dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie
pomocny podczas pracy i odpowie na większość pytań.
Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako
Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo
Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego
dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów -
możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów
informacyjnych, niekomercyjnych i indywidualnych użytkownika.
Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania
o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie
http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i
wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których
zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem
tych materiałów.
W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają
SPIS TREŚCI ................................................................................................................................................................. 3
INFORMACJE O PODRĘCZNIKU ................................................................................................................................. 6
DODATKOWE ŹRÓDŁA INFORMACJI ......................................................................................................................... 7
Źródła informacji dla użytkownika ............................................................................................................................. 7
Forum internetowe firmy Kaspersky Lab .................................................................................................................. 8
Kontakt z zespołem tworzącym dokumentację ......................................................................................................... 8
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ..................................................................................... 9
Nowości w Kaspersky Endpoint Security 8 for Smartphone ................................................................................... 10
Wymagania sprzętowe i programowe ..................................................................................................................... 11
INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ....................................................... 11
Informacje o instalowaniu aplikacji z poziomu komputera ...................................................................................... 12
Instalowanie aplikacji z poziomu komputera ........................................................................................................... 13
Informacje o instalowaniu aplikacji po otrzymaniu wiadomości e-mail .................................................................... 15
Instalowanie aplikacji po otrzymaniu wiadomości e-mail ........................................................................................ 15
Przeglądanie informacji o licencji ............................................................................................................................ 25
SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA .............................................................................. 25
ROZPOCZYNANIE PRACY ......................................................................................................................................... 28
Przeglądanie informacji o aplikacji .......................................................................................................................... 29
Ikona ochrony ......................................................................................................................................................... 29
Okno stanu ochrony ............................................................................................................................................... 30
Menu aplikacji ......................................................................................................................................................... 33
OCHRONA SYSTEMU PLIKÓW .................................................................................................................................. 34
Informacje o Ochronie ............................................................................................................................................ 34
Włączanie/wyłączanie Ochrony .............................................................................................................................. 35
Konfigurowanie obszaru ochrony ........................................................................................................................... 36
Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach ................................................................ 37
Przywracanie domyślnych ustawień ochrony ......................................................................................................... 38
Page 4
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
4
SKANOWANIE URZĄDZENIA ..................................................................................................................................... 38
Informacje o skanowaniu urządzenia ..................................................................................................................... 39
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach .................................................................... 45
Przywracanie ustawień domyślnych skanowania urządzenia ................................................................................. 47
KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW .............................................................. 48
Informacje o Kwarantannie ..................................................................................................................................... 48
Przeglądanie obiektów poddanych kwarantannie ................................................................................................... 49
Przywracanie obiektów z Kwarantanny .................................................................................................................. 50
Usuwanie obiektów z Kwarantanny ........................................................................................................................ 50
FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS ................................................................. 51
Informacje o module Anti-Spam ............................................................................................................................. 51
Dodawanie wpisów do Czarnej listy .................................................................................................................. 55
Modyfikowanie wpisów na Czarnej liście .......................................................................................................... 56
Usuwanie wpisów z Czarnej listy ...................................................................................................................... 57
Tworzenie Białej listy .............................................................................................................................................. 58
Dodawanie wpisów do Białej listy ..................................................................................................................... 59
Modyfikowanie wpisów na Białej liście .............................................................................................................. 61
Usuwanie wpisów z Białej listy .......................................................................................................................... 62
Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów ........................... 63
Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi ...................................... 64
Wybieranie reakcji na przychodzące wiadomości SMS .......................................................................................... 65
Wybieranie reakcji na połączenia przychodzące .................................................................................................... 66
OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA............................................... 67
Informacje o Anti-Theft ........................................................................................................................................... 67
Blokowanie urządzenia ........................................................................................................................................... 68
Usuwanie danych osobistych ................................................................................................................................. 71
Tworzenie listy folderów do usunięcia .................................................................................................................... 74
Monitorowanie wymiany karty SIM na urządzeniu .................................................................................................. 75
Określanie współrzędnych geograficznych urządzenia .......................................................................................... 76
Zdalne uruchamianie funkcji Anti-Theft .................................................................................................................. 79
Tryby Ochrony prywatności .................................................................................................................................... 82
Zmienianie trybu Ochrony prywatności ................................................................................................................... 83
Automatyczne włączanie Ochrony prywatności ...................................................................................................... 84
Zdalne włączanie Ochrony prywatności ................................................................................................................. 85
Tworzenie listy numerów prywatnych ..................................................................................................................... 87
Dodawanie numeru do listy numerów prywatnych ............................................................................................ 88
Modyfikowanie numeru na liście numerów prywatnych .................................................................................... 89
Usuwanie numeru z listy numerów prywatnych ................................................................................................ 89
Page 5
5
Wybieranie danych do ukrycia: Ochrona prywatności ............................................................................................ 90
Informacje o module Zapora sieciowa .................................................................................................................... 92
Informacje o poziomach ochrony Zapory sieciowej ................................................................................................ 92
Powiadomienia o zablokowanych połączeniach ..................................................................................................... 94
SZYFROWANIE DANYCH OSOBISTYCH .................................................................................................................. 95
Informacje o komponencie Szyfrowanie ................................................................................................................. 95
Szyfrowanie danych ............................................................................................................................................... 95
Deszyfrowanie danych ........................................................................................................................................... 97
Blokowanie dostępu do zaszyfrowanych danych .................................................................................................... 98
AKTUALIZOWANIE BAZ DANYCH APLIKACJI ......................................................................................................... 100
Informacje o aktualizowaniu baz danych aplikacji ................................................................................................ 100
Przeglądanie informacji o bazie danych ............................................................................................................... 102
Uruchamianie aktualizacji zgodnie z terminarzem ................................................................................................ 104
Aktualizowanie w strefie roamingu ....................................................................................................................... 105
Konfigurowanie ustawień połączenia internetowego ............................................................................................ 106
Informacje o raportach .......................................................................................................................................... 107
Wyświetlanie okna stanu ...................................................................................................................................... 113
Wyświetlanie ikony ochrony .................................................................................................................................. 114
Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Endpoint
Security 8 for Smartphone. Dokument został utworzony dla szerokiego grona użytkowników.
Przeznaczenie dokumentu:
pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym,
aktywowaniu i skonfigurowaniu jej;
dostarczenie szybkiego wyszukiwania informacji o problemach związanych z
aplikacją;
przedstawienie alternatywnych źródeł informacji o programie i sposobów
uzyskiwania pomocy technicznej.
Page 7
7
DODATKOWE ŹRÓDŁA INFORMACJI
W TEJ SEKCJI
Źródła informacji dla użytkownika .................................................................................................................................... 7
Forum internetowe firmy Kaspersky Lab .......................................................................................................................... 8
Kontakt z zespołem tworzącym dokumentację ................................................................................................................. 8
W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu
Kaspersky Endpoint Security 8 for Smartphone można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak ważne i
pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji.
ŹRÓDŁA INFORMACJI DLA UŻYTKOWNIKA
Możesz skorzystać z następujących źródeł informacji o aplikacji:
strona internetowa aplikacji Kaspersky Lab;
Baza Wiedzy na stronie Pomocy Technicznej;
wbudowany system pomocy;
wbudowana dokumentacja aplikacji.
Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky
Endpoint Security 8 for Smartphone.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/kes8mobile
Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy
technicznej.
Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane
pytania, które poświęcone są zakupowi, instalacji i korzystaniu z Kaspersky Endpoint
Security 8 for Smartphone. Są one pogrupowane według tematów, takich jak "Praca z
plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint
Page 8
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
8
Security 8 for Smartphone, ale także z innymi produktami firmy Kaspersky Lab. Mogą
zawierać także nowości z działu Pomocy Technicznej.
Wbudowany system pomocy
Jeżeli masz pytania dotyczące konkretnego okna lub zakładki programu Kaspersky
Endpoint Security 8 for Smartphone, możesz skorzystać z pomocy kontekstowej.
Aby otworzyć pomoc kontekstową, otwórz prawe okno aplikacji i kliknij Pomoc lub
wybierz Menu → Pomoc.
Wbudowana dokumentacja
Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zawiera dokument
Podręcznik użytkownika (w formacie PDF). Opisuje on sposób instalacji i
dezinstalacji aplikacji, zarządzania jej ustawieniami, rozpoczynania pracy z aplikacją i
konfiguracji jej modułów. W dokumencie opisany jest także interfejs programu oraz
właściwości podstawowych zadań aplikacji.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze
specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum
internetowym znajdującym się pod adresem http://forum.kaspersky.com.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój
komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś
pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby
skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres
dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji:
Kaspersky Endpoint Security 8 for Smartphone".
Page 9
9
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone chroni informacje przechowywane na
urządzeniach mobilnych pracujących pod kontrolą systemu Symbian. Aplikacja chroni
informacje przechowywane na urządzeniu przed zainfekowaniem przez nieznane
zagrożenia, blokuje niechciane wiadomości SMS i połączenia, monitoruje połączenia
sieciowe na urządzeniu, szyfruje i ukrywa informacje dla prywatnych kontaktów oraz
chroni dane w przypadku zgubienia lub kradzieży urządzenia. Każdy typ zagrożenia jest
przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do
potrzeb użytkownika. Administrator instaluje aplikację oraz konfiguruje jej ustawienia,
korzystając z systemu zdalnego zarządzania.
Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony:
Anti-Virus. Chroni system plików urządzenia mobilnego przed wirusami i innymi
szkodliwymi programami. Anti-Virus wykrywa i neutralizuje szkodliwe obiekty na
Twoim urządzeniu oraz aktualizuje antywirusowe bazy danych aplikacji.
Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na
obecność spamu. Komponent ten umożliwia blokowanie wiadomości tekstowych i
połączeń uznanych za niechciane.
Anti-Theft. Chroni informacje przechowywane na urządzeniu przed
nieautoryzowanym dostępem, gdy zostanie ono skradzione lub zgubione, a także
umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne blokowanie
urządzenia, usuwanie informacji na nim przechowywanych i określenie jego
geograficznej lokalizacji (jeśli Twoje urządzenie mobilne posiada odbiornik GPS)
przy pomocy poleceń SMS wysłanych z innego urządzenia. Co więcej, Anti-Theft
umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została
wymieniona lub gdy urządzenie zostało włączone bez niej.
Ochrona prywatności. Ukrywa informacje dla numerów znajdujących się na liście
kontaktów. Do ukrywanych informacji należą: wpisy z Kontaktów, wiadomości SMS,
rejestr połączeń, nowe wiadomości SMS oraz połączenia przychodzące.
Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia
przenośnego. Zapora sieciowa decyduje, które połączenia mają być dozwolone, a
które zablokowane.
Szyfrowanie. Moduł ten chroni informacje przez ich zaszyfrowanie. Komponent
szyfruje dowolną liczbę folderów niesystemowych, które znajdują się w pamięci
urządzenia lub na karcie pamięci. Uzyskanie dostępu do plików znajdujących się w
zaszyfrowanych folderach jest możliwe dopiero po wpisaniu hasła aplikacji.
Oprócz tego, aplikacja zawiera zestaw funkcji umożliwiających utrzymanie aktualnego
stanu ochrony, rozszerzenie funkcji aplikacji i wspomaganie użytkownika w jego
działaniach:
Page 10
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
10
Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu
W TEJ SEKCJI
Nowości w Kaspersky Endpoint Security 8 for Smartphone ........................................................................................... 10
Wymagania sprzętowe i programowe ............................................................................................................................ 11
o przedstawione informacje możesz oszacować bieżący stan ochrony informacji na
urządzeniu.
Aktualizacja antywirusowych baz danych. Funkcja ta umożliwia utrzymanie
aktualnego stanu baz danych Kaspersky Endpoint Security 8 for Smartphone.
Dziennik zdarzeń. Dla każdego modułu aplikacja posiada oddzielny Dziennik
zdarzeń z informacjami o działaniu składnika (np. raport ze skanowania,
aktualizacja antywirusowych baz danych, informacje o zablokowanych plikach).
Raporty z działania komponentów są udostępniane w systemie zdalnego
zarządzania.
Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca.
NOWOŚCI W KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Przyjrzyjmy się nowościom, jakie został wprowadzone w programie Kaspersky Endpoint
Security 8 for Smartphone.
Nowa ochrona:
Dostęp do aplikacji jest chroniony przy użyciu hasła.
Poszerzono listę plików wykonywalnych skanowanych przez Ochronę i Skanowanie
w wypadku ograniczenia typu skanowanych plików. Skanowane są pliki
wykonywalne w następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT,
LDD, PDD, CLASS. Lista skanowanych archiwów także została poszerzona.
Aplikacja rozpakowuje i skanuje archiwa następujących formatów: ZIP, JAR, JAD,
SIS i SISX.
Ochrona prywatności ukrywa następujące informacje dla poufnych kontaktów: wpisy
w Kontaktach, korespondencję SMS, rejestr połączeń oraz nowe przychodzące
wiadomości SMS i połączenia. Poufne informacje można przeglądać, jeśli
ukrywanie jest wyłączone.
Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia
lub na karcie pamięci. Składnik chroni poufne dane, szyfrując je, i zezwala na
dostęp do zaszyfrowanych informacji dopiero po wprowadzeniu hasła aplikacji.
Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie
zgubione lub skradzione, jego współrzędne geograficzne mogą zostać wysłane na
Page 11
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
11
określony numer telefonu lub wskazany adres e-mail. Anti-Theft zawiera również
zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko
osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie
pamięci, ale również pliki z listy folderów przeznaczonych do usunięcia.
Aby ograniczyć wymianę danych, dodano opcję automatycznego wyłączania
aktualizacji baz danych aplikacji kiedy urządzenie znajduje się w strefie roamingu.
Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security 8
for Smartphone wyświetla krótki opis składnika przed konfiguracją jego ustawień.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Kaspersky Endpoint Security 8 for Smartphone można zainstalować na urządzeniach
mobilnych działających pod kontrolą systemu operacyjnego Symbian 9.1, 9.2, 9.3 i 9.4
Series 60 UI.
INSTALOWANIE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Administrator instaluje Kaspersky Endpoint Security 8 for Smartphone korzystając z
systemu zdalnego zarządzania. Wzależności od tego, z jakich środków do zarządzania
korzysta użytkownik, instalacja może być automatyczna lub może wymagać dodatkowego
działania.
Jeżeli instalacja wymaga dalszych działań użytkownika, wówczas będzie ona przebiegać
w jeden z następujących sposobów:
Na komputerze instalowane jest narzędzie instalacyjne aplikacji Kaspersky
Endpoint Security 8 for Smartphone o tej samej nazwie. Z jego pomocą można zainstalować program na urządzeniu mobilnym.
Na Twój adres e-mail przychodzi wiadomość od administratora zawierająca pakiet
dystrybucyjny lub informację o konieczności jego pobrania. Po zastosowaniu się do
wskazówek znajdujących się w wiadomości instalujesz na swoim urządzeniu
program Kaspersky Endpoint Security 8 for Smartphone.
Sekcja ta opisuje działania przygotowujące do instalacji Kaspersky Endpoint Security 8 for
Smartphone oraz różne sposoby instalacji aplikacji na urządzeniu mobilnym, a także
czynności jakie użytkownik musi wykonać.
Page 12
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
12
AUTOMATYCZNA INSTALACJA APLIKACJI
Administrator instaluje aplikację na urządzeniu, wykorzystując zdalne zarządzanie.
W wyniku tego pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone
zostanie wysłany na urządzenie i rozpocznie się instalacja aplikacji.
Następnie na urządzeniu zostanie wyświetlona wiadomość sugerująca wykonanie
dalszych działań niezbędnych do zakończenia instalacji aplikacji.
Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami).
Następnie wciśnij Kontynuuj.
Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint
Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby
kontynuować instalację w aktualnym języku, wciśnij OK.
Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab.
Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja
Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z
postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana.
W tej sytuacji następna próba zainstalowania aplikacji zostanie podjęta podczas
kolejnej synchronizacji z systemem zdalnego zarządzania.
Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie
antywirusowe, wciskając OK.
Aplikacja zostanie zainstalowana na urządzeniu.
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.
INFORMACJE O INSTALOWANIU APLIKACJI Z POZIOMU
KOMPUTERA
Jeżeli administrator zainstalował na Twoim komputerze instalatora Kaspersky Endpoint
Security 8 for Smartphone, wówczas będziesz mógł zainstalować Kaspersky Endpoint
Security 8 for Smartphone na urządzeniach mobilnych podłączonych do tego komputera.
Instalator Kaspersky Endpoint Security 8 for Smartphone zawiera pakiet dystrybucyjny i
udostępnia go urządzeniu mobilnemu. Po zainstalowaniu go na stacji roboczej urządzenie
to zostaje automatycznie uruchomione i monitoruje podłączenie urządzeń przenośnych do
komputera. Za każdym razem, gdy urządzenie nawiąże połączenie ze stacją roboczą,
narzędzie sprawdzi, czy urządzenie spełnia wymagania Kaspersky Endpoint Security 8
for Smartphone i zaoferuje zainstalowanie na nim aplikacji.
Instalacja jest możliwa tylko wtedy, gdy na komputerze zainstalowany jest pakiet Nokia Ovi Suite lub Nokia PC Suite.
Page 13
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
13
INSTALOWANIE APLIKACJI Z POZIOMU KOMPUTERA
Jeżeli na Twoim komputerze jest zainstalowany instalator Kaspersky Endpoint Security 8
for Smartphone, za każdym razem, gdy do komputera podłączane będą urządzenia
mobilne spełniające wymagania systemowe, zasugerowane zostanie zainstalowanie na
nich programu Kaspersky Endpoint Security 8 for Smartphone.
Możesz zatrzymać instalację Kaspersky Endpoint Security 8 for Smartphone podczas
kolejnych podłączeń urządzeń do komputera.
W celu zainstalowania aplikacji na urządzeniu przenośnym:
1. Połącz urządzenie mobilne ze stacją roboczą używając pakietu Nokia Ovi Suite lub
Nokia PC Suite.
W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji,
zostanie otwarte okno KES 8zawierające informacje o narzędziu (zobacz poniższy
rysunek).
Rysunek 1: Instalacja Kaspersky Endpoint Security 8 for Smartphone
Kliknij przycisk Kontynuuj.
Zostanie otwarte okno KES 8zawierające listę wykrytych podłączonych urządzeń.
Jeżeli do komputera podłączonych jest więcej urządzeń spełniających wymagania
systemowe, zostaną one wyświetlone w oknie KES 8, na liście wykrytych
podłączonych urządzeń.
Page 14
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
14
Wybierz z listy wykrytych podłączonych urządzeń jedno lub kilka urządzeń, na których
ma być zainstalowana aplikacja. Zaznacz pola obok żądanych urządzeń (patrz
rysunek poniżej).
Rysunek 2: Wybieranie urządzeń do zainstalowania na nich Kaspersky Endpoint Security 8 for Smartphone
Kliknij przycisk Instaluj.
Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W oknie KES
8, które zostało wyświetlone na komputerze, przedstawiony jest postęp przesyłania
pakietu dystrybucyjnego.
Po przesłaniu pakietu dystrybucyjnego na wybrane urządzenia rozpocznie się
instalacja aplikacji.
Potwierdź instalację aplikacji, wciskając przycisk Tak.
Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami).
Następnie wciśnij Kontynuuj.
Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint
Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby
kontynuować instalację w aktualnym języku, wciśnij OK.
Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab.
Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja
Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z
postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana.
Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie
antywirusowe, wciskając OK.
Aplikacja zostanie zainstalowana na urządzeniu.
Page 15
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
15
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. W celu zablokowania instalacji programu
Kaspersky Endpoint Security 8 for Smartphone na kolejnych urządzeniach podłączanych do komputera,
w oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora
instalacji programu Kaspersky Endpoint Security 8 for Smartphone.
INFORMACJE O INSTALOWANIU APLIKACJI PO
OTRZYMANIU WIADOMOŚCI E-MAIL
Otrzymasz od administratora wiadomość e-mail zawierającą pakiet dystrybucyjny lub
informację o konieczności jego pobrania.
Wiadomość będzie zawierała następujące informacje:
załączony pakiet instalacyjny lub odnośnik do jego pobrania;informacje o ustawieniach połączenia aplikacji z systemem zdalnego zarządzania.
Zachowaj tę wiadomość do czasu zainstalowania aplikacji na swoim urządzeniu.
INSTALOWANIE APLIKACJI PO OTRZYMANIU WIADOMOŚCI
E-MAIL
W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone:
1. Otwórz na urządzeniu mobilnym lub stacji roboczej wiadomość z ustawieniami
aplikacji.
Wykonaj jedną z następujących akcji:
jeżeli w wiadomości podany jest odnośnik, kliknij go w celu pobrania pakietu
dystrybucyjnego;
jeżeli pakiet znajduje się w załączniku, zapisz go na urządzeniu.
Wykonaj jedną z następujących akcji:
Po pobraniu pakietu dystrybucyjnego na urządzenie mobilne automatycznie
rozpocznie się instalacja aplikacji.
Po pobraniu pakietu na stację roboczą połącz urządzenie mobilne z
komputerem, używając pakietu Nokia Ovi Suite lub Nokia PC Suite, a następnie
skopiuj pakiet na urządzenie. Instalacja aplikacji rozpocznie się automatycznie.
Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami).
Następnie wciśnij Kontynuuj.
Page 16
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
16
Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint
Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby
kontynuować instalację w aktualnym języku, wciśnij OK.
Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab.
Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja
Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z
postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana.
Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie
antywirusowe, wciskając OK.
Aplikacja zostanie zainstalowana na urządzeniu.
Uruchom aplikację (patrz "Uruchamianie aplikacji" na stronie 28). W tym celu wybierz
Aplikacja → Mndż. apl. → KES 8 i uruchom aplikację przy użyciu rysika lub
centralnego przycisku dżojstika.
Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego.
Ustaw hasło aplikacji (patrz "Wprowadzanie hasła" na stronie. 28). W tym celu wypełnij
pola Wprowadź nowe hasło i Potwierdź hasło, a następnie kliknij OK.
Zostanie otwarte okno Ustawienia synchronizacji.
Rysunek 3: Ustawienia synchronizacji
Page 17
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
17
Skonfiguruj ustawienia połączenia z systemem zdalnego zarządzania, jeśli zostały one
podane przez administratora w wysłanej do Ciebie wiadomości. Wprowadź wartości
dla następujących ustawień:
Serwer;
Port;
Grupa.
Jeżeli wartości dla żądanych ustawień połączenia nie zostały podane w wiadomości od administratora,
wówczas należy skontaktować się z administratorem w celu uzyskania tych wartości.
W polu Twój adres e-mail wprowadź swój adres e-mail i kliknij OK.
Adres należy wpisać poprawnie, gdyż jest on używany do rejestrowania urządzenia
w systemie zdalnego zarządzania.
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.
Page 18
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
18
APLIKACJI
Aplikacja może zostać odinstalowana z urządzenia tylko ręcznie przez użytkownika.
Podczas usuwania aplikacji automatycznie wykonywane są następujące akcje:
Automatycznie wyłączane jest ukrywanie informacji.Dane na urządzeniu są odszyfrowywane, jeżeli wcześniej zostały zaszyfrowane
przez Kaspersky Endpoint Security 8 for Smartphone.
W celu ręcznego odinstalowania Kaspersky Endpoint Security 8 for Smartphone:
1. Zamknij program Kaspersky Endpoint Security 8 for Smartphone. W tym celu
wybierz Opcje→Zakończ (patrz rysunek poniżej).
Rysunek 4: Kończenie działania aplikacji
Page 19
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
19
Odinstaluj Kaspersky Endpoint Security 8 for Smartphone. W tym celu:
a. Otwórz menu główne urządzenia.
b. Wybierz Aplikacje → Mndż. apl. (patrz rysunek poniżej).
Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego.
Rysunek 5: Ścieżka do zainstalowanych aplikacji
Page 20
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
20
c. Z listy aplikacji wybierz KES 8, a następnie wybierz Opcje →Usuń (patrz
rysunek poniżej).
Rysunek 6: Dezinstalowanie aplikacji
Page 21
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
21
d. Potwierdź dezinstalację aplikacji, wciskając przycisk Tak.
e. Wprowadź kod i wciśnij OK.
f. Określ, czy zachowane mają zostać ustawienia programu i obiekty znajdujące
się w Kwarantannie:
Jeżeli chcesz zapisać parametry aplikacji i obiekty znajdujące się w kwarantannie, zaznacz pola
znajdujące się obok wymaganych parametrów i wciśnij OK (patrz rysunek poniżej).
W celu wykonania pełnej dezinstalacji aplikacji wciśnij Anuluj.
Rysunek 7: Lista ustawień, która mają zostać zachowane
Rozpocznie się usuwanie aplikacji.
Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub
zaszyfrowany jest tylko jeden folder, aplikacja automatycznie wyłączy ukrywanie
danych i / lub odszyfruje wszystkie foldery.
Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie.
Page 22
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
22
ZARZĄDZANIE USTAWIENIAMI APLIKACJI
W TEJ SEKCJI
Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ....................................................................... 22
Przeglądanie informacji o licencji ................................................................................................................................... 24
Wszystkie ustawienia związane z działaniem programu Kaspersky Endpoint Security 8 for
Smartphone, łącznie z licencją, są konfigurowane przez administratora za pośrednictwem
systemu zdalnego zarządzania. Następnie administrator może zezwolić na lub zablokować
użytkownikowi możliwość modyfikowania tych ustawień.
Będziesz mógł modyfikować ustawienia związane z działaniem aplikacji na swoim
urządzeniu, jeśli administrator nie zablokował możliwości modyfikowania tych ustawień.
Jeżeli z lewej strony ustawień znajduje się ikona kłódki, nie będzie można modyfikować
ustawień aplikacji z poziomu urządzenia mobilnego.
W przypadku, gdy administrator zmodyfikował ustawienia aplikacji, zostaną one przesłane
na urządzenie przy użyciu systemu zdalnego zarządzania. W tej sytuacji zmienią się
ustawienia aplikacji, które zostały zablokowane przez administratora. Ustawienia, które nie
zostały zablokowane przez administratora, pozostaną takie same.
Jeżeli ustawienia aplikacji nie zostały odebrane przez urządzenie lub jeśli chcesz
skonfigurować wartości wprowadzone przez administratora, użyj synchronizacji
urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji"
na stronie 26).
Z funkcji synchronizacji można korzystać tylko na wyraźne żądanie administratora.
ZARZĄDZANIE LICENCJĄ
W tej sekcji znajdują się informacje o licencji aplikacji, w jaki sposób ją aktywować oraz
gdzie znaleźć informacje o niej.
INFORMACJE O LICENCJACH KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Licencja to prawo do korzystania z Kaspersky Endpoint Security 8 for Smartphone i
dodatkowych usług z tym związanych, oferowanych przez firmę Kaspersky Lab lub jej
partnerów.
Aby można było korzystać z aplikacji, musi być zainstalowana licencja.
Page 23
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
23
Każda licencja posiada okres ważności i typ.
Okres ważności licencji – czas, w trakcie którego można korzystać z dodatkowych usług:
pomocy technicznej;
aktualizacji antywirusowych baz danych aplikacji.
Zakres usług zależy od typu licencji.
Dostępne są następujące typy licencji:
Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym
na przykład 30 dni. Jest ona udostępniana w celu zapoznania użytkowników z
programem Kaspersky Endpoint Security 8 for Smartphone.
W trakcie trwania okresu ważności licencji testowej dostępne są wszystkie funkcje
aplikacji. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for
Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe
będzie jedynie:
wyłączenie składników Szyfrowanie i Ochrona prywatności;
odszyfrowywanie przez użytkowników wcześniej wybranych folderów;
wyłączanie ukrywania danych osobistych;
przeglądanie systemu pomocy aplikacji;
synchronizacja z systemem zdalnego zarządzania.
Komercyjna – jest to płatna licencja z ograniczonym czasem ważności wynoszącym
na przykład rok. Dostarczana jest przy zakupie programu Kaspersky Endpoint
Security 8 for Smartphone.
Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu
oraz dodatkowe usługi.
Page 24
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
24
Po wygaśnięciu okresu ważności licencji komercyjnej ograniczone zostają funkcje
programu Kaspersky Endpoint Security 8 for Smartphone. Nadal można używać
modułów Anti-Spam i Zapora sieciowa, przeprowadzać skanowanie antywirusowe
oraz używać modułów ochrony; niemożliwe jest natomiast aktualizowanie baz
danych, a więc używać można tylko uaktualnień sygnatur zagrożeń pobranych na
krótko przed wygaśnięciem licencji. W przypadku pozostałych modułów aplikacji
możliwe jest tylko:
wyłączanie komponentów: Szyfrowanie, Anti-Theft, Ochrona prywatności;odszyfrowywanie folderów wybranych przez użytkownika do zaszyfrowania;wyłączanie ukrywania danych osobistych;przeglądanie systemu pomocy aplikacji;
INSTALOWANIE LICENCJI
Administrator instaluje licencję za pośrednictwem systemu zdalnego zarządzania.
Kaspersky Endpoint Security 8 for Smartphone działa bez licencji w trybie pełnej
funkcjonalności przez trzy dni od zainstalowania. W tym czasie administrator instaluje
licencję zdalnie, w wyniku czego aplikacja zostaje aktywowana.
Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, aplikacja
będzie działać w trybie ograniczonej funkcjonalności. W tym trybie możliwe jest:
wyłączanie wszystkich składników;szyfrowanie jednego lub kilku folderów;wyłączanie ukrywania danych osobistych;przeglądanie systemu pomocy aplikacji.
synchronizacja z systemem zdalnego zarządzania.
Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, zainstaluj ją
przy pomocy synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne
włączanie synchronizacji" na stronie 26).
Page 25
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
25
PRZEGLĄDANIE INFORMACJI O LICENCJI
Można przeglądać następujące informacje o licencji: numer licencji, jej typ, datę aktywacji,
datę wygaśnięcia, liczbę dni pozostałych do wygaśnięcia licencji i numer seryjny
urządzenia.
W celu przejrzenia informacji o aplikacji,
na zakładce Dodatkowe wybierz O licencji (patrz rysunek poniżej).
Rysunek 8: Przeglądanie informacji o licencji
Zostanie otwarte okno Informacje o licencji.
SYNCHRONIZACJA Z SYSTEMEM
ZDALNEGO ZARZĄDZANIA
Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają
przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z
urządzenia do systemu zdalnego zarządzania.
Synchronizacja urządzenia z systemem zdalnego zarządzania jest przeprowadzana
automatycznie.
Page 26
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
26
Jeżeli synchronizacja nie zostanie przeprowadzona automatycznie, możesz to zrobić
ręcznie.
Ręczna synchronizacja jest konieczna w następujących sytuacjach:
jeżeli licencja nie została zainstalowana w przeciągu trzech dni od instalacji
aplikacji;
jeżeli ustawienia aplikacji skonfigurowane przez administratora nie zostały
odebrane przez urządzenie.
Zgodnie z systemem zdalnego zarządzania wybranym przez administratora do
zarządzania aplikacją, zażądane może zostać od użytkownika wprowadzenie ustawień
połączenia z systemem zdalnego zarządzania. W tej sytuacji wartości ustawień
wprowadzone ręcznie przez użytkownika mogą być modyfikowane z poziomu aplikacji (patrz "Modyfikowanie ustawień synchronizacji" na stronie 27).
RĘCZNE WŁĄCZANIE SYNCHRONIZACJI
W celu ręcznego przeprowadzenia synchronizacji urządzenia z systemem zdalnego zarządzania,
wybierz element Synchronizacjaznajdujący się na zakładce Dodatkowe.
Rysunek 9: Ręczna synchronizacja
Jeżeli podczas instalacji aplikacji nie zostało zażądane od użytkownika wprowadzenie
ustawień połączenia z systemem zdalnego zarządzania, zostanie wyświetlone okno
potwierdzenia synchronizacji z systemem zdalnego zarządzania. Zezwól na
Page 27
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
27
synchronizację, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem
zdalnego zarządzania.
Jeżeli podczas instalacji aplikacji zażądane zostało od użytkownika wprowadzenie
ustawień połączenia z systemem zdalnego zarządzania, zostanie otwarte okno
Synchronizacja. Wybierz element Włącz synchronizację. Zostanie otwarte okno
potwierdzenia synchronizacji z systemem zdalnego zarządzania. Zezwól na
synchronizację, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem
zdalnego zarządzania.
MODYFIKOWANIE USTAWIEŃ SYNCHRONIZACJI
Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie
administratora.
W celu zmodyfikowania ustawień połączenia ze zdalną administracją:
1. Wybierz element Synchronizacjaznajdujący się na zakładce Dodatkowe.
Zostanie otwarte okno Synchronizacja.
Wybierz element Ustawienia synchronizacji.
Zostanie otwarte okno Ustawienia synchronizacji.
Rysunek 10: Modyfikowanie ustawień synchronizacji
Zmień następujące ustawienia:
Page 28
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
Przeglądanie informacji o aplikacji ................................................................................................................................. 29
Port;
Grupa.
Wciśnij OK.
ROZPOCZYNANIE PRACY
Sekcja ta zawiera informacje o rozpoczynaniu pracy z programem Kaspersky Endpoint
Security 8 for Smartphone: ustawianiu hasła aplikacji, uruchamianiu aplikacji,
aktualizowaniu antywirusowych baz danych oraz skanowaniu urządzenia w poszukiwaniu
wirusów.
URUCHAMIANIE APLIKACJI
W celu uruchomienia Kaspersky Endpoint Security 8 for Smartphone:
1. Otwórz menu główne urządzenia.
Wybierz Aplikacje →Mndż.apl. →KES 8.
Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego.
Uruchom aplikację. W tym celu wciśnij Opcje →Otwórz.
Zostanie otwarte okno KES 8.
W prowadź hasło aplikacji (patrz sekcja "Wprowadzanie hasła" na stronie 28) i wciśnij
OK.
WPROWADZANIE HASŁA
Po uruchomieniu programu należy wprowadzić hasło. Hasło zapobiega
nieautoryzowanemu dostępowi do ustawień aplikacji. Zdefiniowane hasło możesz zmienić
w późniejszym terminie.
Podanie hasła jest wymagane w następujących przypadkach:
Page 29
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
29
w celu uzyskania dostępu do aplikacji;w celu uzyskania dostępu do zaszyfrowanych folderów;podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego
Zapamiętaj to hasło. Jeżeli je zapomnisz, używanie funkcji Kaspersky Mobile Security 8, uzyskanie dostępu do
zaszyfrowanych plików i dezinstalacja aplikacji będą niemożliwe.
Hasło składa się z cyfr. Musi ono zawierać przynajmniej cztery znaki.
W celu wprowadzenia hasła:
1. Po uruchomieniu aplikacji, w polu Wprowadź nowe hasło należy wpisać cyfry,
które będą tworzyć Twoje hasło.
Wprowadź je ponownie w polu Potwierdź hasło.
Wprowadzony kod jest automatycznie weryfikowany.
Jeżeli w wyniku weryfikacji wprowadzony kod okaże się nieprawidłowy, aplikacja
wyświetli ostrzeżenie i zażąda potwierdzenia. Aby użyć hasła, wciśnij Tak. Aby
utworzyć nowe hasło, wciśnij Nie.
Aby rozpocząć korzystanie z aplikacji, wciśnij OK.
PRZEGLĄDANIE INFORMACJI O APLIKACJI
Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Endpoint Security 8 for
Smartphone i jej wersji.
W celu przejrzenia informacji o aplikacji,
na zakładce Dodatkowe wybierz O programie.
INTERFEJS APLIKACJI
Interfejs programu Kaspersky Endpoint Security 8 for Smartphone jest prosty i wygodny w
użyciu. Sekcja ta zawiera informacje o jego głównych elementach.
IKONA OCHRONY
Ikona ochrony obrazuje bieżący stan aplikacji. Jeżeli ikona jest aktywna (kolorowa)
oznacza to, że ochrona jest włączona. Jeżeli ikona jest nieaktywna (szara) oznacza to, że
ochrona została zatrzymana i wszystkie jej komponenty są wyłączone.
Page 30
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
30
Domyślnie ikona ochrony nie jest wyświetlana na ekranie urządzenia. Możesz zmienić
ZOBACZ RÓWNIEŻ
Wyświetlanie ikony ochrony ....................................................................................................................................... 113
ustawienia jej wyświetlania (patrz sekcja "Wyświetlanie okna stanu" na stronie 112).
OKNO STANU OCHRONY
Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu.
Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor
odpowiadający sygnalizacji świetlnej. Zielone światło oznacza, że ochrona urządzenia jest
na odpowiednim poziomie. Żółty i czerwony wskazują na różne typy zagrożeń. Do
zagrożeń zalicza się nie tylko przestarzałe bazy danych, ale także m.in. wyłączone moduły
ochrony czy wybranie minimalnego poziomu ochrony.
Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące
informacje:
Ochrona jest stanem ochrony w czasie rzeczywistym (patrz sekcja "Ochrona
systemu plików" na stronie 33).
Zielona ikona stanu oznacza, że ochrona jest aktywna i jest na odpowiednim
poziomie, a bazy danych aplikacji są aktualne.
Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni.
Czerwona ikona oznacza, że problem może spowodować utratę informacji lub
infekcję urządzenia. Na przykład, ochrona jest wyłączona. Możliwe, że aplikacja nie
była aktualizowana od długiego czasu.
Zapora sieciowa jest poziomem ochrony urządzenia przed niechcianą aktywnością
sieciową (patrz sekcja "Filtrowanie aktywności sieciowej. Zapora sieciowa" na
stronie 91).
Zielona ikona stanu oznacza, że komponent jest aktywny. Wybrany został poziom
ochrony Zapory sieciowej.
Czerwona ikona oznacza, że aktywność sieciowa nie jest filtrowana.
Anti-Theft – stan ochrony danych w przypadku zgubienia lub kradzieży urządzenia
(patrz sekcja "Ochrona danych w przypadku zgubienia lub kradzieży urządzenia" na
stronie 66).
Zielona ikona stanu oznacza, że funkcja Anti-Theft jest aktywna; jej nazwa jest
wyświetlana pod stanem komponentu.
Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone.
Ochrona prywatności – jest stanem ukrywającym poufne informacje (patrz
"Ochrona prywatności" na stronie 80).
Page 31
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
31
ZOBACZ RÓWNIEŻ
Wyświetlanie okna stanu ............................................................................................................................................. 112
Zielona ikona stanu oznacza, że komponent jest aktywny. Poufne dane są ukryte.
Żółty stan ochrony ostrzega, że komponent jest wyłączony. Poufne dane są
wyświetlane i dostępne do przeglądania.
Licencjajest okresem ważności licencji (patrz sekcja "Zarządzanie licencją" na
stronie 22).
Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14
dni.
Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14
dni.
Czerwona ikona oznacza, że licencja wygasła.
Rysunek 11: Okno bieżącego stanu
Do okna stanu można również przejść, wybierając Opcje →Stan ochrony.
Domyślnie, okno stanu wyświetlane jest po uruchomieniu aplikacji. Możesz zmienić
ustawienia jego wyświetlania (patrz sekcja "Wyświetlanie okna stanu" na stronie 112).
Page 32
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
32
ZAKŁADKI APLIKACJI
Moduły aplikacji są rozmieszczone logicznie i są dostępne na zakładkach aplikacji. Każda
zakładka umożliwia dostęp do wybranego komponentu i zadań ochrony.
Menu Kaspersky Endpoint Security 8 for Smartphone zawiera następujące zakładki:
Anti-Virus - chroni system plików, wykonuje skanowanie na żądanie i aktualizuje
antywirusowe bazy danych aplikacji.
Ochrona prywatności – ukrywa poufne dane na urządzeniu.
Anti-Theft– blokuje urządzenie i usuwa z niego informacji w przypadku zgubienia
lub kradzieży.
Szyfrowanie – szyfruje dane na urządzeniu.
Anti-Spam– filtruje niechciane przychodzące połączenia i wiadomości SMS.
Zapora sieciowa– monitoruje aktywność sieciową.
Dodatkowe– umożliwia konfigurowanie ogólnych ustawień aplikacji, uruchamianie
synchronizacji urządzenia zsystemem zdalnego zarządzania, przeglądanie
informacji o aplikacji i licencji.
Domyślnie zakładki aplikacji są dostępne po wyświetleniu okna bieżącego stanu (patrz
sekcja "Okno stanu ochrony" na stronie. 30).
Może ono zostać otwarte w następujący sposób:
przy użyciu dżojstika lub rysika;
przez wybranie Opcje →Otwórz zakładkę.
Page 33
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
33
MENU APLIKACJI
Menu aplikacji umożliwia wykonywanie głównych zadań. Menu zawiera następujące
elementy (patrz rysunek poniżej):
Wybierz: wybieranie opcji, polecenia lub ustawienia.
Otwórz zakładkę: przejście do wyboru komponentu aplikacji.Stan ochrony: przejście do okna bieżącego stanu ochrony.Pomoc –otwiera pomoc kontekstową programu Kaspersky Endpoint Security 8 for
Smartphone.
Informacje: otwiera okno zawierające szczegóły dotyczące programu.Zakończ – zamyka program Kaspersky Endpoint Security 8 for Smartphone.
Rysunek 12: Menu aplikacji
W celu otwarcia menu aplikacji
wybierz Opcje.
Do poruszania się po menu aplikacji użyj dżojstika lub rysika.
Page 34
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
34
OCHRONA SYSTEMU PLIKÓW
W TEJ SEKCJI
Informacje o Ochronie .................................................................................................................................................... 34
Włączanie/wyłączanie Ochrony ...................................................................................................................................... 34
Konfigurowanie obszaru ochrony ................................................................................................................................... 36
Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach ........................................................................ 37
Przywracanie domyślnych ustawień ochrony ................................................................................................................. 38
Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie
infekcjom systemu plików urządzenia. Opisuje również sposób aktywacji/zatrzymywania
ochrony i dostosowywania jej ustawień działania.
INFORMACJE O OCHRONIE
Ochrona jest uruchamiana zaraz po załadowaniu systemu operacyjnego i działa w pamięci
urządzenia. Ochrona monitoruje zmiany w systemie plików w tle i skanuje pliki w
poszukiwaniu szkodliwych obiektów. Pliki są skanowane zgodnie z następującym
algorytmem:
1. Ochrona skanuje każdy plik podczas jego otwierania.
Ochrona sprawdza plik na obecność szkodliwych obiektów. Szkodliwe obiekty
wykrywane są poprzez porównywanie z antywirusowymi bazami danych aplikacji,
które zawierają opisy wszystkich dotychczas poznanych szkodliwych obiektów oraz
metody ich neutralizowania.
Zgodnie z wynikiem analizy, możliwe są następujące typy Ochrony:
Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona zablokuje dostęp do
niego i wykona akcję określoną w ustawieniach.
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony.
Informacje o wynikach działania Ochrony są zapisywane w raporcie aplikacji (patrz sekcja
"Raporty aplikacji" na stronie 107).
Page 35
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
35
WŁĄCZANIE/WYŁĄCZANIE OCHRONY
Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą.
Aby zapewnić ochronę przed szkodliwymi obiektami, używane są zasoby urządzenia. Aby
zmniejszyć obciążenie urządzenia podczas wykonywania zadań, możesz czasowo
wyłączyć Ochronę.
Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania
komputera i utraty danych.
Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu włączenia Ochrony:
1. Wybierz element Ochronaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Ochrona.
Dla ustawienia Tryb ochrony wybierz Włącz (patrz rysunek poniżej).
Rysunek 13: Włączanie Ochrony
W celu zapisania zmian wciśnij przycisk Wróć.
Page 36
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
36
W celu wyłączenia Ochrony:
1. Wybierz element Ochronaznajdujący sięna zakładce Anti-Virus.
Zostanie otwarte okno Ochrona.
Dla ustawienia Tryb ochrony wybierz Wyłącz.
W celu zapisania zmian wciśnij przycisk Wróć.
KONFIGUROWANIE OBSZARU OCHRONY
Możesz wybrać pliki, które mają być sprawdzane przez Kaspersky Endpoint Security 8 for
Smartphone na obecność szkodliwych obiektów.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu wybrania typu skanowanych obiektów:
1. Wybierz element Ochronaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Ochrona.
Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej):
Wszystkie pliki: skanowanie wszystkich typów plików.Pliki wykonywalne – skanowanie tylko plików wykonywalnych (na przykład
plików w formatach EXE, SIS, MDL, APP).
Rysunek 14: Wybieranie skanowanych obiektów
W celu zapisania zmian wciśnij OK.
Page 37
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
37
WYBIERANIE AKCJI,KTÓRA MA BYĆ WYKONYWANA NA
SZKODLIWYCH OBIEKTACH
Możesz wybrać akcję jaką Kaspersky Endpoint Security 8 for Smartphone będzie
wykonywał na wykrytych szkodliwych obiektach.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu skonfigurowania reakcji programu w przypadku wykrycia szkodliwego obiektu:
1. Wybierz element Ochronaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Ochrona.
Możesz wybrać akcję, która będzie wykonywana przez aplikację w przypadku wykrycia
szkodliwego obiektu. W tym celu ustaw wartość dla ustawienia Jeśli zostanie
wykryty wirus(patrz rysunek poniżej):
Usuń – usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Kwarantanna – umieszcza szkodliwe obiekty w kwarantannie.
Zapisz w raporcie – nie przetwarza szkodliwych obiektów i zapisuje informacje
o ich wykryciu w raporcie. Blokuje obiekt przy próbie jego użycia, np.
skopiowania lub otwarcia.
Rysunek 15: Reakcja aplikacji na wykryte zagrożenie
W celu zapisania zmian wciśnij OK.
Page 38
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
38
PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY
W TEJ SEKCJI
Informacje o skanowaniu urządzenia ............................................................................................................................. 38
Uruchamianie skanowania zgodnie z terminarzem ................................................................................................ ........ 42
Wybieranie typu obiektów, które mają być skanowane .................................................................................................. 43
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach ........................................................................... 45
Przywracanie ustawień domyślnych skanowania urządzenia ........................................................................................ 47
Początkowo aplikacja używa ustawień zalecanych przez ekspertów firmy Kaspersky Lab.
Po zainstalowaniu aplikacji wszystkie ustawienia są konfigurowane przez administratora
za pośrednictwem systemu zdalnego zarządzania. Jeżeli ustawienia aplikacji można
modyfikować na urządzeniu, wówczas podczas konfigurowania Ochrony możliwe będzie
przywrócenie zalecanych ustawień.
W celu przywrócenia ustawień Ochrony skonfigurowanych przez administratora:
1. Wybierz element Ochronaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Ochrona.
Wybierz Opcje →Przywróć.
SKANOWANIE URZĄDZENIA
Znajdują się tu informacje o skanowaniu urządzenia na żądanie, które identyfikuje i
neutralizuje zagrożenia na urządzeniu. Sekcja ta opisuje również uruchamianie
skanowania, skanowanie systemu plików zgodnie z terminarzem, wybieranie plików do
przeskanowania oraz ustawianie akcji, jaką aplikacja wykona po wykryciu zagrożenia.
Page 39
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
39
INFORMACJE O SKANOWANIU URZĄDZENIA
Skanowanie na żądanie ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky
Endpoint Security 8 for Smartphone wykonuje pełne lub częściowe skanowanie
urządzenia - np. skanowanie tylko zawartości wbudowanej pamięci urządzenia lub
określonych folderów (łącznie z tymi znajdującymi się na karcie pamięci).
Urządzenie jest skanowane w następujący sposób:
1. Kaspersky Endpoint Security 8 for Smartphone skanuje pliki, które zostały
wskazane w ustawieniach skanowania (patrz sekcja "Wybieranie typu obiektów,
które mają być skanowane" na stronie 43).
Podczas skanowania każdy plik jest sprawdzany na obecność szkodliwych obiektów
(szkodliwego oprogramowania). Szkodliwe obiekty są wykrywane poprzez
porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych
zawierają opisy wszystkich dotychczas poznanych szkodliwych obiektów oraz
metody ich neutralizacji.
W zależności od wyniku skanowania reakcja programu Kaspersky Endpoint
Security 8 for Smartphone może być następująca:
jeżeli w pliku zostanie wykryty szkodliwy obiekt, Kaspersky Endpoint Security 8
for Smartphone zablokuje dostęp do pliku i wykona akcję określoną w
ustawieniach (patrz sekcja "Wybieranie akcji, która ma być wykonywana na
wykrytych obiektach" na stronie 45);
jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do
działania.
Skanowanie jest uruchamiane ręcznie lub automatycznie zgodnie z terminarzem (patrz
sekcja "Uruchamianie skanowania zgodnie z terminarzem" na stronie 42).
Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz
sekcja "Raporty aplikacji" na stronie 107).
Page 40
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
40
RĘCZNE URUCHAMIANIE SKANOWANIA
Ręcznie można uruchomić pełne lub częściowe skanowanie.
W celu ręcznego uruchomienia skanowania:
1. Na zakładce Anti-Virus wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
Wybierz obszar skanowania urządzenia (patrz rysunek poniżej):
Pełne skanowanie –skanowanie całego systemu plików urządzenia. Domyślnie
aplikacja skanuje pliki zapisane w pamięci urządzenia i na kartach pamięci.
Skanowanie foldera–skanowanie pojedynczego obiektu w systemie plików
urządzenia lub na karcie pamięci. Jeżeli wybrany zostanie element Skanowanie
foldera, zostanie otwarte okno zawierające system plików urządzenia. Do
poruszania się po systemie plików użyj przycisków dżojstika lub rysika. Aby
rozpocząć skanowanie folderu, zaznacz go, a następnie wybierz Opcje →
Skanowanie.
Skanowanie pamięci – skanowanie procesów uruchomionych w pamięci
systemu oraz plików z nimi skojarzonych.
Skanowanie wiadomości – skanowanie wiadomości odebranych jako SMS,
MMS lub przez moduł Bluetooth.
Rysunek 16: Wybieranie obszaru skanowania
Page 41
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
41
Po uruchomieniu skanowania zostaje wyświetlone okno skanowania przedstawiające
bieżący stan wykonywania zadania: liczbę przeskanowanych plików, ścieżkę do aktualnie
skanowanego pliku oraz procentowy postęp skanowania (zobacz poniższy rysunek).
Rysunek 17: Stan skanowania urządzenia
Jeżeli Kaspersky Endpoint Security 8 for Smartphone wykryje zainfekowany obiekt,
wykona akcję zgodną z ustawieniami skanowania (patrz sekcja "Wybieranie akcji, która
ma być wykonywana na wykrytych obiektach" na stronie 45).
Po zakończeniu skanowania na ekranie zostaną wyświetlone statystyki zawierające
następujące informacje:
liczbę przeskanowanych obiektów;liczbę wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych;liczbę nieprzechwyconych obiektów (na przykład plik jest blokowany przez system
operacyjny lub plik nie jest wykonywalny, gdy skanowane są tylko pliki
wykonywalne);
czas skanowania.
Aby oszczędzać baterię, podświetlenie ekranu podczas skanowania jest wyłączone
domyślnie. Możesz modyfikować ustawienia podświetlenia ekranu (patrz sekcja
"Zarządzenie podświetleniem ekranu" na stronie 111).
Page 42
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
42
URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM
Kaspersky Endpoint Security 8 for Smartphone umożliwia utworzenie terminarza dla
automatycznego uruchamiania skanowania systemu plików. Skanowanie zgodnie z
terminarzem odbywa się w tle. W przypadku wykrycia zainfekowanego obiektu zostanie
wykonana na nim akcja zdefiniowana w ustawieniach skanowania.
W celu uruchomienia skanowania zgodnie z terminarzem i utworzenia terminarza:
1. Na zakładce Anti-Virus wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
Wybierz Terminarz.
Zostanie otwarte okno Terminarz.
Podaj wartość dla ustawienia Autoskanowanie (patrz rysunek poniżej):
Wyłącz - wyłączenie skanowania zgodnie z terminarzem.Co tydzień - wykonywanie skanowania raz w tygodniu. Ustaw dzień i godzinę
rozpoczęcia skanowania. Wtym celu wybierz wartości dla ustawień Dzień skanowania i Czas skanowania.
Codziennie - wykonywanie skanowania codziennie. W polu Czas skanowania
ustaw czas rozpoczęcia skanowania.
Rysunek 18: Konfigurowanie uruchamiania pełnego skanowania zgodnie z terminarzem
W celu zapisania zmian wciśnij przycisk Wróć.
Page 43
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
43
WYBIERANIE TYPU OBIEKTÓW,KTÓRE MAJĄ BYĆ
SKANOWANE
Domyślnie, Kaspersky Endpoint Security 8 for Smartphone skanuje wszystkie pliki
przechowywane na urządzeniu i karcie pamięci. Aby skrócić czas skanowania, możesz
wybrać typ skanowanych obiektów, czyli określić formaty, które będą skanowane w
poszukiwaniu szkodliwego kodu.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje →Modyfikuj.
W celu wybrania obiektów, które mają być skanowane:
1. Na zakładce Anti-Virus wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
Wybierz Obiekty / akcje.
Zostanie otwarte okno Obiekty i akcje.
Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej):
Wszystkie pliki – skanuje wszystkie typy plików.
Pliki wykonywalne – skanuje tylko pliki wykonywalne posiadające
Rysunek 19: Wybieranie typu obiektów przeznaczonych do skanowania
W celu zapisania zmian wciśnij przycisk Wróć.
Page 44
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
44
KONFIGUROWANIE SKANOWANIA ARCHIWÓW
Wirusy często ukrywają się w archiwach. Program skanuje następujące formaty archiwów:
ZIP, JAR, JAD, SIS i SISX. Podczas skanowania archiwa nie są rozpakowywane, gdyż
może to zmniejszać prędkość skanowania na żądanie.
Możesz włączyć / wyłączyć skanowanie archiwów w poszukiwaniu szkodliwego kodu
podczas skanowania na żądanie.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu włączenia skanowania archiwów:
1. Na zakładce Anti-Virus wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
Wybierz Obiekty / akcje.
Zostanie otwarte okno Obiekty i akcje.
Dla ustawienia Rozpakuj archiwa wybierz Tak(patrz rysunek poniżej).
Rysunek 20: Konfigurowanie skanowania archiwów
W celu zapisania zmian wciśnij przycisk Wróć.
Page 45
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
45
WYBIERANIE AKCJI,KTÓRA MA BYĆ WYKONYWANA NA
WYKRYTYCH OBIEKTACH
Jeżeli w pliku wykryto szkodliwy kod, Kaspersky Endpoint Security 8 for Smartphone
zablokuje dostęp do niego i wykona akcję określoną w ustawieniach.
Możesz zmienić akcję, która będzie wykonywana przez aplikację w przypadku wykrycia
szkodliwego obiektu.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje →Modyfikuj.
W celu wybrania akcji, jaka ma być wykonywana przez aplikację na wykrytych obiektach:
1. Na zakładce Anti-Virus wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
Wybierz Obiekty / akcje.
Zostanie otwarte okno Obiekty i akcje.
Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W
tym celu wybierz wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz
rysunek poniżej):
Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika.Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie.
Pytaj użytkownika: pyta użytkownika o akcję. W przypadku wykrycia
zagrożenia zostanie wyświetlone okno z możliwymi do wykonania akcjami.
Page 46
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
46
Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o
ich wykryciu w raporcie.
Spróbuj wyleczyć: próbuje wyleczyć szkodliwe obiekty. Jeżeli wyleczenie nie
jest możliwe, zostanie wykonana akcja określona dla Jeżeli leczenie się nie
powiedzie.
Rysunek 21: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach
Page 47
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
47
Jeżeli została wybrana opcja Spróbuj wyleczyć, ustaw drugą akcję, którą aplikacja
wykona w przypadku niepowodzenia leczenia. W tym celu wybierz wartość dla
ustawienia Jeżeli leczenie się nie powiedzie(patrz rysunek poniżej):
Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Kwarantanna: umieszcza obiekty w kwarantannie.
Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu.
Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu
w raporcie.
Rysunek 22: Wybieranie akcji, która ma zostać wykonana na szkodliwych obiektach w przypadku niepowodzenia leczenia
W celu zapisania zmian wciśnij przycisk Wróć.
PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH SKANOWANIA
URZĄDZENIA
Początkowo aplikacja używa ustawień zalecanych przez ekspertów firmy Kaspersky Lab.
Po zainstalowaniu aplikacji wszystkie ustawienia są konfigurowane przez administratora
za pośrednictwem systemu zdalnego zarządzania. Jeżeli ustawienia aplikacji można
modyfikować na urządzeniu, wówczas podczas konfigurowania ustawień skanowania
urządzenia możliwe będzie przywrócenie zalecanych ustawień.
Page 48
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
48
W celu przywrócenia domyślnych ustawień skanowania zmienionych przez administratora:
W TEJ SEKCJI
Informacje o Kwarantannie ............................................................................................................................................. 48
Przeglądanie obiektów poddanych kwarantannie .......................................................................................................... 48
Przywracanie obiektów z Kwarantanny .......................................................................................................................... 49
Usuwanie obiektów z Kwarantanny ................................................................................................................................ 50
1. Na zakładce Anti-Virus wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
Wybierz Obiekty / akcje.
Zostanie otwarte okno Obiekty i akcje.
Wybierz Opcje →Przywróć.
KWARANTANNA DLA POTENCJALNIE
ZAINFEKOWANYCH OBIEKTÓW
Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane
są potencjalnie szkodliwe obiekty. Opisano tu również w jaki sposób przeglądać,
przywracać i usuwać szkodliwe obiekty wykryte w folderze.
INFORMACJE O KWARANTANNIE
Podczas skanowania urządzenia lub gdy włączona jest Ochrona, aplikacja umieszcza
wykryte szkodliwe obiekty w kwarantannie, czyli w specjalnym, odizolowanym folderze.
Obiekty poddane kwarantannie są przechowywane w formacie spakowanym, co
zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia.
Możesz przeglądać pliki umieszczone w kwarantannie, usuwać je lub przywracać.
Page 49
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
49
PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE
Możesz przeglądać obiekty poddane kwarantannie. Dla każdego obiektu wyświetlana jest
pełna nazwa i data wykrycia.
Możesz również przejrzeć dodatkowe informacje o wybranym zainfekowanym obiekcie:
ścieżkę dostępu do obiektu na urządzeniu, zanim został przeniesiony do kwarantanny,
oraz nazwę zagrożenia.
W celu przejrzenia obiektów poddanych kwarantannie:
Wybierz element Kwarantannaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Kwarantanna, które zawiera listę obiektów znajdujących się w Kwarantannie (patrz rysunek poniżej).
Rysunek 23: Lista obiektów poddawanych kwarantannie
W celu przejrzenia informacji o wybranym obiekcie,
wybierz Opcje→Szczegóły.
Na ekranie zostaną wyświetlone następujące informacje: ścieżka do pliku, w którym
wykryto zagrożenie, oraz nazwa zagrożenia.
Page 50
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
50
PRZYWRACANIE OBIEKTÓW Z KWARANTANNY
Jeżeli istnieje pewność, że wykryty obiekt nie stanowi zagrożenia dla urządzenia, może
zostać przywrócony z kwarantanny. Przywracany obiekt zostanie umieszczony w
oryginalnym folderze.
W celu przywrócenia obiektu z kwarantanny:
1. Wybierz element Kwarantannaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Kwarantanna.
Wybierz obiekt, który chcesz przywrócić, a następnie wybierz Opcje →Przywróć.
USUWANIE OBIEKTÓW Z KWARANTANNY
Z Kwarantanny można usunąć jeden lub wszystkie obiekty.
W celu usunięcia obiektu z Kwarantanny:
1. Wybierz element Kwarantannaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Kwarantanna.
Wybierz obiekt, który chcesz usunąć, a następnie wybierz Opcje →Usuń.
Wybrany obiekt zostanie usunięty.
W celu usunięcia wszystkich obiektów poddanych kwarantannie:
1. Wybierz element Kwarantannaznajdujący się na zakładce Anti-Virus.
Zostanie otwarte okno Kwarantanna.
Wybierz Opcje →Usuń wszystko.
Zostaną usunięte wszystkie obiekty poddane kwarantannie.
Page 51
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
51
W TEJ SEKCJI
Informacje o module Anti-Spam ..................................................................................................................................... 51
Tworzenie Czarnej listy .................................................................................................................................................. 53
Tworzenie Białej listy ................................................................................................................................ ...................... 58
Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów................................... 62
Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi ............................................. 64
Wybieranie reakcji na przychodzące wiadomości SMS.................................................................................................. 65
Wybieranie reakcji na połączenia przychodzące ............................................................................................................ 65
FILTROWANIE PRZYCHODZĄCYCH
POŁĄCZEŃ I WIADOMOŚCI SMS
W tej sekcji znajdują się informacje o module Anti-Spam, który w oparciu o utworzone
przez Ciebie listy (Czarną i Białą) blokuje niechciane połączenia i wiadomości tekstowe.
Sekcja ta opisuje również sposób wybierania trybu, w którym moduł Anti-Spam filtruje
przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania
przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy.
INFORMACJE O MODULE ANTI-SPAM
Anti-Spam blokuje niechciane połączenia i wiadomości na podstawie Białej i Czarnej listy
utworzonej przez użytkownika.
Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje:
Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla
Czarnej listy) lub akceptowane (dla Białej listy) przez Anti-Spam.
Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy).
Dostępne są następujące warianty komunikacji: połączenia i SMS-y, tylko
połączenia lub tylko SMS-y.
Frazy kluczowe wykorzystywane przez moduł Anti-Spam do identyfikowania
pożądanych i niechcianych wiadomości SMS. Dla Czarnej listy SMS-y zawierające
daną frazę są blokowane przez moduł Anti-Spam, pozostałe są dostarczane. Dla
Białej listy SMS-y zawierające daną frazę są dostarczane, natomiast pozostałe
wiadomości są blokowane przez moduł Anti-Spam.
Page 52
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
52
Anti-Spam filtruje wiadomości i połączenia zgodnie z wybranym trybem (patrz "Tryby
modułu Anti-Spam" na stronie 52). Zgodnie z wybranym trybem moduł Anti-Spam skanuje
wszystkie przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta
wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po przypisaniu
przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu,
skanowanie zostaje zakończone.
Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji
(patrz sekcja "Raporty aplikacji" na stronie 107).
TRYBY MODUŁU ANTI-SPAM
Tryb określa reguły, zgodnie z którymi Anti-Spam filtruje przychodzące wiadomości SMS i
połączenia.
Dostępne są następujące tryby modułu Anti-Spam:
Obie listy – połączenia i SMS-y przychodzące z numerów znajdujących się na
Białej liście są dozwolone, natomiast te przychodzące z numerów umieszczonych
na Czarnej liście są blokowane. W przypadku odebrania SMS-a lub połączenia od
osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam
zasugeruje wpisanie numeru na którąś z list.
Czarna lista – blokowane są jedynie połączenia i SMS-y przychodzące z numerów
znajdujących się na Czarnej liście.
Biała lista – dozwolone są jedynie połączenia i SMS-y przychodzące z numerów
znajdujących się na Białej liście.
Wyłącz – dozwolone są wszystkie połączenia i SMS-y przychodzące.
Możesz modyfikować tryb modułu Anti-Spam (patrz sekcja "Zmienianie trybu modułu AntiSpam" na stronie 52). Bieżący tryb modułu Anti-Spam jest wyświetlany na zakładce Anti-Spam obok elementu Tryb.
Page 53
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
53
ZMIENIANIE TRYBU MODUŁU ANTI-SPAM
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje →Modyfikuj.
W celu wybrania trybu modułu Anti-Spam:
1. Wybierz element Trybznajdujący się na zakładce Anti-Spam.
Zostanie otwarte okno Tryb.
Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej).
Rysunek 24: Zmienianie trybu modułu Anti-Spam
W celu zapisania zmian wciśnij przycisk Wróć.
Page 54
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
54
TWORZENIE CZARNEJ LISTY
W TEJ SEKCJI
Dodawanie wpisów do Czarnej listy ............................................................................................................................... 54
Modyfikowanie wpisów na Czarnej liście........................................................................................................................ 56
Usuwanie wpisów z Czarnej listy ................................................................................................................................... 57
Czarna lista zawiera wpisy zablokowanych numerów, tzn. numerów, z których
przychodzące SMS-y i połączenia są blokowane przez Anti-Spam. Dla każdego wpisu
dostępne są następujące informacje:
Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane
przez Anti-Spam.
Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne
są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-
ów jako niechciane (spam). Anti-Spam blokuje tylko SMS-y zawierającą tę frazę
kluczową, a pozostałe dostarcza.
Anti-Spam zablokuje te połączenia i SMS-y, które spełniają wszystkie kryteria Czarnej
listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Czarnej listy,
będą akceptowane przez moduł.
Nie można dodać numeru telefonu z takimi samymi kryteriami filtrowania do Czarnej i Białej listy równocześnie.
Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji
(patrz sekcja "Raporty aplikacji" na stronie 107).
Page 55
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
55
DODAWANIE WPISÓW DO CZARNEJ LISTY
Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na
Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint
Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu dodania wpisu do Czarnej listy Anti-Spam:
1. Wybierz element Czarna listaznajdujący się na zakładce Anti-Spam.
Zostanie otwarte okno Czarna lista.
Blokuj przychodzące – typ zdarzenia blokowanego przez moduł Anti-Spam dla
numerów telefonów znajdujących się na Czarnej liście:
Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia.
Tylko połączenia:blokuje tylko połączenia przychodzące.
Tylko SMS: blokuje tylko przychodzące wiadomości SMS.
Page 56
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
56
Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są
blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się
jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może
być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub
"?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy
znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie
blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po
cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana
wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które
zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Ustawienie
jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość
Tylko SMS.
Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole
Zawierające tekst puste.
Rysunek 26: Ustawienia dla wpisów znajdujących się na Czarnej liście
W celu zapisania zmian wciśnij przycisk Wróć.
MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE
Możesz zmienić wartości ustawień dla wpisów z Czarnej listy.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje →Modyfikuj.
Page 57
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
57
W celu modyfikowania wpisu na Czarnej liście Anti-Spam:
1. Wybierz element Czarna listaznajdujący się na zakładce Anti-Spam.
Zostanie otwarte okno Czarna lista.
Wybierz z listy wpis, który chcesz modyfikować, a następnie wybierz Opcje →
Modyfikuj.
Wprowadź zmiany w wymaganych ustawieniach:
Blokuj przychodzące – typ zdarzenia blokowanego przez moduł Anti-Spam dla
numerów telefonów znajdujących się na Czarnej liście:
Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia.
Tylko połączenia:blokuje tylko połączenia przychodzące.
Tylko SMS: blokuje tylko przychodzące wiadomości SMS.
Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są
blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się
jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może
być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub
"?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy
znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie
blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po
cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana
wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które
zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Ustawienie
jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość
Tylko SMS.
Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole
Zawierające tekst puste.
W celu zapisania zmian wciśnij przycisk Wróć.
USUWANIE WPISÓW Z CZARNEJ LISTY
Numer może zostać usunięty z Czarnej listy. Dodatkowo, możesz wyczyścić Czarną listę
Anti-Spam, usuwając z niej wszystkie wpisy.
W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej:
1. Wybierz element Czarna listaznajdujący się na zakładce Anti-Spam.
Zostanie otwarte okno Czarna lista.
Wybierz z listy wpis, który chcesz usunąć, a następnie wybierz Opcje →Usuń.
Page 58
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
58
W celu wyczyszczenia Czarnej listy Anti-Spam:
W TEJ SEKCJI
Dodawanie wpisów do Białej listy ................................................................................................................................... 58
Modyfikowanie wpisów na Białej liście ........................................................................................................................... 60
Usuwanie wpisów z Białej listy ....................................................................................................................................... 61
1. Wybierz element Czarna listaznajdujący się na zakładce Anti-Spam.
Zostanie otwarte okno Czarna lista.
Wybierz Opcje→Usuń wszystko.
Lista zostanie wyczyszczona.
TWORZENIE BIAŁEJ LISTY
Biała lista zawiera wpisy dozwolonych numerów, tzn. numerów, z których przychodzące
SMS-y i połączenia są dozwolone przez Anti-Spam. Dla każdego wpisu dostępne są
następujące informacje:
Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są akceptowane
przez Anti-Spam.
Typy zdarzeń przychodzących z tego numeru, na które Anti-Spam zezwala.
Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub
tylko SMS-y.
Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-
ów jako pożądane (nie spam). Anti-Spam zezwala tylko na SMS-y zawierającą tę
frazę kluczową, a blokuje wszystkie inne.
Anti-Spam zezwala tylko na połączenia i wiadomości SMS, które spełniają wszystkie
kryteria Białej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego
kryterium Białej listy, będą blokowane przez moduł.
Page 59
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
59
DODAWANIE WPISÓW DO BIAŁEJ LISTY
Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na
Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint
Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu dodania wpisu do Białej listy Anti-Spam:
1. Na zakładce Anti-Spam wybierz Biała lista.
Zostanie otwarte okno Biała lista.
Wybierz Opcje →Dodaj (patrz rysunek poniżej).
Rysunek 27: Dodawanie wpisów do Białej listy
Zdefiniuj następujące ustawienia dla nowego wpisu(patrz rysunek poniżej):
Akceptuj przychodzące – typ zdarzenia dozwolonego przez moduł Anti-Spam
dla numerów telefonów znajdujących się na Białej liście:
Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia.
Tylko połączenia: akceptuje tylko połączenia przychodzące.
Tylko SMS: akceptuje tylko przychodzące wiadomości SMS.
Page 60
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
60
Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są
blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się
jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może
być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub
"?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy
znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie
dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po
cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana
wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam
akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje.
Ustawienie jest dostępne, jeżeli dla ustawienia Akceptuj przychodzące
wybrano wartość Tylko SMS.
Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole
Zawierające tekst puste.
Rysunek 28: Ustawienia dla wpisów znajdujących się na Białej liście
W celu zapisania zmian wciśnij przycisk Wróć.
Page 61
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
61
MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE
Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości
wszystkich ustawień.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje →Modyfikuj.
W celu modyfikowania wpisu na Białej liście Anti-Spam:
1. Na zakładce Anti-Spam wybierz Biała lista.
Zostanie otwarte okno Biała lista.
Wybierz z listy wpis, który chcesz modyfikować, a następnie wybierz Opcje →
Modyfikuj.
Wprowadź zmiany w wymaganych ustawieniach:
Akceptuj przychodzące – typ zdarzenia dozwolonego przez moduł Anti-Spam
dla numerów telefonów znajdujących się na Białej liście:
Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia.
Tylko połączenia: akceptuje tylko połączenia przychodzące.
Tylko SMS: akceptuje tylko przychodzące wiadomości SMS.
Z numeru – numer telefonu, z którego przychodzące SMS-y i połączenia są
blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się
jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może
być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub
"?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy
znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie
dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po
cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana
wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam
akceptuje tylko SMS-y zawierające frazę kluczową, apozostałe blokuje.
Ustawienie jest dostępne, jeżeli dla ustawienia Akceptuj przychodzące
wybrano wartość Tylko SMS.
Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole
Zawierające tekst puste.
W celu zapisania zmian wciśnij przycisk Wróć.
Page 62
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
62
USUWANIE WPISÓW Z BIAŁEJ LISTY
Możesz usunąć jeden numer zBiałej listy lub całkowicie ją wyczyścić, usuwając wszystkie
wpisy.
W celu usunięcia wpisu z Białej listy Anti-Spam:
1. Na zakładce Anti-Spam wybierz Biała lista.
Zostanie otwarte okno Biała lista.
Wybierz z listy wpis, który chcesz usunąć, a następnie wybierz Opcje →Usuń.
W celu wyczyszczenia Białej listy Anti-Spam:
1. Na zakładce Anti-Spam wybierz Biała lista.
Zostanie otwarte okno Biała lista.
Wybierz Opcje→Usuń wszystko.
Page 63
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
63
REAKCJA MODUŁU NA WIADOMOŚCI SMSI POŁĄCZENIA
PRZYCHODZĄCE Z NUMERÓW SPOZA KONTAKTÓW
Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Biała lista, wówczas można
ustawić reakcję modułu Anti-Spam na wiadomości SMS i połączenia przychodzące z
numerów nie znajdujących się w Kontaktach. Dodatkowo, Anti-Spam umożliwia
rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu zdefiniowania reakcji modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej:
1. Wybierz element Trybznajdujący się na zakładce Anti-Spam
Zostanie otwarte okno Tryb.
Wybierz jedną z wartości dla ustawienia Akceptuj kontakty (patrz rysunek poniżej):
aby moduł Anti-Spam traktował numeryznajdujące się w kontaktach jako
rozszerzenie Białej listy, wybierz Tak;
aby moduł Anti-Spam filtrował wiadomości SMS i połączenia bazując na
ustawionym trybie Anti-Spam, wybierz Nie.
Rysunek 29: Reakcja modułu Anti-Spam na numery nieznajdujące się w książce telefonicznej urządzenia
W celu zapisania zmian wciśnij przycisk Wróć.
Page 64
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
64
REAKCJA MODUŁU NA WIADOMOŚCI SMS
PRZYCHODZĄCE Z NUMERÓW NIEWYRAŻONYCH CYFRAMI
Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Czarna lista, wówczas można
rozszerzyć Czarną listę przez dodanie numerów niewyrażonych cyframi (zawierające
litery). Anti-Spam będzie blokował wiadomości SMS z numerów niewyrażonych cyframi.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu zdefiniowania reakcji modułu Anti-Spam w przypadku odebrania wiadomości SMS z numeru niewyrażonego
cyframi:
1. Wybierz element Trybznajdujący się na zakładce Anti-Spam.
Zostanie otwarte okno Tryb.
Wybierz wartość dla ustawienia Numery niewyrażone cyframi (patrz rysunek
poniżej):
aby moduł Anti-Spam automatycznie usuwał SMS-y przychodzące z numerów
niewyrażonych cyframi, wybierz opcję Blokuj;
aby moduł Anti-Spam filtrował SMS-y przychodzące z numerów niewyrażonych
cyframi jedynie zgodnie z ustawionym trybem, wybierz wartość Zezwól.
Rysunek 30: Konfigurowanie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi
W celu zapisania zmian wciśnij przycisk Wróć.
Page 65
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
65
WYBIERANIE REAKCJI NA PRZYCHODZĄCE WIADOMOŚCI
SMS
Jeżeli wybrano tryb Obie listy, Anti-Spam będzie sprawdzał przychodzące SMS-y zgodnie
z Czarną i Białą listą.
Po odebraniu SMS-a z numeru, który nie znajduje się na żadnej z list, Anti-Spam
zasugeruje wpisanie tego numeru na którąś z nich.
Możesz wybrać jedną z następujących akcji, która będzie wykonywana na wiadomości
SMS (patrz rysunek poniżej):
Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy,
wybierz Opcje→Dodaj do Czarnej listy.
Aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy,
wybierz Opcje→Dodaj do Białej listy.
Aby dostarczyć wiadomość bez dodawania numeru telefonu nadawcy do listy,
wciśnij Pomiń.
Rysunek 31: Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS
Informacja o zablokowanych SMS-ach jest zapisywana w raporcie aplikacji (patrz sekcja
"Raporty aplikacji" na stronie 107).
Page 66
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
66
WYBIERANIE REAKCJI NA POŁĄCZENIA PRZYCHODZĄCE
Jeżeli wybrano tryb Obie listy, Anti-Spam będzie sprawdzał połączenia przychodzące
zgodnie z Czarną i Białą listą. Po odebraniu połączenia przychodzącego z numeru, który
nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie numeru na którąś z nich
(patrz rysunek poniżej).
Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było
wykonane (patrz rysunek poniżej):
Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Opcje→ Dodaj do
Czarnej listy.
Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Opcje→ Dodaj do
Białej listy.
Pomiń: nie dodawaj numeru abonenta do żadnej listy.
Rysunek 32: Powiadomienie modułu Anti-Spam o połączeniu akceptowanym
Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz
sekcja "Raporty aplikacji" na stronie 107).
Page 67
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
67
W TEJ SEKCJI
Informacje o Anti-Theft ................................................................................................................................................... 67
Blokowanie urządzenia .................................................................................................................................................. 68
Usuwanie danych osobistych ......................................................................................................................................... 71
Tworzenie listy folderów do usunięcia ............................................................................................................................ 74
Monitorowanie wymiany karty SIM na urządzeniu ......................................................................................................... 75
Określanie współrzędnych geograficznych urządzenia .................................................................................................. 76
Zdalne uruchamianie funkcji Anti-Theft .......................................................................................................................... 79
OCHRONA DANYCH W PRZYPADKU
ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA
Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub
kradzieży urządzenia będzie blokował nieautoryzowane próby dostępu do danych
przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie urządzenia.
Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania
ustawień jego działania oraz uruchamiania go zdalnie z innego urządzenia mobilnego.
INFORMACJE O ANTI-THEFT
Anti-Theft chroni dane przechowywane na urządzeniu mobilnym przed nieautoryzowanym
dostępem.
Anti-Theft zawiera następujące funkcje:
Blokowanie – umożliwia zdalne blokowanie urządzenia i zdefiniowanie treści, która
będzie wyświetlana na ekranie zablokowanego urządzenia.
Usuwanie danych – umożliwia zdalne usuwanie danych osobistych z urządzenia
(na przykład wpisy z Kontaktów, wiadomości, galerię, kalendarz, raporty, ustawienia
połączenia z Internetem), danych z kart pamięci oraz folderów z listy folderów do
usunięcia.
SIM Watch – umożliwia uzyskanie bieżącego numeru telefonu, gdy karta SIM
zostanie wymieniona, oraz zablokowanie urządzenia, gdy nastąpi wymiana karty
SIM lub urządzenie zostanie uruchomione bez niej. Informacja o nowym numerze
telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer
telefonu i / lub adres e-mail.
Page 68
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
68
GPS Find – umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne
urządzenia są wysyłane w wiadomości na numer telefonu, z którego wysłane
zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres e-mail.
Kaspersky Endpoint Security 8 for Smartphone umożliwia zdalne uruchomienie funkcji
Anti-Theft poprzez wysłanie zinnego urządzenia polecenia SMS (patrz sekcja "Zdalne
uruchamianie funkcji Anti-Theft" na stronie 79).
Do zdalnego uruchomienia Anti-Theft konieczna jest znajomość hasła aplikacji, które zostało ustawione przy pierwszym
uruchomieniu Kaspersky Endpoint Security 8 for Smartphone.
Bieżący stan każdej funkcji jest wyświetlany na zakładce Anti-Theft obok jej nazwy.
Informacja o działaniu komponentu jest przechowywana w raporcie modułu (patrz sekcja
"Raporty aplikacji" na stronie 107).
BLOKOWANIE URZĄDZENIA
Po odebraniu przez urządzenie wiadomości SMS z poleceniem, funkcja Blokowanie
umożliwi zdalne zablokowanie dostępu do urządzenia oraz danych, które są na nim
przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie hasła.
Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania.
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje → Modyfikuj.
W celu włączenia funkcji Blokowanie:
1. Wybierz element Blokowanieznajdujący się na zakładce Anti-Theft.
Zostanie otwarte okno Blokowanie.
Dla ustawienia Tryb blokowaniawybierz wartość Wł..
Page 69
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
69
Aby na ekranie zablokowanego urządzenia został wyświetlony tekst, wybierz element
Tekst po blokadzie i wypełnij pole Wprowadź tekst (patrz rysunek poniżej).
Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu
właściciela.
Aby na ekranie nie był wyświetlany żaden tekst, wybierz ustawienie Tekst po blokadzie, a następnie usuń zawartość pola Wprowadź tekst i wciśnij OK.
Rysunek 33: Ustawienia funkcji Blokowania
W celu zapisania zmian wciśnij przycisk Wróć.
Jeżeli funkcja Blokowanie jest włączona na drugim urządzeniu, wówczas możesz
zablokować urządzenie przy użyciu następujących metod:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint
Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. W celu
utworzenia specjalnego polecenia SMS wybierz Wyślij polecenie. Twoje
urządzenie odbierze wiadomość SMS, a następnie urządzenie zostanie
zablokowane.
Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną
treść i hasło, ustawione wcześniej dla urządzenia odbierającego.
Page 70
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
70
Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie
polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.
W celu wysłania polecenia SMS na inne urządzenie korzystając z funkcji Wysyłanie polecenia:
1. Na zakładce Dodatkowe wybierz Wyślij polecenie.
Zostanie otwarte okno do wysyłania specjalnego polecenia.
Wciśnij Uruchom.
Jako typ polecenia wybierz Blokuj, a następnie wciśnij Dalej (patrz rysunek poniżej).
Rysunek 34: Zdalne blokowanie urządzenia
Page 71
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
71
Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie
wciśnij Dalej.
Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij
Wyślij.
W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,
wyślij SMS-a na inne urządzenie; musi on zawierać tekst block:<kod>, gdzie <kod>
jest hasłem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie
ma znaczenia, spacje przed i po dwukropku są ignorowane.
USUWANIE DANYCH OSOBISTYCH
Po odebraniu specjalnego polecenia SMS funkcja Usuwanie danych będzie umożliwiała
usuwanie następujących informacji przechowywanych na urządzeniu:
danych osobistych użytkownika (wpisów z Kontaktów i karty SIM, wiadomości SMS,
galerii, kalendarza, ustawień połączenia internetowego);
informacji na karcie pamięci;plików z folderu C:\Datai innych folderów znajdujących się na liście Foldery do
usunięcia.
Funkcja ta nie usuwa danych przechowywanych na urządzeniu, ale włącza opcję, która usunie dane po odebraniu
specjalnego polecenia SMS.
W celu włączenia funkcji Usuwanie danych:
1. Na zakładce Anti-Theft wybierz Usuwanie danych.
Zostanie otwarte okno Usuwanie danych.
Wybierz element Tryb.
Zostanie otwarte okno Tryb.
Wybierz element Tryb usuwania danychi ustaw wartość Włącz (patrz rysunek
poniżej).
Page 72
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
72
Wybierz dane, które mają zostać usunięte po odebraniu przez urządzenie specjalnego
polecenia SMS:
aby zostały usunięte dane osobiste, dla opcji Usuń dane osobiste wybierz Tak;
aby zostały usunięte pliki z folderu C:\Data oraz listy Foldery do usunięcia, dla
opcji Usuń foldery wybierz Tak.
Rysunek 35: Ustawienia funkcji Usuwanie danych
W celu zapisania zmian wciśnij przycisk Wróć.
Przejdź do tworzenia listy Folderów do usunięcia (patrz sekcja "Tworzenie listy
folderów do usunięcia" na stronie 74).
Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint
Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w
celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje
urządzenie odbierze w sposób niezauważalny SMS-a, a następnie usunie dane. W
celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia.
Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną
treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie
odbierze SMS-a, a następnie usunie informację.
Page 73
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
73
Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu zdalnego usunięcia informacji z urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji
Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.
W celu wysłania polecenia SMS na inne urządzenie, korzystając z funkcji Wysyłanie polecenia:
1. Na zakładce Dodatkowe wybierz Wyślij polecenie.
Zostanie otwarte okno do wysyłania specjalnego polecenia.
Wciśnij Uruchom. Jako typ polecenia wybierz Usuwanie danych, a następnie wciśnij Dalej (patrz
rysunek poniżej).
Rysunek 36: Zdalne uruchamianie funkcji Usuwanie danych
Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie
wciśnij Dalej.
Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij
Wyślij.
Page 74
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
74
W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,
wyślij SMS-a na inne urządzenie; musi on zawierać tekst wipe:<kod>, gdzie <kod> jest
hasłem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma
znaczenia, spacje przed i po dwukropku są ignorowane.
TWORZENIE LISTY FOLDERÓW DO USUNIĘCIA
Funkcja Usuwanie danych umożliwia tworzenie listy folderów, które mają zostać usunięte
po odebraniu polecenia SMS.
Aby Anti-Theft usuwał foldery z listy po odebraniu specjalnego polecenia SMS, na
zakładce Anti-Theft, pod elementem Tryb dla ustawienia Usuń folderypowinna być
wybrana wartość Tak.
Administrator może dodawać obiekty do listy folderów przeznaczonych do usunięcia. Tych folderów nie można usunąć
z listy.
W celu dodania folderu do listy folderów przeznaczonych do usunięcia:
1. Na zakładce Anti-Theft wybierz Usuwanie danych.
Zostanie otwarte okno Usuwanie danych.
Wybierz polecenie Foldery do usunięcia.
Zostanie otwarte okno Foldery do usunięcia.
Wybierz Opcje →Dodaj(patrz rysunek poniżej).
Rysunek 37: Dodawanie folderów
Wybierz żądany folder z drzewa katalogów, a następnie wciśnij Opcje →Wybierz.
Page 75
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
75
Folder zostanie dodany do listy.
W celu zapisania zmian wciśnij przycisk Wróć.
W celu usunięcia folderu z listy:
1. Na zakładce Anti-Theft wybierz Usuwanie danych.
Zostanie otwarte okno Usuwanie danych.
Wybierz polecenie Foldery do usunięcia.
Zostanie otwarte okno Foldery do usunięcia.
Wybierz folder z listy, a następnie wciśnij Opcje →Usuń.
Potwierdź działanie, wciskając przycisk Tak.
MONITOROWANIE WYMIANY KARTY SIMNA URZĄDZENIU
Jeśli karta SIM została wymieniona, SIM Watch umożliwi aplikacji wysłanie aktualnego
numeru telefonu na Twój numer i / lub na adres e-mail lub zablokuje urządzenie.
W celu włączenia funkcji SIM Watch i monitorowania wymiany karty SIM:
1. Na zakładce Anti-Theft wybierz SIM Watch.
Zostanie otwarte okno SIM Watch.
Wybierz element Tryb SIM Watchi ustaw wartość Włącz.
Skonfiguruj następujące ustawienia SIM Watch (patrz rysunek poniżej):
Adres e-mail. Aby uzyskać wiadomość z nowym numerem telefonu, wprowadź
adres e-mail.
Numer telefonu. W celu automatycznego odebrania SMS-a z nowym numerem
Twojego telefonu, wprowadź numer telefonu, na który ma zostać wysłana
wiadomość SMS. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i
musi składać się jedynie z cyfr.
Page 76
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
76
Zablokuj urządzenie. Aby urządzenie było blokowane po wymianie karty SIM
lub włączeniu go bez karty SIM, wybierz opcję Tak. Urządzenie można
odblokować tylko poprzez wprowadzenie hasła aplikacji.
Tekst po blokadzie. Aby na wyświetlaczu blokowanego urządzenia
wyświetlana była wiadomość, wprowadź ją w polu Wprowadź tekst. Domyślnie
jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela.
Rysunek 38: Ustawienia funkcji SIM Watch
W celu zapisania zmian wciśnij przycisk Wróć.
OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH
URZĄDZENIA
Po odebraniu polecenia SMS funkcja GPS Find będzie próbowała określić współrzędne
geograficzne urządzenia, a następnie wyśle je w postaci wiadomości SMS lub e-mail na
urządzenie wysyłające żądanie i na wcześniej wskazany adres e-mail.
Opłata za wychodzące SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej.
Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Odbiornik GPS jest
włączany automatycznie po odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie
znajduje się w zasięgu satelitów, funkcja GPS Find ustali, a następnie wyśle współrzędne
geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne
Page 77
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
77
urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas
ponawiać próbę ustalenia współrzędnych.
W celu włączenia funkcji GPS Find:
1. Na zakładce Anti-Theft wybierz GPS Find.
Zostanie otwarte okno GPS Find.
Dla ustawienia Tryb GPS Findwybierz wartość Włącz.
Dla ustawienia Adres e-mail podaj adres e-mail, na który mają zostać wysłane
współrzędne geograficzne urządzenia (patrz rysunek poniżej).
Rysunek 39: Ustawienia funkcji GPS Find
W celu zapisania zmian wciśnij przycisk Wróć.
Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find możesz
uzyskać w następujący sposób:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint
Security 8, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i
wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w
sposób niezauważalny wiadomość SMS, a następnie aplikacja wyśle współrzędne
urządzenia. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie
polecenia.
Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną
treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie
Page 78
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
78
odbierze wiadomość SMS, a następnie aplikacja wyśle wiadomość zawierającą
współrzędne urządzenia.
Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu otrzymania współrzędnych urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wyślij
polecenie. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.
W celu wysłania polecenia na inne urządzenie korzystające z funkcji Wyślij polecenie:
1. Na zakładce Dodatkowe wybierz Wyślij polecenie.
Zostanie otwarte okno do wysyłania specjalnego polecenia.
Jako typ polecenia wybierz GPS Find, a następnie wciśnij Dalej (patrz rysunek
poniżej).
Rysunek 40: Określanie położenia urządzenia
Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie
wciśnij Dalej.
Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij
Wyślij.
W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,
wyślij wiadomość SMS na urządzenie, które chcesz zablokować. Wiadomość SMS
musi zawierać tekst find:<kod>, gdzie <kod> jest hasłem ustawionym na innym
Page 79
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
79
urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po
dwukropku są ignorowane.
Wiadomość SMS zawierająca współrzędne geograficzne urządzenia zostanie wysłana na
numer telefonu, z którego został wysłany SMS z poleceniem, oraz na adres e-mail, który
został wcześniej określony w opcjach funkcji GPS Find.
ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT
Aplikacja umożliwia wysyłanie specjalnego SMS-a z poleceniem w celu zdalnego
uruchomienia funkcji Anti-Theft na innym urządzeniu z zainstalowanym programem
Kaspersky Endpoint Security 8 for Smartphone. Polecenie SMS jest przesyłane jako
zaszyfrowana wiadomość SMS i zawiera hasło aplikacji odbierającego urządzenia.
Polecenie SMS zostanie odebrane w sposób niezauważalny.
Opłata za SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu wysłania polecenia SMS na inne urządzenie:
1. Na zakładce Dodatkowe wybierz Wyślij polecenie.
Zostanie otwarte okno do wysyłania specjalnego polecenia.
Wciśnij Uruchom.
Page 80
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
80
Wybierz jedną z dostępnych funkcji, która ma zostać uruchomiona zdalnie (patrz
rysunek poniżej):
Blokowanie (patrz sekcja "Blokowanie urządzenia" na stronie 68).
Usuwanie danych (patrz sekcja "Usuwanie danych osobistych" na stronie
71).
GPS Find.
Ochrona prywatności (patrz sekcja "Ochrona prywatności" na stronie 81).
Rysunek 41: Zdalne uruchamianie funkcji Anti-Theft
Funkcja, której chcesz użyć powinna być włączona na urządzeniu odbierającym polecenie SMS.
Wciśnij Dalej.
Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie
wciśnij Dalej.
Wpisz hasło ustawione na urządzeniu odbierającym wiadomość, a następnie wciśnij
Wyślij.
Page 81
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
Tryby Ochrony prywatności ............................................................................................................................................ 81
Zmienianie trybu Ochrony prywatności .......................................................................................................................... 82
Automatyczne włączanie Ochrony prywatności ............................................................................................................. 84
Zdalne włączanie Ochrony prywatności ......................................................................................................................... 85
Tworzenie listy numerów prywatnych ............................................................................................................................. 87
Wybieranie danych do ukrycia: Ochrona prywatności .................................................................................................... 90
OCHRONA PRYWATNOŚCI
W tej sekcji znajdują się informacje o module Ochrona prywatności, który może ukrywać
poufne informacje użytkownika.
OCHRONA PRYWATNOŚCI
Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której
znajdują się numery prywatne. Dla numerów prywatnych Ochrona prywatności ukrywa
wpisy kontaktów, przychodzące z nich i wysłane na nie SMS-y, jak również wpisy historii
połączeń z nimi związanych. Ochrona prywatności wycisza sygnał przyjścia nowego SMSa i ukrywa wiadomość w skrzynce odbiorczej. Ochrona prywatności blokuje połączenia
przychodzące z prywatnych numerów i nie wyświetla informacji o przychodzących
połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości. Aby wyświetlić
przychodzące połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była
włączona, wyłącz Ochronę prywatności. Po ponownym włączeniu Ochrony prywatności
informacja nie będzie wyświetlana.
Możesz włączyć Ochronę prywatności z poziomu Kaspersky Endpoint Security 8 for
Smartphone lub zdalnie z poziomu innego urządzenia mobilnego. Ochrona prywatności
może jednak zostać wyłączona jedynie z poziomu aplikacji.
Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja
"Raporty aplikacji" na stronie 107).
Page 82
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
82
TRYBY OCHRONY PRYWATNOŚCI
Możesz zarządzać trybem działania modułu Ochrona prywatności. Tryb określa, czy
Ochrona prywatności jest włączona lub wyłączona.
Dostępne są następujące tryby modułu Ochrona prywatności:
Normalny – dane prywatne są wyświetlane. Można modyfikować ustawienia
Ochrony prywatności.
Prywatny – dane prywatne są ukryte. Nie można modyfikować ustawień Ochrony
prywatności.
Dla modułu Ochrona prywatności można skonfigurować automatyczne uruchamianie (patrz sekcja "Automatyczne włączanie Ochrony prywatności" na stronie 84) lub zdalne
uruchamianie z innego urządzenia (patrz sekcja "Zdalne włączanie Ochrony prywatności"
na stronie 85).
Aktualny stan modułu jest wyświetlany na zakładce Ochrona prywatności obok elementu
Tryb.
Zmiana trybu Ochrony prywatności może zająć chwilę czasu.
Page 83
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
83
ZMIENIANIE TRYBU OCHRONY PRYWATNOŚCI
Tryb Ochrony prywatności można zmienić w następujący sposób:
z poziomu interfejsu aplikacji;
przy użyciu hasła, jeżeli urządzenie jest w trybie aktywnego czekania.
W celu zmiany trybu Ochrony prywatności:
1. Wybierz element Trybznajdujący się na zakładce Ochrona prywatności.
Tryb Ochrony prywatności.
Wybierz wartość dla ustawienia Tryb Ochrony prywatności (patrz rysunek poniżej).
Rysunek 42: Zmienianie trybu Ochrony prywatności
W celu zapisania zmian wciśnij przycisk Wróć.
W celu zmiany trybu Ochrony prywatności przy użyciu hasła, gdy urządzenie jest w trybie aktywnego czekania,
wprowadź *hasło#.
Po zmianie trybu Ochrony prywatności na ekranie pojawi się powiadomienie.
Page 84
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
84
AUTOMATYCZNE WŁĄCZANIE OCHRONY PRYWATNOŚCI
Można skonfigurować automatyczne włączanie ukrywania poufnych informacji po
upłynięciu określonego czasu. Funkcja staje się aktywna po przełączeniu się urządzenia w
tryb oszczędzania energii.
Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień.
W celu automatycznego włączenia Ochrony prywatności po upłynięciu określonego czasu:
1. Wybierz element Trybznajdujący się na zakładce Ochrona prywatności.
Tryb Ochrony prywatności.
Wybierz wartość czasu, po upływie którego nastąpi uruchomienie modułu Ochrona
prywatności. W tym celu wybierz jedną z dostępnych wartości dla ustawienia Ukryj
automatycznie. (patrz rysunek poniżej).
Bez opóźnienia.
Po 1 minucie.
Po 5 minutach.
Po 15 minutach.
Po 1 godzinie.
Wyłącz
Rysunek 43: Automatyczne uruchomienie Ochrony prywatności
W celu zapisania zmian wciśnij OK.
Page 85
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
85
ZDALNE WŁĄCZANIE OCHRONY PRYWATNOŚCI
Kaspersky Endpoint Security 8 for Smartphone może uruchomić ukrywanie poufnych
informacji z innego urządzenia. W tym celu najpierw należy zaznaczyć opcję Ukryj po
odebraniu polecenia SMS.
W celu zdalnego włączenia modułu Ochrona prywatności:
1. Na zakładce Ochrona prywatności wybierz Tryb.Tryb Ochrony prywatności.
Dla ustawienia Ukryj po odebraniu polecenia SMS wybierz Tak (patrz rysunek
poniżej).
Rysunek 44: Ustawienia zdalnego włączania Ochrony prywatności
W celu zapisania zmian wciśnij przycisk Wróć.
Moduł Ochrona prywatności może zostać uruchomiony zdalnie, przy użyciu jednej z
następujących metod:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint
Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w
celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje
urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie
zostaną ukryte poufne informacje. W celu utworzenia specjalnego polecenia SMS
wybierz Wysyłanie polecenia.
Page 86
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
86
Na innym urządzeniu mobilnym utwórz i wyślij wiadomość SMS zawierającą
specjalny tekst i hasło aplikacji, ustawione na Twoim urządzeniu. Twoje urządzenie
odbierze wiadomość SMS, a następnie zostaną ukryte poufne informacje.
Opłata za wychodzące wiadomości SMS będzie naliczana zgodnie z taryfą operatora telefonii komórkowej urządzenia
wysyłającego.
W celu zdalnego włączenia Ochrony prywatności przy użyciu specjalnego polecenia SMS:
1. Na zakładce Dodatkowe wybierz Wyślij polecenie.
Zostanie otwarte okno do wysyłania specjalnego polecenia.
Wciśnij Uruchom. Jako typ polecenia wybierz Ochrona prywatności, a następnie wciśnij Dalej (patrz
rysunek poniżej).
Rysunek 45: Zdalne uruchomienie Ochrony prywatności
Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie
wciśnij Dalej.
Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij
Wyślij.
Po odebraniu przez urządzenie polecenia SMS następuje automatyczne uruchomienie
Ochrony prywatności.
Page 87
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
87
W TEJ SEKCJI
Dodawanie numeru do listy numerów prywatnych ......................................................................................................... 87
Modyfikowanie numeru na liście numerów prywatnych ................................................................ .................................. 89
Usuwanie numeru z listy numerów prywatnych .............................................................................................................. 89
W celu zdalnego włączenia Ochrony prywatności przy użyciu standardowych funkcji telefonu do tworzenia SMS-ów:
wyślij SMS-a na inne urządzenie; musi on zawierać tekst hide:<kod>, gdzie <kod> jest
hasłem aplikacji ustawionym na tym urządzeniu. Wielkość liter w wiadomości nie ma
znaczenia, spacje przed i po dwukropku są ignorowane.
TWORZENIE LISTY NUMERÓW PRYWATNYCH
Na Liście kontaktów znajdują się numery prywatne, dla których komponent Ochrona
prywatności ukrywa informacje i zdarzenia. Możesz rozszerzyć listę, dodając do niej
numery ręcznie lub importując je z Kontaktów lub karty SIM.
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
Page 88
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
88
DODAWANIE NUMERU DO LISTY NUMERÓW PRYWATNYCH
Numer telefonu może zostać dodany ręcznie (na przykład +12345678), albo może zostać
zaimportowany z kontaktów lub karty SIM.
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
W celu dodania wpisu do listy kontaktów:
1. Na zakładce Ochrona prywatności wybierz Kontakty.
Zostanie otwarte okno Kontakty.
Wykonaj jedną z następujących czynności (patrz rysunek poniżej):
Aby ręcznie dodać numer, wybierz Opcje →Dodaj →Numer. W otwartym oknie
Numerwypełnij pole Wprowadź numer tel.. Aby zakończyć, wciśnij OK.
W celu dodania numerów z Kontaktów wybierz Opcje →Dodaj→Kontakty. W
oknie Kontakty, które zostanie otwarte, wybierz żądany kontakt z książki
telefonicznej przy użyciu polecenia Opcje → Wybierz. Aby zakończyć, wciśnij
OK.
Aby dodać numer zapisany na karcie SIM, wybierz Opcje → Dodaj → Kontakt z
karty SIM. W otwartym oknie Kontakty karty SIM wybierz żądany numer z listy
numerów znajdującej się na karcie SIM przy użyciu polecenia Opcje →Wybierz.
Aby zakończyć, wciśnij OK.
Rysunek 46: Dodawanie numerów do listy chronionych kontaktów
W celu zapisania zmian wciśnij przycisk Wróć.
Page 89
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
89
MODYFIKOWANIE NUMERU NA LIŚCIE NUMERÓW PRYWATNYCH
Tylko numery telefonów dodawane ręcznie są dostępne do modyfikacji na liście
kontaktów. Nie można modyfikować numerów, które zostały wybrane z książki
telefonicznej lub z listy numerów znajdującej się na karcie SIM.
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
W celu modyfikowania numeru na liście kontaktów:
1. Na zakładce Ochrona prywatności wybierz Kontakty.
Zostanie otwarte okno Kontakty.
Wskaż na liście kontaktów numer, który ma być modyfikowany, a następnie wybierz
Opcje → Modyfikuj.
Na ekranie zostanie wyświetlony numer telefonu wybranego kontaktu.
Zmień dane w polu Wprowadź numer tel..
W celu zakończenia modyfikacji wciśnij OK.
USUWANIE NUMERU Z LISTY NUMERÓW PRYWATNYCH
Możesz usunąć jeden numer lub całkowicie wyczyścić listę kontaktów.
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
W celu usunięcia numeru z listy kontaktów:
1. Na zakładce Ochrona prywatności wybierz Kontakty.
Zostanie otwarte okno Kontakty.
Wybierz numer z listy, a następnie wciśnij Opcje →Usuń.
Potwierdź usunięcie. W tym celu wciśnij Tak.
W celu wyczyszczenia listy kontaktów:
1. Na zakładce Ochrona prywatności wybierz Kontakty.
Zostanie otwarte okno Kontakty.
Wybierz Opcje→Usuń wszystko.
Potwierdź usunięcie. W tym celu wciśnij Tak.
Lista kontaktów zostanie wyczyszczona.
Page 90
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
90
WYBIERANIE DANYCH DO UKRYCIA:OCHRONA
PRYWATNOŚCI
Ochrona prywatności ukrywa dla numerów następujące informacje: listę kontaktów,
korespondencję SMS, rejestr połączeń, SMS-y i połączenia przychodzące. Możesz wybrać
informacje i zdarzenia, które Ochrona prywatności ma ukrywać dla numerów prywatnych.
Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień.
W celu wybrania informacji i zdarzeń, które mają być ukrywane dla numerów prywatnych:
1. Wybierz element Obiekty ukryteznajdujący się na zakładce Ochrona prywatności.
Zostanie otwarte okno Obiekty ukryte.
Wybierz informacje i zdarzenia, które mają być ukrywane dla numerów prywatnych. Dla
każdego ustawienia wybierz Ukryj, używając polecenia Opcje →Modyfikuj.
Komponent umożliwia ukrywanie następujących informacji (patrz rysunek poniżej):
Kontakty –ukrywa wszystkie informacje o numerach poufnych znajdujących się
w Kontaktach.
Wiadomości – ukrywa wiadomości SMS znajdujące się w folderach
Przychodzące, Wysłane i Robocze.
Połączenia – akceptuje połączenia z numerów poufnych, ale nie wyświetla
numeru dzwoniącego oraz informacji o numerach poufnych na liście połączeń
(odebranych, wybieranych i nieodebranych).
Poł. przychodzące – blokuje połączenia przychodzące z numerów prywatnych
(w tym przypadku odbiorca usłyszy sygnał zajętości). Informacja o odebranym
połączeniu zostanie wyświetlona po wyłączeniu Ochrony prywatności.
Page 91
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
91
SMS przychodzący – nie wyświetla powiadomień o przychodzącej wiadomości
SMS (nie zostanie wyświetlona informacja o odebraniu nowej wiadomości z
numeru prywatnego). Wszystkie wiadomości odebrane z numerów prywatnych
są widoczne po wyłączeniu komponentu Ochrona prywatności.
Rysunek 47: Wybieranie ukrywanych zdarzeń i informacji
W celu zapisania zmian wciśnij przycisk Wróć.
Page 92
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
92
FILTROWANIE AKTYWNOŚCI SIECIOWEJ.
W TEJ SEKCJI
Informacje o module Zapora sieciowa ............................................................................................................................ 92
Informacje o poziomach ochrony Zapory sieciowej ........................................................................................................ 92
Powiadomienia o zablokowanych połączeniach ............................................................................................................. 93
ZAPORA SIECIOWA
W tej sekcji znajdują się informacje o Zaporze sieciowej, która monitoruje połączenia
sieciowe na Twoim urządzeniu. Opisane jest tu włączanie/wyłączanie Zapory sieciowej
oraz wybierania dla niej żądanego trybu.
INFORMACJE O MODULE ZAPORA SIECIOWA
Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w wybranym trybie.
Określa ona, które połączenia mają być dozwolone (np. do synchronizacji z systemem
zdalnego zarządzania), a które blokowane (np. do wyszukiwania i pobieranie plików z
Internetu).
Zapora sieciowa może wyświetlać powiadomienia o zablokowanych połączeniach (patrz
"Powiadomienia o zablokowanych połączeniach" na stronie 93).
Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja
"Raporty aplikacji" na stronie 107).
INFORMACJE O POZIOMACH OCHRONY ZAPORY
SIECIOWEJ
Można wybrać tryb, zgodnie z którym Zapora sieciowa określi połączenia dozwolone i
blokowane. Dostępne są następujące tryby Zapory sieciowej:
Wyłącz – dozwolona jest każda aktywność sieciowa.
Blokowane są tylko połączenia przychodzące – blokowane są tylko połączenia
przychodzące. Połączenia wychodzące są dozwolone.
Dozwolone są połączenia wychodzące wykorzystujące protokoły SSH, HTTP,
HTTPS, IMAP, SMTP i POP3 – blokowane są wszystkie połączenia przychodzące.
Możliwe jest sprawdzanie wiadomości e-mail, przeglądanie stron internetowych i
pobieranie plików. Połączenia wychodzące mogą być nawiązywane przy użyciu
protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3.
Page 93
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
93
Blokuj wszystkie – blokowana jest każda aktywność sieciowa, za wyjątkiem
aktualizacji antywirusowych baz danych i połączeń z systemem zdalnego
zarządzania.
Można zmienić tryb Zapory sieciowej (patrz "Wybieranie trybu Zapory sieciowej" na
stronie 93). Bieżący tryb jest wyświetlany na zakładce Zapora sieciowa obok elementu
menu Tryb.
WYBIERANIE TRYBU ZAPORY SIECIOWEJ
Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje →Modyfikuj.
W celu wybrania trybu Zapory sieciowej:
1. Wybierz element Trybznajdujący się na zakładce Zapora sieciowa.
Zostanie otwarte okno Tryb.
Wybierz jeden z dostępnych trybów Zapory sieciowej. W tym celu przesuń kursor na
nazwę żądanego trybu (patrz rysunek poniżej).
Rysunek 48: Wybieranie trybu Zapory sieciowej
W celu zapisania zmian wciśnij przycisk Wróć.
Page 94
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
94
POWIADOMIENIA O ZABLOKOWANYCH POŁĄCZENIACH
Zapora sieciowa blokuje wszystkie zabronione połączenia na podstawie wybranego trybu
ochrony (patrz sekcja "Wybieranie trybu Zapory sieciowej" na stronie 93). Aby Zapora
sieciowa informowała o zablokowanych połączeniach na urządzeniu mobilnym, zaznacz
opcję odpowiedzialną za włączenie wyświetlania powiadomień.
W celu skonfigurowania Zapory sieciowej, aby powiadamiała o zablokowanych połączeniach:
1. Wybierz element Powiadomieniaznajdujący się na zakładce Zapora sieciowa.
Dla ustawienia Blokowanie połączeńwybierz jedną z następujących opcji (patrz
rysunek poniżej):
Powiadom – włącza wyświetlanie powiadomień. Zapora sieciowa powiadamia o
zablokowanym połączeniu.
Nie powiadamiaj – wyłącza wyświetlaniepowiadomień. Zapora sieciowa nie
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
95
W TEJ SEKCJI
Informacje o komponencie Szyfrowanie ................................................................ ......................................................... 95
Szyfrowanie danych ....................................................................................................................................................... 95
Deszyfrowanie danych ................................................................................................................................................... 97
Blokowanie dostępu do zaszyfrowanych danych ........................................................................................................... 98
SZYFROWANIE DANYCH OSOBISTYCH
W tej sekcji znajdują się informacje o module Szyfrowanie, który szyfruje foldery
znajdujące się na urządzeniu. Opisany jest tu także sposób szyfrowania i
odszyfrowywania folderów.
INFORMACJE O KOMPONENCIE SZYFROWANIE
Moduł Szyfrowanie jest odpowiedzialny za szyfrowanie danych znajdujących się na liście
folderów przeznaczonych do szyfrowania. Działanie Szyfrowania opiera się na akcji funkcji
o tej samej nazwie, która jest wbudowana w system operacyjny Twojego urządzenia.
Funkcja Szyfrowanie umożliwia szyfrowanie dowolnego typu folderów, za wyjątkiem
folderów systemowych. Można wybrać spośród folderów przechowywanych w pamięci
urządzenia lub na karcie pamięci. Aby uzyskać dostęp do zaszyfrowanych danych,
wprowadź kod PIN aplikacji ustanowiony podczas jej pierwszego uruchomienia.
Jeżeli chcesz uruchomić plik wykonywalny znajdujący się w zaszyfrowanym folderze, najpierw musisz odszyfrować ten
folder. Najpierw jednak należy wprowadzić kod PIN aplikacji.
Aby uzyskać dostęp do zaszyfrowanych danych, należy wpisać hasło aplikacji. Możesz
określić przedział czasu (patrz "Blokowanie dostępu do zaszyfrowanych danych" na stronie 98), po upływie którego blokowany będzie dostęp do zaszyfrowanych folderów, a
ich wykorzystanie będzie wymagało wprowadzenia hasła. Funkcja staje się aktywna po
przełączeniu się urządzenia w tryb oszczędzania energii.
Informacja o Szyfrowaniu jest zapisywana w raporcie aplikacji (patrz "Raporty aplikacji" na
stronie 107).
SZYFROWANIE DANYCH
Szyfrowanie umożliwia szyfrowanie dowolnej liczby folderów niesystemowych, które
znajdują się w pamięci urządzenia lub na karcie pamięci.
Lista wcześniej zaszyfrowanych i odszyfrowanych plików jest dostępna w oknie
Szyfrowanie po wybraniu elementu Lista folderów.
Możesz również zaszyfrować jeden lub wszystkie foldery znajdujące się na liście folderów.
Page 96
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
96
W celu dodania folderu do listy folderów przeznaczonych do zaszyfrowania i jego zaszyfrowania:
1. Wybierz element Lista folderówznajdujący się na zakładce Szyfrowanie.
Zostanie otwarte okno Lista folderów.
Wybierz Opcje →Dodaj(patrz rysunek poniżej).
Rysunek 50: Szyfrowanie danych
Zostanie wyświetlone drzewo systemu plików Twojego urządzenia.
Wybierz folder, który chcesz zaszyfrować, a następnie wybierz Opcje →Szyfruj.
Do poruszania się po systemie plików użyj przycisków dżojstika: W górę oraz W
dół – do poruszania się w obszarze wybranego foldera, Lewo oraz Prawo – do
przeniesienia się o jeden poziom w górę lub w dół z bieżącego foldera.
Wciśnij OK.
Zaszyfrowany folder jest dodany do listy.
W menu Opcje zaszyfrowanego foldera polecenie Szyfrujzmieni się na Deszyfruj.
Po zakończeniu procesu szyfrowania, gdy pracujesz z danymi z zaszyfrowanego folderu
są one automatycznie deszyfrowane i szyfrowane.
W celu zaszyfrowania wszystkich folderów z listy jednocześnie:
1. Wybierz element Lista folderówznajdujący się na zakładce Szyfrowanie.
Page 97
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
97
Zostanie otwarte okno Lista folderów.
Wybierz Opcje→Dodatkowe akcje →Szyfruj wszystko.
Wciśnij OK.
DESZYFROWANIE DANYCH
Można odszyfrować wcześniej zaszyfrowane dane (patrz sekcja "Szyfrowanie danych" na
stronie 95). Możesz odszyfrować wybrany folder lub wszystkie znajdujące się na
urządzeniu.
Jeżeli na liście folderów do zaszyfrowania znajdują się foldery zaszyfrowane przez administratora, wówczas nie będzie
można ich odszyfrować ani usunąć.
W celu odszyfrowania wcześniej zaszyfrowanego folderu:
1. Wybierz element Lista folderówznajdujący się na zakładce Szyfrowanie.
Zostanie otwarte okno Lista folderów, które zawiera listę wszystkich wcześniej
odszyfrowanych i zaszyfrowanych folderów.
Wybierz z listy folder, który chcesz deszyfrować, a następnie wybierz Opcje →
Deszyfruj (patrz rysunek poniżej).
Rysunek 51: Deszyfrowanie danych
Aby zakończyć deszyfrowanie danych, wciśnij OK.
Page 98
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
98
Po zakończeniu procesu deszyfrowania nazwa elementu Deszyfruj znajdującego się w
menu Opcjezmieni się na Szyfruj. Możesz ponownie zaszyfrować folder (patrz
"Szyfrowanie danych" na stronie 95).
W celu odszyfrowania wszystkich folderów znajdujących się na liście folderów do zaszyfrowania:
1. Wybierz element Lista folderówznajdujący się na zakładce Szyfrowanie.
Zostanie otwarte okno Lista folderów.
Wybierz Opcje→Dodatkowe akcje→Deszyfruj wszystko.
Wciśnij OK.
BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH
Możliwe jest ustawienie czasu, po upływie którego zablokowany zostanie dostęp do
zaszyfrowanych folderów. Ta funkcja jest uruchamiana po przejściu urządzenia w tryb
oszczędzania energii. Aby uzyskać dostęp do szyfrowanych danych, należy wprowadzić
kod PIN aplikacji.
Dodatkowo możesz zablokować dostęp do zaszyfrowanych folderów zaraz po ich
otwarciu, a także włączyć wyświetlanie żądania podania hasła.
W celu zablokowania dostępu do zaszyfrowanego folderu:
1. Na zakładce Szyfrowanie wybierz element Blokuj dostęp.
Zostanie otwarte okno Blokuj dostęp.
Page 99
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
99
Ustaw czas, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych
folderów. W tym celu wybierz jedną z sugerowanych wartości (patrz rysunek
poniżej):
Bez opóźnienia;
Po 1 minucie;
Po 5 minutach;
Po 15 minutach;
Po 1 godzinie.
Rysunek 52: Blokowanie dostępu do zaszyfrowanych danych
W celu zapisania zmian wciśnij OK.
W celu zablokowania dostęp do zaszyfrowanych folderów zaraz po ich otwarciu, a także włączenia wyświetlania
żądania podania hasła,
na swoim urządzeniu wciśnij jednocześnie "0" i "1". Zablokowany zostanie dostęp do
zaszyfrowanych informacji.
Page 100
K A S P E RS K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
100
AKTUALIZOWANIE BAZ DANYCH
W TEJ SEKCJI
Informacje o aktualizowaniu baz danych aplikacji ....................................................................................................... 100
Przeglądanie informacji o bazie danych ...................................................................................................................... 101
Uruchamianie aktualizacji zgodnie z terminarzem ...................................................................................................... 103
Aktualizowanie w strefie roamingu .............................................................................................................................. 105
Konfigurowanie ustawień połączenia internetowego ................................................................................................... 105
APLIKACJI
Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają
aktualny stan ochrony Twojego urządzenia. Znaleźć tu można również opis sposobu
przeglądania informacji o zainstalowanych antywirusowych bazach danych, ręcznego
uruchamiania aktualizacji oraz konfigurowania automatycznej aktualizacji antywirusowych
baz danych.
INFORMACJE O AKTUALIZOWANIU BAZ DANYCH
APLIKACJI
Aplikacja skanuje urządzenie w poszukiwaniu szkodliwych programów, korzystając z
antywirusowych baz danych aplikacji, które zawierają opisy obecnie znanego szkodliwego
oprogramowania i metody jego leczenia. Aktualizacja antywirusowych baz danych aplikacji
jest bardzo istotnym elementem bezpieczeństwa.
Zaleca się regularne ich wykonywanie. Jeżeli od ostatniej aktualizacji upłynęło ponad 15
dni, wówczas bazy danych są uważane za przestarzałe. Ochrona będzie mniej solidna.
Kaspersky Endpoint Security 8 for Smartphone pobiera uaktualnienia baz danych aplikacji
z serwerów aktualizacji wskazanych przez administratora.
Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem.
Antywirusowe bazy danych aplikacji są aktualizowane zgodnie z następującym
algorytmem:
1. Bazy danych aplikacji zainstalowane na urządzeniu mobilnym są porównywane z tymi znajdującymi się na określonym serwerze aktualizacji.
Kaspersky Endpoint Security 8 for Smartphone wykonuje jedną z następujących
czynności:
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.