacje nie są podpisane przez zaufanych producentów,
aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
wskaźnik zagrożenia aplikacji znajduje się w przedziale 51-71,
użytkownik umieścił aplikacje w grupie Wysoki poziom ograniczeń.
Takie aplikacje mają wysokie ograniczenia dostępu do zasobów systemu operacyjnego.
Niezaufane. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki:
aplikacje nie są podpisane przez zaufanych producentów,
aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
wskaźnik zagrożenia aplikacji znajduje się w przedziale 71-100,
użytkownik umieścił aplikacje w grupie Niezaufane.
Takie aplikacje mają wysokie ograniczenia dostępu do zasobów systemu operacyjnego.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
95
W TEJ SEKCJI:
Tworzenie i modyfikowanie reguły sieciowej dla grupy aplikacji ...................................................................................... 95
Włączanie i wyłączanie reguły sieciowej dla grupy aplikacji ............................................................................................ 98
Zmienianie akcji Zapory sieciowej dla reguły sieciowej dla grupy aplikacji ..................................................................... 98
Zmienianie priorytetu reguły sieciowej dla grupy aplikacji ............................................................................................... 99
Domyślnie moduł Zapora sieciowa, tak jak moduł Kontrola uprawnień aplikacji, stosuje reguły sieciowe dla grupy aplikacji podczas filtrowania aktywności sieciowej wszystkich aplikacji w grupie (patrz strona 127. Reguły sieciowe dla grup aplikacji definiują dla aplikacji w obrębie grupy uprawnienia dostępu do różnych połączeń sieciowych.
Domyślnie Zapora sieciowa tworzy zestaw reguł sieciowych dla każdej grupy aplikacji wykrytej na komputerze przez Kaspersky Endpoint Security. Możesz zmienić akcję Zapory sieciowej stosowaną do domyślnie utworzonych reguł sieciowych dla grupy aplikacji. Nie można modyfikować, usuwać, wyłączać oraz zmieniać priorytetu domyślnie utworzonych reguł sieciowych dla grupy aplikacji.
Podczas zarządzania regułami sieciowymi dla grupy aplikacji możesz wykonać następujące czynności:
Utworzyć nową regułę sieciową dla grupy aplikacji.
Możesz utworzyć nową regułę sieciową dla grupy aplikacji, zgodnie z którą Zapora sieciowa reguluje aktywność sieciową aplikacji należących do tej grupy.
Włączyć lub wyłączyć regułę sieciową dla grupy aplikacji.
Wszystkie reguły sieciowe dla grupy aplikacji są dodawane do listy reguł sieciowych dla grupy aplikacji ze stanem Włączona. Jeżeli reguła sieciowa dla grup aplikacji jest włączona, Zapora sieciowa stosuje tę regułę.
Możesz wyłączyć niestandardową regułę sieciową dla grupy aplikacji. Jeżeli reguła sieciowa dla grupy aplikacji jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły.
Zmodyfikować ustawienia reguły sieciowej dla grupy aplikacji.
Po utworzeniu nowej reguły sieciowej dla grupy aplikacji, można zawsze zmodyfikować jej ustawienia.
Zmienić akcję Zapory sieciowej stosowaną do reguły sieciowej dla grupy aplikacji.
Na liście reguł sieciowych dla grupy aplikacji możesz zmienić akcję Zapory sieciowej, która jest stosowana do reguły sieciowej dla grupy aplikacji po wykryciu aktywności sieciowej tej grupy aplikacji.
Zmienić priorytet reguły sieciowej dla grupy aplikacji.
Możesz zwiększyć lub zmniejszyć priorytet niestandardowej reguły sieciowej dla grupy aplikacji.
Usunąć regułę sieciową dla grupy aplikacji.
Możesz usunąć niestandardową regułę sieciową dla grupy aplikacji, aby Zapora sieciowa nie stosowała jej do wybranej grupy aplikacji po wykryciu aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście reguł sieciowych dla grupy aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
96
TWORZENIE I MODYFIKOWANIE REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI
W celu utworzenia lub zmodyfikowania reguły sieciowej dla grupy aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz grupę aplikację, dla której chcesz utworzyć lub zmodyfikować regułę sieciową.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. W oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe.
7. Wykonaj jedną z poniższych czynności:
Aby utworzyć nową regułę sieciową dla grupy aplikacji, kliknij przycisk Dodaj.
Aby zmodyfikować regułę sieciową dla grupy aplikacji, wybierz ją na liście reguł sieciowych i kliknij przycisk
Modyfikuj.
8. Zostanie otwarte okno Reguła sieciowa.
9. Z listy rozwijalnej Akcja wybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju aktywności sieciowej:
Akceptuj
Zablokuj
10. W polu Nazwa określ nazwę usługi sieciowej w jeden z następujących sposobów:
Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę
usługi sieciowej.
Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym połączeniom sieciowym.
Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa.
Usługa sieciowa jest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła sieciowa.
11. Określ protokół transmisji danych: a. Zaznacz pole Protokół.
b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
97
Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6,
IGMP i GRE.
Domyślnie pole Protokół nie jest zaznaczone.
Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokół będzie zaznaczone automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego wybranej usłudze sieciowej.
12. Z listy rozwijalnej Kierunek wybierz kierunek monitorowanej aktywności sieciowej.
Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach:
Przychodzący
Przychodzący (strumień)
Przychodzący / Wychodzący
Wychodzący
Wychodzący (strumień)
13. Jeśli wybrałeś protokół ICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP: a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP.
b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP.
14. Jeżeli jako typ protokołu wybrałeś TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane:
a. Typy portów komputera zdalnego określ w polu Porty zdalne.
b. Typy portów komputera lokalnego określ w polu Porty lokalne.
15. Jeśli to konieczne, w polu Adres określ adres sieciowy.
Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan.
Możesz wybrać jedną z następujących kategorii adresów sieciowych:
Dowolny adres
Adres podsieci
Adresy z listy
16. Jeżeli chcesz, aby dozwolone lub zablokowane akcje reguły sieciowej były zapisywane w raporcie, zaznacz pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196).
17. W oknie Reguła sieciowa kliknij OK.
Jeżeli utworzysz nową regułę sieciową dla grupy aplikacji, zostanie ona wyświetlona w oknie Reguły kontroli
aplikacji, na zakładce Reguły sieciowe.
18. Kliknij OK w oknie Reguły kontroli aplikacji.
19. Kliknij OK w oknie Zapora sieciowa.
20. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
98
WŁĄCZANIE I WYŁĄCZANIE REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI
W celu włączenia lub wyłączenia reguły sieciowej dla grupy aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz żądaną grupę aplikację.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. Wybierz zakładkę Reguły sieciowe.
7. Na liście reguł sieciowych dla grup aplikacji wybierz wymaganą regułę sieciową.
8. Wykonaj jedną z poniższych czynności:
Aby włączyć regułę, zaznacz pole obok nazwy reguły sieciowej dla grupy aplikacji.
Aby wyłączyć regułę, usuń zaznaczenie z pola obok nazwy reguły sieciowej dla grupy aplikacji.
Nie możesz wyłączyć reguły sieciowej dla grupy aplikacji utworzonej domyślnie przez Zaporę sieciową.
9. Kliknij OK w oknie Reguły kontroli aplikacji.
10. Kliknij OK w oknie Zapora sieciowa.
11. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE AKCJI ZAPORY SIECIOWEJ DLA REGUŁY SIECIOWEJ DLA GRUPY
APLIKACJI
Możesz zmienić akcję Zapory sieciowej stosowaną dla wszystkich domyślnie utworzonych reguł sieciowych dla całej grupy aplikacji, a także możesz zmienić akcję Zapory sieciowej stosowaną na pojedynczej niestandardowej regule
sieciowej dla grupy aplikacji.
W celu zmodyfikowania odpowiedzi Zapory sieciowej dla reguł sieciowych dla całej grupy aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
99
4. Aby zmienić akcję Zapory sieciowej dla wszystkich reguł sieciowych utworzonych domyślnie, na liście aplikacji wybierz grupę aplikacji. Niestandardowe reguły sieciowe dla grupy aplikacji pozostają niezmienione.
5. Kliknij w kolumnie Sieć i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać:
Dziedzicz.
Akceptuj
Zablokuj
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
W celu zmiany odpowiedzi Zapory sieciowej dla jednej reguły sieciowej dla grupy aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz żądaną grupę aplikację.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. W oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe.
7. Na liście reguł sieciowych dla grupy aplikacji wybierz regułę sieciową, dla której chcesz zmienić akcję Zapory sieciowej.
8. Kliknij prawym przyciskiem myszy w kolumnie Pozwolenia i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać:
Akceptuj
Zablokuj
Zapisuj zdarzenia.
9. Kliknij OK w oknie Reguły kontroli aplikacji.
10. Kliknij OK w oknie Zapora sieciowa.
11. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE PRIORYTETU REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI
Priorytet reguły sieciowej dla grupy aplikacji zależy od jej pozycji na liście reguł sieciowych. Zapora sieciowa wykonuje reguły w kolejności, w jakiej występują na liście reguł sieciowych (od góry do dołu). Zgodnie z każdą przetworzoną regułą sieciową, która odpowiada określonemu połączeniu sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp sieciowy do adresu i portu określonego w ustawieniach tego połączenia sieciowego.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
100
Niestandardowe reguły sieciowe grupy aplikacji mają wyższy priorytet niż domyślne reguły sieciowe grupy aplikacji.
Nie możesz zmienić priorytet domyślnych reguł sieciowych dla grupy aplikacji. W celu zmiany priorytetu reguły
sieciowej dla grupy aplikacji:
1. Otwórz okno ustawień aplikacji (patrz strona 49).
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowa na zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz żądaną grupę aplikację.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. W oknie Reguły kontroli aplikacji wybierz zakładkę Reguły sieciowe.
7. Na liście reguł sieciowych dla grupy aplikacji wybierz regułę sieciową, której priorytet chcesz zmienić.
8. Użyj przycisków W górę i W dół, aby przesunąć regułę sieciową dla pakietu sieciowego na żądaną pozycję na liście.
9. Kliknij OK w oknie Reguły kontroli aplikacji.
10. Kliknij OK w oknie Zapora sieciowa.
11. W celu zapisania zmian należy kliknąć przycisk Zapisz.

ZARZĄDZANIE REGUŁAMI SIECIOWYMI DLA APLIKACJI

Zapora sieciowa używa reguł sieciowych dla aplikacji do zarządzania dostępem aplikacji do różnych połączeń
sieciowych.
Domyślnie Zapora sieciowa tworzy zestaw reguł sieciowych dla każdej grupy aplikacji wykrytej na komputerze przez Kaspersky Endpoint Security. Aplikacje należące do tej grupy aplikacji dziedziczą te reguły sieciowe. Możesz zmienić akcję Zapory sieciowej dla dziedziczonych reguł sieciowych dla aplikacji. Nie można modyfikować, usuwać, wyłączać oraz zmieniać priorytetu reguł sieciowych dla aplikacji dziedziczonych od nadrzędnej grupy aplikacji.
Podczas zarządzania regułami sieciowymi dla aplikacji możesz wykonać następujące czynności:
Utworzyć nową regułę sieciową dla aplikacji.
Możesz utworzyć nową regułę sieciową dla aplikacji, która będzie używana przez Zaporę sieciową podczas regulowania aktywności sieciowej danej aplikacji.
Włączyć i wyłączyć regułę sieciową dla aplikacji.
Wszystkie reguły sieciowe dla aplikacji są dodawane do listy reguł sieciowych dla aplikacji ze stanem Włączona. Jeżeli reguła sieciowa dla aplikacji jest włączona, Zapora sieciowa stosuje tę regułę.
Możesz wyłączyć dowolną niestandardową regułę sieciową dla aplikacji. Jeżeli reguła sieciowa dla aplikacji jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły.
Loading...