dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
na większość pytań.
Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa
do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne
kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze
dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów,prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane
z wykorzystaniem tych materiałów.
INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 10
W tym podręczniku ................................................................................................................................................. 10
Oznaczenia stosowane w dokumencie ................................................................................................................... 11
ŹRÓDŁA INFORMACJI O APLIKACJI ......................................................................................................................... 13
Źródła informacji dla niezależnych badań ............................................................................................................... 13
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 14
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ............................................................................... 14
KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS .......................................................................................... 15
Aktualizowanie z poprzedniej wersji aplikacji .......................................................................................................... 33
Informacje o sposobach aktualizacji starszej wersji aplikacji ............................................................................ 33
Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy ............................. 34
Informacje o Umowie licencyjnej ............................................................................................................................ 38
Informacje o przekazywaniu danych ....................................................................................................................... 38
Informacje o licencji ................................................................................................................................................ 39
Informacje o kodzie aktywacyjnym ......................................................................................................................... 39
Informacje o pliku klucza ........................................................................................................................................ 40
Informacje o metodach aktywacji aplikacji .............................................................................................................. 41
Przeglądanie informacji o licencji ...................................................................................................................... 42
Ikona aplikacji w obszarze powiadomień paska zadań ........................................................................................... 46
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
4
Menu kontekstowe ikony aplikacji ........................................................................................................................... 47
Okno główne aplikacji ............................................................................................................................................. 47
URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI ................................................................................. 51
Włączanie i wyłączanie automatycznego uruchamiania aplikacji ........................................................................... 51
Ręczne uruchamianie i zatrzymywanie działania aplikacji ...................................................................................... 51
Wstrzymywanie i wznawianie kontroli i ochrony komputera ................................................................................... 52
OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW ....................................................................... 53
Informacje o module Ochrona plików ..................................................................................................................... 53
Włączanie i wyłączanie modułu Ochrona plików .................................................................................................... 53
KONTROLA SYSTEMU ............................................................................................................................................... 62
Informacje o module Kontrola systemu .................................................................................................................. 62
Włączanie i wyłączanie modułu Kontrola systemu ................................................................................................. 63
Korzystanie z sygnatur strumieni zachowań (BSS) ................................................................................................ 64
Cofanie akcji szkodliwego oprogramowania podczas leczenia............................................................................... 64
Informacje o module Ochrona poczty ..................................................................................................................... 65
Włączanie i wyłączanie modułu Ochrona poczty .................................................................................................... 66
Zmienianie poziomu ochrony poczty ................................................................................................................. 68
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ..................................................... 68
Modyfikowanie obszaru ochrony modułu Ochrona poczty ................................................................................ 69
Skanowanie plików złożonych załączonych do wiadomości e-mail ................................................................... 70
Filtrowanie załączników w wiadomościach e-mail ............................................................................................. 71
Używanie analizy heurystycznej ....................................................................................................................... 71
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ........................................................ 72
Skanowanie poczty elektronicznej w programie The Bat! ................................................................ ................. 73
OCHRONA KOMPUTERA W INTERNECIE. OCHRONA WWW ................................................................................. 75
Informacje o module Ochrona WWW ..................................................................................................................... 75
Włączanie i wyłączanie modułu Ochrona WWW .................................................................................................... 75
Tworzenie obszaru ochrony modułu Ochrona komunikatorów.......................................................................... 84
Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych
i phishingowych adresów internetowych ........................................................................................................... 85
Używanie Analizatora heurystycznego z Ochroną komunikatorów ................................................................... 85
OCHRONA SIECI ........................................................................................................................................................ 86
Informacje o module Zapora sieciowa .............................................................................................................. 86
Włączanie i wyłączanie modułu Zapora sieciowa ............................................................................................. 87
Informacje o regułach sieciowych ..................................................................................................................... 87
Informacje o stanie połączenia sieciowego ....................................................................................................... 88
Zmienianie stanu połączenia sieciowego .......................................................................................................... 88
Zarządzanie regułami dla pakietów sieciowych ................................................................................................ 89
Zarządzanie regułami sieciowymi dla grup aplikacji .......................................................................................... 94
Zarządzanie regułami sieciowymi dla aplikacji ................................................................................................ 100
Informacje o module Blokowanie ataków sieciowych ...................................................................................... 107
Włączanie i wyłączanie modułu Blokowanie ataków sieciowych ..................................................................... 107
Modyfikowanie ustawień używanych do blokowania atakującego komputera ................................................ 108
Monitorowanie ruchu sieciowego .......................................................................................................................... 108
Informacje o monitorowaniu ruchu sieciowego ............................................................................................... 109
Konfigurowanie ustawień monitorowania ruchu sieciowego ........................................................................... 109
Monitor sieci ......................................................................................................................................................... 112
Informacje o Monitorze sieci ........................................................................................................................... 112
Uruchamianie Monitora sieci ........................................................................................................................... 112
KONTROLA URUCHAMIANIA APLIKACJI ................................................................................................................ 113
Informacje o module Kontrola uruchamiania aplikacji ........................................................................................... 113
Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji .......................................................................... 113
Informacje o regułach Kontroli uruchamiania aplikacji .......................................................................................... 115
Zarządzanie regułami Kontroli uruchamiania aplikacji .......................................................................................... 117
Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji ................................................................ 117
Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji ............................................. 118
Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji........................................................................... 120
Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji ............................................................... 121
Informacje o trybach działania Kontroli uruchamiania aplikacji ............................................................................. 122
Przełączanie z trybu Czarna lista do trybu Biała lista ........................................................................................... 122
Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników .......................... 123
Etap 2. Tworzenie kategorii aplikacji ............................................................................................................... 123
Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji ......................................................... 124
Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji ....................................................... 125
Etap 5. Przełączanie do trybu Biała lista ......................................................................................................... 125
Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center ..................... 126
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
6
KONTROLA UPRAWNIEŃ APLIKACJI ...................................................................................................................... 127
Informacje o module Kontrola uprawnień aplikacji ................................................................................................ 127
Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji............................................................................... 128
Umieszczanie aplikacji w grupach ........................................................................................................................ 129
Modyfikowanie grupy zaufania ............................................................................................................................. 130
Zarządzanie regułami Kontroli aplikacji ................................................................................................................ 131
Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji ....................................................................... 131
Modyfikowanie reguły kontroli aplikacji ........................................................................................................... 132
Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network ...................... 133
Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego ......................................................................... 134
Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji .................................................................... 135
Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji .................................... 135
Ochrona zasobów systemu operacyjnego i danych tożsamości ........................................................................... 136
Dodawanie kategorii chronionych zasobów .................................................................................................... 136
Wyłączanie ochrony zasobu ........................................................................................................................... 138
KONTROLA URZĄDZEŃ ........................................................................................................................................... 139
Informacje o module Kontrola urządzeń ............................................................................................................... 139
Włączanie i wyłączanie modułu Kontrola urządzeń .............................................................................................. 140
Informacje o regułach dostępu do urządzeń i magistral ....................................................................................... 141
Informacje o zaufanych urządzeniach .................................................................................................................. 141
Standardowe decyzje dotyczące dostępu do urządzeń ........................................................................................ 141
Modyfikowanie reguły dostępu do urządzenia ...................................................................................................... 143
Modyfikowanie reguły dostępu do MAGISTRALI .................................................................................................. 144
Działania podejmowane na zaufanych urządzeniach ........................................................................................... 144
Dodawanie urządzenia do listy zaufanych urządzeń ...................................................................................... 144
Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia ................................................................ 145
Usuwanie urządzenia z listy zaufanych urządzeń ........................................................................................... 146
Modyfikowanie szablonów wiadomości Kontroli urządzeń ................................................................................... 146
Uzyskiwanie dostępu do zablokowanego urządzenia ........................................................................................... 147
Tworzenie kodu dostępu do urządzenia ................................ ............................................................................... 148
KONTROLA SIECI ..................................................................................................................................................... 150
Informacje o module Kontrola sieci ....................................................................................................................... 150
Włączanie i wyłączanie modułu Kontrola sieci ...................................................................................................... 151
Informacje o regułach dostępu do zasobów sieciowych ................................................................ ....................... 152
Działania podejmowane na regułach dostępu do zasobów sieciowych ................................................................ 152
Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego ............................................................... 153
Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych .............................................................. 155
Testowanie reguł dostępu do zasobów sieciowych ......................................................................................... 155
Włączanie i wyłączanie reguły dostępu do zasobu sieciowego....................................................................... 156
Eksportowanie i importowanie listy adresów zasobów sieciowych ....................................................................... 156
Modyfikowanie szablonów wiadomości Kontroli sieci ........................................................................................... 160
AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI ................................................................................... 161
Informacje o aktualizacjach baz danych i modułów aplikacji ................................................................................ 161
Informacje o źródłach uaktualnień ........................................................................................................................ 162
Dodawanie źródła uaktualnień ........................................................................................................................ 163
Wybieranie regionu serwera aktualizacji ......................................................................................................... 164
Konfigurowanie aktualizacji z foldera współdzielonego ................................................................................... 165
Wybieranie trybu uruchamiania zadania aktualizacji ....................................................................................... 166
Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika ....................................................... 167
Uruchamianie i zatrzymywanie zadania aktualizacji ............................................................................................. 167
Cofanie ostatniej aktualizacji ................................................................................................................................ 168
Informacje o zadaniach skanowania ..................................................................................................................... 170
Uruchamianie i zatrzymywanie zadania skanowania ............................................................................................ 171
Konfigurowanie ustawień zadania skanowania .................................................................................................... 171
Zmienianie poziomu ochrony plików ............................................................................................................... 173
Zmienianie akcji podejmowanej na zainfekowanych plikach ........................................................................... 173
Modyfikowanie obszaru skanowania ............................................................................................................... 174
Informacje o module Monitor wykrywania luk ....................................................................................................... 185
Włączanie i wyłączanie modułu Monitor wykrywania luk ...................................................................................... 185
Przeglądanie informacji o lukach w uruchomionych aplikacjach ........................................................................... 186
Informacje o zadaniu Wykrywanie luk .................................................................................................................. 187
Uruchamianie i zatrzymywanie zadania Wykrywanie luk ...................................................................................... 187
Tworzenie obszaru wykrywania luk ...................................................................................................................... 188
Wybieranie trybu uruchamiania zadania Wykrywanie luk ..................................................................................... 188
Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika ............................ 189
Działania podejmowane na wykrytych lukach ....................................................................................................... 191
Informacje o lukach ......................................................................................................................................... 191
Zasady zarządzania raportami ............................................................................................................................. 196
Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu ........................................................................ 199
Zapisywanie raportu do pliku ................................................................................................................................ 199
Usuwanie informacji z raportów ............................................................................................................................ 200
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
Informacje o strefie zaufanej ........................................................................................................................... 213
Konfigurowanie strefy zaufanej ....................................................................................................................... 215
Informacje o zadaniach dla Kaspersky Endpoint Security .............................................................................. 232
Tworzenie zadania lokalnego.......................................................................................................................... 232
Tworzenie zadania grupowego ....................................................................................................................... 233
S PIS T R E Ś C I
9
Tworzenie Zadania dla wskazanych komputerów ........................................................................................... 233
Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania ........................................................... 234
Modyfikowanie ustawień zadania .................................................................................................................... 235
Informacje o profilach ...................................................................................................................................... 237
Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center239
UCZESTNICTWO W KASPERSKY SECURITY NETWORK ..................................................................................... 240
Informacje o uczestnictwie w Kaspersky Security Network .................................................................................. 240
Włączanie i wyłączanie korzystania z Kaspersky Security Network ..................................................................... 241
Sprawdzanie połączenia z Kaspersky Security Network ...................................................................................... 241
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ .................................................................................................... 243
Jak uzyskać pomoc techniczną ............................................................................................................................ 243
Zbieranie informacji dla pomocy technicznej ........................................................................................................ 243
KASPERSKY LAB ZAO ............................................................................................................................................. 252
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 253
INFORMACJE O ZNAKACH TOWAROWYCH .......................................................................................................... 254
W tym podręczniku .......................................................................................................................................................... 10
Oznaczenia stosowane w dokumencie ........................................................................................................................... 11
Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej
Kaspersky Endpoint Security).
Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za
ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security
na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy.
Podręcznik ma na celu:
Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie
z wymaganiami użytkownika.
Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji.
Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej.
WTYM PODRĘCZNIKU
Niniejszy podręcznik zawiera następujące sekcje.
Źródła informacji o aplikacji (patrz strona 13)
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Kaspersky Endpoint Security 8 for Windows (patrz strona 15)
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy
wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji.
Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja
aplikacji była możliwa.
Instalowanie i dezinstalowanie aplikacji (patrz strona 21)
Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji,
aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera.
Licencjonowanie aplikacji (patrz strona 38)
Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie
umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
11
Interfejs aplikacji (patrz strona 46)
Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno
główne aplikacji oraz okno ustawień aplikacji.
Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 51)
Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania
i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli.
Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 53)
Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje
dotyczące konfigurowania zadań i składników aplikacji.
Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 229)
Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center.
Uczestnictwo w Kaspersky Security Network (patrz strona 240)
Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania
i wyłączania korzystania z Kaspersky Security Network.
Kontakt z działem pomocy technicznej (patrz strona 243)
Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę
pomoc.
Słownik (patrz strona 248)
Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie.
Kaspersky Lab ZAO (patrz strona 252)
Sekcja zawiera informacje o firmie Kaspersky Lab ZAO.
Indeks
Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.
OZNACZENIA STOSOWANE W DOKUMENCIE
W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki
i przykłady.
Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje
oznaczenia stosowane w dokumencie wraz z przykładami ich użycia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
12
Przykładowy tekst
Opis oznaczenia stosowanego w dokumencie
Pamiętaj, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach.
Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które
mogą prowadzić do utraty danych lub błędów w działaniu komputera.
Zalecamy...
Uwagi znajdują się w ramkach.
Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady,
zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki
dotyczące działania aplikacji.
Przykład:
...
Przykłady znajdują się pod nagłówkiem "Przykład".
Aktualizacja to...
Występuje zdarzenie Bazy danych są
nieaktualne.
Następujące elementy znaczeniowe oznaczone są kursywą:
Nowe pojęcia
Nazwy stanów aplikacji i zdarzeń
Wciśnij ENTER.
Wciśnij Opcja+N.
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami.
Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie
kombinacji klawiszy. Klawisze te należy wciskać jednocześnie.
Kliknij przycisk Włącz.
Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy
menu i przyciski) oznaczone są pogrubioną czcionką.
W celu utworzenia pliku
śledzenia:
Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak
strzałki.
W wierszu poleceń należy
wprowadzić następujące polecenie:
kav update
Pojawi się następująca wiadomość:
Określ datę w formacie dd:mm:rr.
Następujące typy tekstu są wyróżnione specjalną czcionką (Courier):
Tekst wiersza poleceń
Tekst wiadomości wyświetlanych na ekranie przez aplikację
Dane, które powinien wprowadzić użytkownik.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy
wprowadzić odpowiednią wartość, pomijając nawiasy.
Tabela 1. Oznaczenia stosowane w dokumencie
13
ŹRÓDŁA INFORMACJI O APLIKACJI
W TEJ SEKCJI:
Źródła informacji dla niezależnych badań ....................................................................................................................... 13
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 14
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ....................................................................................... 14
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie.
ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ
Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła:
Strona aplikacji na witrynie Kaspersky Lab
Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany
dalej ,,pomoc techniczna")
Pomoc elektroniczna
Dokumentacja
Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab
(sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 245).
Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem.
Strona aplikacji na witrynie Kaspersky Lab
Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji.
Na stronie http://www.kaspersky.pl/endpoint-security-windowsznajdziesz ogólne informacje o aplikacji, jej funkcjach
i właściwościach.
Strona http://www.kaspersky.plzawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla
aplikacji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji
Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów.
Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje,
zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint
Security dla stacji roboczych http://support.kaspersky.com/pl/kes8wks i serwerów plików
http://support.kaspersky.com/pl/kes8fs.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
14
Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane
z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej.
Pomoc elektroniczna
Pomoc elektroniczna aplikacji zawiera pliki pomocy.
Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę
zadań.
Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji.
Podręcznik administratora
Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab,
w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniuochroną komputera przy
pomocy aplikacji.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky
Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
POPRZEZ E-MAIL
Aby skontaktować się z zespołem tworzącym dokumentację, wyślijwiadomość e-mail. W temacie wiadomości wpisz
"Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows".
Wymagania sprzętowe i programowe ............................................................................................................................. 19
WINDOWS
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy
wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji.
Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja
aplikacji była możliwa.
NOWOŚCI
Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje:
Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych
aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów:
Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez
administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania
udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki
integracji z Active Directory® reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla
użytkowników i grup użytkowników Active Directory.
Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu
zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab.
Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na
komputerze aplikacjach.
Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów
sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych,
typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły
dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory.
Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania
modułów ochrony i kontroli, a także zadań aktualizacji i skanowania.
Unowocześnienia:
Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja
z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych.
Ulepszono technologię zaawansowanego leczenia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
16
Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz
wartości rejestru systemowego.
Udoskonalono technologię Ochrony proaktywnej.
Moduł Kontrola systemu zapisujący aktywność aplikacji.
zachowania w oparciu o regularnie aktualizowane sygnatury.
W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji.
Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego
z danych portów, adresów IP orazaplikacji generujących ten ruch.
Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według
adresów IP.
Ulepszono moduł Kontrola urządzeń:
Rozszerzono zakres obsługiwanych magistrali i typów urządzeń.
Jako kryterium można teraz użyć numeru seryjnego urządzenia.
Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu.
Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń.
Dodano integrację z Active Directory.
Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez
protokoły IRC, Mail.ru oraz AIM®.
PAKIET DYSTRYBUCYJNY
Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab
(http://www.kaspersky.pl, sekcja Sklep) lub u naszych partnerów.
Pakiet dystrybucyjny zawiera następujące elementy:
Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach
instalacji aplikacji" na stronie 21).
Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo
w Kaspersky Security Network" na stronie 240).
Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania
z aplikacji.
Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności.
Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
17
ZARZĄDZANIE OCHRONĄ KOMPUTERA
Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami
sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami.
Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane
i konfigurowane niezależnie od siebie.
Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego
oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub
z innych powodów.
Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je
aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze
uruchomić aktualizację baz danych i modułów aplikacji ręcznie.
Modułami kontroli są następujące składniki aplikacji:
Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika
i kontroluje uruchamianie aplikacji.
Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie
i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej
grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika
i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka,
informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne
informacje dotyczące najczęściej używanych aplikacji.
Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk
w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika.
Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń
przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu
przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień).
Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych
dla różnych grup użytkowników.
Działanie modułów kontroli opiera się na następujących regułach:
Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach
Kontroli uruchamiania aplikacji" na stronie 115).
Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień
aplikacji" na stronie 127).
Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach
dostępu do urządzeń i magistral połączeń" na stronie 141).
Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów
sieciowych" na stronie 152).
Modułami ochrony są następujące składniki aplikacji:
Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się
przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki
otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona
plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
18
Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te
informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony.
Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości e-mail w poszukiwaniu wirusów i innych
zagrożeń.
Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP
i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów
internetowych.
Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za
pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji
komunikatorów internetowych.
Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje
zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje
całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla
pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 87).
Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym.
Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu
aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky
Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera.
W Kaspersky Endpoint Security dostępne są następujące zadania:
Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć
RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu
operacyjnego oraz wszystkie dyski twarde i wymienne.
Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika.
Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas
uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów.
Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne
aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami.
Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie
w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców.
Zdalne zarządzanie poprzez Kaspersky Security Center
Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na
komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji.
Funkcje i aplikacje usługowe
Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu
aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją.
Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty
zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację.
W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy
technicznej przyjrzą się problemowi i pomogą go rozwiązać.
Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych
przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint
Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
19
Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych
plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do
Kwarantanny i czyścić miejsca przechowywania danych.
USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIAinformuje użytkownika o bieżącym stanie ochrony
komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną.
ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych
i oprogramowaniu od użytkowników z całego świata.
Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji
baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab.
Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się
ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie
z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon.
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab
i możesz korzystać z następujących usług podczas całego okresu ważności licencji:
Aktualizacji baz danych i dostępu do nowych wersji aplikacji
Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją
i korzystaniem z aplikacji
Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy
na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab.
Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych,
oprogramowania firm trzecich, a także działania różnych technologii.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania.
Wymagania ogólne:
1 GB wolnego miejsca na dysku twardym
CD/DVD-ROM (do zainstalowania aplikacji z płyty CD)
Microsoft® Internet Explorer® 7.0 lub nowszy
Microsoft Windows Installer 3.0 lub nowszy
Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji
Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji
roboczych:
Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
20
Procesor Intel® Pentium® 1 GHz lub szybszy (lub kompatybilny odpowiednik)
256 MB wolnej pamięci RAM
Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional /
Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista® SP2, Microsoft Windows Vista
x64 Edition SP2:
Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik)
512 MB wolnej pamięci RAM
Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1,
Microsoft Windows Embedded POSReady 2009 z najnowszym SP:
Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik)
256 MB wolnej pamięci RAM
Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów
plików:
Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server
2011 Essentials / Standard (x64 Edition), Microsoft Windows Server® 2008 R2 Standard / Enterprise (x64 Edition
SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard /
Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows
Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows
Server 2003 Standard x64 Edition SP2:
Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik)
Aktualizowanie z poprzedniej wersji aplikacji .................................................................................................................. 33
Informacje o sposobach instalacji aplikacji ...................................................................................................................... 21
Instalowanie aplikacji przy użyciu Kreatora instalacji ...................................................................................................... 22
Instalowanie aplikacji z poziomu wiersza poleceń ........................................................................................................... 25
Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ....................................................................... 27
Opis ustawień pliku setup.ini ........................................................................................................................................... 27
Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji,
aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera.
INSTALOWANIE APLIKACJI
W tej sekcji opisany jest sposób instalowania na komputerze programu Kaspersky Endpoint Security i wstępne
konfigurowanie aplikacji.
INFORMACJE O SPOSOBACH INSTALACJI APLIKACJI
Program Kaspersky Endpoint Security 8 for Windows można zainstalować na komputerze na kilka sposobów:
Instalacja lokalna – aplikacja jest instalowana na pojedynczym komputerze. Rozpoczynanie i kończenie
instalacji lokalnej wymaga bezpośredniego dostępu do komputera. Instalacja lokalna może zostać wykonana
w jednym z dwóch trybów:
Interaktywnym, przy użyciu Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu Kreatora instalacji"
na stronie 22). Ten tryb wymaga uczestniczenia w procesie instalacji.
Cichym, w którym instalacja jest uruchamiana z poziomu wiersza poleceń i nie wymaga uczestniczenia
w procesie instalacji (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń" na stronie 25).
Instalacja zdalna – instalacja na komputerze w obrębie sieci, która jest wykonywana zdalnie z poziomu stacji
roboczej administratora przy użyciu:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
22
programu Kaspersky Security Center (zobacz "Podręcznik instalacji Kaspersky Security Center")
Krok 3. Przeglądanie treści Umowy licencyjnej ............................................................................................................... 23
Krok 4. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 23
Krok 5. Wybieranie typu instalacji ................................................................................................................................... 23
grupy profili domeny Microsoft Windows Server (sekcja "Instalowanie aplikacji poprzez przystawkę Edytor
obiektów zasad grupy" na stronie 27).
Przed rozpoczęciem instalacji Kaspersky Endpoint Security (także instalacji zdalnej) zalecamy zakończenie działania
wszystkich aktywnych aplikacji.
INSTALOWANIE APLIKACJI PRZY UŻYCIU KREATORA INSTALACJI
Interfejs Kreatora instalacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora instalacji
przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora instalacji po zakończeniu jego działania kliknij
przycisk Zakończ. W celu zatrzymania Kreatora instalacji w dowolnym momencie użyj przycisku Anuluj.
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji przy użyciu Kreatora instalacji:
1. Uruchom plik setup.exe.
Zostanie uruchomiony Kreator instalacji.
2. Postępuj zgodnie z instrukcjami Kreatora instalacji.
KROK 1.WERYFIKOWANIE WYMAGAŃ INSTALACYJNYCH
Przed zainstalowaniem aplikacji Kaspersky Endpoint Security 8 for Windows lub jej aktualizacją z poprzedniej wersji,
należy sprawdzić, czy spełnione są następujące wymagania:
System operacyjny i dodatki Service Pack spełniają wymagania instalacyjne (sekcja "Wymagania sprzętowe
i programowe" na stronie 19).
Spełnione są wymagania sprzętowe i programowe (sekcja "Wymagania sprzętowe i programowe" na
stronie 19).
Użytkownik ma uprawnienia do zainstalowania produktu
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
23
Jeżeli jakiekolwiek z powyższych wymagań nie jest spełnione, wyświetlony zostanie odpowiedni komunikat.
Jeżeli komputer spełnia powyższe wymagania, Kreator instalacji wyszuka aplikacje firmy Kaspersky Lab, które mogą
powodować konflikt podczas współdziałania z Kaspersky Endpoint Security. Po odnalezieniu takich programów
zasugerowane zostanie ich ręczne usunięcie.
Jeżeli wśród wykrytych aplikacji znajduje się Kaspersky Anti-Virus 6.0 for Windows Workstations® MP3 / MP4 lub Kaspersky Anti-Virus 6.0 for Windows Servers MP3 / MP4, wszystkie dane, które mogą zostać przeniesione (informacje
aktywacyjne, ustawienia aplikacji), zostaną zachowane i użyte podczas instalacji Kaspersky Endpoint Security 8 for
Windows. Jednakże program Kaspersky Anti-Virus 6.0 for Windows Workstations MP3 / MP4 lub Kaspersky Anti-Virus
6.0 for Windows Servers MP3 / MP4 zostanie usunięty automatycznie.
KROK 2.OKNO POWITALNE KREATORA INSTALACJI
Jeżeli system operacyjny, na którym instalujesz Kaspersky Endpoint Security 8 for Windows w pełni spełnia wymagania
instalacyjne, po uruchomieniu pakietu instalacyjnego pojawi się okno powitalne. Okno powitalne informuje o rozpoczęciu
instalacji programu Kaspersky Endpoint Security 8 for Windows.
Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj
przycisku Anuluj.
KROK 3.PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ
W tym kroku należy przeczytać umowę licencyjną zawieraną pomiędzy Tobą a Kaspersky Lab.
Uważnie przeczytaj umowę i, jeśli zgadzasz się ze wszystkimi jej warunkami i postanowieniami, zaznacz pole Akceptuję
postanowienia Umowy licencyjnej.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 4.KASPERSKY SECURITY NETWORK -OŚWIADCZENIE
O GROMADZENIU DANYCH
W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network.
Przeczytaj treść Oświadczenia o Gromadzeniu Danych.
Jeżeli akceptujesz wszystkie warunki, zaznacz opcję Zgadzam się na uczestnictwo w Kaspersky Security
Network.
Jeżeli nie akceptujesz warunków uczestnictwa w Kaspersky Security Network, zaznacz opcję Nie zgadzam się
na uczestnictwo w Kaspersky Security Network.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 5.WYBIERANIE TYPU INSTALACJI
W tym kroku możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji Kaspersky Endpoint Security 8 for
Windows:
Pełna instalacja. Jeżeli wybierzesz ten typ instalacji, aplikacja zostanie zainstalowana całkowicie wraz z jej
wszystkimi składnikami i ustawieniami zalecanymi przez Kaspersky Lab.
Instalacja niestandardowa. Jeżeli wybierzesz ten typ instalacji, zaoferowane zostanie wybranie instalowanych
składników (sekcja "Krok 6. Wybieranie instalowanych składników aplikacji" na stronie 24) oraz określenie
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
24
folderu docelowego, w którym zostanie zainstalowana aplikacja (sekcja "Krok 7. Wybieranie folderu
docelowego" na stronie 24).
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku
Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz wybrać instalowane składniki Kaspersky Endpoint Security 8 for Windows. Domyślnie instalowane
są wszystkie składniki aplikacji.
Aby wybrać składnik do zainstalowania, kliknij ikonę znajdującą się obok nazwy tego składnika. Zostanie otwarte menu
kontekstowe. Następnie wybierz Składnik zostanie zainstalowany na lokalnym dysku twardym. Aby uzyskać
szczegółowe informacje o zadaniach wykonywanych przez wybrany komponent oraz o ilości miejsca na dysku
potrzebnego do jego zainstalowania, skorzystaj z dolnej części tego okna Kreatora instalacji.
Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku, kliknij przycisk Dysk. Informacje zostaną
wyświetlone w otwartym oknie Dostępne miejsce na dysku.
Aby anulować instalację składnika, z menu kontekstowego wybierz opcję Składnik będzie niedostępny.
W celu powrotu do listy domyślnych składników należy kliknąć przycisk Resetuj.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku
Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 7.WYBIERANIE FOLDERU DOCELOWEGO
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz określić ścieżkę dostępu do folderu docelowego, w którym zostanie zainstalowana aplikacja.
W celu wybrania foldera użyj przycisku Przeglądaj .
Aby wyświetlić informacje o dostępnym miejscu na lokalnym dysku twardym, kliknij przycisk Dysk. Informacje zostaną
wyświetlone w otwartym oknie Dostępne miejsce na dysku.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 8.DODAWANIE WYKLUCZEŃ ZE SKANOWANIA ANTYWIRUSOWEGO
Ten krok jest dostępny, jeżeli wybrałeś Instalację niestandardową.
W tym kroku możesz określić, które wykluczenia ze skanowania antywirusowego mają być uwzględnione w ustawieniach
aplikacji.
Opcje Wyklucz ze skanowania obszary zalecane przez Microsoft / Wyklucz ze skanowania obszary zalecane
przez Kaspersky Labsą odpowiedzialne za wykluczeniez lub włączenie do strefy zaufanej obszarów zalecanych przez
Microsoft lub Kaspersky Lab.
W zależności od tego, która opcja została zaznaczona, Kaspersky Endpoint Security włączy do strefy zaufanej obszary
zalecane przez Microsoft lub Kaspersky Lab. Kaspersky Endpoint Security nie skanuje takich obszarów w poszukiwaniu
wirusów i innych zagrożeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
25
Pole Wyklucz ze skanowania obszary zalecane przez Kaspersky Lab jest dostępne, gdy Kaspersky Endpoint
Security jest instalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku
Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
KROK 9.PRZYGOTOWYWANIE DO ZAINSTALOWANIA APLIKACJI
Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami
mogącymi mieć wpływ na instalację programu Kaspersky Endpoint Security 8 for Windows.
Domyślnie ochrona procesu instalacji jest włączona.
Jeżeli aplikacja nie może zostać zainstalowana (na przykład podczas zdalnej instalacji przy użyciu Zdalnego Pulpitu
Windows), zalecane jest wyłączenie ochrony procesu instalacji. Niemożność zainstalowania aplikacji może być
spowodowana włączoną ochroną procesu instalacji. Jeżeli tak się dzieje, zatrzymaj proces instalacji, zamknij i uruchom
ponownie Kreatora instalacji. W kroku 8 (Przygotowywanie do zainstalowania aplikacji) usuń zaznaczenie z pola Chroń
proces instalacji.
Pole Dodaj ścieżkę dostępu do pliku avp.com do zmiennej systemowej %PATH%włącza / wyłącza opcję dodania
ścieżki do pliku avp.com do zmiennej systemowej %PATH%.
Jeśli pole jest zaznaczone, uruchamianie Kaspersky Endpoint Security lub dowolnych jego zadań z wiersza poleceń nie
będzie wymagać wprowadzania ścieżki do pliku wykonywalnego. Aby uruchomić określone zadanie, wystarczy
wprowadzić nazwę pliku wykonywalnego i polecenie.
Aby powrócić do poprzedniego kroku Kreatora instalacji, kliknij przycisk Wstecz. Aby zainstalować program, kliknij
przycisk Instaluj. W celu zatrzymania Kreatora instalacji użyj przycisku Anuluj.
Podczas instalacji aplikacji zerwane mogą zostać bieżące połączenia sieciowe. Większość z zerwanych połączeń
zostanie przywrócona po pewnym czasie.
KROK 10.INSTALOWANIE APLIKACJI
Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona pomyślnie zakończona.
Jeżeli aktualizujesz poprzednią wersję aplikacji, krok ten będzie zawierał także przeniesione ustawienia i opcję usunięcie
poprzedniej wersji aplikacji.
Po zakończeniu instalacji Kaspersky Endpoint Security 8 for Windows zostanie uruchomiony Kreator wstępnej
konfiguracji (sekcja "Wstępna konfiguracja aplikacji" na stronie 30).
INSTALOWANIE APLIKACJI Z POZIOMU WIERSZA POLECEŃ
W celu uruchomienia Kreatora instalacji z poziomu wiersza poleceń:
wpisz następujące polecenie: setup.exe lub msiexec /i <nazwa pakietu instalacyjnego>.
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji w trybie nieinteraktywnym (bez uruchamiania
Kreatora instalacji):
wpisz następujące polecenie: setup.exe /pEULA=1 /pKSN=1|0 /pALLOWREBOOT=1|0 /s lub
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
26
EULA=1 oznacza akceptację warunków umowy licencyjnej. Umowa licencyjna jest dostępna w pakiecie
dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16).
Akceptacja warunków Umowy licencyjnej jest niezbędna do zainstalowania aplikacji lub jej aktualizacji
z poprzedniej wersji aplikacji.
KSN=1|0 oznacza akceptację lub odmowę uczestnictwa w Kaspersky Security Network (zwany również KSN).
Ten parametr nie jest wymagany. Jeżeli wartość parametru KSN nie zostanie określona, domyślnie oznaczać to będzie odmowę uczestnictwa w KSN. Treść Oświadczenia o Gromadzeniu Danych znajduje się w pakiecie
dystrybucyjnym Kaspersky Endpoint Security 8 for Windows (sekcja "Pakiet dystrybucyjny" na stronie 16).
ALLOWREBOOT=1|0 oznacza akceptację lub odmowę automatycznego ponownego uruchamiania komputera
(jeżeli jest to konieczne) po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji. Ten
parametr nie jest wymagany. Jeżeli nie określono wartości parametru ALLOWREBOOT, domyślnie komputer
nie zostanie uruchomiony ponownie po zainstalowaniu aplikacji lub jej aktualizacji z poprzedniej wersji aplikacji.
Ponowne uruchomienie komputera może być konieczne po zaktualizowaniu aplikacji z poprzedniej wersji lub
gdy podczas instalacji aplikacja Kaspersky Endpoint Security wykryje i usunie oprogramowanie antywirusowe
innych firm.
Automatyczne ponowne uruchomienie komputera może być wykonane jedynie w nieinteraktywnym trybie
instalacji (z kluczem /qn).
W celu zainstalowania aplikacji lub jej aktualizacji z poprzedniej wersji z hasłem, które upoważnia do wprowadzania
zmian w ustawieniach aplikacji i do pracy z aplikacją:
wpisz następujące polecenie:
setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<zakres działania hasła> lub
msiexec /i <nazwa pakietu instalacyjnego> KLPASSWD=***** KLPASSWDAREA=<zakres działania hasła>, aby
zainstalować aplikację lub zaktualizować ją z poprzedniej wersji w trybie interaktywnym.
setup.exe /pEULA=1 /pKSN=1|0 /pKLPASSWD=***** /pKLPASSWDAREA=<zakres działania hasła> /s lub
msiexec /i <nazwa pakietu instalacyjnego> EULA=1 KSN=1|0 KLPASSWD=***** KLPASSWDAREA=<zakres
działania hasła> ALLOWREBOOT=1|0/qn, aby zainstalować aplikację lub zaktualizować ją z poprzedniej wersji
w trybie nieinteraktywnym.
W tym wierszu zamiast <zakresu działania hasła>można określić jedną lub kilka następujących wartości parametru
KLPASSWDAREA, oddzielonych średnikami:
SET. Ustawia hasło dla modyfikacji ustawień aplikacji.
EXIT. Ustawia hasło dla kończenia działania aplikacji.
DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania.
DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center.
UNINST. Ustawia hasło dla usuwania aplikacji z komputera.
DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola uprawnień
aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci).
REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji.
Podczas instalacji aplikacji lub jej aktualizacji z poprzedniej wersji obsługiwane jest użycie następujących plików:
setup.ini (sekcja "Opis ustawień pliku setup.ini" na stronie 27), który zawiera ogólne ustawienia instalacji
aplikacji
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
27
plik konfiguracyjny install.cfg
setup.reg
Pliki setup.ini, install.cfg oraz setup.reg muszą być zlokalizowane w tym samym folderze, w którym znajduje się pakiet
instalacyjny Kaspersky Endpoint Security 8 for Windows.
INSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR
OBIEKTÓW ZASAD GRUPY
Przystawka Edytor obiektów zasad grupy umożliwia zainstalowanie Kaspersky Endpoint Security na stacjach roboczych
należących do domeny, bez korzystania z programu Kaspersky Security Center.
W celu zainstalowania Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy:
1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny.
2. Umieść pakiet instalacyjny Kaspersky Endpoint Security w formacie MSI w folderze współdzielonym
utworzonym w poprzednim kroku.
Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na
stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem
konfiguracyjnym install.cfg i plikiem klucza.
3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu:
a. Z drzewa konsoli wybierz Obiekt zasad grupy → Konfiguracja komputera → Ustawienia
oprogramowania → Instalacja oprogramowania.
b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania.
c. Z otwartego menu kontekstowego wybierz Nowy → Pakiet.
Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server.
d. W standardowym oknie Otwórzz Microsoft Windows Server określ ścieżkę dostępu do pakietu
instalacyjnego MSI programu Kaspersky Endpoint Security.
e. W oknie Instalacja programu wybierz Przypisane.
f. Kliknij OK.
Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera
w domenie. Program Kaspersky Endpoint Security jest następnie instalowany na wszystkich komputerach
w domenie.
OPIS USTAWIEŃ PLIKU SETUP.INI
Plik setup.ini, który znajduje się w folderze pakietu instalacyjnego Kaspersky Endpoint Security, może zostać użyty do
instalacji aplikacji z poziomu wiersza poleceń lub przystawki Edytor obiektów zasad grupy.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
InstallDir – ścieżka do foldera instalacyjnego aplikacji
ActivationCode – kod aktywacyjny Kaspersky Endpoint Security
Eula – akceptacja lub odrzucenie warunków Umowy licencyjnej. Możliwe wartości parametru Eula:
1. Określenie tej wartości oznacza akceptację warunków Umowy licencyjnej.
0. Określenie tej wartości oznacza odrzucenie warunków Umowy licencyjnej.
KSN – akceptacja lub odmowa uczestnictwa w Kaspersky Security Network. Możliwe wartości parametru KSN:
1. Określenie tej wartości oznacza wyrażenie zgody na uczestnictwo w Kaspersky Security Network.
0. Określenie tej wartości oznacza odmowę uczestnictwa w Kaspersky Security Network.
Password – ustawienie hasła do zarządzania ustawieniami i opcjami Kaspersky Endpoint Security
PasswordArea – określenie zakresu hasła dla zarządzania ustawieniami i opcjami Kaspersky Endpoint Security.
Możliwe wartości parametru PasswordArea:
SET. Ustawia hasło dla modyfikacji ustawień aplikacji.
EXIT. Ustawia hasło dla kończenia działania aplikacji.
DISPROTECT. Ustawia hasło dla wyłączania składników ochrony i zatrzymywania zadań skanowania.
DISPOLICY. Ustawia hasło dla wyłączania profilu Kaspersky Security Center.
UNINST. Ustawia hasło dla usuwania aplikacji z komputera.
DISCTRL. Ustawia hasło dla wyłączania modułów kontroli (Kontrola uruchamiania aplikacji, Kontrola
uprawnień aplikacji, Monitor wykrywania luk, Kontrola urządzeń, Kontrola sieci).
REMOVELIC. Ustawia hasło dla usuwania licencji aplikacji.
SelfProtection – włączenie lub wyłączenie mechanizmu Autoochrony Kaspersky Endpoint Security podczas
instalacji. Możliwe wartości parametru SelfProtection:
1. Określenie tej wartości oznacza włączenie Autoochrony.
0. Określenie tej wartości oznacza wyłączenie Autoochrony.
Reboot – określenie, czy po zainstalowaniu aplikacji komputer powinien zostać ponownie uruchomiony (jeżeli
jest to konieczne). Możliwe wartości parametru Reboot:
1. Określenie tej wartości oznacza, że w razie konieczności komputer zostanie ponownie uruchomiony po
zainstalowaniu aplikacji.
0. Określenie tej wartości oznacza, że komputer nie zostanie ponownie uruchomiony po zainstalowaniu
aplikacji.
MSExclusions – wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft. To ustawienie jest
dostępne tylko dla serwerów plików działających pod kontrolą systemu Microsoft Windows Server (sekcja
"Wymagania sprzętowe i programowe" na stronie 19). Możliwe wartości parametru MSExclusions:
1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Microsoft.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
29
0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Microsoft nie zostaną wykluczone ze
skanowania.
KLExclusions – wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky Lab. Możliwe wartości
parametru KLExclusions:
1. Określenie tej wartości oznacza wykluczenie ze skanowania aplikacji zalecanych przez firmę Kaspersky
Lab.
0. Określenie tej wartości oznacza, że aplikacje zalecane przez firmę Kaspersky Lab nie zostaną
wykluczone ze skanowania.
NoKLIM5 – określenie, czy podczas instalacji aplikacji mają zostać zainstalowane sterowniki sieciowe
Kaspersky Endpoint Security. Domyślnie sterowniki sieciowe są instalowane. Sterowniki sieciowe Kaspersky
Endpoint Security, które należą do grupy sterowników NDIS i są odpowiedzialne za przechwytywanie ruchu
sieciowego dla następujących modułów aplikacji: Kontrola urządzeń, Kontrola sieci, Ochrona poczty, Ochrona
WWW, Zapora sieciowa i Blokowanie ataków sieciowych, mogą wywoływać konflikty z innymi aplikacjami lub
wyposażeniem zainstalowanym na komputerze. Aby zapobiec możliwym konfliktom, możesz nie instalować
sterowników sieciowych na komputerach działających pod kontrolą systemu Microsoft Windows XP
Professional x86 lub Microsoft Windows Server 2003 x86. Możliwe wartości parametru NoKLIM5:
1. Określenie tej wartości wyłącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas
instalacji aplikacji.
0. Określenie tej wartości włącza instalację sterowników sieciowych Kaspersky Endpoint Security podczas
instalacji aplikacji.
AddEnviroment – określenie, czy do zmiennej %PATH% ma zostać dodana ścieżka dostępu do plików
wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security. Możliwe wartości
parametru AddEnviroment:
1. Określenie tej wartości oznacza, że do zmiennej %PATH% zostanie dodana ścieżka dostępu do plików
wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security.
0. Określenie tej wartości oznacza, że do zmiennej %PATH% nie zostanie dodana ścieżka dostępu do
plików wykonywalnych znajdujących się w folderze instalacyjnym Kaspersky Endpoint Security.
[Components] – wybór instalowanych składników aplikacji. Jeżeli nie określono żadnego składniku, zainstalowane
zostaną wszystkie składniki dostępne dla systemu operacyjnego.
DeviceControl – instalacja modułu Kontrola urządzeń.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
30
ApplicationStartupControl – instalacja modułu Kontrola uruchamiania aplikacji.
VulnerabilityAssessment – instalacja funkcji wykrywania luk.
AdminKitConnector – instalacja wtyczki Administration Kit do zdalnego zarządzania aplikacją poprzez
Kaspersky Security Center.
Możliwe wartości parametru:
1. Określenie tej wartości oznacza, że składnik zostanie zainstalowany.
0. Określenie tej wartości oznacza, że składnik nie zostanie zainstalowany.
[Tasks] – wybór zadań, które mają zostać włączone do listy zadań Kaspersky Endpoint Security. Jeżeli nie określono
żadnego zadania, wszystkie zadania zostają włączone do listy zadań Kaspersky Endpoint Security.
ScanMyComputer – zadanie Pełnego skanowania.
ScanCritical – zadanie Skanowania obszarów krytycznych.
Updater – zadanie aktualizacji.
Możliwe wartości parametru:
1. Określenie tej wartości oznacza, że zadanie aktualizacji zostanie włączone do listy zadań Kaspersky
Endpoint Security.
0. Określenie tej wartości oznacza, że zadanie aktualizacji nie zostanie włączone do listy zadań Kaspersky
Endpoint Security.
Zamiast wartości 1 możesz użyć wartości yes, on, enable lub enabled. Zamiast wartości 0 możesz użyć wartości no, off,
disable lub disabled.
WSTĘPNA KONFIGURACJA APLIKACJI
Po zakończeniu instalacji programu Kaspersky Endpoint Security uruchomiony zostanie Kreator wstępnej konfiguracji
aplikacji. Kreator wstępnej konfiguracji umożliwia aktywowanie aplikacji oraz zebranie informacji o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych aplikacji, których akcje w systemie operacyjnym
nie są w żaden sposób ograniczane.
Interfejs Kreatora wstępnej konfiguracji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora
wstępnej konfiguracji przy pomocy przycisków Wstecz i Dalej. Aby zakończyć działanie Kreatora wstępnej konfiguracji,
kliknij przycisk Zakończ. W celu zatrzymania Kreatora wstępnej konfiguracji w dowolnym momencie użyj przycisku
Anuluj.
Jeżeli działanie Kreatora wstępnej konfiguracji zostanie przerwane, wartości ustawień zdefiniowane podczas jego
działania nie zostaną zapisane. Przy następnym uruchomieniu aplikacji rozpoczęte zostanie działanie Kreatora wstępnej
konfiguracji i będziesz musiał ponownie skonfigurować ustawienia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
31
W TEJ SEKCJI:
Finalizowanie procesu aktualizacji Kaspersky Endpoint Security 8 for Windows ............................................................ 31
Aktywacja przy użyciu pliku klucza .................................................................................................................................. 32
Finalizowanie procesu aktywacji ..................................................................................................................................... 32
Analizowanie systemu operacyjnego .............................................................................................................................. 33
Kończenie działania Kreatora wstępnej konfiguracji ....................................................................................................... 33
FINALIZOWANIE PROCESU AKTUALIZACJI KASPERSKY ENDPOINT SECURITY
8 FOR WINDOWS
Ten krok jest dostępny, jeżeli aktualizujesz poprzednią wersję aplikacji (sekcja "Informacje o sposobach aktualizacji
starszej wersji aplikacji" na stronie 33) do Kaspersky Endpoint Security 8 for Windows.
Na tym etapie zasugerowane zostanie ponowne uruchomienie komputera. Aby zakończyć aktualizację z poprzedniej
wersji aplikacji i przejść do wstępnej konfiguracji Kaspersky Endpoint Security 8 for Windows, kliknij przycisk Zakończ.
AKTYWOWANIE APLIKACJI
Aktywacja aplikacji wymaga aktywnego połączenia z Internetem.
W tym kroku możesz wybrać jedną z następujących opcji aktywacji programu Kaspersky Endpoint Security:
Aktywuj przy użyciu kodu aktywacyjnego. Aby aktywować aplikację przy użyciu kodu aktywacyjnego,
wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 39).
Aktywacja przy użyciu pliku klucza. Aby aktywować aplikację przy użyciu pliku klucza, wybierz tę opcję.
Aktywuj wersję testową. Aby aktywować wersję testową, wybierz tę opcję. Będziesz mógł korzystać z pełnej
wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji funkcjonalność aplikacji
zostaje zablokowana i nie będziesz mógł ponownie aktywować wersji testowej.
Aktywuj później. Wybierz tę opcję, jeżeli chcesz pominąć etap aktywacji Kaspersky Endpoint Security. Możliwe
będzie używanie tylko modułu Ochrona plików i Zapora sieciowa. Po zainstalowaniu programu Kaspersky
Endpoint Security będziesz mógł zaktualizować jego bazy danych i moduły tylko jeden raz. Opcja Aktywuj
późniejjest dostępna tylko przy pierwszym uruchomieniu Kreatora wstępnej konfiguracji, zaraz po
zainstalowaniu aplikacji.
Aby kontynuować działanie Kreatora wstępnej konfiguracji, wybierz opcję aktywacji aplikacji i kliknij przycisk Dalej.
W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
32
AKTYWACJA ONLINE
Krok ten jest dostępny wyłącznie podczas aktywacji aplikacji przy pomocy kodu aktywacyjnego. Krok jest pomijany, gdy
aktywujesz wersję testową aplikacji lub gdy aktywujesz aplikację przy użyciu pliku klucza.
W tym kroku Kaspersky Endpoint Security wysyła dane do serwera aktywacji w celu weryfikacji wprowadzonego kodu
aktywacyjnego:
i automatycznie go zainstaluje. Następnie Kreator wstępnej konfiguracji przejdzie do kolejnego kroku.
Jeżeli wersyfikacja kodu zakończy się błędem, pojawi się odpowiednia informacja. W takim przypadku zalecamy
skontaktowanie się ze sprzedawcą Twojej licencji do oprogramowania Kaspersky Endpoint Security.
Jeśli liczba aktywacji kodu aktywacyjnego zostanie przekroczona, na ekranie zostanie wyświetlone odpowiednie
powiadomienie. Działanie Kreatora wstępnej konfiguracji zostanie przerwane, a aplikacja zasugeruje kontakt
z pomocą techniczną Kaspersky Lab.
Aby powrócić do poprzedniego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Wstecz. W celu zatrzymania
Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA
Krok ten jest dostępny wyłącznie podczas aktywacji komercyjnej wersji aplikacji przy pomocy pliku klucza.
Na tym etapie musisz wskazać plik klucza. W tym celu kliknij przycisk Przeglądaj i wybierz plik z rozszerzeniem .key.
Po wybraniu pliku klucza, w dolnej części okna wyświetlone są następujące informacje o licencji:
Numer licencji.
Typ licencji i na ilu komputerach można ją aktywować.
Data aktywacji aplikacji.
Data wygaśnięcia licencji
Aby powrócić do poprzedniego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Wstecz. Aby przejść do następnego
kroku Kreatora wstępnej konfiguracji, kliknij przycisk Dalej. W celu zatrzymania Kreatora wstępnej konfiguracji użyj
przycisku Anuluj.
FINALIZOWANIE PROCESU AKTYWACJI
W tym kroku Kreator wstępnej konfiguracji informuje o pomyślnej aktywacji Kaspersky Endpoint Security. Dostępne są
również informacje o licencji.
Typ licencji (komercyjna lub testowa) i na ilu komputerach można ją aktywować
Data wygaśnięcia licencji
Aby przejść do następnego kroku Kreatora wstępnej konfiguracji, kliknij przycisk Dalej. W celu zatrzymania Kreatora
wstępnej konfiguracji użyj przycisku Anuluj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
33
W TEJ SEKCJI:
Informacje o sposobach aktualizacji starszej wersji aplikacji ........................................................................................... 33
Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy ............................................ 34
ANALIZOWANIE SYSTEMU OPERACYJNEGO
W tym kroku zbierane są informacje o aplikacjach w systemie operacyjnym. Aplikacje te są dodawane do listy zaufanych
aplikacji, których akcje w systemie operacyjnym nie są w żaden sposób ograniczane.
Pozostałe aplikacje są analizowane przy pierwszym uruchomieniu, po zainstalowaniu Kaspersky Endpoint Security.
W celu zatrzymania Kreatora wstępnej konfiguracji użyj przycisku Anuluj.
KOŃCZENIE DZIAŁANIA KREATORA WSTĘPNEJ KONFIGURACJI
Okno kończenia działania Kreatora wstępnej konfiguracji zawiera informacje o zakończeniu procesu instalacji Kaspersky
Endpoint Security.
Jeżeli chcesz uruchomić Kaspersky Endpoint Security, kliknij przycisk Zakończ.
Jeżeli chcesz wyjść z Kreatora wstępnej konfiguracji bez uruchamiania Kaspersky Endpoint Security, usuń zaznaczenie
z pola Uruchom Kaspersky Endpoint Security 8 for Windows i kliknij Zakończ.
AKTUALIZOWANIE Z POPRZEDNIEJ WERSJI APLIKACJI
W tej sekcji opisano sposób aktualizacji aplikacji z jej wcześniejszej wersji.
INFORMACJE O SPOSOBACH AKTUALIZACJI STARSZEJ WERSJI
APLIKACJI
Możesz zaktualizować następujące aplikacje do Kaspersky Endpoint Security 8 for Windows:
Kaspersky Anti-Virus 6.0 for Windows Workstations MP3
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
Kaspersky Anti-Virus 6.0 for Windows Servers MP3
Kaspersky Anti-Virus 6.0 for Windows Servers MP4
Starszą wersję aplikacji możesz zaktualizować w następujący sposób:
Lokalnie w trybie interaktywnym, korzystając z Kreatora instalacji (sekcja "Instalowanie aplikacji przy użyciu
Kreatora instalacji" na stronie 22)
Lokalnie w trybie cichym, z poziomu wiersza poleceń (sekcja "Instalowanie aplikacji z poziomu wiersza poleceń"
na stronie 25)
Zdalnie, przy użyciu programu Kaspersky Security Center (więcej informacji znajdziesz w Przewodniku instalacji
dla Kaspersky Security Center)
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
34
Zdalnie, przy użyciu przystawki Edytor obiektów zasad grupy (sekcja "Aktualizowanie starszej wersji aplikacji
poprzez przystawkę Edytor obiektów zasad grupy" na stronie 34)
Podczas aktualizacji z poprzedniej wersji aplikacji do Kaspersky Endpoint Security 8 for Windows nie ma potrzeby
usuwania poprzedniej wersji. Przed aktualizacją poprzedniej wersji aplikacji zalecamy zamknięcie wszystkich
uruchomionych aplikacji.
Jeżeli do Kaspersky Endpoint Security 8 for Windows aktualizowana jest dowolna z wymienionych powyżej aplikacji,
wówczas nie jest przenoszona zawartość Kwarantanny i Kopii zapasowej.
AKTUALIZOWANIE STARSZEJ WERSJI APLIKACJI POPRZEZ
PRZYSTAWKĘ EDYTOR OBIEKTÓW ZASAD GRUPY
Przystawka Edytor obiektów zasad grupy umożliwia aktualizację poprzedniej wersji Kaspersky Endpoint Security na
stacjach roboczych należących do domeny, bez korzystania z programu Kaspersky Security Center.
W celu zaktualizowania poprzedniej wersji Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów
zasad grupy:
1. Utwórz współdzielony folder sieciowy na komputerze pełniącym funkcję kontrolera domeny.
2. Umieść pakiet instalacyjny MSI dla nowej wersji KasperskyEndpoint Security w folderze współdzielonym
utworzonym w poprzednim kroku.
Do foldera współdzielonego możesz również skopiować plik setup.ini (sekcja "Opis ustawień pliku setup.ini" na
stronie 27), który zawiera ogólne ustawienia instalacyjne Kaspersky Endpoint Security, wraz z plikiem
konfiguracyjnym install.cfg i plikiem klucza.
3. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
4. Utwórz nowy pakiet instalacyjny rozszerzenia Edytor obiektów zasad grupy. W tym celu:
a. Z drzewa konsoli wybierz Obiekt zasad grupy → Konfiguracja komputera → Ustawienia
oprogramowania → Instalacja oprogramowania.
b. Kliknij prawym przyciskiem myszy węzeł Instalacja oprogramowania.
c. Z otwartego menu kontekstowego wybierz Nowy → Pakiet.
Zostanie otwarte standardowe okno Otwórz z Microsoft Windows Server.
d. W standardowym oknie Otwórz z Microsoft Windows Server określ ścieżkę dostępu do pakietu
instalacyjnego MSI nowej wersji programu Kaspersky Endpoint Security.
e. W oknie Instalacja programu wybierz Przypisane.
f. Kliknij OK.
5. Z listy pakietów instalacyjnych przystawki Edytor obiektów zasad grupy wybierz pakiet instalacyjny utworzony
w poprzednim kroku.
6. Kliknij go prawym przyciskiem myszy, aby otworzyć jego menu kontekstowe.
7. Z otwartego menu kontekstowego wybierz Właściwości.
Zostanie otwarte okno właściwości pakietu instalacyjnego przystawki Edytora obiektów zasad grupy.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
35
W TEJ SEKCJI:
Informacje o sposobach dezinstalacji aplikacji ................................................................................................................ 35
Usuwanie aplikacji przy użyciu Kreatora instalacji .......................................................................................................... 35
Dezinstalowanie programu z poziomu wiersza poleceń .................................................................................................. 37
Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy ................................................................. 37
8. W otwartym oknie właściwości wybierz zakładkę Aktualizacja.
9. Na zakładce Aktualizacjadodaj pakiet instalacyjny przystawki Edytora obiektów zasad grupy, który zawiera plik
dystrybucyjny dla poprzedniej wersji Kaspersky Endpoint Security.
10. Aby zainstalować zaktualizowaną wersję Kaspersky Endpoint Security z jednoczesnym zachowaniem ustawień
KROK 1.ZAPISYWANIE DANYCH APLIKACJI DO PONOWNEGO UŻYCIA
W tym kroku możesz całkowicie usunąć aplikację lub zachować jej obiekty. Możesz wskazać, które dane używane przez
aplikację chcesz zachować do ponownego użycia podczas kolejnej instalacji programu (np. jego nowszej wersji).
Domyślnie zaznaczona jest opcja Całkowicie usuń aplikację. W tym przypadku usunięte zostaną ustawienia aplikacji,
informacje o aktywacji aplikacji, a także obiekty Kwarantanny i Kopii zapasowej.
W celu zapisania danych aplikacji do ponownego użycia:
1. Wybierz Zapisz obiekty aplikacji.
2. Zaznacz pola obok typów danych, które chcesz zapisać:
Dane aktywacyjne – dane eliminujące potrzebę ponownej aktywacji aplikacji poprzez automatyczne użycie
bieżącej licencji pod warunkiem, że nie wygaśnie ona do momentu następnej instalacji.
Obiekty Kopii zapasowej i Kwarantanny – pliki przeskanowane przez program i umieszczone
w Kwarantannie lub Kopii zapasowej.
Dostęp do obiektów Kopii zapasowej i Kwarantanny, które zostały zapisane po usunięciu aplikacji, można
uzyskać tylko z poziomu tej samej wersji aplikacji, która została użyta do zapisania obiektów.
Jeżeli zamierzasz użyć obiektów Kopii zapasowej i Kwarantanny po usunięciu aplikacji, przed usunięciem
aplikacji musisz przywrócić je z ich miejsc przechowywania. Jednakże eksperci z Kaspersky Lab nie
zalecają przywracania obiektów z Kopii zapasowej i Kwarantanny, ponieważ może to doprowadzić do
wyrządzenia szkód na komputerze.
Ustawienia wymagane do działania aplikacji – wartości ustawień aplikacji wybrane podczas jej
konfiguracji.
Aby przejść do następnego kroku Kreatora instalacji, kliknij przycisk Dalej. W celu zatrzymania Kreatora instalacji użyj
przycisku Anuluj.
KROK 2.POTWIERDZENIE DEZINSTALACJI APLIKACJI
Ponieważ usunięcie aplikacji zagraża bezpieczeństwu Twojego komputera, będziesz musiał potwierdzić jej usunięcie.
W tym celu kliknij przycisk Usuń.
W celu zatrzymania usuwania aplikacji w dowolnym momencie użyj przycisku Anuluj.
W tym kroku Kreator instalacji usuwa aplikację z komputera. Poczekaj na zakończenie procesu dezinstalacji aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
37
Podczas dezinstalacji aplikacji wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli anulujesz
ponowne uruchomienie komputera, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego
uruchomienia systemu operacyjnego.
DEZINSTALOWANIE PROGRAMU Z POZIOMU WIERSZA POLECEŃ
W celu usunięcia aplikacji z poziomu wiersza poleceń:
W wierszu poleceń wprowadź następujące polecenie: setup.exe /x lub
msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E2552450B6}, aby usunąć aplikację w trybie interaktywnym.
Zostanie uruchomiony Kreator instalacji. Postępuj zgodnie z instrukcjami Kreatora instalacji (sekcja "Usuwanie
aplikacji przy użyciu Kreatora instalacji" na stronie 35).
W wierszu poleceń wprowadź setup.exe /s /x lub
msiexec.exe /x {D72DD679-A3EC-4FCF-AFAF-12E2552450B6} /qn, aby usunąć aplikację w trybie
nieinteraktywnym (bez uruchamiania Kreatora instalacji).
DEZINSTALOWANIE APLIKACJI POPRZEZ PRZYSTAWKĘ EDYTOR
OBIEKTÓW ZASAD GRUPY
W celu usunięcia Kaspersky Endpoint Security poprzez rozszerzenie Edytor obiektów zasad grupy:
1. Otwórz przystawkę Edytor obiektów zasad grupy poprzez standardową konsolę ММС (aby uzyskać szczegółowe informacje dotyczące korzystania z Edytora, przejrzyj pliki pomocy Microsoft Windows Server).
2. Z drzewa konsoli wybierz Obiekt zasad grupy → Konfiguracja komputera → Ustawienia oprogramowania → Instalacja oprogramowania.
3. Na liście pakietów instalacyjnych zaznacz Kaspersky Endpoint Security 8 for Windows.
4. Kliknij go prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz Wszystkie zadania→Usuń.
Zostanie otwarte okno Usuń oprogramowanie.
5. W oknie Usuń oprogramowaniewybierz opcję Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników.
Zasada grupy będzie wymuszona na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie.
W rezultacie wersja aplikacji zostanie usunięta ze wszystkich komputerów w domenie.
38
LICENCJONOWANIE APLIKACJI
W TEJ SEKCJI:
Informacje o Umowie licencyjnej ..................................................................................................................................... 38
Informacje o przekazywaniu danych ............................................................................................................................... 38
Informacje o licencji ......................................................................................................................................................... 39
Informacje o kodzie aktywacyjnym .................................................................................................................................. 39
Informacje o pliku klucza ................................................................................................................................................. 40
Informacje o metodach aktywacji aplikacji ....................................................................................................................... 41
Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie
umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji.
INFORMACJE O UMOWIE LICENCYJNEJ
Umowa licencyjnato wiążąca umowa prawna zawierana pomiędzy Tobą a firmą Kaspersky Lab ZAO, która określa
zasady korzystania z zakupionej aplikacji.
Przed rozpoczęciem korzystania z aplikacji należy dokładnie przeczytać Umowę licencyjną.
Warunki Umowy licencyjnej możesz sprawdzić:
Podczas instalacji aplikacji Kaspersky Lab w trybie interaktywnym (sekcja "Informacje o sposobach instalacji
aplikacji" na stronie 21).
W pliku license.txt. Znajduje się on w pakiecie dystrybucyjnym aplikacji (sekcja "Pakiet dystrybucyjny" na
stronie 16).
Potwierdzenie akceptacji treści Umowy licencyjnej podczas instalacji aplikacji jest równoważne z akceptacją warunków
tejże umowy.
Jeśli nie akceptujesz warunków Umowy licencyjnej, musisz przerwać instalację.
INFORMACJE O PRZEKAZYWANIU DANYCH
Akceptując Umowę licencyjną, zgadzasz się automatycznie na przesyłanie danych sum kontrolnych (MD5)
przetworzonych plików i informacji, które są wykorzystywane do określania reputacji stron internetowych. Dane te nie
zawierają żadnych danych personalnych ani poufnych informacji. Firma Kaspersky Lab chroni uzyskane informacje
zgodnie z wymogami ustanowionymi przez prawo. Więcej informacji można znaleźć na stronie
http://support.kaspersky.com/pl/.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
39
INFORMACJE O LICENCJI
Licencjato czasowo ograniczone prawo do korzystania z aplikacji nadane zgodnie z Umową licencyjną. Licencja zawiera
unikatowy kod aktywacyjny przeznaczony dla Twojej kopii Kaspersky Endpoint Security.
Ważna licencja umożliwia korzystanie z następujących usług:
Używania aplikacji na jednym lub kilku urządzeniach.
Liczba urządzeń, na których możesz korzystać z aplikacji, jest określona w umowie licencyjnej.
Uzyskania pomocy od ekspertów z działu pomocy technicznej Kaspersky Lab.
Pełnego zestawu usług świadczonych przez firmę Kaspersky Lab lub jej partnerów podczas okresu ważności
licencji (sekcja "Usługi świadczone zarejestrowanym użytkownikom" na stronie 19).
Zakres świadczonych usług oraz okres korzystania z aplikacji zależą od typu licencji użytej do aktywacji aplikacji.
Dostępne są następujące typy licencji:
Testowa – jest to darmowa licencja z ograniczonym czasem ważności, która jest udostępniana w celu
zapoznania użytkowników z programem.
Po wygaśnięciu licencji testowej wszystkie funkcje programu Kaspersky Endpoint Security stają się
niedostępne. Aby kontynuować korzystanie z aplikacji, musisz zakupić licencję komercyjną.
Komercyjna – jest to płatna licencja z ograniczonym czasem ważności, która jest oferowana przy zakupie
aplikacji.
Funkcjonalność aplikacji, objęta licencją komercyjną, zależy od typu licencji komercyjnej, określonej na
certyfikacie licencji:
Core / Kaspersky Workspace Security. Licencje tego typu umożliwiają korzystanie z komponentów ochrony na
stacjach roboczych, a nie pozwalają na używanie komponentów kontroli oraz na używanie aplikacji na serwerach
plików i do ochrony mobilnej i zarządzania.
Select / Advanced / Total / Kaspersky Business Space Security / Kaspersky Enterprise Space Security / Kaspersky
Total Space Security. Licencje tych typów umożliwiają używanie wszystkich komponentów aplikacji na stacjach
roboczych, serwerach plików i urządzeniach mobilnych.
Po zakończeniu okresu ważności licencji komercyjnej aplikacja przełącza się do trybu ograniczonej
funkcjonalności. Nadal możesz przeprowadzać skanowanie komputera w poszukiwaniu wirusów oraz używać
innych komponentów aplikacji, ale tylko z użyciem baz danych, które zostały zainstalowane przed
zakończeniem okresu licencjonowania. Aby kontynuować korzystanie z aplikacji Kaspersky Endpoint Security
w trybie pełnej funkcjonalności, musisz przedłużyć licencję komercyjną.
Zalecamy odnowienie licencji przed zakończeniem okresu ważności bieżącej licencji, aby zapewnić kompletną
ochronę komputera.
INFORMACJE O KODZIE AKTYWACYJNYM
Kod aktywacyjnyto kod, który otrzymasz po zakupie licencji komercyjnej dla Kaspersky Endpoint Security. Kod ten jest
potrzebny do uzyskania pliku klucza i aktywacji aplikacji poprzez zainstalowanie pliku klucza.
Kod aktywacyjny jest sekwencją dwudziestu cyfr i liter w formacie ххххх-ххххх-ххххх-ххххх.
Okres ważności licencji rozpoczyna się od momentu aktywacji aplikacji. Jeśli zakupiłeś licencję na Kaspersky Endpoint
Security dla kilku komputerów, okres ważności licencji liczony jest od momentu aktywacji na pierwszym komputerze.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
40
Jeżeli chcesz odzyskać kod aktywacyjny, który po aktywacji utraciłeś lub przypadkowo usunąłeś, wyślij Zażalenie do
pomocy technicznej Kaspersky Lab poprzez Panel klienta (sekcja "Uzyskiwanie pomocy technicznej poprzez Panel
klienta" na stronie 246).
INFORMACJE O PLIKU KLUCZA
Plik klucza to plik w postaci хххххххх.key, który pozwala użytkownikowi korzystać z aplikacji Kaspersky Lab zgodnie
z warunkami licencji testowej lub komercyjnej. Kaspersky Lab udostępnia plik klucza w oparciu o kod aktywacyjny
podczas aktywacji aplikacji przy użyciu kodu aktywacyjnego lub przy zakupie Kaspersky Endpoint Security. Możesz
korzystać z aplikacji tylko jeśli posiadasz plik klucza.
Jeśli plik klucza został omyłkowo usunięty, możesz przywrócić go na jeden z następujących sposobów:
Wyślij Zażalenie do pomocy technicznej (sekcja "Kontakt z działem pomocy technicznej" na stronie 243).
Uzyskaj plik klucza na stronie internetowej (https://activation.kaspersky.com/pl/) w oparciu o swój istniejący kod
aktywacyjny.
Testowy plik klucza to plik klucza pozwalający użytkownikowi na wypróbowanie aplikacji w ograniczonym przedziale
czasu. Testowy plik klucza pozwala na korzystanie z aplikacji począwszy od dnia aktywacji aplikacji. Kaspersky Lab
udostępnia testowe pliki klucza za darmo, po aktywacji wersji testowej aplikacji.
Komercyjny plik kluczato plik klucza, który zawiera dane niezbędne do korzystania z aplikacji na warunkach licencji
komercyjnej. Komercyjny plik klucza pozwala na korzystanie z aplikacji począwszy od dnia aktywacji aplikacji. Kaspersky
Lab udostępnia komercyjny plik klucza w oparciu o kod aktywacyjny, uzyskany przy zakupie aplikacji.
Plik klucza zawiera następujące dane dotyczące licencji:
Numer licencji – unikatowy numer wymagany w kilku sytuacjach, na przykład w celu uzyskania pomocy
technicznej od firmy Kaspersky Lab.
Ograniczenie liczby komputerów –maksymalna liczba komputerów, na których aplikacja może zostać
aktywowana przy pomocy danego pliku klucza.
Okres ważności pliku klucza – zdefiniowany okres czasu, rozpoczynający się od momentu utworzenia pliku
klucza. Ten okres jest wyznaczany przez aplikację w zależności od okresu ważności licencji (sekcja "Informacje
o licencji" na stronie 39).
Data utworzenia pliku klucza – data utworzenia pliku klucza, zależna od kodu aktywacyjnego, oznacza początek
odliczania okresu ważności pliku klucza.
Okres przechowywania licencji – okres czasu, który rozpoczyna się w momencie utworzenia licencji przez
specjalistów z Kaspersky Lab. Okres przechowywania licencji może wynosić kilka lat. Aplikacja może zostać
aktywowana jedynie przed wygaśnięciem tego okresu.
Data wygaśnięcia okresu ważności pliku klucza – data, po upływie której plik klucza nie może zostać użyty do
aktywacji aplikacji. Data wygaśnięcia okresu ważności pliku klucza jest liczona od daty pierwszego użycia pliku
klucza, ale nie może być późniejsza niż data wygaśnięcia okresu przechowywania licencji.
Jeżeli dzień wygaśnięcia okresu ważności pliku klucza wypadnie wcześniej niż dzień wygaśnięcia okresu
przechowywania licencji, wówczas okres przechowywania licencji będzie ograniczony datą wygaśnięcia okresu
ważności pliku klucza.
Informacje o pomocy technicznej.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
41
W TEJ SEKCJI:
Aktywacja aplikacji za pomocą Kreatora aktywacji .......................................................................................................... 41
Przeglądanie informacji o licencji .................................................................................................................................... 42
Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do
momentu wygaśnięcia licencji.
Możesz aktywować aplikację na jeden z następujących sposobów:
Lokalnie z poziomu interfejsu aplikacji, korzystając z Kreatora aktywacji (sekcja "Kreator aktywacji" na
stronie 42)
Zdalnie z poziomu programu Kaspersky Security Center, tworząc zadanie instalacji pliku klucza (sekcja
"Zarządzanie zadaniami" na stronie 231)
Zdalnie poprzez automatyczną dystrybucję licencji, które są przechowywane w miejscu przechowywania licencji
na Serwerze administracyjnym Kaspersky Security Center, na komputery klienckie (szczegółowy opis znajduje
się w Podręczniku administratora dla Kaspersky Security Center)
ZARZĄDZANIE LICENCJĄ
Sekcja ta opisuje dostępne opcje licencjonowania aplikacji.
AKTYWACJA APLIKACJI ZA POMOCĄ KREATORA AKTYWACJI
W celu aktywacji programu Kaspersky Endpoint Security przy użyciu Kreatora aktywacji:
1. Wykonaj jedną z poniższych czynności:
W oknie informacyjnym Kaspersky Endpoint Security, pojawiającym się w obszarze powiadomień paska
zadań, kliknij odnośnik Aktywuj aplikację.
W dolnej części okna głównego aplikacjikliknij odnośnik Licencja. W otwartym oknie Zarządzanie
licencjami kliknij przycisk Aktywuj nową licencję.
Zostanie uruchomiony Kreator aktywacji (strona 42).
2. Postępuj zgodnie z instrukcjami Kreatora aktywacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
42
ZAKUP LICENCJI
Licencję można zakupić po zainstalowaniu aplikacji. Po zakupie licencji otrzymujesz kod aktywacyjny lub plik klucza,
których należy użyć do aktywacji aplikacji (sekcja "Aktywacja aplikacji za pomocą Kreatora aktywacji" na stronie 41).
W celu zakupienia licencji:
1. Otwórz okno główne aplikacji (strona 47).
2. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja, aby otworzyć okno Zarządzanie licencjami.
3. W oknie Zarządzanie licencjamiwykonaj jedno z poniższych działań:
Kliknij przycisk Kup licencję, jeżeli nie zainstalowałeś żadnej licencji lub posiadasz licencję testową.
Jeżeli masz zainstalowaną licencję komercyjną, kliknij przycisk Odnów licencję.
Zostanie otwarta strona sklepu internetowego Kaspersky Lab, w którym można zakupić licencję.
ODNAWIANIE LICENCJI
Po wygaśnięciu licencji możliwe będzie jej odnowienie. Dzięki temu komputer pozostaje chroniony po wygaśnięciu
bieżącej licencji i przed aktywacją aplikacji nową licencją.
W celu odnowienia licencji:
1. Kup (sekcja "Zakup licencji" na stronie 42) nowy kod aktywacyjny lub plik klucza.
2. Aktywuj aplikację (sekcja "Aktywacja aplikacji za pomocą Kreatora aktywacji" na stronie 41) przy użyciu
zakupionego kodu aktywacyjnego lub pliku klucza.
Spowoduje to dodanie dodatkowej licencji, która jest stosowana automatycznie po wygaśnięciu bieżącej licencji
Kaspersky Endpoint Security.
PRZEGLĄDANIE INFORMACJI O LICENCJI
W celu przejrzenia informacji o licencji:
1. Otwórz okno główne aplikacji (strona 47).
2. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja.
Zostanie otwarte okno Zarządzanie licencjami. Informacje o licencji są wyświetlane w sekcji znajdującej się
w górnej części okna Zarządzanie licencjami.
KREATOR AKTYWACJI
Interfejs Kreatora aktywacji składa się z szeregu okien (kroków). Możesz przełączać między oknami Kreatora aktywacji
przy pomocy przycisków Wstecz i Dalej. Aby zakończyć pracę z Kreatorem aktywacji, kliknij przycisk Zakończ. W celu
zatrzymania Kreatora aktywacji w dowolnym momencie użyj przycisku Anuluj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
Aktywacja przy użyciu pliku klucza .................................................................................................................................. 45
Finalizowanie procesu aktywacji ..................................................................................................................................... 45
AKTYWOWANIE APLIKACJI
Aktywacja aplikacji wymaga aktywnego połączenia z Internetem.
W tym kroku możesz wybrać jedną z następujących opcji aktywacji programu Kaspersky Endpoint Security:
Aktywuj przy użyciu kodu aktywacyjnego. Aby aktywować aplikację przy użyciu kodu aktywacyjnego,
wybierz tę opcję i wprowadź kod aktywacyjny (sekcja "Informacje o kodzie aktywacyjnym" na stronie 39).
Aktywacja przy użyciu pliku klucza. Aby aktywować aplikację przy użyciu pliku klucza, wybierz tę opcję.
Aktywuj wersję testową. Aby aktywować wersję testową, wybierz tę opcję. Będziesz mógł korzystać z pełnej
wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji funkcjonalność aplikacji
zostaje zablokowana i nie będziesz mógł ponownie aktywować wersji testowej.
W celu kontynuowania działania Kreatora aktywacji wybierz opcję aktywacji aplikacji i kliknij przycisk Dalej. W celu
zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj.
AKTYWACJA ONLINE
Krok ten jest dostępny wyłącznie podczas aktywacji aplikacji przy pomocy kodu aktywacyjnego. Krok jest pomijany, gdy
aktywujesz wersję testową aplikacji lub gdy aktywujesz aplikację przy użyciu pliku klucza.
W tym kroku Kaspersky Endpoint Security wysyła dane do serwera aktywacji w celu weryfikacji wprowadzonego kodu
aktywacyjnego:
Jeżeli weryfikacja kodu aktywacyjnego zakończy się pomyślnie, Kreator aktywacji pobierze plik klucza
licencyjnego. Plik klucza jest instalowany automatycznie. Następnie Kreator aktywacji przechodzi do kolejnego
kroku.
Jeżeli wersyfikacja kodu zakończy się błędem, pojawi się odpowiednia informacja. W takim przypadku zalecamy
skontaktowanie się ze sprzedawcą Twojej licencji do oprogramowania Kaspersky Endpoint Security.
Jeśli liczba aktywacji kodu aktywacyjnego zostanie przekroczona, na ekranie zostanie wyświetlone odpowiednie
powiadomienie. Jeśli działanie Kreator aktywacji zostanie przerwane, aplikacja zasugeruje kontakt z pomocą
techniczną Kaspersky Lab.
Aby powrócić do poprzedniego kroku Kreatora aktywacji, kliknij przycisk Wstecz. W celu zatrzymania działania Kreatora
aktywacji użyj przycisku Anuluj.
AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA
Krok ten jest dostępny wyłącznie podczas aktywacji komercyjnej wersji aplikacji przy pomocy pliku klucza.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
44
Na tym etapie musisz wskazać plik klucza. W tym celu kliknij przycisk Przeglądaj i wybierz plik z rozszerzeniem .key.
Po wybraniu pliku klucza, w dolnej części okna wyświetlone są następujące informacje o licencji:
Numer licencji.
Typ licencji i na ilu komputerach można ją aktywować
Data aktywacji aplikacji.
Data wygaśnięcia licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
45
Aby powrócić do poprzedniego kroku Kreatora aktywacji, kliknij przycisk Wstecz. Aby przejść do następnego kroku
Kreatora aktywacji, kliknij przycisk Dalej. W celu zatrzymania działania Kreatora aktywacji użyj przycisku Anuluj.
FINALIZOWANIE PROCESU AKTYWACJI
W tym kroku Kreator aktywacji informuje o pomyślnym aktywowaniu Kaspersky Endpoint Security. Dostępne są również
informacje o licencji.
Typ licencji (komercyjna lub testowa) i na ilu komputerach można ją aktywować
Data wygaśnięcia licencji
W celu zakończenia pracy z Kreatorem aktywacji kliknij przycisk Zakończ.
46
INTERFEJS APLIKACJI
W TEJ SEKCJI:
Ikona aplikacji w obszarze powiadomień paska zadań ................................................................................................... 46
Menu kontekstowe ikony aplikacji ................................................................................................................................... 47
Okno główne aplikacji...................................................................................................................................................... 47
Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno
główne aplikacji oraz okno ustawień aplikacji.
IKONA APLIKACJI W OBSZARZE POWIADOMIEŃ PASKA
ZADAŃ
Po zainstalowaniu aplikacji Kaspersky Endpoint Security, w obszarze powiadomień paska zadań Microsoft Windows
pojawi się jej ikona.
Ikona posiada następujące funkcje:
Wskazuje aktywność aplikacji.
Służy jako skrót do menu kontekstowego i okna głównego aplikacji.
Wskaźnik aktywności aplikacji
Ikona aplikacji służy jako wskaźnik aktywności aplikacji. Odzwierciedla stan ochrony komputera i wyświetla operacje
obecnie wykonywane przez aplikację:
Ikona oznacza, że Wszystkie składniki ochronysą włączone.
Ikona oznacza, że Kaspersky Endpoint Security skanuje wiadomości e-mail.
Ikona oznacza, że Kaspersky Endpoint Security skanuje przychodzący i wychodzący ruch sieciowy.
Ikona oznacza, że Kaspersky Endpoint Security aktualizuje swoje bazy danych i moduły.
Ikona wskazuje na wystąpienie podczas działania Kaspersky Endpoint Security ważnego zdarzenia,
wymagającego uwagi użytkownika. Na przykład moduł Ochrona plików jest wyłączony lub bazy danych aplikacji
są nieaktualne.
Ikona oznacza, że podczas działania Kaspersky Endpoint Security wystąpiło zdarzenie krytyczne. Na
przykład w działaniu jednego lub kilku składników wystąpił błąd, bądź też uszkodzone są bazy danych aplikacji.
Domyślnie ikona jest animowana: w trakcie skanowania wiadomości e-mail przez Kaspersky Endpoint Security, na tle
ikony aplikacji pulsuje mały symbol koperty; w trakcie aktualizacji baz danych i modułów Kaspersky Endpoint Security,
na tle ikony aplikacji obraca się symbol kuli ziemskiej.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
47
MENU KONTEKSTOWE IKONY APLIKACJI
Menu kontekstowe ikony aplikacji zawiera następujące elementy:
Kaspersky Endpoint Security. Otwiera zakładkę Ochrona i kontrolaw oknie głównym
aplikacji. ZakładkaOchrona i kontrolaumożliwia skonfigurowanie działania składników i zadań aplikacji oraz przeglądanie statystyk przetworzonych plików i wykrytych zagrożeń.
Ustawienia. Otwiera zakładkę Ustawienia w oknie głównym aplikacji. Zakładka Ustawienia umożliwia zmianę
domyślnych ustawień aplikacji.
Wstrzymaj kontrolę i ochronę / Wznów kontrolę i ochronę. Tymczasowo wstrzymuje / wznawia działanie
modułów kontroli i ochrony. Ten element menu kontekstowego nie wpływa na zadania aktualizacji i skanowania.
Wyłącz profil / Włącz profil. Wyłącza / włącza profil Kaspersky Security Center. Ten element menu jest
dostępny, gdy Kaspersky Endpoint Security działa zgodnie z profilem i ustawiono hasło do wyłączania profilu
Kaspersky Security Center.
Informacje o. Element ten otwiera okno informacyjne zawierające szczegółowe dane o aplikacji.
Zakończ. Element ten zamyka Kaspersky Endpoint Security. Kliknięcie tego elementu menu kontekstowego
powoduje wyładowanie aplikacji z pamięci RAM komputera.
Rysunek 1. Menu kontekstowe ikony aplikacji
Menu kontekstowe ikony aplikacji można otworzyć, przesuwając wskaźnik myszy na ikonę aplikacji w obszarze
powiadomień paska zadań Microsoft Windows i klikając na niej prawym przyciskiem myszy.
OKNO GŁÓWNE APLIKACJI
Okno główne aplikacji Kaspersky Endpoint Security zawiera elementy interfejsu oferujące dostęp do wszystkich
głównych funkcji programu.
Okno główne jest podzielone na trzy części (zobacz poniższy obrazek):
Elementy interfejsu umieszczone w górnej części okna umożliwiają wyświetlenie następujących informacji:
Szczegółowych informacji o aplikacji
Statystyki bazy danych reputacji
Listy nieprzetworzonych plików
Listy wykrytych luk
Listy plików poddanych kwarantannie
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
48
Miejsca przechowywania kopii zapasowych zainfekowanych plików usuniętych przez aplikację
Raportów dotyczących zdarzeń, które wystąpiły podczas działania aplikacji lub poszczególnych jej
składników bądź też podczas wykonywania zadań
Zakładka Ochrona i kontrolaumożliwia dostosowanie działania składników i zadań aplikacji. Zakładka
Ochrona i kontrola jest wyświetlana, gdy otwierasz okno główne aplikacji.
Zakładka Ustawienia umożliwia zmianę domyślnych ustawień aplikacji.
Rysunek 2. Okno główne aplikacji
Możesz użyć następujących odnośników:
Pomoc. Kliknięcie tego odnośnika przeniesie Cię do systemu pomocy Kaspersky Endpoint Security.
Pomoc techniczna. Kliknięcie tego odnośnika otworzy okno Pomoc techniczna, które zawiera informacje
o systemie operacyjnym, bieżącej wersji Kaspersky Endpoint Security oraz odnośniki do zasobów
informacyjnych Kaspersky Lab.
Licencja. Kliknięcie tego odnośnika otwiera okno Zarządzanie licencjami, które zawiera szczegółowe
informacje o obecnie aktywnej licencji.
Możesz otworzyć okno główne aplikacji Kaspersky Endpoint Security w jedenz następujących sposobów:
Przesuń kursor myszy na ikonę aplikacji w obszarze powiadomień paska zadań Microsoft Windows i kliknij ją.
Z menu kontekstowego ikony aplikacji wybierz Kaspersky Endpoint Security (sekcja "Menu kontekstowe
ikony aplikacji" na stronie 47).
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
49
OKNO USTAWIEŃ APLIKACJI
Okno ustawień Kaspersky Endpoint Security umożliwia skonfigurowanie wszystkich ustawień aplikacji, indywidualnych
składników, raportów i miejsc przechowywania, zadań skanowania, zadań aktualizacji, zadań wykrywania luk oraz
interakcji z Kaspersky Security Network.
Okno ustawień aplikacji składa się z dwóch części (zobacz poniższy rysunek).
Lewa część okna zawiera moduły aplikacji, zadania i inne elementy możliwe do skonfigurowania.
Prawa część okna zawiera listę ustawień dla funkcji wybranej w lewej części okna.
Rysunek 3. Okno ustawień aplikacji
Podobnie jak w oknie głównym, możesz użyć następujących odnośników:
Pomoc. Kliknięcie tego odnośnika przeniesie Cię do systemu pomocy Kaspersky Endpoint Security.
Pomoc techniczna. Kliknięcie tego odnośnika otworzy okno Pomoc techniczna, które zawiera informacje
o systemie operacyjnym, bieżącej wersji Kaspersky Endpoint Security oraz odnośniki do zasobów
informacyjnych Kaspersky Lab.
Licencja. Kliknięcie tego odnośnika otwiera okno Zarządzanie licencjami, które zawiera szczegółowe
informacje o obecnie aktywnej licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
50
Okno ustawień aplikacji może zostać otwarte w jeden z następujących sposobów:
W oknie głównym aplikacjiwybierz zakładkę Ustawienia (sekcja "Okno główne aplikacji" na stronie 47).
Z menu kontekstowego aplikacji wybierz Ustawienia (sekcja "Menu kontekstowe ikony aplikacji" na stronie 47).
51
URUCHAMIANIE I ZATRZYMYWANIE
W TEJ SEKCJI:
Włączanie i wyłączanie automatycznego uruchamiania aplikacji .................................................................................... 51
Ręczne uruchamianie i zatrzymywanie działania aplikacji .............................................................................................. 51
Wstrzymywanie i wznawianie kontroli i ochrony komputera ............................................................................................ 52
DZIAŁANIA APLIKACJI
Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania
i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli.
WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO
URUCHAMIANIA APLIKACJI
Automatyczne uruchamianie oznacza, że Kaspersky Endpoint Security uruchamia się przy starcie systemu
operacyjnego, bez udziału użytkownika. Ta opcja uruchamiania aplikacji jest włączona domyślnie.
Po instalacji Kaspersky Endpoint Security uruchamia się automatycznie po raz pierwszy. Kolejne uruchomienia aplikacji
odbywają się automatycznie podczas ładowania systemu operacyjnego.
W celu włączenia lub wyłączenia automatycznego uruchamiania aplikacji:
Aby wyłączyć automatyczne uruchamianie aplikacji, usuń zaznaczenie z pola Uruchom Kaspersky
Endpoint Security podczas ładowania systemu.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA
APLIKACJI
Specjaliści Kaspersky Lab nie zalecają ręcznego wyłączania Kaspersky Endpoint Security, ponieważ naraża to Twój
komputer i dane osobiste na zagrożenie. W razie konieczności możesz wstrzymać ochronę komputera (sekcja
"Wstrzymywanie i wznawianie kontroli i ochrony komputera" na stronie 52) na tak długo, jak chcesz, bez zatrzymywania
działania aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
52
Jeśli wyłączyłeś automatyczne uruchamianie aplikacji, musisz ręcznie włączyć program Kaspersky Endpoint Security
(sekcja "Włączanie i wyłączanie automatycznego uruchamiania aplikacji" na stronie 51).
W celu ręcznego uruchomienia aplikacji:
w menu Start wybierz Programy → Kaspersky Endpoint Security 8 for Windows.
W celu ręcznego zatrzymania działania aplikacji:
1. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań.
2. Z otwartego menu kontekstowego wybierz Zakończ.
WSTRZYMYWANIE I WZNAWIANIE KONTROLI I OCHRONY
KOMPUTERA
Pojęcie wstrzymywania kontroli i ochrony komputera oznacza wyłączenie na pewien okres czasu wszystkich składników
kontroli i ochrony programu Kaspersky Endpoint Security.
Stan aplikacji jest wskazywany przez ikonę aplikacji w obszarze powiadomień paska zadań (sekcja "Ikona aplikacji
w obszarze powiadomień paska zadań" na stronie 46).
Ikona oznacza, że kontrola i ochrona komputera zostały wstrzymane.
Ikona oznacza, że kontrola i ochrona komputera zostały wznowione.
Wstrzymywanie lub wznawianie kontroli i ochrony komputera nie ma wpływu na zadania skanowania i aktualizacji.
Jeżeli podczas wstrzymywania lub wznawiania kontroli i ochrony komputera nawiązane są jakiekolwiek połączenia
sieciowe, wówczas zostanie wyświetlone powiadomienie o zerwaniu tych połączeń.
W celu wstrzymania lub wznowienia kontroli i ochrony komputera:
1. W celu wstrzymania kontroli i ochrony komputera:
a. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań.
b. Z otwartego menu kontekstowego wybierz Wstrzymaj kontrolę i ochronę.
Zostanie otwarte okno Wstrzymywanie kontroli i ochrony.
c. Wybierz jedną z następujących opcji:
Wstrzymaj na określony czas – kontrola i ochrona komputera zostaną wznowione po upłynięciu
czasu wybranego z listy rozwijalnej dostępnej poniżej. Z listy rozwijalnej możesz wybrać odpowiedni
czas.
Wstrzymaj do restartu – kontrola i ochrona komputera zostaną wznowione po ponownym
uruchomieniu aplikacji lub systemu operacyjnego. Aby użyć tej opcji, należy włączyć automatyczne
uruchamianie aplikacji.
Wstrzymaj –kontrola i ochrona komputera zostaną wznowione na Twoje żądanie.
2. Jeżeli będziesz chciał wznowić kontrolę i ochronę komputera, będziesz mógł to zrobić w dowolnym momencie, niezależnie od wybranej opcji wstrzymania kontroli i ochrony. W celu wznowienia kontroli i ochrony komputera:
a. Kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomieńpaska zadań.
b. Z otwartego menu kontekstowego wybierz Wznów kontrolę i ochronę.
53
OCHRONA SYSTEMU PLIKÓW KOMPUTERA.
W TEJ SEKCJI:
Informacje o module Ochrona plików .............................................................................................................................. 53
Włączanie i wyłączanie modułu Ochrona plików ............................................................................................................. 53
Sekcja ta zawiera informacje o module Ochrona plików oraz instrukcje dotyczące konfiguracji jego ustawień.
INFORMACJE O MODULE OCHRONA PLIKÓW
Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Domyślnie Ochrona plików uruchamia się
wraz z Kaspersky Endpoint Security, pozostaje w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane
i uruchamiane na komputerze i wszystkich podłączonych do niego dyskach w poszukiwaniu wirusów i innego
szkodliwego oprogramowania.
Ochrona plików korzysta z metod analizy sygnatur i analizy heurystycznej oraz z technologii iChecker i iSwift.
Podczas próby (użytkownika lub aplikacji) uzyskania dostępu do chronionego pliku, moduł Ochrona plików sprawdzi, czy
bazy danych iChecker i iSwift zawierają o nim informacje, a następnie na tej podstawie podejmie decyzję o jego
ewentualnym skanowaniu.
Jeśli Kaspersky Endpoint Securitywykryje zagrożenie w pliku, przydzieli temu plikowi jeden z następujących stanów:
Stan wskazujący typ wykrytego szkodliwego programu (na przykład wirus lub trojan).
Potencjalnie zainfekowany - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać obiektu za
zainfekowany. Plik może zawierać sekwencję kodu typową dla wirusów i innych szkodliwych programów lub
zmodyfikowany kod znanego wirusa.
Następnie aplikacja wyświetla powiadomienie (patrz strona 202) o wykryciu zagrożenia w pliku i wykonuje na nim akcję
określoną w ustawieniach Ochrony plików (sekcja "Zmienianie akcji podejmowanej na zainfekowanych plikach" na
stronie 57).
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PLIKÓW
Domyślnie moduł Ochrona plików jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie
konieczności możesz wyłączyć Ochronę plików.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
54
W celu włączenia lub wyłączenia modułu Ochrona plików w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona plików, aby otworzyć menu
kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona plików, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona plików, zmieni się na ikonę .
Aby włączyć moduł Ochrona plików, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona plików, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona plików z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę plików, zaznacz pole Włącz moduł Ochrona plików.
Jeżeli chcesz wyłączyć Ochronę plików, usuń zaznaczenie z pola Włącz moduł Ochrona plików.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
AUTOMATYCZNE WSTRZYMYWANIE MODUŁU OCHRONA
PLIKÓW
Możesz skonfigurować ten składnik tak, aby był automatycznie wstrzymywany o określonym czasie lub przy
uruchamianiu określonych programów.
Wstrzymywanie modułu Ochrona plików w sytuacji, gdy powoduje konflikty z innymi programami, jest działaniem
wyjątkowym. Jeżeli podczas pracy modułów wystąpią jakieś problemy, skontaktuj się ze specjalistami z działu pomocy
technicznej firmy Kaspersky Lab (http://support.kaspersky.com/helpdesk.html?LANG=pl). Specjaliści pomocy technicznej
pomogą Ci skonfigurować Kaspersky Endpoint Security do jednoczesnego działania z innymi programami na Twoim
komputerze.
W celu skonfigurowania automatycznego wstrzymywania Ochrony plików:
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
55
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plikówprzejdź na zakładkę Dodatkowe.
5. W sekcji Wstrzymaj zadanie:
Aby skonfigurować automatyczne wstrzymywanie Ochrony plików o określonym czasie, zaznacz pole
Zgodnie z terminarzem i kliknij przycisk Terminarz.
Zostanie otwarte okno Wstrzymywanie zadania.
Aby skonfigurować automatyczne wstrzymywanie Ochrony plików przy uruchamianiu określonych aplikacji,
zaznacz pole Podczas uruchamiania aplikacji i kliknij przycisk Wybierz.
Zostanie otwarte okno Aplikacje.
6. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz skonfigurować automatyczne wstrzymywanie Ochrony plików o określonym czasie, w oknie
Wstrzymywanie zadania użyj pól Wstrzymaj zadanie o i Wznów zadanie o, aby określić przedział czasu
(w formacie GG:MM), podczas którego działanie modułu Ochrona plików zostanie wstrzymane. Następnie
kliknij OK.
Jeśli chcesz skonfigurować automatyczne wstrzymywanie Ochrony plików po uruchomieniu określonych
aplikacji, użyj przycisków Dodaj, Modyfikuj i Usuńznajdujących się w oknie Aplikacje, aby utworzyć listę
aplikacji, podczas pracy których działanie modułu Ochrona plików ma być wstrzymane. Następnie kliknij
OK.
7. W oknie Ochrona plików kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA
PLIKÓW
Podczas konfigurowania modułu Ochrona plików można:
Zmienić poziom ochrony plików.
Możesz wybrać jeden z predefiniowanych poziomów ochrony plików lub skonfigurować poziom ochrony
samodzielnie. Jeśli zmieniłeś ustawienia poziomu ochrony plików, możesz zawsze powrócić do zalecanych
ustawień poziomu ochrony plików.
Zmienić akcję podejmowaną przez Ochronę plików po wykryciu zainfekowanego pliku.
Zmodyfikować obszar ochrony modułu Ochrona plików.
Możesz poszerzyć lub ograniczyć obszar ochrony, dodając bądź usuwając skanowane obiekty lub zmieniając
typ skanowanych plików.
Skonfigurować analizator heurystyczny.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
56
Ochrona plików wykorzystuje technologię zwaną analizą sygnatur. Podczas analizy sygnatur Ochrona plików
W TEJ SEKCJI:
Zmienianie poziomu ochrony plików ............................................................................................................................... 56
Zmienianie akcji podejmowanej na zainfekowanych plikach ........................................................................................... 57
Modyfikowanie obszaru ochrony modułu Ochrona plików ............................................................................................... 57
Używanie Analizatora heurystycznego z Ochroną plików ............................................................................................... 58
Wykorzystywanie technologii skanowania w działaniu Ochrony plików .......................................................................... 59
porównuje wykryty obiekt z wpisami w swojej bazie danych. Zgodnie z zaleceniami ekspertów z Kaspersky Lab,
analiza sygnatur jest zawsze włączona.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej
Ochrona plików analizuje aktywność obiektów w systemie operacyjnym. Analiza heurystyczna może wykrywać
nowe szkodliwe programy, dla których nie ma jeszcze wpisów w bazach danych.
Wybrać technologię skanowania.
Możesz włączyć korzystanie z technologii iChecker i iSwift, co zoptymalizuje prędkość skanowania plików
poprzez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania.
Zoptymalizować skanowanie.
Możesz zoptymalizować skanowanie plików, zmniejszając czas skanowania i zwiększając szybkość działania
programu Kaspersky Endpoint Security. Można to uzyskać poprzez skanowanie tylko nowych plików i tych
plików, które zostały zmodyfikowane od ostatniego skanowania. Ten tryb jest stosowany zarówno do plików
prostych, jak i złożonych.
Skonfigurować skanowanie plików złożonych.
Zmienić tryb skanowania plików.
ZMIENIANIE POZIOMU OCHRONY PLIKÓW
Aby chronić system plików komputera, Ochrona plików stosuje różne grupy ustawień. Takie grupy ustawień nazywane są
poziomami ochrony plików. Istnieją trzy predefiniowane poziomy ochrony plików: Wysoki, Zalecany i Niski. Zalecany
poziom ochrony plików jest uważany za optymalną grupę ustawień i jest zalecany przez Kaspersky Lab.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona plików.
W prawej części okna wyświetlone sąustawienia modułu Ochrona plików.
3. W sekcji Akcje po wykryciu zagrożeniawybierz żądaną opcję:
Automatycznie wybierz akcję.
Wybierz akcję: Wylecz. Usuń, jeżeli leczenie się nie powiedzie.
Wybierz akcję: Wylecz.
Wybierz akcję: Usuń.
Wybierz akcję: Blokuj.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
MODYFIKOWANIE OBSZARU OCHRONY MODUŁU OCHRONA PLIKÓW
Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych
modułów mają odmienne właściwości. Lokalizacja i typ skanowanych plików to właściwości obszaru ochrony modułu
Ochrona plików. Domyślnie Ochrona plików skanuje tylko potencjalnie infekowalne pliki uruchamiane z dysków twardych,
dysków sieciowych lub nośników wymiennych.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plików, na zakładce Ogólne, w sekcji Typy plikówokreśl typy skanowanych plików:
Jeżeli skanowane mają być wszystkie pliki, zaznacz pole Wszystkie pliki.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
58
Jeżeli skanowaniu mają podlegać pliki o formatach najbardziej podatnych na infekcje, wybierz opcję Pliki
skanowane według formatu.
Jeżeli skanowaniu mają podlegać pliki z rozszerzeniami najbardziej podatnymi na infekcje, zaznacz pole
Pliki skanowane według rozszerzenia.
Podczas wybierania typu skanowanych plików należy pamiętać, że:
Istnieją formaty plików (takie jak .txt), dla których prawdopodobieństwo zarażenia szkodliwym kodem i jego
późniejszej aktywacji jest dość niskie. Istnieją jednak formaty zawierające lub mogące zawierać kod
wykonywalny (na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich
plikach jest bardzo wysokie.
Haker może przesłać na Twój komputer wirusa lub inne szkodliwe oprogramowanie w pliku wykonywalnym
posiadającym rozszerzenie txt. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, taki plik
zostanie pominięty podczas skanowania. Jeśli wybrałeś skanowanie plików według formatu, bez względu
na rozszerzenie Ochrona plików przeanalizuje nagłówek pliku. Taka analiza może wykryć, że plik ma
format .exe. Taki plik zostanie poddany szczegółowemu skanowaniu antywirusowemu.
5. Na liście Obszar ochrony należy wykonać jedną z następujących czynności:
Jeżeli chcesz dodać nowy obiekt do listy obiektów przeznaczonych do skanowania, kliknij przycisk Dodaj.
Jeżeli chcesz zmienić lokalizację obiektu, wybierz go z listy obiektów przeznaczonych do skanowania
i kliknij przycisk Modyfikuj.
Zostanie otwarte okno Wybierz skanowany obiekt.
Jeżeli chcesz usunąć obiekt z listy skanowanych obiektów, wybierz go z listy i kliknij przycisk Usuń.
Zostanie wyświetlone okno potwierdzenia usunięcia obiektu.
6. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz dodać nowy obiekt do listy skanowanych lub zmienić lokalizację obiektu znajdującego się na
liście, wybierz go w oknie Wybierz skanowany obiekt i kliknij przycisk Dodaj.
Wszystkie obiekty wybrane w oknie Wybierz skanowany obiektsą wyświetlane w oknie Ochrona plików,
na liście Obszar ochrony.
7. Jeżeli to konieczne, powtórz kroki 5–6, aby dodać, przenieść lub usunąć obiekty z listy skanowanych.
8. Aby wykluczyć obiekt z listy skanowanych, na liście Obszar ochronyusuń zaznaczenie z pola znajdującego się obok niego. Obiekt zostaje wykluczony ze skanowania, ale nadal znajduje się na liście.
9. W oknie Ochrona plików kliknij OK.
10. W celu zapisania zmian należy kliknąć przycisk Zapisz.
UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ PLIKÓW
W celu skonfigurowania korzystania z Analizatora heurystycznego w trakcie działania Ochrony plików:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
60
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plikówprzejdź na zakładkę Wydajność.
5. W sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
SKANOWANIE PLIKÓW ZŁOŻONYCH
Popularną techniką ukrywania wirusów i innego szkodliwego oprogramowania jest osadzanie ich w plikach złożonych,
takich jak archiwa czy bazy danych. W celu wykrycia ukrytych w ten sposób wirusów i innego szkodliwego
oprogramowania, plik złożony musi zostać rozpakowany, co może spowolnić skanowanie. Możesz ograniczyć zbiór
skanowanych plików złożonych, dzięki czemu skanowanie będzie szybsze.
W celu skonfigurowania skanowania plików złożonych:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plikówprzejdź na zakładkę Wydajność.
5. W sekcji Skanowanie plików złożonychokreśl, które pliki złożone mają być skanowane: archiwa, pakiety
instalacyjne lub osadzone obiekty OLE.
6. Jeżeli pole Skanuj tylko nowe i zmienione pliki w sekcji Optymalizacja skanowania nie jest zaznaczone, dla
każdego typu pliku złożonego możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. Aby
dokonać wyboru, kliknij odnośnik wszystkie / nowe obok nazwy typu pliku złożonego. Po kliknięciu odnośnika
zmieni on swoją wartość.
Jeżeli pole Skanuj tylko nowe i zmienione pliki jest zaznaczone, skanowane są tylko nowe pliki.
7. Kliknij przycisk Dodatkowe.
Zostanie otwarte okno Pliki złożone.
8. W sekcji Skanowanie w tle wykonaj jedną z poniższych czynności:
Jeżeli nie chcesz, aby Ochrona plików rozpakowywała pliki złożone w tle, usuń zaznaczenie z pola
Rozpakowywanie plików złożonych w tle.
Jeżeli chcesz, aby Ochrona plików rozpakowywała duże pliki złożone w tle, zaznacz pole
Rozpakowywanie plików złożonych w tle i określ żądaną wartość w polu Minimalny rozmiar pliku.
9. W sekcji Ograniczenie rozmiaruwykonaj jedną z poniższych czynności:
Jeżeli nie chcesz, aby Ochrona plików rozpakowywała duże pliki złożone, zaznacz pole Nie rozpakowuj
dużych plików złożonychi określ żądaną wartość w polu Maksymalny rozmiar pliku.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
61
Jeżeli chcesz, aby Ochrona plików rozpakowywała duże pliki złożone, usuń zaznaczenie z pola Nie
rozpakowuj dużych plików złożonych.
Plik zostanie zaklasyfikowany jako duży, jeśli jego rozmiar przekroczy wartość zdefiniowaną w polu
Maksymalny rozmiar pliku.
Ochrona plików skanuje duże pliki wypakowane z archiwów, bez względu na to, czy pole Nie rozpakowuj
dużych plików złożonych jest zaznaczone.
10. Kliknij OK.
11. W oknie Ochrona plików kliknij OK.
12. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE TRYBU SKANOWANIA
Tryb skanowaniato warunek, zgodnie z którym Ochrona plików rozpoczyna skanowanie plików. Domyślnie program
Kaspersky Endpoint Security skanuje pliki w trybie smart. W tym trybie skanowania Ochrona plików decyduje czy
skanować pliki po przeanalizowaniu operacji wykonywanych na pliku przez użytkownika, aplikację w imieniu użytkownika
(z poziomu konta, które zostało użyte przy logowaniu lub z poziomu innego konta użytkownika), bądź przez system
operacyjny. Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office Word, aplikacja skanuje plik
przy jego pierwszym otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują
plik, nie są skanowane.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona plików.
W prawej części okna wyświetlone są ustawienia modułu Ochrona plików.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona plików.
4. W oknie Ochrona plikówprzejdź na zakładkę Dodatkowe.
5. W sekcji Tryb skanowaniawybierz żądany tryb:
Tryb smart.
Podczas dostępu i modyfikacji.
Podczas dostępu.
Podczas wykonywania.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
62
KONTROLA SYSTEMU
W TEJ SEKCJI:
Informacje o module Kontrola systemu ........................................................................................................................... 62
Włączanie i wyłączanie modułu Kontrola systemu .......................................................................................................... 63
Korzystanie z sygnatur strumieni zachowań (BSS) ......................................................................................................... 64
Cofanie akcji szkodliwego oprogramowania podczas leczenia ....................................................................................... 64
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą
systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest
zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja "Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Kontroli systemu oraz instrukcje dotyczące konfiguracji ustawień modułu.
INFORMACJE O MODULE KONTROLA SYSTEMU
Kontrola systemu zbiera dane o działaniach programów na komputerze i udostępnia te informacje innym modułom
Sygnatury strumieni zachowań (BSS) (zwane również wzorcami/schematami niebezpiecznej aktywności) zawierają
sekwencje działań aplikacji, które Kaspersky Endpoint Security klasyfikuje jako niebezpieczne. Jeśli aktywność aplikacji
odpowiada sygnaturze strumienia zachowań, Kaspersky Endpoint Security wykona określone działanie. Funkcjonalność
Kaspersky Endpoint Security oparta na sygnaturach strumieni zachowań zapewnia ochronę proaktywną komputera.
Domyślnie, jeśli aktywność aplikacji odpowiada sygnaturze strumienia zachowań, Kontrola systemu przenosi plik
wykonywalny tej aplikacji do Kwarantanny (sekcja "Zarządzanie Kwarantanną i Kopią zapasową" na stronie 205).
Cofanie akcji wykonanych przez szkodliwe oprogramowanie
W oparciu o informacje zebrane przez Kontrolę systemu, Kaspersky Endpoint Security może wycofać akcje wykonane
w systemie operacyjnym przez szkodliwe oprogramowanie w trakcie leczenia.
Cofanie szkodliwych akcji może zostać zainicjowane przez Ochronę proaktywną, Ochronę plików (sekcja "Ochrona
systemu plików komputera. Ochrona plików" na stronie 53) lub podczas skanowania antywirusowego (sekcja
"Skanowanie" na stronie 170).
Cofanie działań szkodliwego oprogramowania oddziałuje na ściśle określony zestaw danych. Nie wpływa to negatywnie
na system operacyjny ani na integralność danych.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
63
WŁĄCZANIE I WYŁĄCZANIE MODUŁU KONTROLA
SYSTEMU
Domyślnie moduł Kontrola systemu jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab.
W razie konieczności możesz wyłączyć Kontrolę systemu.
Nie zaleca się wyłączać Kontroli systemu bez wyraźnej konieczności, ponieważ zmniejszy to efektywność modułów
ochrony, które potrzebują danych Kontroli systemu do klasyfikowania wykrytych potencjalnych zagrożeń.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Kontrola systemu w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Kontrola systemu, aby otworzyć menu
kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć Kontrolę systemu, wybierz Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Kontrola systemu, zmieni się na ikonę .
Aby wyłączyć Kontrolę systemu, wybierz Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Kontrola systemu, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Kontrola systemu z poziomu okna ustawień aplikacji:
2. W lewej części okna, w sekcjiOchrona antywirusowawybierz moduł Kontrola systemu.
W prawej części okna wyświetlone są ustawienia modułu Kontrola systemu.
3. Wykonaj jedną z poniższych czynności:
Jeśli chcesz, aby podczas leczenia Kaspersky Endpoint Security cofał akcje wykonane przez szkodliwe
oprogramowanie w systemie operacyjnym, zaznacz pole W trakcie dezynfekcji wycofaj zmiany wprowadzone przez szkodliwe oprogramowanie.
Jeśli chcesz, aby podczas leczenia Kaspersky Endpoint Security ignorował akcje wykonane przez
szkodliwe oprogramowanie w systemie operacyjnym, usuń zaznaczenie z pola W trakcie dezynfekcji wycofaj zmiany wprowadzone przez szkodliwe oprogramowanie.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
65
OCHRONA WIADOMOŚCI E-MAIL. OCHRONA
W TEJ SEKCJI:
Informacje o module Ochrona poczty .............................................................................................................................. 65
Włączanie i wyłączanie modułu Ochrona poczty ............................................................................................................. 66
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą
systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest
zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja
"Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Ochronie poczty oraz instrukcje dotyczące konfiguracji ustawień modułu.
INFORMACJE O MODULE OCHRONA POCZTY
Ochrona poczty skanuje odbierane i wysyłane wiadomości e-mail w poszukiwaniu wirusów i innych zagrożeń. Ochrona
poczty uruchamia się wraz z Kaspersky Endpoint Security, pozostaje w pamięci komputera i skanuje wszystkie
wiadomości pocztowe przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP.
Ikona Ochrony poczty w obszarze powiadomień paska zadań oznacza, że aplikacja jest włączona. Ikona przyjmuje
postać za każdym razem, gdy skanowana jest wiadomość
e-mail.
Moduł Ochrona poczty przechwytuje wszystkie wiadomości pocztowe wysyłane i odbierane przez użytkownika Jeżeli
program nie wykryje zagrożenia w wiadomości, stanie się ona dostępna dla użytkownika.
Jeżeli Kaspersky Endpoint Security wykryje w pliku zagrożenie, przypisze mu jeden z następujących stanów:
Stan wskazujący typ wykrytego szkodliwego programu (na przykład wirus lub trojan).
Potencjalnie zainfekowany - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać wiadomości za
zainfekowaną. Wiadomość może zawierać sekwencję kodu typową dla wirusów i innych szkodliwych
programów lub zmodyfikowany kod znanego wirusa.
Następnie aplikacja blokuje wiadomość, wyświetla powiadomienie (patrz strona 202) (jeżeli zostało to określone
w ustawieniach powiadomień) o wykryciu zagrożenia i wykonuje na wiadomości akcjęokreśloną w ustawieniach
Ochrony poczty (sekcja "Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail" na stronie 68).
Dla klientów pocztowych Microsoft Office Outlook i The Bat! stworzono moduły rozszerzeń (wtyczki), które umożliwiają
dostosowanie ustawień skanowania poczty. Wtyczka Ochrony poczty jest integrowana z programami pocztowymi
Microsoft Office Outlook i The Bat! w trakcie instalacji Kaspersky Endpoint Security.
Ochrona poczty nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
66
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA POCZTY
Domyślnie moduł Ochrona poczty jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie
konieczności możesz wyłączyć Ochronę poczty.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Ochrona poczty w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona poczty, aby otworzyć menu
kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona poczty, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona poczty, zmieni się na ikonę .
Aby wyłączyć moduł Ochrona poczty, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona poczty, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona poczty z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ochrona antywirusowa wybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę poczty, zaznacz pole Włącz moduł Ochrona poczty.
Jeżeli chcesz wyłączyć Ochronę poczty, usuń zaznaczenie z pola Włącz moduł Ochrona poczty.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
67
KONFIGUROWANIE USTAWIEŃ MODUŁU OCHRONA
POCZTY
Podczas konfigurowania modułu Ochrona poczty można:
Zmienić poziom ochrony.
Możesz wybrać jeden z predefiniowanych poziomów ochrony poczty lub skonfigurować niestandardowy poziom
ochrony poczty.
Jeśli zmieniłeś ustawienia poziomu ochrony poczty, możesz zawsze powrócić do zalecanych ustawień poziomu
ochrony poczty.
Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na zainfekowanych wiadomościach e-mail.
Zmodyfikować obszar ochrony modułu Ochrona poczty.
Skonfigurować skanowanie plików złożonych załączonych do wiadomości e-mail.
Możesz włączyć lub wyłączyć skanowanie archiwów załączonych do wiadomości e-mail i ograniczyć
maksymalny rozmiar skanowanych załączników oraz maksymalny czas ich skanowania.
Skonfigurować filtrowanie załączników według typu.
Filtrowanie załączników według typu pozwala na automatyczną zmianę nazwy lub usunięcie plików
o określonych typach.
Skonfigurować analizator heurystyczny.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej
Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna
może wykryć w wiadomościach e-mail nowe zagrożenia, dla których nie ma wpisów w bazach danych
Kaspersky Endpoint Security.
Skonfigurować skanowanie poczty elektronicznej w programie Microsoft Office Outlook.
Wtyczka stworzona dla Microsoft Office Outlook umożliwia wygodną konfigurację ustawień skanowania poczty.
Skonfigurować skanowanie poczty elektronicznej w programie The Bat!.
Wtyczka stworzona dla The Bat! umożliwia wygodną konfigurację ustawień skanowania poczty.
Podczas pracy z innymi klientami pocztowymi (włączając Microsoft Outlook Express®, Pocztę systemu
Windows i Mozilla™ Thunderbird™) moduł Ochrona poczty skanuje wiadomości przesyłane poprzez protokoły
SMTP, POP3, IMAP oraz NNTP.
Podczas pracy z programem Mozilla Thunderbird Ochrona poczty nie skanuje w poszukiwaniu wirusów i innych
zagrożeń wiadomości przesyłanych poprzez protokół IMAP, jeśli filtry są wykorzystywane do przenoszenia
wiadomości z folderu Skrzynka odbiorcza.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
68
W TEJ SEKCJI:
Zmienianie poziomu ochrony poczty ................................................................ ................................ ............................... 68
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ................................................................... 68
Modyfikowanie obszaru ochrony modułu Ochrona poczty .............................................................................................. 69
Skanowanie plików złożonych załączonych do wiadomości e-mail ................................................................................. 70
Filtrowanie załączników w wiadomościach e-mail ........................................................................................................... 71
Używanie analizy heurystycznej ...................................................................................................................................... 71
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 72
Skanowanie poczty elektronicznej w programie The Bat! ............................................................................................... 73
ZMIENIANIE POZIOMU OCHRONY POCZTY
Aby chronić pocztę elektroniczną, Ochrona poczty stosuje różne grupy ustawień. Te grupy ustawień są zwane
poziomami ochrony poczty. Istnieją trzy predefiniowane poziomy ochrony poczty: Wysoki, Zalecany i Niski. Zalecany
poziom ochrony plików jest uważany za optymalne ustawienia i jest zalecany przez Kaspersky Lab.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona poczty.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
69
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. W sekcji Akcje po wykryciu zagrożeniawybierz wymaganą akcję, wykonywaną przez Kaspersky Endpoint Security po wykryciu zainfekowanej wiadomości elektronicznej:
Automatycznie wybierz akcję.
Wybierz akcję: Wylecz. Usuń, jeżeli leczenie się nie powiedzie.
Wybierz akcję: Wylecz.
Wybierz akcję: Usuń.
Wybierz akcję: Blokuj.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
MODYFIKOWANIE OBSZARU OCHRONY MODUŁU OCHRONA POCZTY
Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych
modułów mają odmienne właściwości. Właściwości obszaru ochrony modułu Ochrona poczty zawierają ustawienia
integracji Ochrony poczty z klientami poczty oraz typy wiadomości pocztowych i protokołów pocztowych, których ruch
jest skanowany przez Ochronę poczty. Domyślnie Kaspersky Endpoint Security skanuje przychodzące i wychodzące
wiadomości pocztowe oraz ruch przesyłany przez protokoły POP3, SMTP, NNTP i IMAP, a także integruje się z klientami
poczty Microsoft Office Outlook i The Bat!.
W celu utworzenia obszaru ochrony modułu Ochrona poczty:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona pocztyna zakładce Ogólne.
4. W sekcji Obszar ochronynależy wykonać jedną z następujących czynności:
Jeżeli chcesz, aby Ochrona poczty skanowała wszystkie przychodzące i wychodzące wiadomości na
Twoim komputerze, wybierz opcję Wiadomości odbierane i wysyłane.
Jeśli chcesz, aby Ochrona poczty skanowała tylko wiadomości przychodzące, wybierz opcję Tylko
wiadomości odbierane.
Jeśli wybierzesz skanowanie tylko wiadomości odbieranych, zalecamy wykonanie jednorazowego
skanowania poczty wychodzącej, ponieważ istnieje ryzyko, że na Twoim komputerze znajdują się robaki
pocztowe rozprzestrzeniające się poprzez pocztę e-mail. Pozwoli to uniknąć nieprzyjemnych sytuacji, kiedy
z Twojego komputera wysyłanych jest wiele zainfekowanych, niemonitorowanych wiadomości.
5. W sekcji Ustawienia skanowania wykonaj następujące czynności:
Jeśli chcesz, aby Ochrona poczty skanowała wiadomości pocztowe przesyłane poprzez protokoły POP3,
SMTP, NNTP i IMAP zanim dotrą one na Twój komputer, zaznacz pole Ruch
POP3 / SMTP / NNTP / IMAP.
Jeśli nie chcesz, aby Ochrona poczty skanowała wiadomości pocztowe przesyłane poprzez protokoły
POP3, SMTP, NNTP i IMAP zanim dotrą one na Twój komputer, usuń zaznaczenie z pola Ruch
POP3 / SMTP / NNTP / IMAP. W tym przypadku wiadomości są skanowane przez wtyczkę modułu
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
70
Ochrona poczty, która została osadzona w klientach pocztowych Microsoft Office Outlook i The Bat!, po
odebraniu ich na komputerze.
Jeśli korzystasz z klientów poczty innych niż Microsoft Office Outlook lub The Bat!, wiadomości przesyłane
poprzez protokoły POP3, SMTP, NNTP i IMAP nie są skanowane, jeżeli pole Ruch
POP3 / SMTP / NNTP / IMAP nie jest zaznaczone.
Jeśli pola Dodatkowe: wtyczka dla Microsoft Office Outlook i Dodatkowe: wtyczka dla The Bat!nie są
zaznaczone, Ochrona poczty nie skanuje wiadomości pocztowych przesyłanych poprzez protokoły POP3,
SMTP, NNTP i IMAP.
Jeśli chcesz umożliwić dostęp do ustawień Ochrony poczty z poziomu Microsoft Office Outlook i włączyć
skanowanie wiadomości pocztowych przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI
po ich odebraniu na komputerze przez wtyczkę wbudowaną w Microsoft Office Outlook, zaznacz pole
i MAPI po ich dotarciu na komputer przez wtyczkę wbudowaną w The Bat!, zaznacz pole Dodatkowe: wtyczka dla The Bat!.
Jeśli chcesz wyłączyć skanowanie wiadomości przesyłanych poprzez protokoły POP3, SMTP, NNTP, IMAP
i MAPI po ich dotarciu na komputer przez wtyczkę wbudowaną w The Bat!, usuń zaznaczenie pola
Dodatkowe: wtyczka dla The Bat!.
Wtyczka Ochrony poczty jest integrowana z programami pocztowymi Microsoft Office Outlook i The Bat!
W trakcie instalacji Kaspersky Endpoint Security.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
SKANOWANIE PLIKÓW ZŁOŻONYCH ZAŁĄCZONYCH DO WIADOMOŚCI
E-MAIL
W celu skanowania plików złożonych załączonych do wiadomości e-mail:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona poczty.
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona poczty.
4. Na zakładce Ogólne, w sekcji Skanowanie plików złożonychwykonaj następujące czynności:
Jeśli chcesz, aby Ochrona poczty pomijała archiwa załączone do wiadomości pocztowych, usuń
zaznaczenie z pola Skanuj załączone archiwa.
Jeśli chcesz, aby Ochrona poczty pomijała załączniki większe niż N megabajtów, zaznacz pole Nie skanuj
archiwów większych niż N MB. Jeśli zaznaczysz tę opcję, określ maksymalny rozmiar archiwum w polu
obok nazwy opcji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
71
Jeśli chcesz, aby Ochrona poczty skanowała załączniki wiadomości e-mail, których skanowanie trwa więcej
niż N sekund, usuń zaznaczenie z pola Nie skanuj archiwów dłużej niż N s.
5. Kliknij OK.
6. W celu zapisania zmian należy kliknąć przycisk Zapisz.
FILTROWANIE ZAŁĄCZNIKÓW W WIADOMOŚCIACH E-MAIL
Szkodliwe programy mogą być rozpowszechniane w postaci załączników do wiadomości e-mail. Możesz skonfigurować
filtrowanie załączników e-mail po typie, dzięki czemu pliki o takich typach będą miały automatycznie zmieniane nazwy
lub będą automatycznie usuwane.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona poczty.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
72
W prawej części okna wyświetlone są ustawienia modułu Ochrona poczty.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona poczty.
4. W oknie Ochrona pocztyprzejdź na zakładkę Dodatkowe.
5. Na zakładce Dodatkowe, w sekcji Metody skanowania zaznacz pole Analiza heurystyczna.
6. Użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: Niski, Średni lub Szczegółowy.
7. Kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT
OFFICE OUTLOOK
Podczas instalacji Kaspersky Endpoint Security do programu Microsoft Office Outlook dodawana jest specjalna wtyczka.
Umożliwia ona szybkie przełączanie do ustawień Ochrony poczty z poziomu Microsoft Office Outlook, a także określenie,
kiedy wiadomość ma być skanowana w poszukiwaniu wirusów i innych szkodliwych programów. Wtyczka modułu
osadzona w kliencie pocztowym Microsoft Office Outlook skanuje wiadomości wychodzące i przychodzące poprzez
protokoły POP3, SMTP, NNTP, IMAP i MAPI.
Ustawienia Ochrony poczty można konfigurować bezpośrednio z poziomu programu Microsoft Office Outlook, jeżeli
w interfejsie Kaspersky Endpoint Security zaznaczono opcję Dodatkowe: wtyczka dla Microsoft Office Outlook.
W programie Microsoft Office Outlook wiadomości przychodzące są najpierw skanowane przez Ochronę poczty (jeżeli
zaznaczone jest pole Ruch POP3 / SMTP / NNTP / IMAP), a dopiero później przez wtyczkę modułu osadzoną
w Microsoft Office Outlook. Jeżeli Ochrona poczty wykryje w wiadomości szkodliwy obiekt, poinformuje Cię o tym
zdarzeniu.
Wybór akcji w oknie powiadomienia wskaże komponent, który ma usunąć zagrożenie: Ochronę poczty lub wtyczkę
osadzoną w programie Microsoft Office Outlook.
Jeżeli w oknie powiadomienia Ochrony poczty wybierzesz Wylecz lub Usuń, zagrożenie zostanie
wyeliminowane przez Ochronę poczty.
Jeżeli w oknie powiadomienia Ochrony poczty wybierzesz Pomiń, zagrożenie zostanie wyeliminowane przez
wtyczkę osadzoną w programie Microsoft Office Outlook.
Wychodzące wiadomości są najpierw skanowane przez wtyczkę osadzoną w kliencie pocztowym Microsoft Office
Outlook, a dopiero później przez Ochronę poczty.
W celu dostosowania ustawień skanowania poczty w programie Microsoft Office Outlook:
1. Otwórz okno główne aplikacji Microsoft Outlook.
2. Z paska menu aplikacji wybierz polecenie Narzędzia → Opcje.
Zostanie otwarte okno Opcje.
3. W oknie Opcjewybierz zakładkę Ochrona poczty.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
73
ZOBACZ RÓWNIEŻ:
Modyfikowanie obszaru ochrony modułu Ochrona poczty .............................................................................................. 69
SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE THE BAT!
Podczas instalacji Kaspersky Endpoint Security do programu The Bat! dodawana jest specjalna wtyczka. Umożliwia ona
szybkie przełączanie do ustawień Ochrony poczty z poziomu The Bat!, a także określenie, kiedy wiadomość ma być
skanowana w poszukiwaniu wirusów i innych szkodliwych programów. Wtyczka modułu osadzona w kliencie pocztowym
The Bat! skanuje wiadomości wychodzące i przychodzące poprzez protokoły POP3, SMTP, NNTP, IMAP i MAPI.
Ustawienia Ochrony poczty można konfigurować bezpośrednio z poziomu klienta pocztowego The Bat!, jeżeli
w interfejsie Kaspersky Endpoint Security zaznaczono opcję Dodatkowe: wtyczka dla The Bat!.
W programie The Bat! wiadomości przychodzące są najpierw skanowane przez Ochronę poczty (jeżeli w interfejsie Kaspersky Endpoint Security zaznaczone jest pole Ruch POP3 / SMTP / NNTP / IMAP), a dopiero później przez
wtyczkę modułu osadzoną w kliencie poczty The Bat!. Jeżeli Ochrona poczty wykryje w wiadomości szkodliwy obiekt,
poinformuje Cię o tym zdarzeniu.
Wybór akcji w oknie powiadomienia wskaże komponent, który ma usunąć zagrożenie: Ochronę poczty lub wtyczkę
osadzoną w programie The Bat!.
Jeżeli w oknie powiadomienia wybierzesz Wylecz lub Usuń, zagrożenie zostanie wyeliminowane przez
Ochronę poczty.
Jeżeli w oknie powiadomienia wybierzesz Pomiń, zagrożenie zostanie wyeliminowane przez wtyczkę osadzoną
w programie The Bat!.
Wychodzące wiadomości są najpierw skanowane przez wtyczkę osadzoną w kliencie pocztowym The Bat!, a dopiero
później przez Ochronę poczty.
Akcje wykonywane przez program The Bat! po wykryciu zainfekowanych wiadomości e-mail definiowane są
w ustawieniach własnych programu. Możesz określić następujące ustawienia:
Wybrać skanowany strumień wiadomości (przychodzący lub wychodzący).
Określić moment skanowania wiadomości (przed otwarciem wiadomości, przed zapisaniem wiadomości na
dysku).
Wybrać działanie podejmowane przez program The Bat! po wykryciu zainfekowanej wiadomości e-mail:
Spróbuj wyleczyć zarażone fragmenty. Jeżeli wybrałeś tę opcję, program The Bat! próbuje wyleczyć
zainfekowane wiadomości e-mail. Jeżeli nie można ich wyleczyć, program The Bat! pozostawi je
nienaruszone.
Usuń zarażone fragmenty. Jeżeli wybrałeś tę opcję, program The Bat! usunie zainfekowane lub
potencjalnie zainfekowane wiadomości e-mail.
Domyślnie program The Bat! przenosi wszystkie zainfekowane wiadomości do Kwarantanny bez próby ich
wyleczenia.
The Bat! nie oznacza specjalnymi nagłówkami zainfekowanych wiadomości elektronicznych.
W celu dostosowania ustawień skanowania poczty w programie The Bat!:
1. Otwórz okno główne programu The Bat!
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
74
2. Z menu Narzędzia wybierz Ustawienia.
ZOBACZ RÓWNIEŻ:
Modyfikowanie obszaru ochrony modułu Ochrona poczty .............................................................................................. 69
3. Z drzewa ustawień wybierz element Ochrona antywirusowa.
75
OCHRONA KOMPUTERA W INTERNECIE.
W TEJ SEKCJI:
Informacje o module Ochrona WWW .............................................................................................................................. 75
Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................................. 75
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą
systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest
zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja
"Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Ochronie WWW oraz instrukcje dotyczące konfiguracji ustawień modułu.
INFORMACJE O MODULE OCHRONA WWW
Za każdym razem, gdy wejdziesz do Sieci, narażasz informacje przechowywane na Twoim komputerze na działanie
wirusów i innego szkodliwego oprogramowania. Może ono przedostać się na komputer podczas pobierania darmowego
oprogramowania lub przeglądania stron internetowych, które zostały zainfekowane przez hakerów. Robaki sieciowe
mogą przedostać się do systemu w momencie nawiązania połączenia internetowego, zanim nawet otworzysz stronę lub
pobierzesz plik.
Ochrona WWW chroni dane odbierane i wysyłane za pośrednictwem protokołów HTTP i FTP, sprawdza również adresy
internetowe, korzystając z list podejrzanych i phishingowych adresów internetowych.
Ochrona WWW przechwytuje i analizuje w poszukiwaniu wirusów i innego szkodliwego oprogramowania każdą stronę
internetową i plik, do których użytkownik lub aplikacja uzyskuje dostęp za pośrednictwem protokołów HTTP lub FTP:
Jeśli strona lub plik nie zawierają szkodliwego kodu, użytkownik uzyskuje do nich dostęp.
Jeśli strona internetowa lub plik, do którego użytkownik uzyskuje dostęp, zawierają szkodliwy kod, aplikacja
podejmie na obiekcie akcjęokreśloną w ustawieniach Ochrony WWW (sekcja "Zmienianie akcji podejmowanej
na szkodliwych obiektach w ruchu sieciowym" na stronie 78).
Ochrona WWW nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych.
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA WWW
Domyślnie moduł Ochrona WWW jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab. W razie
konieczności możesz wyłączyć Ochronę WWW.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
76
W celu włączenia lub wyłączenia modułu Ochrona WWW w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz z informacjami o module Ochrona WWW, aby otworzyć menu
kontekstowe.
Zostanie otwarte menu wyboru działań.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona WWW, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona WWW, zmieni się na ikonę .
Aby wyłączyć moduł Ochrona WWW, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona WWW, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona WWW z poziomu okna ustawień aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. Wykonaj jedną z poniższych czynności:
Jeżeli chcesz włączyć Ochronę WWW, zaznacz pole Włącz moduł Ochrona WWW.
Jeżeli chcesz wyłączyć Ochronę WWW, usuń zaznaczenie z pola Włącz moduł Ochrona WWW.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
KONFIGUROWANIE USTAWIEŃ MODUŁUOCHRONA WWW
Podczas konfigurowania modułu Ochrona WWW można:
Zmienić poziom ochrony ruchu sieciowego.
Możesz wybrać jeden z predefiniowanych poziomów ochrony ruchu sieciowego, odbieranego lub wysyłanego
przez protokoły HTTP i FTP, lub skonfigurować niestandardowy poziom ochrony ruchu sieciowego.
Jeśli zmienisz ustawienia poziomu ochrony ruchu sieciowego, możesz zawsze powrócić do zalecanych
ustawień poziomu ochrony.
Zmienić akcję podejmowaną przez Kaspersky Endpoint Security na zainfekowanych obiektach w ruchu
sieciowym.
Jeżeli analiza obiektu HTTP wykaże, że zawiera on szkodliwy kod, to reakcja modułu Ochrona WWW będzie
zależeć od akcji, która została wcześniej wybrana.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
77
W TEJ SEKCJI:
Zmienianie poziomu ochrony ruchu sieciowego .............................................................................................................. 77
Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym .............................................................. 78
Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych . 78
Używanie Analizatora heurystycznego z Ochroną WWW ............................................................................................... 79
Konfigurowanie czasu buforowania ruchu sieciowego ................................ ................................ .................................... 80
Modyfikowanie listy zaufanych adresów internetowych .................................................................................................. 80
Skonfigurować skanowanie odnośników przy użyciu baz danych phishingowych i podejrzanych adresów
internetowych.
Skonfigurować użycie analizy heurystycznej podczas skanowania ruchu sieciowego w poszukiwaniu wirusów
i innych szkodliwych programów.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej
Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna
może wykryć nowe zagrożenia, dla których nie ma wpisów w bazach danych Kaspersky Endpoint Security.
Skonfigurować użycie analizy heurystycznej podczas skanowania stron internetowych w poszukiwaniu
odnośników phishingowych.
Optymalizować skanowanie ruchu sieciowego przesyłanego poprzez protokoły HTTP i FTP.
Utworzyć listę zaufanych adresów internetowych.
Możesz utworzyć listę adresów internetowych, którym ufasz co do zawartości. Ochrona WWW nie sprawdza
informacji pochodzących od zaufanych adresów w poszukiwaniu wirusów i innych zagrożeń. Ta opcja może być
użyteczna, na przykład, gdy moduł nie pozwala na pobranie pliku ze znanej strony internetowej.
Adres internetowy może być adresem konkretnej strony internetowej lub witryny.
ZMIENIANIE POZIOMU OCHRONY RUCHU SIECIOWEGO
Aby chronić dane odbierane i przesyłane poprzez protokoły HTTP i FTP, Ochrona WWW stosuje różne grupy ustawień.
Takie grupy ustawień są zwane poziomami ochrony ruchu sieciowego. Istnieją trzy predefiniowane poziomy ochrony
ruchu sieciowego: Wysoki, Zalecany i Niski. Zalecanypoziom ochrony ruchu sieciowego jest uważany za optymalne
ustawienia i jest zalecany przez Kaspersky Lab.
W celu zmiany poziomu ochrony ruchu internetowego:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. W sekcji Akcje po wykryciu zagrożeniawybierz wymaganą akcję, wykonywaną przez Kaspersky Endpoint
Security po wykryciu szkodliwego obiektu w ruchu sieciowym:
Automatycznie wybierz akcję.
Blokuj pobieranie.
Zezwól na pobranie.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
SKANOWANIE ADRESÓW INTERNETOWYCH PRZY POMOCY BAZ
DANYCH PODEJRZANYCH I PHISHINGOWYCH ADRESÓW
INTERNETOWYCH
Skanowanie odnośników w celu sprawdzenia, czy znajdują się na liście phishingowych adresów internetowych pozwala
na uniknięcie ataków phishingowych. Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości
e-mail od banku z odsyłaczem do oficjalnej strony WWW banku. Po kliknięciu odnośnika otwarta zostaje strona
internetowa przypominająca tę należącą do danej instytucji finansowej. W rzeczywistości jednak znajdziesz się na
spreparowanej stronie. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży
pieniędzy.
Odnośniki do stron typu phishing mogą być otrzymywane zarówno za pomocą poczty elektronicznej, jak również
z innych zasobów, takich jak wiadomości ICQ. Z tego powodu moduł Ochrona WWW monitoruje próby dostępu do stron
phishingowych na poziomie ruchu sieciowego oraz blokuje dostęp do takich stron. Lista adresów phishingowych znajduje się w pakiecie dystrybucyjnym programu Kaspersky Endpoint Security.
W celu skonfigurowania modułu Ochrona WWW, aby sprawdzał, czy adresy URL znajdują się w bazie danych
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
79
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. W oknie Ochrona WWWprzejdź na zakładkę Ogólne.
5. W sekcji Metody skanowania:
Jeśli chcesz, aby Ochrona WWW sprawdzała adresy internetowe przy pomocy baz danych podejrzanych
adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych
podejrzanych adresów URL.
Jeśli chcesz, aby Ochrona WWW sprawdzała adresy internetowe przy pomocy baz danych phishingowych
adresów internetowych, zaznacz pole Sprawdź, czy odsyłacze znajdują się w bazie danych adresów
zawierających phishing.
Możesz również sprawdzać adresy internetowe, korzystając z baz danych reputacji pochodzących z Kaspersky
Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 240).
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
UŻYWANIE ANALIZATORA HEURYSTYCZNEGO Z OCHRONĄ WWW
W celu skonfigurowania korzystania z analizy heurystycznej:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. W oknie Ochrona WWWprzejdź na zakładkę Ogólne.
5. W sekcji Metody skanowania:
Jeśli chcesz, aby podczas skanowania ruchu sieciowego w poszukiwaniu wirusów i innych szkodliwych
programów Ochrona WWW korzystała z analizy heurystycznej, zaznacz pole Wykrywanie wirusów przy użyciu analizy heurystyczneji użyj suwaka, aby ustawić poziom szczegółowości analizy heurystycznej: niski, średni lub szczegółowy.
Jeżeli chcesz, aby podczas skanowania stron internetowych w poszukiwaniu odnośników phishingowych
Ochrona WWW używała analizy heurystycznej, zaznacz pole Wykrywanie odnośników zawierających
phishing przy użyciu analizy heurystycznej i użyj suwaka, aby ustawić poziom szczegółowości analizy
heurystycznej: niski, średni lub szczegółowy.
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
KONFIGUROWANIE CZASU BUFOROWANIA RUCHU SIECIOWEGO
W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet.
Ochrona WWW używa buforowania podczas skanowania obiektów dopiero po ich całkowitym pobraniu na komputer.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
80
Buforowanie obiektów zwiększa czas ich przetwarzania i wydłuża czas oczekiwania na ich dostarczenie użytkownikowi.
Ponadto buforowanie może powodować problemy podczas pobierania lub przetwarzania obiektów o dużym rozmiarze,
ponieważ może minąć czas połączenia z klientem HTTP.
Aby rozwiązać ten problem, możesz ograniczyć czas buforowania fragmentów obiektów pobieranych przez Internet. Po
zakończeniu limitu czasowego użytkownik otrzyma pobraną nieprzeskanowaną część pliku, a po całkowitym
skopiowaniu obiektu zostanie on poddany gruntownemu skanowaniu. Pozwala to zredukować czas potrzebny na
dostarczenie obiektu użytkownikowi i wyeliminować problem rozłączania. W tym wypadku poziom bezpieczeństwa
w Sieci nie jest zmniejszony.
Usunięcie ograniczenia czasu buforowania skutkuje efektywniejszym skanowaniem antywirusowym, ale nieco spowalnia
dostęp do obiektu.
W celu skonfigurowania czasu buforowania ruchu internetowego:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Ochrona WWW.
W prawej części okna wyświetlone są ustawienia modułu Ochrona WWW.
3. Kliknij przycisk Ustawienia.
Zostanie otwarte okno Ochrona WWW.
4. Wybierz zakładkę Zaufane adresy URL.
5. Zaznacz pole Nie skanuj ruchu sieciowego z zaufanych adresów.
6. Utwórz listę adresów internetowych / stron internetowych, którym ufasz co do zawartości. W tym celu:
a. Kliknij przycisk Dodaj.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
81
Zostanie otwarte okno Adres / Maska adresu.
b. Wprowadź adres strony lub maskę adresu strony.
c. Kliknij OK.
Nowy wpis pojawi się na liście zaufanych adresów internetowych.
d. W razie konieczności powtórz kroki a–c z niniejszej instrukcji.
7. Kliknij OK.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
82
OCHRONA RUCHU KLIENTÓW
W TEJ SEKCJI:
Informacje o module Ochrona komunikatorów ................................................................................................................ 82
Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................................... 83
Komponent jest dostępny, jeśli Kaspersky Endpoint Security jest zainstalowany na komputerze działającym pod kontrolą
systemu Microsoft Windows dla stacji roboczych. Komponent nie jest dostępny, jeśli Kaspersky Endpoint Security jest
zainstalowany na komputerze działającym pod kontrolą systemu Microsoft Windows dla serwerów plików (sekcja
"Wymagania sprzętowe i programowe" na stronie 19).
Sekcja ta zawiera informacje o Ochronie komunikatorów oraz instrukcje dotyczące konfiguracji ustawień modułu.
INFORMACJE O MODULE OCHRONA KOMUNIKATORÓW
Moduł Ochrona komunikatorów skanuje ruch komunikatorów internetowych (tzw. pagery internetowe).
Wiadomości przesyłane przez klienty komunikatorów mogą zawierać następujące rodzaje zagrożeń bezpieczeństwa:
Odnośniki internetowe, poprzez które może nastąpić pobranie szkodliwego programu na komputer.
Odnośniki do szkodliwych programów i stron, które cyberprzestępcy wykorzystują w celu ataków
phishingowych.
Ataki phishingowe mają na celu kradzież osobistych danych, takich jak numery kart kredytowych, informacje
z paszportów, hasła systemów bankowych i innych usług internetowych (takich jak strony sieci
społecznościowych lub konta pocztowe).
Poprzez klienty komunikatorów można przesyłać pliki. Przy próbie zapisu takich plików są one skanowane przez moduł
Ochrona plików (sekcja "Informacje o module Ochrona plików" na stronie 53).
Ochrona komunikatorów przechwytuje wszystkie wiadomości wysyłane lub odbierane przez użytkownika poprzez klienty
komunikatorów i skanuje je w poszukiwaniu obiektów, które mogą stanowić zagrożenie dla bezpieczeństwa komputera.
Jeżeli w wiadomości nie zostanie wykryte zagrożenie, stanie się ona dostępna dla użytkownika.
Jeżeli w wiadomości zostanie wykryte zagrożenie, Ochrona komunikatorów zastąpi wiadomość informacją
o zagrożeniu w aktywnym oknie klienta komunikatorów.
Ochrona komunikatorów nie obsługuje protokołów zapewniających szyfrowane przesyłanie danych. Ochrona
komunikatorów nie skanuje ruchu klientów komunikatorów korzystających z bezpiecznego połączenia.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
83
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA
KOMUNIKATORÓW
Domyślnie moduł Ochrona komunikatorów jest włączony i działa w trybie zalecanym przez ekspertów z Kaspersky Lab.
W razie konieczności możesz wyłączyć Ochronę komunikatorów.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Ochrona komunikatorów w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz Ochrona komunikatorów, aby otworzyć menu kontekstowe
z akcjami modułu.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Ochrona komunikatorów, wybierz z menu opcję Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona komunikatorów, zmieni się na
ikonę .
Aby wyłączyć moduł Ochrona komunikatorów, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Ochrona komunikatorów, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Ochrona komunikatorów z poziomu okna ustawień aplikacji:
Używanie Analizatora heurystycznego z Ochroną komunikatorów ................................................................................. 85
KOMUNIKATORÓW
Podczas konfigurowania modułu Ochrona komunikatorów można:
Utworzyć obszar ochrony.
Możesz poszerzyć lub zawęzić obszar ochrony przez zmodyfikowanie typu skanowanych wiadomości klientów
komunikatorów.
Skonfigurować skanowanie adresów internetowych w wiadomościach klientów komunikatorów
z wykorzystaniem baz danych podejrzanych i phishingowych adresów internetowych.
Skonfigurować analizator heurystyczny.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej. Podczas analizy heurystycznej
Kaspersky Endpoint Security analizuje aktywność aplikacji w systemie operacyjnym. Analiza heurystyczna
może wykryć w wiadomościach klientów komunikatorów nowe zagrożenia, dla których nie ma wpisów w bazach
danych Kaspersky Endpoint Security.
TWORZENIE OBSZARU OCHRONY MODUŁU OCHRONA
KOMUNIKATORÓW
Obszar ochrony oznacza obiekty, które są skanowane przez moduł, gdy jest on włączony. Obszary ochrony różnych
modułów mają odmienne właściwości. Typ skanowanych wiadomości klientów komunikatorów, odbieranych lub
wysyłanych, jest właściwością obszaru ochrony modułu Ochrona komunikatorów. Domyślnie Ochrona komunikatorów
skanuje wiadomości zarówno przychodzące, jak i wychodzące. Możesz wyłączyć skanowanie ruchu wychodzącego.
Monitorowanie ruchu sieciowego .................................................................................................................................. 108
Monitor sieci .................................................................................................................................................................. 112
W TEJ SEKCJI:
Informacje o module Zapora sieciowa ............................................................................................................................. 86
Włączanie i wyłączanie modułu Zapora sieciowa ............................................................................................................ 87
Informacje o regułach sieciowych ................................................................................................................................... 87
Informacje o stanie połączenia sieciowego ..................................................................................................................... 88
Zmienianie stanu połączenia sieciowego ........................................................................................................................ 88
Zarządzanie regułami dla pakietów sieciowych ............................................................................................................... 89
Zarządzanie regułami sieciowymi dla grup aplikacji ........................................................................................................ 93
Zarządzanie regułami sieciowymi dla aplikacji .............................................................................................................. 100
Ta sekcja opisuje zasady działania i konfiguracji modułów Zapora sieciowa i Blokowanie ataków sieciowych oraz kontroli
ruchu sieciowego.
ZAPORA SIECIOWA
Sekcja ta zawiera informacje o Zaporze sieciowej oraz instrukcje dotyczące konfiguracji ustawień modułu.
INFORMACJE O MODULE ZAPORA SIECIOWA
Podczas korzystania z sieci LAN i Internetu komputer jest narażony na wirusy i inne szkodliwe programy, a także
różnego rodzaju ataki wykorzystujące luki systemu operacyjnego i oprogramowania.
Zapora sieciowa chroni osobiste dane przechowywane na komputerze użytkownika i blokuje wszystkie rodzaje zagrożeń
systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Zapora sieciowa wykrywa wszystkie
połączenia sieciowe komputera użytkownika i dostarcza listę adresów IP wraz ze stanem domyślnego połączenia
sieciowego.
Moduł Zapora sieciowa filtruje całą aktywność sieciową zgodnie z regułami sieciowymi (sekcja "Informacje o regułach
sieciowych" na stronie 87). Konfigurowanie reguł sieciowych pozwala na określenie żądanego poziomu ochrony
komputera - od blokowania dostępu do Internetu dla wszystkich aplikacji po zezwalanie na nieograniczony dostęp.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
87
WŁĄCZANIE I WYŁĄCZANIE MODUŁU ZAPORA SIECIOWA
Domyślnie moduł Zapora sieciowa jest włączony i działa w trybie optymalnym. W razie konieczności możesz wyłączyć
Zaporę sieciową.
Istnieją dwa sposoby włączania i wyłączania komponentu:
W oknie głównym aplikacji, na zakładce Ochrona i kontrola (sekcja "Okno główne aplikacji" na stronie 47).
W oknie ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 49)
W celu włączenia lub wyłączenia modułu Zapora sieciowa w oknie głównym aplikacji, na zakładce Ochrona
i kontrola:
1. Otwórz okno główne aplikacji.
2. Wybierz zakładkę Ochrona i kontrola.
3. Kliknij sekcję Ochrona.
Zostanie otwarta sekcja Ochrona.
4. Kliknij prawym przyciskiem myszy wiersz Zapora sieciowa, aby otworzyć menu kontekstowe z akcjami modułu.
5. Wykonaj jedną z poniższych czynności:
Aby włączyć moduł Zapora sieciowa, wybierz z menu Włącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Zapora sieciowa, zmieni się na ikonę .
Aby wyłączyć moduł Zapora sieciowa, wybierz z menu opcję Wyłącz.
Ikona stanu modułu , wyświetlana w lewej części wiersza Zapora sieciowa, zmieni się na ikonę .
W celu włączenia lub wyłączenia modułu Zapora sieciowa z poziomu okna ustawień aplikacji:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Wykonaj jedną z poniższych czynności:
Aby włączyć Zaporę sieciową, zaznacz pole Włącz moduł Zapora sieciowa.
Aby wyłączyć Zaporę sieciową, usuń zaznaczenie z pola Włącz moduł Zapora sieciowa.
4. W celu zapisania zmian należy kliknąć przycisk Zapisz.
INFORMACJE O REGUŁACH SIECIOWYCH
Reguły sieciowe są to akcje zezwalające lub blokujące wykonywane przez Zaporę sieciową po wykryciu próby
połączenia sieciowego.
Zapora sieciowa chroni przed atakami sieciowymi różnych rodzajów na dwóch poziomach: poziomie sieci i poziomie
programu. Ochrona na poziomie sieci jest realizowana poprzez stosowanie reguł dla pakietów sieciowych. Ochrona na
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
88
poziomie programu jest realizowana poprzez stosowanie reguł, zgodnie z którymi zainstalowane aplikacje mogą
uzyskiwać dostęp do zasobów sieciowych.
W oparciu o dwa poziomy ochrony Zapory sieciowej możesz utworzyć:
Reguły dla pakietów sieciowych: Reguły dla pakietów sieciowych nakładają ograniczenia na pakiety
sieciowe, niezależnie od programu. Takie reguły ograniczają ruch sieciowy wychodzący i przychodzący przez
określone porty wybranego protokołu. Domyślnie Zapora sieciowa definiuje określone reguły dla pakietów
sieciowych.
Reguły sieciowe dla aplikacji: Reguły sieciowe dla aplikacji nakładają ograniczenia na aktywność sieciową
określonej aplikacji. W tym przypadku brane są pod uwagę cechy charakterystyczne pakietu sieciowego,
także także aplikacja, dla której jest on przeznaczony lub która zainicjowała jego przesyłanie. Reguły takie
umożliwiają optymalizację filtrowania aktywności sieciowej, na przykład, gdy pewien typ połączenia sieciowego
jest zablokowany dla niektórych aplikacji, a dla innych dozwolony.
Reguły dla pakietów sieciowych mają wyższy priorytet niż reguły sieciowe dla aplikacji. Jeżeli do tego samego typu
aktywności sieciowej są zastosowane reguły dla pakietów sieciowych i reguły sieciowe dla aplikacji, będzie ona
przetwarzana zgodnie z regułami dla pakietów sieciowych.
Dla każdej reguły dla pakietu sieciowego i reguły sieciowej dla aplikacji możesz określić priorytet jej wykonania.
INFORMACJE O STANIE POŁĄCZENIA SIECIOWEGO
Zapora sieciowa kontroluje wszystkie połączenia sieciowe na komputerze użytkownika i automatycznie przypisuje stan
do każdego wykrytego połączenia sieciowego.
Połączenie sieciowe może mieć jeden z następujących typów stanu:
Sieć publiczna: Zalecamy wybór tego stanu dla sieci, która nie jest chroniona przez żadną aplikację
antywirusową, zaporę sieciową lub nie ma ona określonych filtrów (na przykład dla sieci kawiarenek
internetowych). Podczas korzystania z komputera podłączonego do tego typu sieci Zapora sieciowa blokuje
dostęp do plików i drukarek tego komputera. Użytkownicy z zewnątrz nie będą mogli również uzyskać dostępu
do danych poprzez folder współdzielony oraz zdalnego dostępu do pulpitu tego komputera. Zapora sieciowa
filtruje aktywność sieciową każdej aplikacji zgodnie z utworzoną dla niej regułą sieciową.
Domyślnie do Internetu przypisywany jest stan Sieć publiczna. Nie możesz zmienić stanu przypisanego do
Internetu.
Sieć lokalna: Stan ten jest przypisywany do sieci, których użytkownicy będą mieli dostęp do plików i drukarek
tego komputera (na przykład do sieci LAN lub sieci domowej).
Sieć zaufana: Stan ten jest dla sieci, w których komputer nie jest wystawiony na ataki lub nieautoryzowane
próby dostępu do danych. Zapora sieciowa zezwala na dowolną aktywność sieciową w obrębie sieci o tym
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Dostępne sieci.
Zostanie otwarte okno Zapora sieciowana zakładce Sieci.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
89
4. Na zakładce Sieciwybierz połączenie sieciowe, którego stan chcesz zmienić.
5. Kliknij prawym przyciskiem myszy połączenie sieciowe, aby wyświetlić jego menu kontekstowe.
6. Z otwartego menu wybierz stan połączenia sieciowego (sekcja "Informacje o stanie połączenia sieciowego" na
stronie 88):
Sieć publiczna
Sieć lokalna
Sieć zaufana
7. Kliknij OK w oknie Zapora sieciowa.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZARZĄDZANIE REGUŁAMI DLA PAKIETÓW SIECIOWYCH
Podczas zarządzania regułami dla pakietów sieciowych możesz wykonać następujące czynności:
Utworzyć nową regułę dla pakietu sieciowego.
Możesz utworzyć nową regułę dla pakietu sieciowego, tworząc zestaw warunków i akcji stosowany do pakietów
sieciowych i strumieni danych.
Włączyć lub wyłączyć regułę dla pakietu sieciowego.
Wszystkie reguły dla pakietów sieciowych utworzone przez Zaporę sieciową domyślnie posiadają stan
Włączona. Jeżeli reguła dla pakietu sieciowego jest włączona, Zapora sieciowa stosuje tę regułę.
Możesz wyłączyć dowolna regułę dla pakietu sieciowego, która została wybrana z listy reguł dla pakietów
sieciowych. Jeżeli reguła dla pakietu sieciowego jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej
reguły.
Nowa niestandardowa reguła dla pakietu sieciowego jest dodawana do listy reguł dla pakietów sieciowych
z domyślnym stanem Włączona.
Zmodyfikować ustawienia już istniejącej reguły dla pakietu sieciowego.
Po utworzeniu nowej reguły dla pakietu sieciowego, można zawsze powrócić do edycji jej ustawień i w razie
potrzeby zmodyfikować je.
Zmienić akcję Zapory sieciowej dla reguły dla pakietu sieciowego.
Na liście reguł dla pakietów sieciowych możesz zmodyfikować akcję podejmowaną przez Zaporę sieciową po
wykryciu aktywności sieciowej odpowiadającej określonej regule dla pakietu sieciowego.
Zmienić priorytet reguły dla pakietu sieciowego.
Możesz zwiększyć lub zmniejszyć priorytet wybranej reguły dla pakietu sieciowego.
Usunąć regułę dla pakietu sieciowego.
Możesz usunąć regułę dla pakietu sieciowego, aby Zapora sieciowa przestała stosować ją po wykryciu
aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście reguł dla pakietów sieciowych ze
stanem Wyłączona.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
90
W TEJ SEKCJI:
Tworzenie i modyfikowanie reguły dla pakietu sieciowego.............................................................................................. 90
Włączanie i wyłączanie reguły dla pakietu sieciowego .................................................................................................... 92
Zmienianie akcji Zapory sieciowej dla reguły dla pakietu sieciowego ............................................................................. 92
Zmienianie priorytetu reguły dla pakietu sieciowego ....................................................................................................... 93
TWORZENIE I MODYFIKOWANIE REGUŁY DLA PAKIETU SIECIOWEGO
Podczas tworzenia reguł dla pakietów sieciowych należy pamiętać, że posiadają one wyższy priorytet niż reguły sieciowe
dla aplikacji.
W celu utworzenia lub zmodyfikowania reguły dla pakietu sieciowego:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły pakietów sieciowych.
Zakładka ta wyświetla listę domyślnych reguł dla pakietów sieciowych, ustawionych przez Zaporę sieciową.
4. Wykonaj jedną z poniższych czynności:
Aby utworzyć nową regułę dla pakietu sieciowego, kliknij przycisk Dodaj.
Aby zmodyfikować regułę dla pakietu sieciowego, wybierz ją na liście reguł dla pakietów sieciowych i kliknij
przycisk Modyfikuj.
5. Zostanie otwarte okno Reguła sieciowa.
6. Z listy rozwijalnej Akcjawybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju aktywności sieciowej:
Zezwól
Blokuj
Zgodnie z regułami aplikacji.
7. W polu Nazwaokreśl nazwę usługi sieciowej w jeden z następujących sposobów:
Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę
usługi sieciowej.
Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym
połączeniom sieciowym.
Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
91
Usługa sieciowajest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła
sieciowa.
8. Określ protokół transmisji danych:
a. Zaznacz pole Protokół.
b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa.
Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6,
IGMP i GRE.
Domyślnie pole Protokół nie jest zaznaczone.
Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokółbędzie zaznaczone
automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego
wybranej usłudze sieciowej.
9. Z listy rozwijalnej Kierunek wybierz kierunek monitorowanej aktywności sieciowej.
Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach:
Przychodzący
Przychodzący (strumień)
Przychodzący / Wychodzący
Wychodzący
Wychodzący (strumień)
10. Jeśli wybrałeś protokółICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP:
a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP.
b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP.
11. Jeżeli wybrałeś protokół TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane:
a. Typy portów komputera zdalnego określ w polu Porty zdalne.
b. Typy portów komputera lokalnego określ w polu Porty lokalne.
12. Jeśli to konieczne, w polu Adresokreśl adres sieciowy.
Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku
adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan.
Możesz wybrać jedną z następujących kategorii adresów sieciowych:
Dowolny adres
Adres podsieci
Adresy z listy
13. Jeżeli chcesz, aby dozwolone lub zablokowane akcje regułysieciowej były zapisywane w raporcie, zaznacz
pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196).
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
92
14. W oknie Reguła sieciowa kliknij OK.
Jeżeli utworzysz nową regułę sieciową, zostanie ona wyświetlona w oknie Zapora sieciowa, na zakładce
Reguły pakietów sieciowych. Domyślnie nowa reguła sieciowa jest umieszczana na końcu listy reguł dla
pakietów sieciowych.
15. Kliknij OK w oknie Zapora sieciowa.
16. W celu zapisania zmian należy kliknąć przycisk Zapisz.
WŁĄCZANIE I WYŁĄCZANIE REGUŁY DLA PAKIETU SIECIOWEGO
W celu włączenia lub wyłączenia reguły dla pakietu sieciowego:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły pakietów sieciowych.
4. Z listy reguł dla pakietów sieciowych wybierz regułę dla pakietu sieciowego, której akcję chcesz zmienić.
5. Kliknij prawym przyciskiem myszy w kolumnie Pozwolenia i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać:
Akceptuj
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
93
Zablokuj
Zgodnie z regułą aplikacji
Zapisuj zdarzenia.
6. Kliknij OK w oknie Zapora sieciowa.
Okno Zapora sieciowazostanie zamknięte.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE PRIORYTETU REGUŁY DLA PAKIETU SIECIOWEGO
Priorytet reguły dla pakietu sieciowego zależy od jej pozycji na liście reguł dla pakietów sieciowych. Reguła znajdująca
się na najwyższej pozycji na liście reguł dla pakietów sieciowych ma najwyższy priorytet.
Każda ręcznie utworzona reguła dla pakietu sieciowego jest umieszczana na końcu listy i posiada najniższy priorytet.
Zapora sieciowa wykonuje reguły w kolejności, w jakiej występują na liście reguł dla pakietów sieciowych (od góry do
dołu). Zgodnie z każdą przetworzoną regułą dla pakietu sieciowego, która odpowiada określonemu połączeniu
sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp sieciowy do adresu i portu określonego w ustawieniach tego
połączenia sieciowego.
W celu zmiany priorytetu reguły dla pakietu sieciowego:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły pakietów sieciowych.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły pakietów sieciowych.
4. Z listy reguł dla pakietów sieciowych wybierz regułę dla pakietu sieciowego, której priorytet chcesz zmienić.
5. Użyj przycisków W górę i W dół, aby przesunąć regułę dla pakietu sieciowego na żądaną pozycję na liście.
6. Kliknij OK.
7. Okno Zapora sieciowazostanie zamknięte.
8. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
94
ZARZĄDZANIE REGUŁAMI SIECIOWYMI DLA GRUP APLIKACJI
Domyślnie Kaspersky Endpoint Security grupuje wszystkie aplikacje zainstalowane na komputerze według nazwy
producenta oprogramowania, którego aktywność sieciową lub plikową monitoruje. Grupy aplikacji są dzielone na grupy
zaufania. Wszystkie aplikacje i grupy aplikacji dziedziczą właściwości od grupy nadrzędnej: reguły kontroli aplikacji,
reguły sieciowe dla aplikacji i ich priorytet wykonania.
Kaspersky Endpoint Security przydziela wszystkie uruchamiane na komputerze aplikacje do grup zaufania. Aplikacje są
przydzielane do grup zaufania w zależności od poziomu zagrożenia, jakie stanowią dla systemu operacyjnego.
Istnieją następujące grupy zaufania:
Zaufane. Ta grupa zawiera aplikacje, dla których spełniono jeden lub kilka następujących warunków:
aplikacje są podpisane przez zaufanych producentów,
aplikacje znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
użytkownik umieścił aplikacje w grupie Zaufane.
Dla takich aplikacji nie ma zabronionych akcji.
Niski poziom ograniczeń. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki:
aplikacje nie są podpisane przez zaufanych producentów,
aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
wskaźnik zagrożenia aplikacji jest niższy niż 50,
użytkownik umieścił aplikacje w grupie Zaufane.
Takie aplikacje mają minimalne ograniczenia dostępu do zasobów systemu operacyjnego.
Wysoki poziom ograniczeń. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki:
aplikacje nie są podpisane przez zaufanych producentów,
aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
wskaźnik zagrożenia aplikacji znajduje się w przedziale 51-71,
użytkownik umieścił aplikacje wgrupie Wysoki poziom ograniczeń.
Takie aplikacje mają wysokie ograniczenia dostępu do zasobów systemu operacyjnego.
Niezaufane. Ta grupa zawiera aplikacje, dla których spełniono następujące warunki:
aplikacje nie są podpisane przez zaufanych producentów,
aplikacje nie znajdują się w bazie danych zaufanych aplikacji z Kaspersky Security Network,
wskaźnik zagrożenia aplikacji znajduje się w przedziale 71-100,
użytkownik umieścił aplikacje w grupie Niezaufane.
Takie aplikacje mają wysokie ograniczenia dostępu do zasobów systemu operacyjnego.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
95
W TEJ SEKCJI:
Tworzenie i modyfikowanie reguły sieciowej dla grupy aplikacji ...................................................................................... 95
Włączanie i wyłączanie reguły sieciowej dla grupy aplikacji ............................................................................................ 98
Zmienianie akcji Zapory sieciowej dla reguły sieciowej dla grupy aplikacji ..................................................................... 98
Zmienianie priorytetu reguły sieciowej dla grupy aplikacji ............................................................................................... 99
Domyślnie moduł Zapora sieciowa, tak jak moduł Kontrola uprawnień aplikacji, stosuje reguły sieciowe dla grupy aplikacji
podczas filtrowania aktywności sieciowej wszystkich aplikacji w grupie (patrz strona 127. Reguły sieciowe dla grup
aplikacji definiują dla aplikacji w obrębie grupy uprawnienia dostępu do różnych połączeń sieciowych.
Domyślnie Zapora sieciowa tworzy zestaw reguł sieciowych dla każdej grupy aplikacji wykrytej na komputerze przez
Kaspersky Endpoint Security. Możesz zmienić akcję Zapory sieciowej stosowaną do domyślnie utworzonych reguł
sieciowych dla grupy aplikacji. Nie można modyfikować, usuwać, wyłączać oraz zmieniać priorytetu domyślnie
utworzonych reguł sieciowych dla grupy aplikacji.
Podczas zarządzania regułami sieciowymi dla grupy aplikacji możesz wykonać następujące czynności:
Utworzyć nową regułę sieciową dla grupy aplikacji.
Możesz utworzyć nową regułę sieciową dla grupy aplikacji, zgodnie z którą Zapora sieciowa reguluje aktywność
sieciową aplikacji należących do tej grupy.
Włączyć lub wyłączyć regułę sieciową dla grupy aplikacji.
Wszystkie reguły sieciowe dla grupy aplikacji są dodawane do listy reguł sieciowych dla grupy aplikacji ze
stanem Włączona. Jeżeli reguła sieciowa dla grup aplikacji jest włączona, Zapora sieciowa stosuje tę regułę.
Możesz wyłączyć niestandardową regułę sieciową dla grupy aplikacji. Jeżeli reguła sieciowa dla grupy aplikacji
jest wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły.
Zmodyfikować ustawienia reguły sieciowej dla grupy aplikacji.
Po utworzeniu nowej reguły sieciowej dla grupy aplikacji, można zawsze zmodyfikować jej ustawienia.
Zmienić akcję Zapory sieciowej stosowaną do reguły sieciowej dla grupy aplikacji.
Na liście reguł sieciowych dla grupy aplikacji możesz zmienić akcję Zapory sieciowej, która jest stosowana do
reguły sieciowej dla grupy aplikacji po wykryciu aktywności sieciowej tej grupy aplikacji.
Zmienić priorytet reguły sieciowej dla grupy aplikacji.
Możesz zwiększyć lub zmniejszyć priorytet niestandardowej reguły sieciowej dla grupy aplikacji.
Usunąć regułę sieciową dla grupy aplikacji.
Możesz usunąć niestandardową regułę sieciową dla grupy aplikacji, aby Zapora sieciowa nie stosowała jej do
wybranej grupy aplikacji po wykryciu aktywności sieciowej, a także aby reguła ta nie była wyświetlana na liście
reguł sieciowych dla grupy aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
96
TWORZENIE I MODYFIKOWANIE REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI
W celu utworzenia lub zmodyfikowania reguły sieciowej dla grupy aplikacji:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz grupę aplikację, dla której chcesz utworzyć lub zmodyfikować regułę sieciową.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. W oknie Reguły kontroli aplikacjiwybierz zakładkę Reguły sieciowe.
7. Wykonaj jedną z poniższych czynności:
Aby utworzyć nową regułę sieciową dla grupy aplikacji, kliknij przycisk Dodaj.
Aby zmodyfikować regułę sieciową dla grupy aplikacji, wybierz ją na liście reguł sieciowych i kliknij przycisk
Modyfikuj.
8. Zostanie otwarte okno Reguła sieciowa.
9. Z listy rozwijalnej Akcjawybierz akcję, jaka zostanie wykonana przez Zaporę sieciową po wykryciu tego rodzaju
aktywności sieciowej:
Akceptuj
Zablokuj
10. W polu Nazwaokreśl nazwę usługi sieciowej w jeden z następujących sposobów:
Kliknij ikonę znajdującą się po prawej stronie pola Nazwa i z dostępnej listy rozwijalnej wybierz nazwę
usługi sieciowej.
Kaspersky Endpoint Security zawiera usługi sieciowe, które odpowiadają najczęściej używanym
połączeniom sieciowym.
Wpisz ręcznie nazwę usługi sieciowej w polu Nazwa.
Usługa sieciowajest zestawem ustawień opisujących aktywność sieciową, dla której jest tworzona reguła
sieciowa.
11. Określ protokół transmisji danych:
a. Zaznacz pole Protokół.
b. Z listy rozwijalnej wybierz typ protokołu, dla którego monitorowana będzie aktywność sieciowa.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
97
Zapora sieciowa kontroluje połączenia sieciowe korzystające z protokołów TCP, UDP, ICMP, ICMPv6,
IGMP i GRE.
Domyślnie pole Protokół nie jest zaznaczone.
Jeżeli wybierzesz usługę sieciową z listy rozwijalnej Nazwa, pole Protokółbędzie zaznaczone
automatycznie, a lista rozwijalna znajdująca się obok pola będzie zawierała typ protokołu odpowiadającego
wybranej usłudze sieciowej.
12. Z listy rozwijalnej Kierunekwybierz kierunek monitorowanej aktywności sieciowej.
Zapora sieciowa monitoruje połączenia sieciowe w następujących kierunkach:
Przychodzący
Przychodzący (strumień)
Przychodzący / Wychodzący
Wychodzący
Wychodzący (strumień)
13. Jeśli wybrałeś protokółICMP lub ICMPv6, możesz określić typ i kod pakietu ICMP:
a. Zaznacz pole Typ ICMP i z lity rozwijalnej wybierz typ pakietu ICMP.
b. Zaznacz pole Kod ICMP i z lity rozwijalnej wybierz kod pakietu ICMP.
14. Jeżeli jako typ protokołu wybrałeś TCP lub UDP, możesz określić porty komputera lokalnego oraz komputera zdalnego, między którymi połączenie będzie kontrolowane:
a. Typy portów komputera zdalnego określ w polu Porty zdalne.
b. Typy portów komputera lokalnego określ w polu Porty lokalne.
15. Jeśli to konieczne, w polu Adresokreśl adres sieciowy.
Możesz użyć adresu IP jako adresu sieciowego lub określić stan połączenia sieciowego. W drugim przypadku
adresy sieciowe są kopiowane ze wszystkich aktywnych połączeń sieciowych, które posiadają określony stan.
Możesz wybrać jedną z następujących kategorii adresów sieciowych:
Dowolny adres
Adres podsieci
Adresy z listy
16. Jeżeli chcesz, aby dozwolone lub zablokowane akcje reguły sieciowej były zapisywane w raporcie, zaznacz
pole Zapisuj zdarzenia (sekcja "Zarządzanie raportami" na stronie 196).
17. W oknie Reguła sieciowa kliknij OK.
Jeżeli utworzysz nową regułę sieciową dla grupy aplikacji, zostanie ona wyświetlona w oknie Reguły kontroli
aplikacji, na zakładce Reguły sieciowe.
18. Kliknij OK w oknie Reguły kontroli aplikacji.
19. Kliknij OK w oknie Zapora sieciowa.
20. W celu zapisania zmian należy kliknąć przycisk Zapisz.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
98
WŁĄCZANIE I WYŁĄCZANIE REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI
W celu włączenia lub wyłączenia reguły sieciowej dla grupy aplikacji:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz żądaną grupę aplikację.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. Wybierz zakładkę Reguły sieciowe.
7. Na liście reguł sieciowych dla grup aplikacji wybierz wymaganą regułę sieciową.
8. Wykonaj jedną z poniższych czynności:
Aby włączyć regułę, zaznacz pole obok nazwy reguły sieciowej dla grupy aplikacji.
Aby wyłączyć regułę, usuń zaznaczenie z pola obok nazwy reguły sieciowej dla grupy aplikacji.
Nie możesz wyłączyć reguły sieciowej dla grupy aplikacji utworzonej domyślnie przez Zaporę sieciową.
9. Kliknij OK w oknie Reguły kontroli aplikacji.
10. Kliknij OK w oknie Zapora sieciowa.
11. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE AKCJI ZAPORY SIECIOWEJ DLA REGUŁY SIECIOWEJ DLA GRUPY
APLIKACJI
Możesz zmienić akcję Zapory sieciowej stosowaną dla wszystkich domyślnie utworzonych reguł sieciowych dla całej
grupy aplikacji, a także możesz zmienić akcję Zapory sieciowej stosowaną na pojedynczej niestandardowej regule
sieciowej dla grupy aplikacji.
W celu zmodyfikowania odpowiedzi Zapory sieciowej dla reguł sieciowych dla całej grupy aplikacji:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły kontroli aplikacji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
99
4. Aby zmienić akcję Zapory sieciowej dla wszystkich reguł sieciowych utworzonych domyślnie, na liście aplikacji
wybierz grupę aplikacji. Niestandardowe reguły sieciowe dla grupy aplikacji pozostają niezmienione.
5. Kliknij w kolumnie Sieć i z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać:
Dziedzicz.
Akceptuj
Zablokuj
6. Kliknij OK.
7. W celu zapisania zmian należy kliknąć przycisk Zapisz.
W celu zmiany odpowiedzi Zapory sieciowej dla jednej reguły sieciowej dla grupy aplikacji:
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz żądaną grupę aplikację.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. W oknie Reguły kontroli aplikacjiwybierz zakładkę Reguły sieciowe.
7. Na liście reguł sieciowych dla grupy aplikacji wybierz regułę sieciową, dla której chcesz zmienić akcję Zapory
sieciowej.
8. Kliknij prawym przyciskiem myszy w kolumnie Pozwoleniai z otwartego menu kontekstowego wybierz akcję, którą chcesz przypisać:
Akceptuj
Zablokuj
Zapisuj zdarzenia.
9. Kliknij OK w oknie Reguły kontroli aplikacji.
10. Kliknij OK w oknie Zapora sieciowa.
11. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZMIENIANIE PRIORYTETU REGUŁY SIECIOWEJ DLA GRUPY APLIKACJI
Priorytet reguły sieciowej dla grupy aplikacji zależy od jej pozycji na liście reguł sieciowych. Zapora sieciowa wykonuje
reguły w kolejności, w jakiej występują na liście reguł sieciowych (od góry do dołu). Zgodnie z każdą przetworzoną regułą
sieciową, która odpowiada określonemu połączeniu sieciowemu, Zapora sieciowa zezwala na lub blokuje dostęp
sieciowy do adresu i portu określonego w ustawieniach tego połączenia sieciowego.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R WI N D O W S ®
100
Niestandardowe reguły sieciowe grupy aplikacji mają wyższy priorytet niż domyślne reguły sieciowe grupy aplikacji.
Nie możesz zmienić priorytet domyślnych reguł sieciowych dla grupy aplikacji. W celu zmiany priorytetu reguły
2. W lewej części okna, w sekcji Ochrona antywirusowawybierz moduł Zapora sieciowa.
W prawej części okna wyświetlone są ustawienia modułu Zapora sieciowa.
3. Kliknij przycisk Reguły sieciowe aplikacji.
Zostanie otwarte okno Zapora sieciowana zakładce Reguły kontroli aplikacji.
4. Na liście aplikacji wybierz żądaną grupę aplikację.
5. Kliknij ją prawym przyciskiem myszy, aby otworzyć menu kontekstowe, z którego wybierz element Reguły grupy.
Zostanie otwarte okno Reguły kontroli aplikacji.
6. W oknie Reguły kontroli aplikacjiwybierz zakładkę Reguły sieciowe.
7. Na liście reguł sieciowych dla grupy aplikacji wybierz regułę sieciową, której priorytet chcesz zmienić.
8. Użyj przycisków W górę i W dół, aby przesunąć regułę sieciową dla pakietu sieciowego na żądaną pozycję na liście.
9. Kliknij OK w oknie Reguły kontroli aplikacji.
10. Kliknij OK w oknie Zapora sieciowa.
11. W celu zapisania zmian należy kliknąć przycisk Zapisz.
ZARZĄDZANIE REGUŁAMI SIECIOWYMI DLA APLIKACJI
Zapora sieciowa używa reguł sieciowych dla aplikacji do zarządzania dostępem aplikacji do różnych połączeń
sieciowych.
Domyślnie Zapora sieciowa tworzy zestaw reguł sieciowych dla każdej grupy aplikacji wykrytej na komputerze przez
Kaspersky Endpoint Security. Aplikacje należące do tej grupy aplikacji dziedziczą te reguły sieciowe. Możesz zmienić
akcję Zapory sieciowej dla dziedziczonych reguł sieciowych dla aplikacji. Nie można modyfikować, usuwać, wyłączać
oraz zmieniać priorytetu reguł sieciowych dla aplikacji dziedziczonych od nadrzędnej grupy aplikacji.
Podczas zarządzania regułami sieciowymi dla aplikacji możesz wykonać następujące czynności:
Utworzyć nową regułę sieciową dla aplikacji.
Możesz utworzyć nową regułę sieciową dla aplikacji, która będzie używana przez Zaporę sieciową podczas
regulowania aktywności sieciowej danej aplikacji.
Włączyć i wyłączyć regułę sieciową dla aplikacji.
Wszystkie reguły sieciowe dla aplikacji są dodawane do listy reguł sieciowych dla aplikacji ze stanem Włączona.
Jeżeli reguła sieciowa dla aplikacji jest włączona, Zapora sieciowa stosuje tę regułę.
Możesz wyłączyć dowolną niestandardową regułę sieciową dla aplikacji. Jeżeli reguła sieciowa dla aplikacji jest
wyłączona, Zapora sieciowa tymczasowo nie stosuje tej reguły.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.