dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
na większość pytań.
Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do
tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne
kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika.
Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja
podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane
z wykorzystaniem tych materiałów.
INFORMACJE O PODRĘCZNIKU........................................................................................................................... 5
W tym dokumencie ............................................................................................................................................ 5
Oznaczenia stosowane w dokumencie ............................................................................................................... 6
DODATKOWE ŹRÓDŁA INFORMACJI ................................................................................................................... 7
Źródła informacji o produkcie ............................................................................................................................. 7
Forum internetowe firmy Kaspersky Lab ............................................................................................................ 8
Kontakt z zespołem tworzącym dokumentację.................................................................................................... 8
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................................................. 9
Usuwanie danych ...................................................................................................................................... 17
Informacje o Umowie licencyjnej ...................................................................................................................... 20
Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ............................................................ 20
Informacje o pliku klucza Kaspersky Endpoint Security 8 for Smartphone .......................................................... 21
Tworzenie zadania instalacji ....................................................................................................................... 32
Dostarczanie pakietu dystrybucyjnego aplikacji na urządzenie przenośne poprzez stację roboczą ................ 38
Instalowanie aplikacji na urządzeniu przenośnym poprzez stację roboczą ................................................... 38
Instalowanie aplikacji poprzez przesłanie e-maila ............................................................................................. 39
Tworzenie wiadomości z pakietem dystrybucyjnym aplikacji ........................................................................ 39
Instalowanie aplikacji na urządzeniu przenośnym po odebraniu wiadomości e-mail ...................................... 40
Instalowanie licencji poprzez Kaspersky Security Center .................................................................................. 41
Korzystanie z profili ......................................................................................................................................... 41
Przydzielanie urządzeń do grupy Zarządzane komputery ................................................................................. 49
Ręczne przydzielanie urządzeń do grupy .................................................................................................... 50
Konfigurowanie automatycznego przydzielania urządzeń do grupy .............................................................. 51
Konfigurowanie lokalnych ustawień aplikacji ..................................................................................................... 53
Ustawienia programu Kaspersky Endpoint Security 8 for Smartphone ............................................................... 54
Ustawienia Skanowania na żądanie............................................................................................................ 55
Ustawienia Ochrony ................................................................................................................................... 56
KASPERSKY LAB ZAO ........................................................................................................................................ 74
INFORMACJE O KODZIE FIRM TRZECICH ......................................................................................................... 75
Kod dystrybucyjny programu............................................................................................................................ 75
Pozostałe informacje ....................................................................................................................................... 77
INFORMACJE O ZNAKACH TOWAROWYCH ...................................................................................................... 78
W tym dokumencie .....................................................................................................................................................5
Oznaczenia stosowane w dokumencie ........................................................................................................................6
Dziękujemy za korzystanie z naszego produktu. Mamy nadzieję, że informacje z tego podręcznika pomogą Ci
w korzystaniu z Kaspersky Endpoint Security 8 for Smartphone.
Podręcznik jest skierowany do administratorów sieci firmowych. Zawiera informacje dotyczące instalacji i konfiguracji
aplikacji na urządzeniach przenośnych użytkowników z poziomu następujących platform:
Kaspersky Security Center;
Microsoft®System Center Mobile Device Manager (więcej informacji o tej platformie można znaleźć w Bazie
Wiedzy Kaspersky Lab);
Sybase Afaria (więcej informacji o tej platformie można znaleźć w Bazie Wiedzy Kaspersky Lab).
Informacje o korzystaniu z Kaspersky Anti-Virus na urządzeniach przenośnych z różnymi systemami operacyjnymi
znajdują się w Podręcznikach użytkownika Kaspersky Endpoint Security 8 for Smartphone dla odpowiednich systemów
operacyjnych.
Jeśli nie znajdziesz w tym dokumencie odpowiedzi na swoje pytanie dotyczące Kaspersky Endpoint Security 8 for
Smartphone, sprawdź inne źródła informacji (sekcja "Dodatkowe źródła informacji" na stronie 7).
W TYM DOKUMENCIE
Dokument zawiera następujące sekcje:
Dodatkowe źródła informacji (strona 7). Sekcja zawiera informacje dotyczące miejsc, w których, poza zbiorem
dokumentów zawartych w zestawie dystrybucyjnym, można uzyskać informacje o aplikacji oraz sposobu, w jaki
uzyskiwać informacje od Kaspersky Lab w przypadku zaistnienia takiej konieczności.
Zarządzanie licencjami (strona 20). Sekcja ta zawiera szczegółowe informacje o głównych kwestiach
dotyczących licencjonowania Kaspersky Endpoint Security 8 for Smartphone oraz sposobach instalacji
i usuwania licencji dla Kaspersky Endpoint Security 8 for Smartphone na urządzeniach przenośnych
użytkowników.
Kaspersky Endpoint Security 8 for Smartphone (strona 9). Ta sekcja wymienia ogólne funkcje Kaspersky
Endpoint Security 8 for Smartphone, różnice pomiędzy Kaspersky Endpoint Security 8 for Smartphone
a poprzednimi wersjami aplikacji oraz wymagania sprzętowe i programowe dotyczące urządzeń przenośnych
użytkowników i systemu administracyjnego.
Informacje o komponentach programu Kaspersky Endpoint Security 8 for Smartphone (strona 14). Ta sekcja
zawiera opis przeznaczenia każdego składnika, jego procedurę działania, informacje o systemach operacyjnych
przez niego obsługiwanych oraz jego funkcjach.
Instalowanie aplikacji poprzez Kaspersky Security Center (strona 23). Ta sekcja opisuje proces instalacji
Kaspersky Endpoint Security 8 for Smartphone poprzez Kaspersky Security Center.
Kontakt z działem pomocy technicznej. Sekcja ta opisuje zasady rządzące kierowaniem pytań do działu pomocy
technicznej.
Page 6
P R Z E W O D N I K I N S T A L A C J I
6
Słownik. Sekcja zawiera terminy wykorzystane w tym podręczniku.
PRZYKŁADOWY TEKST
OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE
Należy pamiętać, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach.
Ostrzeżenia zawierają ważne informacje, na przykład dotyczące operacji
krytycznych dla bezpieczeństwa komputera.
Zalecamy...
Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje.
Przykład:
...
Przykłady wyróżnione są pogrubioną i podkreśloną czcionką.
Aktualizacja to...
Nowe terminy są oznaczane kursywą.
ALT+F4
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami.
Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie
kombinacji klawiszy.
Włącz
Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń
menu, przycisków itd., są oznaczone pogrubioną czcionką.
W celu skonfigurowania
terminarza zadania:
Instrukcje są oznaczane symbolem strzałki.
Wstępne zdania w instrukcjach pisane są kursywą.
help
Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych
na ekranie są oznaczone specjalną czcionką.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym
wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane.
Kaspersky Lab ZAO (strona 74). Sekcja zawiera informacje o firmie Kaspersky Lab.
Informacje o kodzie firm trzecich. Z tej sekcji można się dowiedzieć o kodzie firm trzecich wykorzystanym
w aplikacji.
Indeks. Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.
OZNACZENIA STOSOWANE W DOKUMENCIE
Poniższa tabela zawiera opis oznaczeń dokumentu używanych w niniejszym Podręczniku.
Tabela 1. Oznaczenia stosowane w dokumencie
Page 7
7
DODATKOWE ŹRÓDŁA INFORMACJI
W TEJ SEKCJI
Źródła informacji o produkcie ......................................................................................................................................7
Forum internetowe firmy Kaspersky Lab ......................................................................................................................8
Kontakt z zespołem tworzącym dokumentację .............................................................................................................8
W przypadku pojawienia się pytań związanych z instalacją, zakupem lub korzystaniem z programu Kaspersky Endpoint
Security 8 for Smartphone można uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od
tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji.
ŹRÓDŁA INFORMACJI O PRODUKCIE
Możesz skorzystać z następujących źródeł informacji o aplikacji:
Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for
Smartphone. Możesz zakupić Kaspersky Endpoint Security 8 for Smartphone lub przedłużyć swoją licencję
w naszym sklepie internetowym.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/kes8m
Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej.
Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są
zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według
tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść
pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint Security 8 for Smartphone, ale
także z innymi produktami firmy Kaspersky Lab. Mogą zawierać również nowości z działu Pomocy Technicznej.
Page 8
D O D A T K O W E Ź R Ó D Ł A I N F O R M A C J I
8
System Pomocy
System pomocy instalowany wraz z Kaspersky Endpoint Security 8 for Smartphone zawiera pomoc kontekstową dla
wtyczki służącej do zarządzania aplikacją poprzez Kaspersky Security Center, jak również sekcje pomocy
kontekstowej dla urządzeń przenośnych z następującymi systemami operacyjnymi:
Microsoft Windows® Mobile.
Symbian.
BlackBerry®.
Android™.
Pomoc kontekstowa zawiera informacje o poszczególnych oknach i zakładkach aplikacji.
Dokumentacja
Zestaw dokumentacji dla aplikacji Kaspersky Endpoint Security 8 for Smartphone zawiera większość informacji
niezbędnych do pracy z nią. Zestaw zawiera następujące dokumenty:
Podręcznik użytkownika. Podręczniki dotyczące korzystania z aplikacji na urządzeniach przenośnych
z systemami operacyjnymi Windows Mobile, Symbian, BlackBerry i Android. Każdy podręcznik użytkownika
zawiera informacje umożliwiające użytkownikowi niezależne zainstalowanie, skonfigurowanie i aktywowanie
aplikacji na urządzeniu przenośnym.
Przewodnik instalacji. Przewodnik instalacji umożliwia administratorowi zainstalowanie i skonfigurowanie
aplikacji na urządzeniach przenośnych użytkowników poprzez następujące platformy:
Kaspersky Security Center;
Microsoft System Center Mobile Device Manager (więcej informacji o tej platformie można znaleźć w Bazie
Wiedzy Kaspersky Lab);
Sybase Afaria (więcej informacji o tej platformie można znaleźć w Bazie Wiedzy Kaspersky Lab).
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky
Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com/index.php?showforum=5.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat
lub skorzystać z wyszukiwarki.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz,
skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij
wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky
Endpoint Security 8".
Page 9
9
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia przenośne działające pod kontrolą systemów
Symbian, Microsoft Windows Mobile, BlackBerry i Android przed wszystkimi znanymi i nowymi zagrożeniami,
niechcianymi połączeniami i wiadomościami SMS. Aplikacja umożliwia monitorowanie wysyłanych SMS-ów, aktywności
sieciowej oraz chroni poufne informacje przed nieautoryzowanym dostępem. Każdy typ zagrożenia jest przetwarzany
przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika.
Kaspersky Endpoint Security 8 for Smartphone obsługuje następujące systemy zdalnej administracji: Kaspersky Security
Center, MS SCMDM i Sybase Afaria. Administrator sieci może wykorzystać funkcje tych systemów do zdalnego:
zainstalowania aplikacji na urządzeniach przenośnych;
usunięcia aplikacji z urządzeń poprzez MS SCMDM (więcej informacji o usuwaniu aplikacji poprzez MS
SCMDM można znaleźć w Bazie Wiedzy Kaspersky Lab);
skonfigurowania ustawień aplikacji dla kilku urządzeń jednocześnie lub dla każdego osobno;
utworzenia w Kaspersky Security Center raportów z działania komponentów aplikacji zainstalowanej na
urządzeniach mobilnych.
Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony:
Ochrona. Chroni system plików smartfonu przed infekcjami. Ochrona jest uruchamiana wraz ze startem
systemu, zawsze pozostaje w pamięci operacyjnej urządzenia i weryfikuje wszystkie otwarte, zapisane
i uruchomione pliki na urządzeniu oraz kartach pamięci. Dodatkowo Ochrona sprawdza wszystkie pliki
przychodzące na obecność znanych wirusów. Jeżeli obiekt nie jest zainfekowany lub został wyleczony, możesz
kontynuować pracę z plikiem.
Skanowanie urządzenia. Pomaga wykrywać i leczyć szkodliwe obiekty na urządzeniu przenośnym
użytkownika. Należy regularnie skanować urządzenie, aby zapobiegać rozprzestrzenianiu się szkodliwych
obiektów nie wykrytych przez Ochronę.
Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Składnik
umożliwia blokowanie przychodzących wiadomości SMS i połączeń, które są uważane za niechciane.
Filtrowanie wiadomości i połączeń jest przeprowadzane przy pomocy Czarnej listy i/lub Białej listy numerów.
Wszystkie wiadomości SMS i połączenia z numerów znajdujących się na Czarnej liście są blokowane. SMS-y
i połączenia z numerów znajdujących się na Białej liście są zawsze dostarczane na urządzenie przenośne.
Składnik umożliwia również skonfigurowanie reakcji aplikacji na wiadomości SMS z numerów niewyrażonych
cyframi oraz na połączenia i SMS-y od numerów nieznajdujących się w Kontaktach.
Anti-Theft. Chroni informacje przed nieautoryzowanym dostępem w przypadku zgubienia lub kradzieży
urządzenia. Komponent ten umożliwia blokowanie urządzenia w przypadku jego zagubienia lub kradzieży,
usuwa poufne informacje i kontroluje korzystanie z karty SIM oraz określa współrzędne geograficzne
urządzenia (jeżeli urządzenie ma wbudowany odbiornik GPS).
Ochrona prywatności. Ukrywa poufne informacje użytkownika, gdy z urządzenia korzystają inne osoby.
Komponent umożliwia również wyświetlanie lub ukrywanie informacji związanych z określonymi numerami
abonentów, na przykład szczegóły dotyczące listy kontaktów, rejestru połączeń lub korespondencji SMS. Składnik
umożliwia ukrywanie informacji o połączeniach przychodzących i wiadomościach SMS z wybranych numerów.
Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Składnik umożliwia Ci
określenie dozwolonych i blokowanych połączeń.
Szyfrowanie. Chroni informacje przed przeglądaniem przez osoby trzecie w przypadku uzyskania dostępu do
urządzenia. Komponent szyfruje dowolną liczbę folderów niesystemowych, które znajdują się we wbudowanej
pamięci urządzenia lub na karcie pamięci. Dostęp do folderu można uzyskać tylko po wprowadzeniu tajnego kodu.
Page 10
P R Z E W O D N I K I N S T A L A C J I
10
Ponadto aplikacja zawiera zestaw funkcji dodatkowych. Mają one na celu wykonywanie aktualizacji aplikacji,
Wymagania sprzętowe i programowe ........................................................................................................................ 13
zwiększanie jej wydajności i pomoc użytkownikom.
Aktualizacja baz danych aplikacji. Ta funkcja utrzymuje aktualny stan baz danych Kaspersky Endpoint Security
8 for Smartphone. Aktualizacje mogą być uruchamiane ręcznie przez użytkownika urządzenia lub zgodnie
z terminarzem ustalonym w ustawieniach aplikacji.
Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. Na podstawie wyświetlonych
informacji użytkownicy mogą oszacować bieżący stan ochrony swojego urządzenia.
Raport zdarzeń. Każdy ze składników aplikacji posiada swój własny raport zdarzeń, który zawiera informacje
dotyczące działania składnika (na przykład, zakończone aplikacje, dane blokowanego obiektu, raport ze
skanowania, aktualizacje).
Zakładka Licencja. Przy zakupie Kaspersky Endpoint Security 8 for Smartphone nawiązywana jest umowa
pomiędzy Twoją firmą a Kaspersky Lab, zgodnie z którą pracownicy firmy mogą korzystać z aplikacji
i uzyskiwać aktualizacje baz danych i pomoc techniczną przez określony okres czasu. Warunki korzystania
i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w licencji.
Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca.
NOWOŚCI
Różnice pomiędzy Kaspersky Endpoint Security 8 for Smartphone a poprzednimi wersjami aplikacji:
Obsługa nowych platform: Sybase Afaria i Microsoft System Center Mobile Device Manager (MS SCMDM).
Więcej informacji o usuwaniu aplikacji poprzez MS SCMDM można znaleźć w Bazie Wiedzy Kaspersky Lab).
Instalacja aplikacji na urządzeniach poprzez dostarczenie wiadomości e-mail.
Dostęp do aplikacji jest chroniony przy użyciu tajnego kodu.
Poszerzono listę plików wykonywalnych skanowanych przez aplikację w wypadku ograniczenia typu plików
skanowanych przez Ochronę i Skanowanie plików. Skanowane są pliki wykonywalne w następujących
formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Jeśli funkcja skanowania archiwów jest
włączona, aplikacja rozpakowuje i skanuje archiwa o następujących formatach: ZIP, JAR, JAD, SIS, SISX, RAR
i CAB.
Ochrona prywatności ukrywa następujące informacje poufnych kontaktów: wpisy w Kontaktach, korespondencję
SMS i nowe przychodzące połączenia i SMS-y. Poufne informacje można przeglądać, jeśli ukrywanie jest
wyłączone.
Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci.
Składnik chroni poufne dane, szyfrując je, i zezwala na dostęp do zaszyfrowanych informacji dopiero po
wprowadzeniu tajnego kodu aplikacji.
Page 11
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
11
Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie zgubione lub skradzione,
jego współrzędne geograficzne mogą zostać wysłane na określony numer telefonu lub wskazany adres e-mail.
Anti-Theft zawiera również zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko
osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie pamięci, ale również pliki
z listy folderów przeznaczonych do usunięcia.
Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security 8 for Smartphone wyświetla
krótki opis składnika przed konfiguracją jego ustawień.
Dodano obsługę urządzeń działających pod kontrolą systemu Android.
PAKIET DYSTRYBUCYJNY
Możesz zakupić Kaspersky Endpoint Security 8 for Smartphone od jednego z naszych partnerów lub w sklepie
internetowym (sekcja Sklep na stronie http://www.kaspersky.pl/). Dodatkowo, Kaspersky Endpoint Security 8 for
Smartphone jest dostarczany jako część linii produktów Kaspersky Open Space Security.
Przy zakupie Kaspersky Endpoint Security 8 for Smartphone w sklepie internetowym składasz zamówienie. Przy zakupie
otrzymasz wiadomość e-mail zawierającą plik klucza służący do aktywacji aplikacji i adres internetowy, pod którym
możesz pobrać pakiet instalacyjny aplikacji. W celu uzyskania szczegółowych informacji o zakupie i uzyskaniu pakietu
dystrybucyjnego skontaktuj się z naszym działem sprzedaży sprzedaz@kaspersky.pl.
Jeśli Twoja firma wykorzystuje Kaspersky Security Center do instalacji Kaspersky Endpoint Security 8 for Smartphone,
pakiet dystrybucyjny będzie zawierać klcfginst.exe (plik instalatora dla wtyczki włączającej administrację Kaspersky
Endpoint Security 8 for Smartphone poprzez Kaspersky Security Center) oraz samorozpakowujące się archiwum
KES8_forAdminKit_pl.exe, w którym znajdują się pliki niezbędne do instalacji aplikacji na urządzeniach przenośnych:
endpoint_8_0_x_xx_pl.cab – plik instalacyjny aplikacji dla systemu operacyjnego Microsoft Windows Mobile;
endpoint8_mobile_8_x_xx_eu4_signed.sis – plik instalacyjny aplikacji dla systemu operacyjnego Symbian;
Endpoint8_Mobile_8_x_xx_release.zip – plik instalacyjny aplikacji dla systemu operacyjnego BlackBerry;
Endpoint8_8_x_xx_release.apk – plik instalacyjny aplikacji dla systemu operacyjnego Android;
AdbWinUsbApi.dll, AdbWinApi.dll, adb.exe – zestaw plików wymaganych do instalacji aplikacji na urządzeniach
z systemem operacyjnym Android.
installer.ini – plik konfiguracyjny z ustawieniami łączenia się z Serwerem administracyjnym;
kmlisten.exe – narzędzie służące do dostarczania pakietu instalacyjnego na urządzenie przenośne przy pomocy
stacji roboczej;
Dokumentacja:
Przewodnik instalacji dla Kaspersky Endpoint Security 8 for Smartphone;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Microsoft Windows Mobile;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Symbian OS;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla BlackBerry OS;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Android OS;
Page 12
P R Z E W O D N I K I N S T A L A C J I
12
Pomoc kontekstowa dla wtyczki zarządzającej Kaspersky Endpoint Security 8 for Smartphone;
Pomoc kontekstowa dla aplikacji dla Microsoft Windows Mobile;
Pomoc kontekstowa dla aplikacji dla Symbian OS;
Pomoc kontekstowa dla aplikacji dla BlackBerry OS;
Pomoc kontekstowa dla aplikacji dla Android OS.
Jeśli Twoja firma wykorzystuje Mobile Device Manager do instalacji Kaspersky Endpoint Security 8 for Smartphone,
pakiet dystrybucyjny będzie zawierać samorozpakowujące się archiwum KES8_forMicrosoftMDM_en.exe, w którym
znajdują się pliki niezbędne do instalacji aplikacji na urządzeniach przenośnych:
endpoint_MDM_Afaria_8_0_x_xx_pl.cab – plik instalacyjny aplikacji dla systemu operacyjnego Microsoft
Windows Mobile;
endpoint8_pl.adm – plik szablonu administracyjnego służącego do zarządzania profilami, który zawiera ich
ustawienia;
endpoint8_ca.cer – plik certyfikatu dla centrum certyfikatów;
endpoint8_cert.cer – plik certyfikatu podpisany przez plik instalacyjny aplikacji;
kes2mdm.exe – narzędzie służące do konwertowania pliku klucza aplikacji;
kl.pbv, licensing.dll, oper.pbv – zestaw plików pomocniczych dla narzędzia kes2mdm.exe;
Dokumentacja:
Przewodnik instalacji dla Kaspersky Endpoint Security 8 for Smartphone;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Microsoft Windows Mobile;
Pomoc kontekstowa dla aplikacji dla Microsoft Windows Mobile.
Jeśli Twoja firma wykorzystuje Sybase Afaria do instalacji Kaspersky Endpoint Security 8 for Smartphone, pakiet
dystrybucyjny będzie zawierać samorozpakowujące się archiwum KES8_forSybaseAfaria_en.exe, w którym znajdują się
pliki niezbędne do instalacji aplikacji na urządzeniach przenośnych:
endpoint_MDM_Afaria_8_0_x_xx_pl.cab – plik instalacyjny aplikacji dla systemu operacyjnego Microsoft
Windows Mobile;
endpoint8_mobile_8_x_xx_eu4.sisx – plik instalacyjny aplikacji dla systemu operacyjnego Symbian;
Endpoint8_Mobile_Installer.cod – plik instalacyjny aplikacji dla systemu operacyjnego BlackBerry;
KES2Afaria.exe – narzędzie do zarządzania profilem dla Kaspersky Endpoint Security 8 for Smartphone;
kl.pbv, licensing.dll, oper.pbv – zestaw plików pomocniczych włączonych w skład narzędzia KES2Afaria.exe;
Dokumentacja:
Przewodnik instalacji dla Kaspersky Endpoint Security 8 for Smartphone;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Microsoft Windows Mobile;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Symbian OS;
Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla BlackBerry OS;
Pomoc kontekstowa dla aplikacji dla Microsoft Windows Mobile;
Pomoc kontekstowa dla aplikacji dla Symbian OS;
Pomoc kontekstowa dla aplikacji dla BlackBerry OS.
Page 13
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
13
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Aby Kaspersky Endpoint Security 8 for Smartphone działał poprawnie, urządzenie przenośne musi spełniać następujące
wymagania.
Wymagania sprzętowe:
Symbian OS 9.1, 9.2, 9.3, 9.4 Seria 60®UI, Symbian^3 (tylko dla urządzeń przenośnych Nokia®), Symbian
Belle;
Windows Mobile 5.0, 6.0, 6.1, 6.5.
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0.
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0.
W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone w sieci, system zdalnego zarządzania musi
spełniać następujące wymagania minimalne:
Wymagania programowe:
Kaspersky Security Center 9.0.
Mobile Device Manager Software Distribution Microsoft Corporation wersja: 1.0.4050.0000 (SP).
System Center Mobile Device Manager Microsoft Corporation wersja: 1.0.4050.0000.
Skanowania na żądanie ............................................................................................................................................ 15
Kaspersky Endpoint Security 8 for Smartphone zawiera następujące składniki:
Anti-Virus (strona 14).
Anti-Theft (strona 16).
Ochrona prywatności (strona 18).
Anti-Spam (strona 18).
Zapora sieciowa (strona 19).
Szyfrowanie (strona 19).
Ta sekcja zawiera opis przeznaczenia każdego składnika, jego procedurę działania, informacje o systemach
operacyjnych przez niego obsługiwanych oraz jego funkcjach.
ANTI-VIRUS
Składnik Anti-Virus zapewnia ochronę antywirusową urządzeń przenośnych. Zawiera następujące funkcje: Ochrona
(strona 15), Skanowanie na żądanie (strona 15), Aktualizacja (strona 16).
Page 15
I N F O R MA C J E O S K Ł AD N I K A C H K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
15
OCHRONA
Ochrona skanuje wszystkie uruchomione w systemie plików procesy, monitoruje zdarzenia na urządzeniu oraz skanuje
wszystkie nowe, otwierane i modyfikowane pliki (łącznie z tymi znajdującymi się na karcie pamięci). Skanuje również
zainstalowane aplikacje w poszukiwaniu szkodliwego kodu zanim odwoła się do nich użytkownik.
Ochrona działa w następujący sposób:
1. Ochrona jest uruchamiana przy starcie systemu operacyjnego.
2. Ochrona skanuje pliki wybranych typów, gdy użytkownik uzyskuje do nich dostęp. Ochrona działa w oparciu
o antywirusowe bazy danych aplikacji.
3. W oparciu o wyniki analizy, Ochrona wykonuje akcję odpowiednią dla systemu operacyjnego.
W systemach operacyjnych Symbian i Microsoft Windows Mobile Ochrona może zachowywać się
w następujący sposób:
Jeśli w pliku wykryto szkodliwy kod, Ochrona blokuje plik, wykonuje akcję zgodnie ze stosowanymi ustawieniami,
informuje użytkownika o wykryciu szkodliwego obiektu i zapisuje informacje w dzienniku aplikacji.
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony.
W systemie operacyjnym Android Ochrona może zachowywać się w następujący sposób:
Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona wykona akcję określoną w ustawieniach;
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony.
4. Ochrona zapisuje informacje o zdarzeniach i akcjach użytkownika w dzienniku zdarzeń (dla systemów
operacyjnych Symbian i Microsoft Windows Mobile).
Raporty dotyczące zdarzeń i akcji użytkownika nie są dostępne w Kaspersky Endpoint Security 8 for
Smartphone dla systemu operacyjnego Android.
Ochrona nie jest obsługiwana w systemie operacyjnym BlackBerry.
SKANOWANIE NA ŻĄDANIE
Skanowanie na żądanie skanuje system plików urządzenia przenośnego w poszukiwaniu szkodliwych obiektów.
Kaspersky Endpoint Security 8 for Smartphone wykonuje pełne lub częściowe skanowanie systemu plików urządzenia -
np. skanowanie tylko zawartości wbudowanej pamięci urządzenia lub określonych folderów (łącznie z tymi znajdującymi
się na karcie pamięci). Pełne skanowanie może zostać uruchomione ręcznie lub automatycznie, zgodnie z terminarzem.
Częściowe skanowanie może zostać uruchomione ręcznie przez użytkownika, bezpośrednio z poziomu aplikacji
zainstalowanej na urządzeniu przenośnym.
Urządzenie jest skanowane w następujący sposób:
1. Kaspersky Endpoint Security 8 for Smartphone skanuje pliki o typach wybranych w ustawieniach skanowania.
2. Podczas skanowania Kaspersky Endpoint Security 8 for Smartphone analizuje plik w poszukiwaniu szkodliwych
obiektów. Szkodliwe obiekty są wykrywane poprzez porównanie z antywirusowymi bazami aplikacji.
3. W oparciu o wyniki analizy, aplikacja wykonuje akcję w zależności od systemu operacyjnego komputera.
W systemach operacyjnych Symbian i Microsoft Windows Mobile Kaspersky Endpoint Security 8 for
Smartphone może zachowywać się w następujący sposób:
Jeśli w pliku wykryto szkodliwy kod, Kaspersky Endpoint Security 8 for Smartphone blokuje dostęp do pliku,
wykonuje wybraną akcję zgodnie z określonymi ustawieniami i powiadamia użytkownika.
W systemie operacyjnym Android, jeśli w trakcie analizy pliku wykryto szkodliwy kod, aplikacja wykona
akcję wybraną zgodnie z ustawieniami.
Jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania.
Page 16
P R Z E W O D N I K I N S T A L A C J I
16
4. Informacje o procesie skanowania i zdarzeniach są zapisywane w dzienniku zdarzeń (dla systemów
operacyjnych Symbian i Microsoft Windows Mobile).
Raporty dotyczące skanowania nie są dostępne w Kaspersky Endpoint Security 8 for Smartphone dla systemu
operacyjnego Android.
Funkcja skanowania na żądanie nie jest obsługiwana w systemie operacyjnym BlackBerry.
Ustawienia zastosowane przez administratora z poziomu systemu zdalnego zarządzania są wykorzystywane dla zadań
pełnego i częściowego skanowania urządzenia.
Administrator może również skonfigurować automatyczne uruchamianie skanowania urządzenia zgodnie z terminarzem.
Uruchomienie częściowego skanowania poprzez system zdalnego zarządzania nie jest możliwe.
AKTUALIZACJA
Ochrona i Skanowanie na żądanie działają w oparciu o antywirusowe bazy danych, które zawierają opisy wszystkich
obecnie znanych szkodliwych programów i metody ich neutralizowania, jak również opisy innych niechcianych obiektów.
Aktualizacja antywirusowych baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa. Aktualizacja może
zostać uruchomiona ręcznie lub automatycznie, zgodnie z terminarzem. Aby ochrona antywirusowa była na
odpowiednim poziomie, należy regularnie aktualizować antywirusowe bazy danych.
Antywirusowe bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem:
1. Aplikacja nawiązuje połączenie internetowe lub wykorzystuje istniejące.
2. Antywirusowe bazy danych aplikacji zainstalowane na urządzeniu porównywane są z tymi znajdującymi się na określonym serwerze uaktualnień.
3. Kaspersky Endpoint Security 8 for Smartphone wykonuje jedną z następujących czynności:
Jeśli zainstalowane antywirusowe bazy danych aplikacji są aktualne, aktualizacja zostanie anulowana.
Aplikacja poinformuje użytkownika, że antywirusowe bazy danych są aktualne.
Jeżeli zainstalowane bazy danych różnią się, pobierany i instalowany jest nowy pakiet uaktualnień.
Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało
nawiązane przed uruchomieniem aktualizacji, pozostanie ono otwarte.
4. Informacje o aktualizacji zapisywane są w raporcie zdarzeń.
Funkcja aktualizacji na żądanie nie jest obsługiwana w systemie operacyjnym BlackBerry.
ANTI-THEFT
Anti-Theft chroni dane przechowywane na urządzeniu przenośnym przed nieautoryzowanym dostępem.
Anti-Theft zawiera następujące funkcje:
Kaspersky Endpoint Security 8 for Smartphone umożliwia użytkownikowi zdalne uruchomienie funkcji Anti-Theft poprzez
przesłanie polecenia SMS z innego urządzenia przenośnego. Polecenie SMS jest przesyłane w formie zaszyfrowanej wiadomości
SMS i zawiera również tajny kod aplikacji ustawiony na urządzeniu odbierającym polecenie. Odebranie polecenia SMS odbędzie
się na urządzeniu otrzymującym polecenie SMS niezauważalnie. Koszt wysłania SMS-a jest zgodny z opłatami ustalonymi przez
operatora komórkowego udostępniającego połączenie z urządzeniem, na które przesyłane jest polecenie SMS.
Anti-Theft obsługuje wszystkie systemy operacyjne.
Page 17
I N F O R M A C J E O S K Ł A D N I K A C H K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
Usuwanie danych ..................................................................................................................................................... 17
Blokowanie umożliwia Ci zdalne zablokowanie urządzenia i ustawienie tekstu wyświetlanego na jego ekranie.
USUWANIE DANYCH
Usuwanie danych umożliwia zdalne usunięcie osobistych informacji użytkownika z urządzenia (wpisy w Kontaktach,
wiadomości, galerię zdjęć, kalendarz, dzienniki, ustawienia połączenia Internetowego), jak również informacji z kart
pamięci i folderów wybranych przez administratora i użytkownika do usunięcia. Użytkownik nie będzie mógł przywrócić
tych danych!
Administrator może wskazać foldery do usunięcia w profilu. Administrator może wybrać foldery zapisane na karcie
pamięci lub w pamięci wbudowanej urządzenia. Dla urządzeń z systemem Android administrator może wybrać do
usunięcia jedynie foldery zapisane na karcie pamięci. Foldery przechowywane w pamięci wbudowanej urządzenia nie
mogą zostać wybrane do usunięcia.
Użytkownik nie może zmienić folderów przeznaczonych do usunięcia wskazanych przez administratora, ale może
wybrać foldery do usunięcia na swoim urządzeniu poprzez interfejs lokalny aplikacji (zobacz Podręcznik użytkownika dla
odpowiedniego systemu operacyjnego). Jeżeli administrator nie wybrał folderów do usunięcia, wówczas usunięte
zostaną tylko te wskazane przez użytkownika.
SIMWATCH
SIM Watch umożliwia uzyskanie bieżącego numeru telefonu w przypadku, gdy karta SIM zostanie wymieniona oraz
zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez niej. Informacja
o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer telefonu i / lub adres email. Co więcej, SIM Watch umożliwia zablokowanie urządzenia, gdy wymieniona zostanie karta SIM lub gdy urządzenie
zostanie włączone bez niej.
GPSFIND
GPS Find umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane w wiadomości na
numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres e-mail.
W zależności od systemu operacyjnego, GPS Find działa następująco:
Dla systemów operacyjnych Symbian, Microsoft Windows Mobile i BlackBerry funkcja ta działa tylko na
urządzeniach posiadających wbudowany odbiornik GPS. Odbiornik GPS jest włączany automatycznie po
odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS
Find ustali, a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania
o współrzędne urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas
ponawiać próbę ustalenia współrzędnych.
Dla systemu operacyjnego Android wbudowany odbiornik GPS, o ile urządzenie takowy posiada, jest włączany
automatycznie po odebraniu przez urządzenie specjalnego polecenia SMS. Jeśli GPS Find nie może odszukać
współrzędnych urządzenia, określa przybliżone współrzędne urządzenia przy pomocy stacji bazowych.
Page 18
P R Z E W O D N I K I N S T A L A C J I
18
OCHRONA PRYWATNOŚCI
Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której znajdują się numery prywatne. Dla
numerów prywatnych Ochrona prywatności ukrywa wpisy Kontaktów, przychodzące, robocze i wysyłane SMS-y, jak
również rejestr połączeń. Ochrona prywatności wycisza sygnał przyjścia nowego SMS-a i ukrywa wiadomość w skrzynce
odbiorczej. Ochrona prywatności blokuje połączenia przychodzące z prywatnych numerów i nie wyświetla informacji
o przychodzących połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości. Aby wyświetlić przychodzące
połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była włączona, wyłącz Ochronę prywatności. Po
ponownym włączeniu Ochrony prywatności informacja nie będzie wyświetlana.
Ochrona prywatności nie jest obsługiwana w systemie operacyjnym BlackBerry.
ANTI-SPAM
Anti-Spam blokuje niechciane połączenia i SMS-y w oparciu o utworzoną przez użytkownika Czarną i Białą listę.
Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje:
Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla Czarnej listy) lub akceptowane
(dla Białej listy) przez Anti-Spam.
Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy). Dostępne są następujące
warianty komunikacji: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Frazy kluczowe wykorzystywane przez moduł Anti-Spam do rozpoznawania pożądanych i niechcianych
wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł Anti-Spam,
pozostałe są dostarczane. Dla numerów z Białej listy Anti-Spam zezwala na SMS-y, w których znajduje się ta
fraza, a blokuje te, w których nie odnajdzie danej frazy.
Anti-Spam filtruje przychodzące wiadomości SMS i połączenia zgodnie z trybem wybranym przez użytkownika.
Dostępne są następujące tryby modułu Anti-Spam:
Wyłącz - dozwolone są wszystkie połączenia i SMS-y przychodzące.
Czarna lista - dozwolone są wszystkie połączenia i SMS-y, za wyjątkiem tych przychodzących z numerów
znajdujących się na Czarnej liście.
Biała lista - dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście.
Obie listy – dozwolone są połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście,
natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania
SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam
zasugeruje wpisanie tego numeru na którąś z nich.
Zgodnie z ustawieniami wybranego trybu moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub
połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po
przypisaniu przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje
zakończone.
Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie zdarzeń.
Funkcja modułu Anti-Spam jest obsługiwana we wszystkich systemach operacyjnych.
Page 19
I N F O R MA C J E O S K Ł AD N I K A C H K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
19
ZAPORA SIECIOWA
Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w oparciu o wybrany tryb. Dostępne są
następujące tryby Zapory sieciowej:
Wyłącz – dozwolona jest każda aktywność sieciowa.
Minimalna ochrona – blokowane są tylko połączenia przychodzące. Połączenia wychodzące są dozwolone.
Maksymalna ochrona – blokowane są wszystkie połączenia przychodzące. Użytkownik może sprawdzać e-
maile, przeglądać strony internetowe i pobierać pliki. Połączenia wychodzące mogą być nawiązywane jedynie
przy pomocy portów SSH, HTTP, IMAP, SMTP, POP3.
Blokuj wszystkie – blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych baz
danych i połączeń z systemem zdalnego zarządzania.
W zależności od trybu, Zapora sieciowa zezwala na nawiązywanie dozwolonych połączeń i blokuje połączenia, które są
zabronione. Informacja o blokowanych połączeniach zapisywana jest w raporcie zdarzeń. Zapora sieciowa umożliwia
również konfigurację powiadamiania użytkownika o zablokowanych połączeniach.
Zapora sieciowa nie jest obsługiwana w systemach operacyjnych BlackBerry i Android.
SZYFROWANIE
Zadaniem modułu Szyfrowanie jest szyfrowanie informacji znajdujących się w folderach określonych przez
administratora i użytkownika. Szyfrowanie działa w oparciu o akcje funkcji o tej samej nazwie, która jest wbudowana
w system operacyjny urządzenia.
Administrator może wskazać szyfrowane foldery w profilu. Użytkownik nie może anulować usuwania folderów ustalonych
przez administratora, ale może wybrać przy pomocy lokalnego interfejsu aplikacji katalogi dodatkowe, które będą
usuwane z urządzenia (zobacz Podręcznik użytkownika). Jeżeli administrator nie wybrał szyfrowanych folderów,
wówczas zaszyfrowane zostaną tylko te wskazane przez użytkownika.
Funkcja Szyfrowanie umożliwia zaszyfrowanie dowolnego typu folderu, za wyjątkiem folderów systemowych.
Obsługiwane jest szyfrowanie folderów przechowywanych w pamięci urządzenia lub na karcie pamięci. Szyfrowanie
informacji jest dostępne dla użytkownika po wprowadzeniu tajnego kodu aplikacji, które zostało przez niego ustawione
przy pierwszym uruchomieniu aplikacji.
Szyfrowanie umożliwia ustalenie okresu czasu, po upłynięciu którego dostęp do szyfrowanych folderów będzie
blokowany, a ich wykorzystanie będzie wymagać wpisania tajnego kodu aplikacji. Funkcja staje się aktywna po
przełączeniu się urządzenia w tryb oszczędzania energii.
Szyfrowanie nie jest obsługiwane w systemach operacyjnych BlackBerry i Android.
Page 20
20
ZARZĄDZANIE LICENCJAMI
W TEJ SEKCJI
Informacje o Umowie licencyjnej ............................................................................................................................... 20
Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ...................................................................... 20
Informacje o pliku klucza Kaspersky Endpoint Security 8 for Smartphone ................................................................... 21
W kontekście licencjonowania aplikacji Kaspersky Labważne jest, aby znać następujące terminy:
umowa licencyjna;
licencja;
plik klucza;
aktywowanie aplikacji.
Terminów tych nie można oddzielnie rozpatrywać, gdyż tworzą jeden model licencjonowania. Przyjrzyjmy się każdemu
z nich.
INFORMACJE O UMOWIE LICENCYJNEJ
Umowa licencyjna jest umową zawieraną pomiędzy osobą fizyczną lub prawną, która posiada legalną kopię Kaspersky
Endpoint Security, a Kaspersky Lab. Umowa licencyjna jest częścią każdej aplikacji Kaspersky Lab. Zawiera
szczegółowe informacje o prawach i ograniczeniach dotyczących korzystania z Kaspersky Endpoint Security.
Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do
korzystania z niej.
Kaspersky Lab oferuje również następujące usługi:
pomoc techniczną
aktualizacje baz danych Kaspersky Endpoint Security
Aby z nich korzystać, musisz zakupić licencję i aktywować aplikację.
INFORMACJE O LICENCJACH KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Licencja to uprawnienia do korzystania z Kaspersky Endpoint Security 8 for Smartphone na jednym lub wielu
urządzeniach przenośnych i używania dodatkowych usług związanych z tym, dostarczanych przez firmę Kaspersky Lab
lub jej partnerów.
Każda licencja posiada okres ważności i typ.
Okres ważności licencjijest okresem, podczas którego możesz korzystać z dodatkowych usług. Zakres usług zależy od
typu licencji.
Page 21
Z A R Z Ą D Z A N I E L I C E N C J A M I
21
Dostępne są następujące typy licencji:
Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym, na przykład, 30 dni. Jest ona
udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone.
Licencja testowa może zostać użyta tylko raz, nie może być używana po korzystaniu z licencji komercyjnej!
Dostarczana jest z wersją testową programu. Podczas korzystania z licencji testowej nie możesz kontaktować
się z pomocą techniczną. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for Smartphone
przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe będzie jedynie:
wyłączenie składników Szyfrowanie i Ochrona prywatności;
odszyfrowanie przez administratorów folderów wcześniej wybranych przez nich do zaszyfrowania;
odszyfrowanie przez użytkowników wcześniej zaszyfrowanych folderów;
przeglądanie systemu pomocy aplikacji;
synchronizacja z systemem zdalnego zarządzania.
Komercyjna - jest to płatna licencja z ograniczonym czasem ważności wynoszącym, na przykład, rok. Dostępna
jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone. Licencja obejmuje, zgodnie z jej
ograniczeniami, na przykład pewną liczbę chronionych urządzeń przenośnych.
Podczas okresu ważności licencji komercyjnej dostępne są wszystkie funkcje aplikacji i dodatkowe usługi.
Po zakończeniu okresu ważności licencji komercyjnej, funkcje Kaspersky Endpoint Security 8 for Smartphone zostaną
ograniczone. Możesz wciąż korzystać ze składników Anti-Spam i Zapora sieciowa, wykonywać skanowanie
antywirusowe urządzenia i używać składników ochrony, ale jedynie z użyciem antywirusowych baz danych
zaktualizowanych przed wygaśnięciem licencji. Antywirusowe bazy danych nie będą aktualizowane. Dla innych
składników dostępne są jedynie następujące akcje:
wyłączenie składników Szyfrowanie, Anti-Spam i Ochrona prywatności;
odszyfrowanie przez administratorów folderówwcześniej wybranych przez nich do zaszyfrowania;
odszyfrowywanie przez użytkowników wcześniej zaszyfrowanych folderów;
przeglądanie systemu pomocy aplikacji;
synchronizacja z systemem zdalnego zarządzania.
Aby korzystać z aplikacji i usług dodatkowych, licencja komercyjna powinna zostać zakupiona i aktywowana.
Aplikacja jest aktywowana poprzez zainstalowanie pliku klucza związanego z licencją.
INFORMACJE O PLIKU KLUCZA KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Plik klucza – jest elementem umożliwiającym zainstalowanie licencji i aktywowanie aplikacji, ponadto uprawnia Cię do
korzystania z aplikacji i usług dodatkowych.
Plik klucza znajduje się w pakiecie dystrybucyjnym (w przypadku zakupu u dystrybutora Kaspersky Lab) lub jest
wysyłany na adres e-mail (w przypadku zakupu aplikacji w sklepie internetowym).
Page 22
P R Z E W O D N I K I N S T A L A C J I
22
Plik klucza zawiera następujące informacje:
Przykład:
Okres ważności licencji: 300 dni.
Data utworzenia pliku klucza: 01.09.2010.
Okres ważności pliku klucza: 300 dni.
Data instalacji pliku klucza: 10.09.2010, czyli 9 dni po dacie subskrypcji pliku klucza.
Wynik:
Obliczony okres ważności licencji: 300 dni – 9 dni = 291 dni.
ZOBACZ RÓWNIEŻ
Instalowanie licencji poprzez Kaspersky Security Center ............................................................................................ 41
Okres ważności licencji.
Typ licencji (testowa, komercyjna).
Ograniczenia licencji (np. liczba urządzeń przenośnych, dla której przeznaczono licencję).
Kontakt z pomocą techniczną.
Okres ważności pliku klucza.
Okres ważności pliku klucza to po prostu okres, przez jaki klucz jest ważny. Jest on przypisywany do klucza w momencie
jego utworzenia. Po wygaśnięciu okresu ważności klucz staje się nieważny i nie może zostać użyty do aktywacji licencji
produktu, dla którego jest przeznaczony.
Przyjrzyjmy się, w jaki sposób okres ważności pliku klucza jest powiązany z okresem ważności licencji.
AKTYWOWANIE APLIKACJI
Po zainstalowaniu na urządzeniu przenośnym programu Kaspersky Endpoint Security 8 for Smartphone działa on bez
aktywacji przez trzy dni w trybie pełnej funkcjonalności.
Jeśli po upływie trzech dni licencja nie została aktywowana, aplikacja automatycznie przełączy się do trybu ograniczonej
funkcjonalności. W tym trybie wyłączona jest większość składników Kaspersky Endpoint Security 8 for Smartphone
(zobacz "Informacje o licencjach Endpoint Security 8 for Smartphone" na stronie 20).
Aplikacja jest aktywowana poprzez instalację licencji na urządzeniu przenośnym. Licencja jest dostarczana na
urządzenie wraz z profilem utworzonym w systemie zdalnego zarządzania. W ciągu trzech dni od instalacji aplikacji
urządzenie automatycznie nawiązuje połączenie z systemem zdalnego zarządzania co sześć godzin. Administrator musi
dodać licencję do profilu podczas tego okresu. Natychmiast po przekazaniu profilu na urządzenie aplikacja
zainstalowana na urządzeniu zostanie aktywowana.
Page 23
23
INSTALOWANIE APLIKACJI POPRZEZ
W TEJ SEKCJI
Rozwiązania dla zarządzania aplikacją poprzez Kaspersky Security Center ............................................................... 23
Schematy instalacji poprzez Kaspersky Security Center............................................................................................. 24
Przygotowywanie instalacji aplikacji poprzez Kaspersky Security Center .................................................................... 25
Instalowanie aplikacji z poziomu stacji roboczej ......................................................................................................... 29
Instalowanie aplikacji poprzez przesłanie e-maila ...................................................................................................... 39
Instalowanie licencji poprzez Kaspersky Security Center ............................................................................................ 41
Ta sekcja opisuje proces instalacji Kaspersky Endpoint Security 8 for Smartphone poprzez Kaspersky Security Center.
ROZWIĄZANIA DLA ZARZĄDZANIA APLIKACJĄ POPRZEZ
KASPERSKY SECURITY CENTER
Kaspersky Endpoint Security 8 for Smartphone obsługuje zarządzanie poprzez scentralizowany system zdalnej
administracji Kaspersky Security Center. Zarządzanie urządzeniami przenośnymi i instalacja programu Kaspersky
Endpoint Security 8 for Smartphone jest przeprowadzana w ten sam sposób, co zarządzanie komputerami klienckimi
i instalacja na nich innych aplikacji Kaspersky Lab (zobacz Podręcznik administratora dla Kaspersky Security Center).
Administrator tworzy grupy, do których są dodawane urządzenia przenośne, i tworzy profile dla Kaspersky Endpoint
Security 8 for Smartphone. Profil jest zbiorem ustawień związanych z działaniem aplikacji. Możesz wykorzystać profile
do ustalenia wspólnych wartości dla ustawień związanych z działaniem aplikacji na wszystkich urządzeniach mobilnych
znajdujących się w grupie. W celu uzyskania szczegółowych informacji o profilach i grupach administracyjnych
przeczytaj Podręcznik administratora dla Kaspersky Security Center.
Jedną z funkcji Kaspersky Endpoint Security 8 for Smartphone jest fakt, że nie tworzy się zadań dla tej aplikacji.
Wszystkie ustawienia aplikacji, łącznie z licencją, terminarzem aktualizacji baz danych aplikacji i planowaniem
skanowania urządzenia, są określane poprzez profil (zobacz "Używanie profili" na stronie 41) lub lokalne ustawienia aplikacji (zobacz "Konfigurowanie ustawień lokalnych aplikacji" na stronie 53).
Jeśli istnieje potrzeba instalacji i korzystania z Kaspersky Endpoint Security 8 for Smartphone w sieci firmowej,
administrator musi wziąć to pod uwagę w etapie planowania struktury grup administracyjnych i podczas instalacji
składników aplikacji Kaspersky Security Center.
Podczas instalacji Serwera administracyjnego należy zainstalować składnik umożliwiający zarządzanie urządzeniami
mobilnymi poprzez Kaspersky Security Center (zobacz "Instalowanie Serwera administracyjnego" na stronie 26).
Podczas instalacji tego składnika tworzony jest Certyfikat Serwera administracyjnego dla urządzeń przenośnych. Jest on
wykorzystywany do autoryzacji urządzeń przenośnych podczas wymiany danych z Serwerem administracyjnym. Bez
certyfikatu dla urządzeń przenośnych nawiązanie połączenia pomiędzy Serwerem administracyjnym a urządzeniami
przenośnymi będzie niemożliwe.
Page 24
P R Z E W O D N I K I N S T A L A C J I
24
Interakcja pomiędzy urządzeniami przenośnymi a Serwerem administracyjnym zachodzi podczas synchronizacji
W TEJ SEKCJI
Instalowanie aplikacji z poziomu stacji roboczej ......................................................................................................... 24
Schemat instalowania aplikacji poprzez przesłanie e-maila ........................................................................................ 25
urządzeń z Serwerem administracyjnym. Funkcjonalność ta jest realizowana przez Kaspersky Endpoint Security 8 for
Smartphone, nie ma więc potrzeby instalowania Agenta sieciowego na urządzeniach przenośnych.
Wymiana danych pomiędzy urządzeniami przenośnymi a Serwerem administracyjnym zachodzi za pośrednictwem
połączenia internetowego. Opłaty za przychodzący i wychodzący ruch internetowy dla użytkowników urządzeń
przenośnych są zgodne z cennikiem ich operatora komórkowego. Średni rozmiar danych przesłanych podczas
pojedynczej synchronizacji to 20-40 kB. Rozmiar danych zależy od ilości przesłanych raportów. Im rzadziej zachodzi
synchronizacja, tym większa liczba raportów, które zostaną przesłane na Serwer administracyjny.
Aby zarządzać ochroną urządzeń przenośnych, zaleca się utworzenie oddzielnej grupy lub grup w Zarządzanych komputerach (zgodnie z liczbą różnych systemów operacyjnych zainstalowanych na urządzeniach), a jeśli aplikacja jest
również zainstalowana na stacjach roboczych, zaleca się utworzenie oddzielnych grup dla tych komputerów.
SCHEMATY INSTALACJI POPRZEZ KASPERSKY SECURITY
CENTER
Schemat instalacji Kaspersky Endpoint Security 8 for Smartphone zależy od wybranej przez administratora metody
instalacji aplikacji na urządzeniach mobilnych. Aplikacja może zostać zainstalowana na następujące sposoby:
poprzez stacje robocze, do których użytkownicy podłączą swoje urządzenie przenośne (zobacz "Instalowanie
aplikacji z poziomu stacji roboczej" na stronie 29);
poprzez przesłanie użytkownikom wiadomości e-mail z pakietem dystrybucyjnym aplikacji lub instrukcjami, jak
ją pobrać (zobacz "Instalowanie aplikacji poprzez przesłanie e-maila" na stronie 39).
Administrator musi zapewnić przygotowanie pakietu dystrybucyjnego do instalacji na urządzeniach przenośnych
użytkowników. Skopiowanie pakietu dystrybucyjnego na urządzenia przenośne i instalacja aplikacji na urządzeniach są
przeprowadzane niezależnie przez użytkowników. Po zainstalowaniu aplikacji administrator musi dodać urządzenia przenośne
do grupy Zarządzane komputery i utworzyć profil do przesyłania licencji i ustawień aplikacji na urządzenia przenośne.
W ten sam sposób, podczas zarządzania aplikacją poprzez Kaspersky Security Center, administrator może wykorzystać
następujące schematy instalacji: instalacja aplikacji za pośrednictwem stacji roboczych (zobacz "Instalowanie aplikacji z poziomu stacji roboczej" na stronie 24) i instalacja aplikacji poprzez przesłanie e-maila (zobacz "Schemat instalowania
aplikacji poprzez przesłanie e-maila" na stronie 25).
Przed instalacją aplikacji administrator musi upewnić się, że zainstalowana wersja Kaspersky Security Center obsługuje
zarządzanie ochroną na urządzeniach przenośnych.
INSTALOWANIE APLIKACJI Z POZIOMU STACJI ROBOCZEJ
Instalowanie aplikacji z poziomu stacji roboczej jest wykorzystywane, gdy użytkownicy będą podłączać urządzenia
przenośne do swoich komputerów, i składa się z następujących kroków:
1. Konfigurowanie zarządzania urządzeniami przenośnymi poprzez Kaspersky Security Center. Ten krok
umożliwia połączenie urządzeń przenośnych z Kaspersky Security Center (sekcja "Przygotowywanie instalacji
aplikacji poprzez Kaspersky Security Center" na stronie 25).
2. Utworzenie grup administracyjnych, do których przeniesione zostaną urządzenia przenośne i wszystkie stacje
robocze, które dostarczały pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone na urządzenia
przenośne.
Page 25
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
25
3. Utworzenie pakietu instalacyjnego dla zadania zdalnej instalacji Kaspersky Endpoint Security 8 for Smartphone.
4. Utworzenie pakietu instalacyjnego dla zadania zdalnej instalacji Kaspersky Endpoint Security 8 for Smartphone.
5. Utworzenie zdalnego zadania instalacji, które dostarczy pakiet dystrybucyjny Kaspersky Endpoint Security 8 for
Smartphone na stacje robocze użytkowników i zainstaluje narzędzie służące do przesłania pakietu
dystrybucyjnego na urządzenia przenośne.
6. Dostarczenie pakietu dystrybucyjnego aplikacji na urządzenie przenośne. W tym kroku użytkownik kopiuje
pakiet dystrybucyjny aplikacji na urządzenie przenośne przy pomocy narzędzia kmlisten.exe.
7. Instalacja aplikacji na urządzeniu przenośnym. W tym kroku użytkownik instaluje aplikację na urządzeniu
przenośnym.
8. Utworzenie profilu do zarządzania ustawieniami Kaspersky Endpoint Security 8 for Smartphone.
SCHEMAT INSTALOWANIA APLIKACJI POPRZEZ PRZESŁANIE E-MAILA
Aplikacja może zostać zainstalowana poprzez przesłanie e-maila, jeśli z jakiegoś powodu instalacja aplikacji poprzez
stację roboczą jest niemożliwa lub niewygodna. Na przykład, metoda ta może być użyta, gdy stacja robocza działa pod
kontrolą systemu Mac OS. Schemat składa się z następujących kroków:
1. Konfigurowanie zarządzania urządzeniami przenośnymi poprzez Kaspersky Security Center.
2. Umieszczanie pakietu dystrybucyjnego aplikacji na serwerze FTP / HTTP. W tym kroku administrator umieszcza
pakiet dystrybucyjny aplikacji na serwerze FTP / HTTP i konfiguruje dostęp do niego z Internetu. Następnie
w trakcie pisania wiadomości e-mail, która zostanie przesłana użytkownikom urządzeń mobilnych, administrator
może podać odnośnik do pakietu dystrybucyjnego. Jeśli administrator planuje dodać pakiet dystrybucyjny do
wiadomości jako załącznik, krok ten jest pomijany.
3. Utworzenie grup administracyjnych, do których przeniesione zostaną urządzenia przenośne i wszystkie stacje
robocze, które dostarczały pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone na urządzenia
przenośne.
4. Utworzenie i przesłanie wiadomości z pakietem dystrybucyjnym użytkownikom urządzeń przenośnych.
5. Pobranie pakietu dystrybucyjnego aplikacji na urządzenie przenośne. W tym kroku użytkownik pobiera na urządzenie przenośne pakiet dystrybucyjny aplikacji, który został załączonydo wiadomości lub umieszczony
przez administratora na serwerze FTP / HTTP.
6. Instalacja aplikacji na urządzeniu przenośnym.
7. Utworzenie profilu do zarządzania ustawieniami Kaspersky Endpoint Security 8 for Smartphone.
8. Przydzielanie urządzeń do grupy administracyjnej.
9. Aktywowanie licencji aplikacji na urządzeniach przenośnych użytkowników.
10. Konfigurowanie lokalnych ustawień aplikacji.
PRZYGOTOWYWANIE INSTALACJI APLIKACJI POPRZEZ
KASPERSKY SECURITY CENTER
Przed rozpoczęciem instalacji Kaspersky Endpoint Security 8 for Smartphone administrator musi skonfigurować
zarządzanie urządzeniami przenośnymi poprzez Kaspersky Security Center. W tym celu wykonaj następujące czynności:
1. Zainstaluj w sieci lub sprawdź poprzednią instalację składników Kaspersky Security Center: Serwera
administracyjnego i Konsoli zarządzającej (sprawdź Przewodnik instalacji dla Kaspersky Security Center).
2. Sprawdź, czy zainstalowane składniki spełniają wymagania instalacyjne aplikacji Kaspersky Endpoint Security 8
for Smartphone.
Page 26
P R Z E W O D N I K I N S T A L A C J I
26
Podczas instalacji Serwera administracyjnego należy zainstalować składnik umożliwiający zarządzanie
Instalowanie wtyczki do zarządzania Kaspersky Endpoint Security 8 for Smartphone ................................................. 28
Umieszczanie pakietu dystrybucyjnego aplikacji na serwerze ftp/http ......................................................................... 28
urządzeniami mobilnymi poprzez Kaspersky Security Center (sekcja "Instalowanie Serwera administracyjnego"
na stronie 26). Jeśli ten składnik nie jest zainstalowanylub jeśli wersja Serwera administracyjnego nie spełnia
wymagań instalacji Kaspersky Endpoint Security 8 for Smartphone, administrator musi usunąć starszą wersję
składnika i zainstalować wersję określoną w wymaganiach aplikacji, po wcześniejszym utworzeniu kopii
zapasowej danych Serwera administracyjnego.
3. Konfigurowanie obsługi urządzeń mobilnych w ustawieniach Serwera administracyjnego (sekcja
"Konfigurowanie ustawień Serwera administracyjnego" na stronie 27).
4. Zainstaluj na stacji roboczej administratora wtyczkę do zarządzania Kaspersky Endpoint Security 8 for
Smartphone.
INSTALOWANIE SERWERA ADMINISTRACYJNEGO
Instalacja Serwera administracyjnego opisana jest w Przewodniku instalacji dla Kaspersky Security Center. Aby
zarządzać ochroną urządzeń przenośnych poprzez Kaspersky Security Center, ważne jest, aby w kroku Wybierz
funkcje zaznaczyć pole Obsługa urządzeń mobilnych (zobacz poniższy obrazek).
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
27
Podczas instalowania składnika Obsługa urządzeń przenośnych tworzony jest Certyfikat Serwera administracyjnego dla urządzeń mobilnych. Jest on wykorzystywany do autoryzacji urządzeń przenośnych podczas wymiany danych
z Serwerem administracyjnym. Wymiana danych jest wykonywana przy pomocy protokołu SSL (Secure Socket Layer).
Bez certyfikatu dla urządzeń przenośnych nawiązanie połączenia pomiędzy Serwerem administracyjnym a urządzeniami
przenośnymi będzie niemożliwe.
Certyfikat urządzeń mobilnych jest przechowywany w folderze Cert wewnątrz folderu instalacyjnego Kaspersky Security
Center. Podczas pierwszej synchronizacji urządzeń przenośnych i Serwera administracyjnego kopia tego certyfikatu jest
dostarczana na urządzenie i przenoszona do specjalnego folderu.
Jeśli użytkownik zmieni nazwę certyfikatu dla urządzeń przenośnych lub usunie go z urządzenia, podczas następnej
synchronizacji Serwer administracyjny automatycznie prześle certyfikat na urządzenie.
Jeśli podczas instalacji Serwera administracyjnego pole Obsługa urządzeń mobilnychnie było zaznaczone lub
zainstalowano starszą wersję Kaspersky Security Center, która nie obsługuje Kaspersky Endpoint Security 8 for
Smartphone, zainstalowana wersja Serwera administracyjnego powinna zostać zaktualizowana.
W celu zaktualizowania zainstalowanej wersji składnika Serwera administracyjnego:
2. Zainstaluj wersję Serwera administracyjnego określoną w wymaganiach instalacyjnych aplikacji Kaspersky
Endpoint Security 8 for Smartphone (sekcja "Wymagania sprzętowe i programowe" na stronie 13).
Aby zarządzać ochroną urządzeń przenośnych poprzez Kaspersky Security Center, w kroku Wybieranie
składnikównależy zaznaczyć pole Obsługa urządzeń mobilnych.
3. Przywróć dane Serwera administracyjnego z kopii zapasowej (zobacz dokumentację dla Kaspersky Security
Center).
KONFIGUROWANIE USTAWIEŃ SERWERA ADMINISTRACYJNEGO
Aby zsynchronizować urządzenia mobilne z Serwerem administracyjnym, przed instalacją Kaspersky Endpoint Security
8 for Smartphone należy skonfigurować ustawienia połączeń urządzeń przenośnych we właściwościach Serwera
administracyjnego.
W celu skonfigurowania ustawień dla połączeń urządzeń przenośnych we właściwościach Serwera
administracyjnego:
1. W drzewie konsoli wybierz węzeł Serwera administracyjnego, do którego podłączone zostaną urządzenia
przenośne.
2. Otwórz menu kontekstowe i wybierz polecenie Właściwości.
3. W sekcji Ustawienia okna właściwości Serwera administracyjnego, pod Ustawieniami połączenia z Serwerem administracyjnym zaznacz pole Otwórz port dla urządzeń mobilnych.
Page 28
P R Z E W O D N I K I N S T A L A C J I
28
4. W polu Port dla urządzeń mobilnych określ port, na którym Serwer administracyjny będzie oczekiwać
połączeń z urządzeniami przenośnymi. Domyślnie używany jest port 13292 (zobacz poniższy rysunek). Jeśli
pole nie jest zaznaczone lub porty zostały niepoprawnie określone, urządzenia nie będą w stanie połączyć się
z serwerem ani wysyłać lub odbierać informacji.
Rysunek 2. Konfigurowanie połączeń urządzeń mobilnych z Serwerem administracyjnym
INSTALOWANIE WTYCZKI DO ZARZĄDZANIA KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Aby uzyskać dostęp do interfejsu zarządzającego aplikacją, korzystając z Kaspersky Security Center, na stacji roboczej
administratora musi być zainstalowana wtyczka zarządzająca Kaspersky Endpoint Security 8 for Smartphone.
W celu zainstalowania wtyczki zarządzającej Kaspersky Endpoint Security 8 for Smartphone:
skopiuj plik instalacyjny dla wtyczki z pakietu dystrybucyjnego i uruchom go na stacji roboczej administratora.
Wyświetlając listę wtyczek we właściwościach Serwera administracyjnego, możesz sprawdzić, czy wtyczka została
zainstalowana. Szczegółowe informacje na ten temat znajdują się w dokumentacji dla Kaspersky Security Center.
UMIESZCZANIE PAKIETU DYSTRYBUCYJNEGO APLIKACJI NA
SERWERZE FTP/HTTP
Jeśli jako metodę instalacji aplikacji wybrano instalację poprzez przesłanie e-maila (sekcja "Instalowanie aplikacji
poprzez przesłanie e-maila" na stronie 39), możesz umieścić plik instalacyjny, który zostanie wykorzystany do instalacji
aplikacji na urządzeniach przenośnych na serwerze FTP / HTTP. Do folderu na serwerze FTP / HTTP, w którym zostanie
umieszczony plik instalacyjny aplikacji, musi zostać skonfigurowany dostęp przez Internet. Jeśli na urządzeniach
przenośnych użytkowników zainstalowano różne systemy operacyjne, możesz dodać kilka plików do folderu dla każdego
systemu operacyjnego.
Page 29
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
Tworzenie zadania instalacji ..................................................................................................................................... 32
Dostarczanie pakietu dystrybucyjnego aplikacji na urządzenie przenośne poprzez stację roboczą .............................. 38
Instalowanie aplikacji na urządzeniu przenośnym poprzez stację roboczą .................................................................. 38
Następnie, w trakcie tworzenia wiadomości e-mail z pakietem dystrybucyjnym dla urządzeń przenośnych użytkowników
należy dodać odnośnik do pliku instalacyjnego do ciała wiadomości: Przy pomocy tego odnośnika użytkownik będzie
mógł pobrać plik instalacyjny na swoje urządzenie przenośne i przeprowadzić instalację aplikacji (sekcja "Instalowanie
aplikacji poprzez przesłanie wiadomości e-mail" na stronie 39).
INSTALOWANIE APLIKACJI Z POZIOMU STACJI ROBOCZEJ
Aby zainstalować Kaspersky Endpoint Security 8 for Smartphone z poziomu stacji roboczej, musisz utworzyć pakiet
instalacyjny i jego ustawienia oraz utworzyć i uruchomić zadanie zdalnej instalacji dla tych stacji roboczych, do których
użytkownicy będą podłączać swoje urządzenia przenośne. Administrator może wykorzystać dowolną metodę dostępną
w Kaspersky Security Center w celu:
utworzenia zadania grupowego zdalnej instalacji, jeśli stacje robocze zostały dodane do grupy;
utworzenia zadania dla zbioru komputerów, jeśli stacje robocze znajdują się w kilku grupach lub w grupie
Nieprzypisane komputery;
użycia kreatora zdalnej instalacji.
W rezultacie wykonania zadania zdalnej instalacji, pakiet instalacyjny z pakietem dystrybucyjnym dla Kaspersky
Endpoint Security 8 for Smartphone zostanie dostarczony na stacje robocze użytkowników, zostanie również
zainstalowane i automatycznie uruchomione narzędzie kmlisten.exe (narzędzie służące do dostarczenia pakietu dystrybucyjnego na urządzenia przenośne). Narzędzie to monitoruje podłączenie urządzeń przenośnych do komputera.
Gdy tylko użytkownik podłączy do stacji roboczej dowolne urządzenie spełniające wymagania systemowe instalacji
Kaspersky Endpoint Security 8 for Smartphone, narzędzie wyświetli na ekranie powiadomienie z pytaniem o instalację
aplikacji na podłączonym urządzeniu przenośnym. Jeśli użytkownik zgodzi się na instalację, narzędzie prześle pakiet
dystrybucyjny na urządzenie przenośne. Po zakończeniu wgrywania pakietu na urządzenie zostanie uruchomiony
kreator instalacji aplikacji. Użytkownik postępując zgodnie z poleceniami kreatora będzie mógł samodzielnie
zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniu.
TWORZENIE PAKIETU INSTALACYJNEGO
Pakiet instalacyjny Kaspersky Endpoint Security 8 for Smartphone zawiera samorozpakowujące się archiwum
KES8_forAdminKit_en.exe, w którym znajdują się pliki wymagane do instalacji aplikacji na urządzeniach przenośnych:
endpoint_8_0_x_xx_en.cab – plik instalacyjny aplikacji dla systemu operacyjnego Windows Mobile;
endpoint8_mobile_8_x_xx_eu4_signed.sis – plik instalacyjny aplikacji dla systemu operacyjnego Symbian;
Endpoint8_Mobile_8_x_xx_release.zip – plik instalacyjny aplikacji dla systemu operacyjnego BlackBerry;
Endpoint8_8_x_xx_release.apk – plik instalacyjny aplikacji dla systemu operacyjnego Android;
installer.ini – plik konfiguracyjny z ustawieniami łączenia się z Serwerem administracyjnym;
AdbWinUsbApi.dll, AdbWinApi.dll, adb.exe – zestaw plików wymaganych do instalacji aplikacji na urządzeniach
z systemem operacyjnym Android;
kmlisten.exe – narzędzie służące do dostarczania pakietu instalacyjnego na urządzenie przenośne przy pomocy
stacji roboczej.
W celu utworzenia pakietu instalacyjnego Kaspersky Endpoint Security 8 for Smartphone:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie folderów konsoli, w katalogu Repozytoria wybierz folder Pakiety instalacyjne.
3. Otwórz menu kontekstowe i wybierz Nowy → Pakiet instalacyjny lub wybierz odpowiednią opcję z menu Akcja. Zostanie uruchomiony kreator. Postępuj zgodnie z jego poleceniami.
4. Określ nazwę pakietu instalacyjnego.
5. Określ instalowaną aplikację (zobacz poniższy rysunek).
Z menu rozwijalnego wybierz Utwórz pakiet instalacyjny Kaspersky Lab.
Korzystając z przycisku Wybierz, otwórz folder z pakietem dystrybucyjnym aplikacji i wybierz
samorozpakowujące się archiwum KES8_forAdminKit_pl.exe. Jeśli archiwum zostało już rozpakowane, możesz
wybrać z archiwum plik z opisem aplikacji: kmlisten.kpd. Pola z nazwą aplikacji i numerem wersji zostaną
wypełnione automatycznie.
6. Ten krok polega na przesłaniu pakietu instalacyjnego do folderu współdzielonego na Serwerze administracyjnym.
Po zakończeniu pracy kreatora pakiet instalacyjny zostanie utworzony, dodany do lokalizacji Pakiety instalacyjne
i wyświetlony w panelu wyników.
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
31
KONFIGUROWANIE USTAWIEŃ PAKIETU INSTALACYJNEGO
W celu skonfigurowania ustawień pakietu instalacyjnego:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie folderów konsoli, w katalogu Repozytoria wybierz folder Pakiety instalacyjne.
3. Na pasku wyników wybierz utworzony pakiet instalacyjny, którego ustawienia chcesz zdefiniować.
4. Otwórz menu kontekstowe i wybierz polecenie Właściwości.
5. W sekcji Ustawieniaokreśl ustawienia połączenia pomiędzy urządzeniami przenośnymi a Serwerem
administracyjnym i nazwę grupy, do której urządzenia przenośne zostaną automatycznie dodane po pierwszej
synchronizacji z Serwerem administracyjnym (zobacz poniższy rysunek). W tym celu wykonaj następujące
czynności:
W sekcji Połączenie z Serwerem administracyjnym, w polu Adres serweraokreśl adres Serwera
administracyjnego w tym samym formacie, jaki jest wyświetlany we właściwościach Serwera
administracyjnego, na zakładce Ogólne, w polu Adres. Jeśli sekcja właściwości Serwera
administracyjnego wyświetla adres IP, wprowadź ten sam adres IP w polu Adres serwera. Jeśli sekcja
właściwości Serwera administracyjnego wyświetla nazwę DNS, wprowadź tę samą nazwę DNS w polu
Adres serwera. W polu Numer portu SSL określ numer portu Serwera administracyjnego, który jest
otwarty dla połączeń z urządzeniami przenośnymi. Domyślnie używany jest port 13292.
W sekcji Przydzielanie komputerów do grup, w polu Nazwa grupy wprowadź nazwę grupy, do której po
pierwszej synchronizacji z Serwerem administracyjnym dodane zostaną urządzenia przenośne (domyślnie
KES8). Określona grupa zostanie utworzona automatycznie w folderze Nieprzypisane komputery.
W sekcji Akcje podczas instalacji zaznacz pole Pytaj o adres e-mail, aby aplikacja zażądała od
użytkownika jego firmowego adresu e-mail podczas pierwszego uruchomienia, po określeniu tajnego kodu.
Adres e-mail użytkownika jest wykorzystywany do tworzenia nazwy urządzenia przenośnego przy
dodawaniu go do grupy administracyjnej. Nazwa urządzenia przenośnego użytkownika tworzona jest
zgodnie z następującą zasadą:
Dla urządzeń przenośnych z systemem operacyjnym Microsoft Windows Mobile:
<adres_e-mail_użytkownika (model urządzenia przenośnego – IMEI)>
Dla urządzeń przenośnych z systemem operacyjnym Symbian:
<adres_e-mail_użytkownika (model urządzenia przenośnego – IMEI)>
Dla urządzeń przenośnych z systemem operacyjnym BlackBerry:
<adres_e-mail_użytkownika (model urządzenia przenośnego – pin urządzenia)>
Page 32
P R Z E W O D N I K I N S T A L A C J I
32
Dla urządzeń przenośnych z systemem operacyjnym Android:
<adres e-mail użytkownika (model urządzenia przenośnego – ID urządzenia)>
Rysunek 4. Konfigurowanie pakietu instalacyjnego
TWORZENIE ZADANIA INSTALACJI
Zadanie zdalnej instalacji jest tworzone przy pomocy kreatora tworzenia zadania zdalnej instalacji lub kreatora zdalnej
instalacji. W zależności od wybranej metody instalacji, kroki kreatora i konfigurowane ustawienia mogą się różnić. Zwróć
uwagę, aby skonfigurować ustawienia w następujących krokach:
1. Wybieranie typu zadania. W tym kroku zostaniesz poproszony o określenie aplikacji, dla której tworzone jest
zadanie, i typu zadania. W celu instalacji Kaspersky Endpoint Security 8 for Smartphone tworzone jest zadanie
dla aplikacji Kaspersky Security Center, a typ zadania to Instalacja aplikacji.
2. Wybieranie pakietu instalacyjnego. W tym kroku zostaniesz poproszony o wybranie pakietu instalacyjnego, który
będzie zawierać pakiet dystrybucyjny dla Kaspersky Endpoint Security 8 for Smartphone. Możesz wybrać
poprzednio utworzony pakiet instalacyjny dla Kaspersky Endpoint Security 8 for Smartphone lub utworzyć pakiet
instalacyjny bezpośrednio w tym kroku. Jeśli tworzysz pakiet instalacyjny, musisz wskazać samorozpakowujące
się archiwum KES8_forAdminKit_pl.exe. Jeśli archiwum zostało już wypakowane, może zostać wybrany plik
archiwum z opisem aplikacji: kmlisten.kpd (sekcja "Tworzenie pakietu instalacyjnego" na stronie 29).
3. Wybieranie metody instalacji. Zdalna instalacja aplikacji na stacjach roboczych w Kaspersky Security Center
zachodzi przy pomocy jednej z dwóch metod: wymuszona instalacja lub instalacja w oparciu o skrypt logowania.
Wymuszona instalacja umożliwia zdalne zainstalowanie oprogramowania na określonych stacjach roboczych.
Instalacja w oparciu o skrypt logowania umożliwia uruchomienie zadania zdalnej instalacji po zalogowaniu określonego użytkownika (użytkowników).
W kreatorze zdalnej instalacji i kreatorze tworzenia zadania grupowego tego kroku nie ma, ponieważ w tych
wypadkach instalacja jest przeprowadzana na określonych stacjach roboczych przy pomocy metody
wymuszonej instalacji. Aby zainstalować Kaspersky Endpoint Security 8 for Smartphone przy pomocy zadania dla zbioru komputerów, administrator może wybrać dowolną z tych metod.
Więcej szczegółowych informacji o metodach zdalnej instalacji oprogramowania można znaleźć w Podręczniku
administratora dla Kaspersky Security Center.
Page 33
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
33
4. Wybieranie komputerów docelowych. W tym kroku należy utworzyć listę stacji roboczych, za pośrednictwem
których aplikacja zostanie zainstalowana na urządzeniach przenośnych. Możesz wybrać jedną z
następujących opcji:
Wybór komputerów przy użyciu sieci Windows. Użyj tej opcji, jeśli w kroku przygotowywania instalacji
aplikacji utworzyłeś grupę administracyjną w węźle Zarządzane komputery i przeniosłeś do niej wszystkie
komputery, do których podłączone zostaną urządzenia przenośne.
Ręczne dodawanie komputerów poprzez określenie ich adresów (IP, DNS lub NETBIOS). Wybierz tę
opcję, jeśli nie utworzono żadnej grupy. W następnym kroku kreator poprosi Cię o utworzenie listy
komputerów przeznaczonych do instalacji aplikacji.
5. Wybieranie metody przesyłania pakietu instalacyjnego. W tym kroku należy skonfigurować ustawienia
dostarczania pakietu instalacyjnego na stacje robocze. Pakiet instalacyjny można dostarczyć na stacje robocze
na dwa sposoby:
Przy użyciu Agenta sieciowego. Wybierz tę metodę, jeśli na stacjach roboczych pośredniczących
w instalacji Kaspersky Endpoint Security 8 for Smartphone zainstalowano Agenta sieciowego i jest on
połączony z bieżącym Serwerem administracyjnym.
Jeśli Agent sieciowy nie jest zainstalowany, ale chcesz go zainstalować, możesz użyć łączonej instalacji,
która jest dostępna w następnym kroku kreatora.
Przy użyciu zasobu Microsoft Windows ze współdzielonego foldera. Wybierz tę metodę, jeśli Agent
sieciowy nie został skonfigurowany na stacjach roboczych lub jest połączony z innym Serwerem
administracyjnym. W tym przypadku pliki niezbędne do instalacji aplikacji są przesyłane przy pomocy
systemu Windows poprzez folder współdzielony.
6. Wybieranie dodatkowego pakietu do instalacji. W tym kroku zostaniesz poproszony o zainstalowanie Agenta
sieciowego na stacjach roboczych. Użyj łączonej instalacji, jeśli w poprzednim kroku wybrałeś metodę
przesłania pakietu instalacyjnego Przy użyciu Agenta sieciowego, ale Agent sieciowy nie został jeszcze
zainstalowany na stacjach roboczych. W tym przypadku, na stacjach roboczych instalowany jest najpierw Agent
sieciowy, a następnie pakiet instalacyjny jest dostarczany przy jego pomocy.
Łączona instalacja nie jest wymagana, jeśli pakiet dystrybucyjny jest dostarczany na stacje robocze przy
pomocy Microsoft Windows lub jeśli na nich jest już uruchomiona instalacja wersji Agenta sieciowego
spełniająca wymagania systemowe instalacji Kaspersky Endpoint Security 8 for Smartphone.
Tworzenie zadań i działanie kreatora instalacji są szczegółowo opisane w Przewodniku instalacji dla Kaspersky
Security Center. Udostępniamy opis tworzenia zadania grupowego zdalnej instalacji.
W celu utworzenia zadania grupowego zdalnej instalacji dla Kaspersky Endpoint Security 8 for Smartphone:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. Wybierz folder Zadania dla zbioru komputerów.
3. Otwórz menu kontekstowe i użyj polecenia Nowy → Zadanie lub odnośnika Utwórz zadanie znajdującego się w panelu zadań. Zostanie uruchomiony kreator. Postępuj zgodnie z jego poleceniami.
4. Określ nazwę zadania. Jeśli zadanie o podanej nazwie już istnieje w danej grupie, do nazwy nowego zadania
zostanie automatycznie dodany przyrostek _1.
Page 34
P R Z E W O D N I K I N S T A L A C J I
34
5. Wybierz typ zadania Instalacja aplikacji dla aplikacji Kaspersky Security Center (zobacz poniższy rysunek).
Rysunek 5. Tworzenie zadania. Wybieranie aplikacji i określanie typu zadania
6. Wybierz z listy pakiet instalacyjny utworzony wcześniej, służący do instalacji Kaspersky Endpoint Security 8 for
Smartphone, lub utwórz nowy pakiet instalacyjny przy pomocy przycisku Nowy (zobacz poniższy rysunek).
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
35
7. Zaznacz pole Zainstaluj Agenta sieciowego wraz z tą aplikacją, jeśli moduł nie został zainstalowany na
stacjach roboczych lub jego zainstalowana wersja nie jest kompatybilna z wersją Serwera administracyjnego
(zobacz poniższy rysunek). W tym przypadku, na stacji roboczej najpierw instalowany jest Agent sieciowy,
a następnie przy jego pomocy dostarczany jest na nią pakiet instalacyjny dla Kaspersky Endpoint Security 8 for
Smartphone.
8. Wybierz metodę przekazania pakietu instalacyjnego (zobacz poniższy rysunek). W tym celu zaznacz lub usuń
zaznaczenie z następujących pól:
Przy użyciu Agenta sieciowego. W tym przypadku pliki są dostarczane na stacje robocze przez Agenta
sieciowego, jeśli jest on zainstalowany na każdym z tych komputerów (patrz krok 7).
Przy użyciu zasobu Microsoft Windows ze współdzielonego foldera. W tym przypadku pliki niezbędne
do instalacji aplikacji są przesyłane na stacje robocze przy pomocy systemu Windows poprzez Serwer
administracyjny. Opcja ta może zostać wybrana, jeśli Agent sieciowy nie jest zainstalowany na komputerze
klienckim, ale znajduje się w tej samej sieci co Serwer administracyjny.
Page 36
P R Z E W O D N I K I N S T A L A C J I
36
Przy użyciu zasobów Microsoft Windows poprzez Agenty aktualizacji. W tym przypadku pliki są
przesyłane na komputery klienckie przy użyciu funkcji Microsoft Windows poprzez Agenty aktualizacji.
Opcja ta może zostać wybrana, jeśli w sieci dostępny jest przynajmniej jeden Agent aktualizacji.
9. Konfigurowanie terminarza do uruchamiania zadań (zobacz poniższy rysunek).
Z listy rozwijalnej Zaplanowane uruchomienie wybierz wymagany tryb uruchamiania zadania:
Co N godzin.
Codziennie.
Co tydzień.
Co miesiąc.
Jednorazowo (w tym wypadku zadanie zdalnej instalacji zostanie uruchomione tylko raz, bez względu
na jego wynik).
Ręcznie.
Natychmiast (natychmiast po utworzeniu zadania, po zakończeniu pracy kreatora).
Po zakończeniu wykonywania innego zadania (w tym przypadku zadanie zdalnej instalacji zostanie
uruchomione dopiero po zakończeniu wykonywania określonego zadania).
Page 37
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K ASP E R S K Y S E C U R I T Y C E N T E R
37
W grupie pól odpowiadających wybranemu trybowi skonfiguruj ustawienia terminarza (więcej
szczegółowych informacji znajduje się w Podręczniku administratora dla Kaspersky Security Center).
Rysunek 9. Tworzenie zadania. Konfigurowanie terminarza uruchamiania zadania
Po zakończeniu pracy kreatora zadanie zostanie dodane do folderu Zadania dla zbioru komputerów. Zadanie będzie
uruchamiane zgodnie z jego terminarzem, możesz jednak uruchomić je ręcznie.
W celu ręcznego uruchomienia zadania zdalnej instalacji:
wybierz Właściwościz menu rozwijalnego zadania zdalnej instalacji. W oknie, które zostanie otwarte, na zakładce Ogólne kliknij przycisk Start (zobacz poniższy rysunek).
Rysunek 10. Uruchamianie instalacji aplikacji
Page 38
P R Z E W O D N I K I N S T A L A C J I
38
DOSTARCZANIE PAKIETU DYSTRYBUCYJNEGO APLIKACJI NA
URZĄDZENIE PRZENOŚNEPOPRZEZ STACJĘ ROBOCZĄ
Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone jest dostarczany na urządzenie przenośne przez
narzędzie kmlisten.exe, które jest instalowane na stacji roboczej w wyniku wykonania zadania zdalnej instalacji. Po
podłączeniu urządzenia do komputera narzędzie zapyta użytkownika o zainstalowanie Kaspersky Endpoint Security 8 for
Smartphone na podłączonym urządzeniu przenośnym.
W celu skopiowania pakietu dystrybucyjnego dla Kaspersky Endpoint Security 8 for Smartphone ze stacji roboczej
na urządzenie przenośne:
1. Podłącz urządzenie do stacji roboczej. W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji
aplikacji, automatycznie zostanie otwarte okno KES 8(zobacz poniższy rysunek).
Rysunek 11. Okno narzędzia kmlisten.exe
2. Z listy wykrytych urządzeń wybierz urządzenie (urządzenia), na których chcesz zainstalować aplikację.
3. Kliknij przycisk Instaluj. Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W rezultacie instalacja aplikacji na wybranych urządzeniach przenośnych rozpocznie się automatycznie.
Okno KES 8określi stan dostarczania pakietu instalacyjnego aplikacji na urządzenie.
Okno KES 8otwiera się za każdym razem po podłączeniu do komputera urządzenia przenośnego.
W celu skonfigurowania narzędzia kmlisten.exe tak, aby nie pytało użytkownika o zainstalowanie aplikacji za
każdym razem po podłączeniu urządzenia do komputera:
W oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky
Endpoint Security 8 for Smartphone.
INSTALOWANIE APLIKACJI NA URZĄDZENIU PRZENOŚNYM POPRZEZ
STACJĘ ROBOCZĄ
Po zakończeniu przesyłania pakietu instalacyjnego na urządzenie przenośne, aplikacja jest instalowana na urządzeniu
automatycznie, bez udziału użytkownika. W trakcie tego postęp instalacji aplikacji nie jest wyświetlany na ekranie
urządzenia.
Dla Symbian OS użytkownik musi przeprowadzić dodatkowe akcje w trakcie instalacji aplikacji. Więcej informacji
odnajdziesz w Podręczniku użytkownika dla Symbian OS.
Page 39
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
39
W TEJ SEKCJI
Tworzenie wiadomości z pakietem dystrybucyjnym aplikacji ....................................................................................... 39
Instalowanie aplikacji na urządzeniu przenośnym po odebraniu wiadomości e-mail .................................................... 40
INSTALOWANIE APLIKACJI POPRZEZ PRZESŁANIE E-MAILA
W przypadku, gdy instalacja poprzez stacje robocze użytkowników jest niemożliwa, administrator możesz przesłać do
użytkowników wiadomość zawierającą instrukcje dotyczące pobrania pakietu dystrybucyjnego oraz sposobu nawiązania
połączenia z Serwerem administracyjnym.
Wiadomość powinna zawierać następujące informacje:
odnośnik do pakietu dystrybucyjnego lub pakiet dystrybucyjny w formie załącznika;
informacje o ustawieniach aplikacji dotyczących połączenia z Serwerem administracyjnym, jeśli takie ustawienia
nie są częścią pakietu dystrybucyjnego dla Kaspersky Endpoint Security 8 for Smartphone, rozprowadzanego
przez administratora.
TWORZENIE WIADOMOŚCI Z PAKIETEM DYSTRYBUCYJNYM
APLIKACJI
W celu utworzenia wiadomości z pakietem dystrybucyjnym aplikacji:
1. Zredaguj wiadomość do wszystkich użytkowników, na których urządzeniach przenośnych chcesz zainstalować
Kaspersky Endpoint Security 8 for Smartphone.
2. W temacie wpisz "Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone do zainstalowania na
urządzeniu przenośnym".
3. Skopiuj następujący szablon do ciała wiadomości:
Drogi użytkowniku urządzenia przenośnego,
Wiadomość ta zawiera pakiet dystrybucyjny dla Kaspersky Endpoint Security 8 for Smartphone, jak również
informacje o ustawieniach aplikacji dotyczących łączenia z systemem zdalnego zarządzania.
Aby zainstalować Kaspersky Endpoint Security 8 for Smartphone, musisz pobrać plik <nazwa pliku> na swoje
urządzenie przenośne. (Plik instalacyjny aplikacji jest załączony do tej wiadomości. / Plik instalacyjny aplikacji
można pobrać, klikając odnośnik: <odnośnik do pliku instalacyjnego>).
Jeśli otrzymałeś tę wiadomość na swoim urządzeniu mobilnym, pobierz plik instalacyjny (załączony do tej
wiadomości / korzystając z odnośnika w tej wiadomości) i zapisz go na swoim urządzeniu. Jeśli otrzymałeś
wiadomość na swoim komputerze, pobierz plik instalacyjny na swoje urządzenie przy pomocy aplikacji do
wymiany danych pomiędzy urządzeniem mobilnym a komputerem. Uruchom pobrany plik instalacyjny
i zainstaluj aplikację, postępując zgodnie z instrukcjami kreatora instalacji.
Podczas instalacji kreator zapyta Cię o wartości następujących ustawień:
Serwer – w polu adresu wprowadź <adres Serwera administracyjnego>.
Port – w polu portu określ <numer portu Serwera administracyjnego.
Grupa– w polu grupy wprowadź <nazwę grupy>.
Twój adres e-mail – wprowadź swój firmowy adres e-mail.
Twój adres e-mail użyty zostanie do zarejestrowania urządzenia w systemie zdalnego zarządzania. Należy
pamiętać, że nie można zmienić adresu e-mail podanego podczas instalacji aplikacji.
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.
Page 40
P R Z E W O D N I K I N S T A L A C J I
40
Tekst pojawiający się w nawiasach, oddzielony ukośnikiem, oznacza, że musisz wybrać jedną z dwóch metod
pobierania pliku instalacyjnego: z załącznika e-mail lub przy pomocy odnośnika i udostępnić odpowiadające
instrukcje w wiadomości.
4. Zastąp tekst w nawiasach określonymi wartościami następujących ustawień:
<nazwa pliku> to nazwa pliku instalacyjnego dla systemu operacyjnego zainstalowanego na urządzeniu
użytkownika. Na przykład, jeśli na urządzeniu użytkownika zainstalowany jest system operacyjny Microsoft
Windows Mobile, należy wskazać plik instalacyjny z rozszerzeniem CAB.
<odnośnik do pliku instalacyjnego> to odnośnik do pliku instalacyjnego dla systemu operacyjnego
zainstalowanego na urządzeniu użytkownika. Plik instalacyjny musi wcześniej znaleźć się na serwerze
FTP / HTTP, do którego jest możliwy dostęp z Internetu. Jeśli z jakiegoś powodu niemożliwe jest
umieszczenie pliku instalacyjnego na serwerze FTP / HTTP, możesz załączyć plik instalacyjny do
wiadomości.
<Adres Serwera administracyjnego> to adres IP lub nazwa DNS Serwera administracyjnego, z którym będą
łączyć się urządzenia przenośne. Adres serwera należy podać w tym samym formacie, jaki znajduje się we
właściwościach na zakładce Ogólne i w polu Adres. Oznacza to, że jeśli właściwości Serwera
administracyjnego wyświetlają adres IP, należy zawrzeć ten sam adres IP w wiadomości. Jeśli sekcja
właściwości Serwera administracyjnego wyświetla nazwę DNS, należy zawrzeć tę samą nazwę DNS
w wiadomości.
<Numer portu Serwera administracyjnego> to numer portu Serwera administracyjnego, który jest otwarty
dla połączeń z urządzeniami przenośnymi. Domyślnie używany jest port 13292.
<nazwa grupy> to nazwa grupy, do której po pierwszej synchronizacji z Serwerem administracyjnym
zostaną dodane urządzenia przenośne. Domyślnie urządzenia są dodawane do grupy o nazwie KES8.
Jeśli ustawienia dla połączeń pomiędzy urządzeniami przenośnymi a Serwerem administracyjnym znajdują się
w pakiecie dystrybucyjnym Kaspersky Endpoint Security 8 for Smartphone rozpowszechnianym przez Ciebie,
wystarczy, że w wiadomości poprosisz użytkownika o wprowadzenie jego adresu e-mail. Określenie ustawień
do nawiązywania połączeń z Serwerem administracyjnym nie jest wymagane.
5. Jeśli z jakiegoś powodu plik instalacyjny nie może zostać umieszczony na serwerze ftp/http, załącz go do wiadomości.
6. Wyślij wiadomość. Po przesłaniu wiadomości upewnij się, że została odebrana przez wszystkie adresy.
INSTALOWANIE APLIKACJI NA URZĄDZENIU PRZENOŚNYM PO
ODEBRANIU WIADOMOŚCI E-MAIL
Po odebraniu wiadomości z pakietem dystrybucyjnym od administratora, użytkownik pobiera pakiet dystrybucyjny na
swoje urządzenie, korzystając z jednej z dostępnych metod. Pakiet dystrybucyjny aplikacji zawiera plik instalacyjny dla
systemu operacyjnego zainstalowanego na urządzeniu użytkownika. Użytkownik otwiera plik instalacyjny, co powoduje
automatyczne uruchomienie kreatora instalacji aplikacji na urządzeniu.
Podczas procesu instalacji kreator pyta użytkownika o określenie tajnego kodu aplikacji i ustawień do łączenia aplikacji
z systemem zdalnego zarządzania, o ile te ustawienia nie zostały włączone w skład pakietu dystrybucyjnego dla
Kaspersky Endpoint Security 8 for Smartphone. Po wprowadzeniu wymaganych wartości ustawień, instalacja aplikacji
jest automatycznie zamykana. Więcej szczegółów dotyczących instalowania aplikacji znajdziesz w Podręczniku
użytkownika dla Kaspersky Endpoint Security 8 for Smartphone.
Page 41
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
INSTALOWANIE LICENCJI POPRZEZ KASPERSKY
SECURITY CENTER
Jedną z funkcji instalowania licencji dla Kaspersky Endpoint Security 8 for Smartphone jest dodanie licencji do
urządzenia przenośnego wraz z profilem, podczas synchronizacji urządzenia z Serwerem administracyjnym. W ciągu
trzech dni od zainstalowania aplikacji urządzenie automatycznie zamyka połączenie z Serwerem administracyjnym co
trzy godziny. Po zastosowaniu profilu urządzenie synchronizuje się z Serwerem administracyjnym zgodnie
z częstotliwością określoną w ustawieniach sieci podczas tworzenia profilu (sekcja "Tworzenie profilu" na stronie 42).
Domyślnie częstotliwość jest ustawiona na co 6 godzin.
Aby aktywować aplikację, administrator musi utworzyć profil dla grupy, do której należy urządzenie, i dodać licencję do
tego profilu. Przy następnym nawiązaniu połączenia z Serwerem administracyjnym licencja zostanie przekazana na
urządzenie wraz z profilem, a aplikacja zainstalowana na urządzeniu zostanie aktywowana.
Po przełączeniu urządzenia w tryb ograniczonej funkcjonalności przestanie ono wykonywać automatyczną
synchronizację z Serwerem administracyjnym. Dlatego też, jeśli z jakiegoś powodu aplikacja nie została aktywowana
w ciągu 3 dni od momentu instalacji, użytkownik będzie musiał przeprowadzić synchronizację z Serwerem
administracyjnym ręcznie (zobacz Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone).
Musisz aktywować aplikację w ciągu 3 dni od momentu instalacji Kaspersky Endpoint Security 8 for Smartphone na
urządzeniach mobilnych. Jeśli aktywacja się nie odbędzie, aplikacja automatycznie przełączy się w tryb ograniczonej
funkcjonalności. W tym trybie większość składników Kaspersky Endpoint Security 8 for Smartphone jest wyłączona.
KORZYSTANIE Z PROFILI
Wszystkie ustawienia aplikacji, włączając w to licencję, terminarz aktualizacji baz danych i skanowania urządzenia, są
określone poprzez profil lub lokalne ustawienia aplikacji. Możesz wykorzystać profile do ustalenia wspólnych wartości dla
ustawień związanych z działaniem aplikacji na wszystkich urządzeniach mobilnych znajdujących się w grupie. W celu
uzyskania szczegółowych informacji o profilach i grupach administracyjnych przeczytaj Podręcznik administratora dla
Kaspersky Security Center.
Każdy parametr reprezentowany w profilu posiada atrybut "blokada", który pokazuje, czy ustawienie może być
zmodyfikowane w profilach zagnieżdżonych poziomów hierarchii (dla grup zagnieżdżonych i podrzędnych Serwerów
administracyjnych) i lokalnych ustawieniach aplikacji.
Jeśli "blokada" zostanie zastosowana do profilu, to po zastosowaniu profilu na urządzeniach mobilnych wykorzystywane
będą wartości ustawione w profilu. W tym wypadku użytkownik urządzenia mobilnego nie będzie mógł zmieniać tych
wartości. Dla ustawień, które nie są "zablokowane", stosowane będą ustawienia lokalne, które zostały zastosowane
domyślnie lub przez użytkownika urządzenia przenośnego.
Informacje o ustawieniach aplikacji przydzielonych do profilów przechowywane są na Serwerze administracyjnym
i rozpowszechniane na urządzenia przenośne podczas synchronizacji. W trakcie tej procedury aktualizowane są
informacje na Serwerze administracyjnym, włączając w to zmiany lokalne na urządzeniach przenośnych dozwolone
przez profil.
Możesz zmienić ustawienia aplikacji na określonym urządzeniu przenośnym, korzystając z lokalnych ustawień aplikacji
(zobacz "Konfigurowanie lokalnych ustawień aplikacji" na stronie 53 ), o ile zmiany tych ustawień nie są blokowane przez bieżący profil.
Page 42
P R Z E W O D N I K I N S T A L A C J I
42
TWORZENIE PROFILU
W celu utworzenia profilu:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli, w folderze Zarządzane komputerywybierz grupę administracyjną, do której należą urządzenia przenośne.
3. W panelu wyników, na zakładce Profileużyj odnośnika Utwórz nowy profil, aby uruchomić Kreator tworzenia profilu i postępuj zgodnie z jego poleceniami.
4. Określ nazwę profilu i wybierz Kaspersky Endpoint Security 8 for Smartphone jako aplikację, dla której jest
on tworzony.
Nazwa jest wprowadzana w standardowy sposób. Jeśli wprowadzisz nazwę profilu, który już istnieje, zostanie
automatycznie rozszerzona o zakończenie (1).
Aplikacja jest wybierana z listy rozwijanej (patrz rysunek poniżej). Na liście rozwijanej znajdują się wszystkie
aplikacje, dla których wtyczki administracyjne zainstalowane są na stacji roboczej administratora.
Profil dla Kaspersky Endpoint Security 8 for Smartphone możesz utworzyć jednie w przypadku, gdy na stacji
roboczej administratora zainstalowano wtyczkę zarządzającą tą aplikacją. Jeśli wtyczka nie jest zainstalowana,
nazwy aplikacji nie będzie na liście aplikacji.
5. Określ ustawienia dla skanowania na żądanie (sekcja "Skanowanie na żądanie" na stronie 15). Podczas
tworzenia profilu możesz skonfigurować następujące ustawienia (zobacz poniższy rysunek):
utworzyć terminarz zgodnie z którym aplikacja będzie uruchamiać pełne skanowanie systemu plików
urządzenia.
Rysunek 12. Wybieranie aplikacji, dla której utworzony zostanie profil
Page 43
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
43
Domyślnie Kaspersky Endpoint Security 8 for Smartphone skanuje wszystkie pliki przechowywane na
urządzeniu i karcie pamięci. Po wykryciu zainfekowanego obiektu aplikacja próbuje go wyleczyć. Jeśli obiekt nie
może zostać wyleczony, aplikacja przenosi go do folderu Kwarantanna. Opis ustawień znajduje się w sekcji
"Ustawienia Skanowania na żądanie" (sekcja "Ustawienia Skanowania na żądanie" na stronie 55).
Rysunek 13. Konfigurowanie komponentu Skanowanie na żądanie
6. Określ ustawienia dla Ochrony (na stronie 15). Podczas tworzenia profilu możesz skonfigurować następujące
ustawienia (zobacz poniższy rysunek):
wybrać akcję podejmowaną na zainfekowanych obiektach.
Page 44
P R Z E W O D N I K I N S T A L A C J I
44
Domyślnie składnik Ochrona jest włączony i skanuje wszystkie typy plików, do których użytkownik urządzenia
usiłuje uzyskać dostęp. Po wykryciu zainfekowanego obiektu aplikacja próbuje go wyleczyć. Jeśli obiekt nie
może zostać wyleczony, aplikacja przenosi go do folderu Kwarantanna. Opis ustawień znajduje się w sekcji
"Ustawienia Ochrony" (sekcja "Ustawienia Ochrony" na stronie 56).
Rysunek 14. Konfigurowanie komponentu Ochrona
7. Skonfiguruj ustawienia aktualizacji baz danych aplikacji: wybierz źródło aktualizacji i ustaw terminarz, zgodnie
z którym będą się one odbywać (zobacz poniższy rysunek). Określ, czy aktualizacje mają się odbywać, jeśli
urządzenia użytkowników znajdują się w strefie roamingu. Domyślnie jako źródło uaktualnień wykorzystywane
są serwery aktualizacji Kaspersky Lab. Aktualizacje są uruchamiane ręcznie przez użytkownika urządzenia
przenośnego. Aktualizacje nie odbywają się w strefie roamingu. Opis ustawień znajduje się w sekcji "Ustawienia
Aktualizacji" (sekcja "Ustawienia Aktualizacji" na stronie 57).
Rysunek 15. Wybieranie źródła uaktualnień
Page 45
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
45
8. Określ ustawienia dla Anti-Theft (na stronie 16). Wskaż, które z funkcji komponentu będą dostępne na
urządzeniach użytkowników i skonfiguruj ustawienia dla wybranych funkcji (zobacz poniższy rysunek).
Domyślnie wszystkie funkcje Anti-Theft są wyłączone. Opis ustawień znajduje się w sekcji "Ustawienia Anti-
Theft" (sekcja "Ustawienia Anti-Theft" na stronie 59).
Rysunek 16. Konfigurowanie komponentu Anti-Theft
9. Określ ustawienia synchronizacji urządzeń przenośnych z Serwerem administracyjnym (zobacz poniższy
rysunek) i tryb działania komponentu Zapora sieciowa (na stronie 19). Domyślnie urządzenie przenośne inicjuje
próbę połączenia z Serwerem administracyjnym co 6 godzin. Domyślnie Zapora sieciowa jest wyłączona. Opis
ustawień znajduje się w sekcji "Ustawienia Zapory sieciowej" (sekcja "Ustawienia Zapory sieciowej" na
stronie 64).
Rysunek 17. Ustawienia sieciowe
Page 46
P R Z E W O D N I K I N S T A L A C J I
46
10. Określ ustawienia dla następujących składników: Anti-Spam (sekcja "Anti-Spam" na stronie 18), Ochrona
prywatności (strona 18) i Szyfrowanie (strona 19). Wskaż, które składniki będą dostępne na urządzeniach
użytkowników i skonfiguruj ustawienia składnika Szyfrowanie (zobacz poniższy rysunek). Domyślnie użytkownik
może korzystać ze składników Anti-Spam i Ochrona prywatności. Użytkownicy konfigurują ustawienia
składników Anti-Spam i Ochrona prywatności niezależnie, na swoich urządzeniach. Opis ustawień znajduje się
w sekcji "Ustawienia Anti-Spam i Ochrony prywatności" (sekcja «Ustawienia Anti-Spam i Ochrony prywatności»
na stronie 66), "Ustawienia Szyfrowania" (sekcja "Ustawienia Szyfrowania" na stronie 67).
Rysunek 18. Konfigurowanie ustawień dodatkowych
11. Wskaż licencję, która zostanie zainstalowana na urządzeniach przenośnych w celu aktywacji aplikacji (zobacz
poniższy rysunek).
Page 47
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
47
Musisz aktywować aplikację w ciągu 3 dni od momentu instalacji Kaspersky Endpoint Security 8 for Smartphone na
urządzeniach mobilnych. Jeśli aktywacja się nie odbędzie, aplikacja automatycznie przełączy się w tryb ograniczonej
funkcjonalności. W tym trybie większość składników Kaspersky Endpoint Security 8 for Smartphone jest wyłączona.
Rysunek 19. Wybieranie pliku klucza do aktywacji licencji
Kliknij przycisk Modyfikuj i w oknie, które zostanie otwarte, wybierz plik klucza do instalacji licencji. W oknie
kreatora wyświetlone są następujące informacje o licencji:
numer licencji;
nazwa licencji;
data wygaśnięcia licencji;
typ zainstalowanej licencji, np. komercyjna, testowa;
ograniczenia wynikające z licencji.
Sprawdź, czy przycisk w prawej górnej części ekranu wyświetla zamkniętą "kłódkę" — . Jeśli "kłódka" jest
otwarta, licencja nie zostanie zainstalowana na urządzeniach przenośnych.
Page 48
P R Z E W O D N I K I N S T A L A C J I
48
12. Określ stan profilu (zobacz poniższy rysunek). W tym celu wybierz jedną z następujących opcji:
Profil aktywny. W tym przypadku utworzony profil jest przechowywany na Serwerze administracyjnym
i zostanie wykorzystany jako aktywny profil dla aplikacji.
Profil nieaktywny. W tym przypadku utworzony profil jest przechowywany na Serwerze administracyjnym
jako profil zapasowy i może zostać aktywowany przez zdarzenie. W razie konieczności profil nieaktywny
może stać się aktywny (więcej szczegółów o stanach profilu znajduje się w dokumentacji do Kaspersky
Security Center).
Profil dla użytkownika mobilnego. Profil zostanie aktywowany, gdy zarządzane komputery znajdą się
poza siecią korporacyjną. Profil dla użytkownika mobilnego jest dostępny wyłącznie dla programu
Kaspersky Anti-Virus for Workstations (działającego pod systemem Microsoft Windows).
Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny. Po
utworzeniu nowego aktywnego profilu, poprzedni aktywny profil automatycznie staje się nieaktywny.
13. Kliknij przycisk Zakończ, aby zakończyć pracę Kreatora tworzenia profilu.
Po zamknięciu kreatora profil dla Kaspersky Endpoint Security 8 for Smartphone pojawi się na zakładce Profile panelu
wyników dla odpowiedniej grupy administracyjnej.
Dystrybucja profilu na urządzenia przenośne nastąpi podczas synchronizacji urządzeń z Serwerem administracyjnym,
natychmiast po dodaniu urządzenia przenośnego do grupy administracyjnej w Zarządzanych komputerach (sekcja
"Przydzielanie urządzeń do grupy Zarządzane komputery" na stronie 49).
Rysunek 20. Aktywowanie profilu
Page 49
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
49
KONFIGUROWANIE USTAWIEŃ PROFILU
Po utworzeniu profilu możesz zmodyfikować ustawienia aplikacji poprzez właściwości profilu. Aby zmodyfikować
ustawienia profilu, użyj przycisku , aby zezwolić na / zablokować modyfikowanie ustawień na urządzeniu przenośnym.
W celu zastosowania zmian do profilu:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli, w folderze Zarządzane komputerywybierz grupę administracyjną, do której należą urządzenia przenośne.
3. Na zakładce Profile panelu wyników wyświetlone zostaną wszystkie profile utworzone dla grupy.
4. Z listy profili wybierz profil Kaspersky Endpoint Security 8 for Smartphone, który chcesz zmodyfikować.
5. Z menu kontekstowego profilu wybierz Właściwości. Zostanie otwarte okno konfiguracji profilu zawierające kilka zakładek.
6. W następujących sekcjach określ żądane wartości dla ustawień komponentów aplikacji: Skanowanie (sekcja
"Ustawienia Skanowania na żądanie" na stronie 55), Ochrona (sekcja "Ustawienia Ochrony" na stronie 56), Aktualizacja (sekcja "Ustawienia Aktualizacji" na stronie 57), Anti-Theft (sekcja "Ustawienia Anti-Theft" na
stronie 59), Sieć (sekcja "Ustawienia synchronizacji urządzeń z Serwerem administracyjnym" na
stronie 65), Dodatkowe i Licencja. Zakładki Ogólne i Zdarzenia są standardowe dla Kaspersky Security
Center (więcej szczegółów znajdziesz w Podręczniku administratora dla Kaspersky Security Center). Pozostałe
sekcje zawierają ustawienia dla Kaspersky Endpoint Security 8 for Smartphone.
7. Kliknij Zastosuj lub OK.
STOSOWANIE PROFILU
Podczas synchronizacji urządzeń przenośnych z Serwerem administracyjnym, ustawienia aplikacji określone w profilu są
przekazywane do wszystkich urządzeń znajdujących się w grupie. Licencja służąca do aktywacji aplikacji jest kopiowana
na urządzenia przenośne wraz z ustawieniami aplikacji.
Jeśli zastosowano "blokadę" dla dowolnych ustawień w profilu, użytkownik nie będzie mógł zmieniać wartości tego
ustawienia na urządzeniu przenośnym. Użytkownicy mogą przedefiniować wszystkie inne ustawienia we własnym
zakresie.
Ustawienia zmienione przez użytkownika są przekazywane do Serwera administracyjnego podczas następnej
synchronizacji i są przechowywane na Serwerze w lokalnych ustawieniach aplikacji (sekcja "Konfigurowanie lokalnych
ustawień aplikacji" na stronie 53).
PRZYDZIELANIE URZĄDZEŃ DO GRUPY ZARZĄDZANE
KOMPUTERY
Podczas pierwszej synchronizacji urządzeń przenośnych z Serwerem administracyjnym, urządzenia są umieszczane
w grupie Nieprzypisane komputery (domyślnie grupa ta nosi nazwę KES8). Dopóki urządzenia znajdują się w tej grupie
niemożliwe jest przeprowadzenie scentralizowanego zarządzania ustawieniami dla kopii Kaspersky Endpoint Security 8
for Smartphone zainstalowanych na tych urządzeniach.
Aby możliwe było zarządzanie kopiami Kaspersky Endpoint Security 8 for Smartphone zainstalowanymi na urządzeniach
przenośnych, administrator musi wykorzystać profil do przydzielania urządzeń z grupy Nieprzypisane komputery do
wcześniej utworzonej grupy Zarządzane komputery (sekcja "Tworzenie grup" na stronie ).
Administrator może ręcznie przydzielić urządzenia przenośne do grupy Zarządzane komputerylub skonfigurować
automatyczne przydzielanie tych urządzeń do tej grupy.
Page 50
P R Z E W O D N I K I N S T A L A C J I
50
W TEJ SEKCJI
Ręczne przydzielanie urządzeń do grupy................................................................................................................... 50
Konfigurowanie automatycznego przydzielania urządzeń do grupy ............................................................................. 51
RĘCZNE PRZYDZIELANIE URZĄDZEŃ DO GRUPY
W celu ręcznego przydzielenia urządzeń przenośnych do grupy w węźle Zarządzane komputery:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli kliknij folder Nieprzypisane komputery.
3. Wybierz grupę, do której urządzenia przenośne zostały automatycznie dodane podczas synchronizacji
z Serwerem administracyjnym (domyślnie KES8).
4. Wybierz z grupy urządzenia, które mają zostać przydzielone do grupy Zarządzane komputery.
5. Otwórz menu kontekstowe i wybierz Przenieś do grupy. Zostanie otwarte okno Wybierz grupę (zobacz poniższy rysunek).
Rysunek 21. Wybieranie grupy
6. Otwórz Zarządzane komputery i wybierz grupę, do której urządzenie ma zostać przydzielone. Podczas
przygotowywania do instalacji możesz wybrać grupę utworzoną wcześniej lub utworzyć nową.
Aby utworzyć nową grupę, w węźle Zarządzane komputery wybierz grupę, w której zostanie utworzona grupa,
i wciśnij przycisk Nowa grupa. Następnie wprowadź nazwę utworzonej grupy.
7. Kliknij przycisk OK. Urządzenie przenośne zostanie przydzielone do wybranej grupy.
Page 51
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
51
KONFIGUROWANIE AUTOMATYCZNEGO PRZYDZIELANIA URZĄDZEŃ
DO GRUPY
W celu ustawienia automatycznego przydzielania do grupy Zarządzane komputery:
1. W drzewie konsoli kliknij folder Nieprzypisane komputery.
2. Otwórz menu kontekstowe i wybierz polecenie Właściwości.
3. W otwartym oknie właściwości wybierz sekcję Przenoszenie komputerów (zobacz poniższy rysunek).
Rysunek 22. Ustawienia Serwera administracyjnego
Page 52
P R Z E W O D N I K I N S T A L A C J I
52
4. Utwórz regułę dla przydzielania urządzeń przenośnych do grupy. W tym celu wciśnij przycisk Dodaj. Zostanie
otwarte okno Nowa reguła (zobacz poniższy rysunek).
Rysunek 23. Ogólne ustawienia przydzielania urządzeń do grupy
5. W sekcji Ogólnewykonaj następujące czynności:
Wprowadź nazwę dla reguły.
Kliknij grupę, doktórej mają być przydzielane urządzenia przenośne. W tym celu wciśnij przycisk Wybierz,
dostępny po prawej części pola Grupa, do której zostaną przeniesione komputery, i wybierz grupę w oknie, które zostanie otwarte.
W sekcji Zastosuj regułę wybierz Uruchom raz dla każdego komputera.
Zaznacz pole Przenieś tylko komputery nieprzypisane do grup administracyjnych, jeśli urządzenia już
znajdujące się w grupie administracyjnej nie mają być przydzielane do innej grupy w wyniku zastosowania
tej reguły.
Zaznacz pole Włącz regułę, aby zastosować regułę.
Page 53
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
53
6. Otwórz sekcję Aplikacje (zobacz poniższy rysunek) i wybierz typ systemu operacyjnego zainstalowanego na
urządzeniach, które zostaną przydzielone do tej grupy: Windows Mobile, Symbian lub BlackBerry.
Jeśli chcesz przydzielić wszystkie urządzenia do pojedynczej grupy bez względu na system operacyjny na nich
zainstalowany, utwórz kilka reguł, wskazując dla każdej z nich tę samą grupę, do której zostaną przydzielone
urządzenia.
Rysunek 24. Wybieranie systemu operacyjnego urządzeń
7. Kliknij przycisk OK. Reguła zostanie dodana do listy reguł przydzielania komputerów (zobacz sekcję Relokacja komputerów w oknie Właściwości: Nieprzypisane komputery).
W wyniku wykonania tej reguły wszystkie nieprzydzielone urządzenia zostaną przydzielone z grupy Nieprzypisane komputerydo grupy wskazanej przez użytkownika.
KONFIGUROWANIE LOKALNYCH USTAWIEŃ APLIKACJI
Kaspersky Security Center umożliwia zdalne zarządzanie lokalnymi ustawieniami dla Kaspersky Endpoint Security 8 for
Smartphone na urządzeniach przenośnych poprzez Konsolę administracyjną. Lokalne ustawienia aplikacji mogą zostać
wykorzystane do zastosowania indywidualnych wartości ustawień urządzenia, innych niż wartości ustawione w profilu.
Jeśli licencja została zainstalowana w profilu i jest wyliczona dla mniejszej liczby urządzeń, niż zawiera grupa, dla
urządzeń, dla których nie wystarczy licencji, można wykorzystać lokalne ustawienia aplikacji w celu zainstalowania innej
licencji.
Jeśli zastosowano "blokadę" dla dowolnego ustawienia w profilu, wartość ustawiona w profilu nie może zostać zmieniona
ani w lokalnych ustawieniach aplikacji, ani na urządzeniu przenośnym. Wartość tego ustawienia można zmienić jedynie
poprzez profil.
Page 54
P R Z E W O D N I K I N S T A L A C J I
54
Jeśli "blokada" została usunięta z ustawienia w profilu, aplikacja użyje jednej z następujących wartości:
wartości domyślnej, jeśli administrator nie ustawił innej wartości w lokalnych ustawieniach aplikacji,
a użytkownik na urządzeniu przenośnym;
wartości lokalnej ustalonej przez administratora w lokalnych ustawieniach aplikacji;
wartości ustawionej przez użytkownika na urządzeniu przenośnym.
Wartości w lokalnych ustawieniach aplikacji, ustalone przez administratora poprzez Konsolę administracyjną, są
przesyłane na urządzenie przenośne podczas synchronizacji urządzenia z Serwerem administracyjnym
i przechowywane na urządzeniu jako aktywne ustawienia aplikacji. Jeśli użytkownik ustawi inne wartości na urządzeniu,
podczas następnej synchronizacji urządzenia z Serwerem administracyjnym nowe ustawione wartości zostaną przesłane
na serwer i będą przechowywane w lokalnych ustawieniach aplikacji zamiast wartości wcześniej ustawionych przez
administratora.
W celu skonfigurowania lokalnych ustawień aplikacji:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli wybierz Zarządzane komputeryi otwórz grupę z urządzeniami przenośnymi, na których
zainstalowano Kaspersky Endpoint Security 8 for Smartphone.
3. Wybierz urządzenie przenośne, dla którego chcesz zmienić lokalne ustawienia aplikacji.
4. Otwórz menu kontekstowe urządzenia i wybierz polecenie Właściwości. Zostanie otwarte okno Właściwości <Nazwa urządzenia>, zawierające kilka sekcji.
5. Wybierz sekcję Aplikacje. Zawiera ona tabelę wszystkich aplikacji firmy Kaspersky Lab zainstalowanych na urządzeniu przenośnym i krótki opis każdej z nich.
6. Wybierz Kaspersky Endpoint Security 8 for Smartphone i kliknij przycisk Właściwości. Zostanie otwarte okno
Ustawienia Kaspersky Endpoint Security 8 for Smartphone.
7. Określ żądane wartości ustawień komponentów aplikacji w sekcjach: Skanowanie, Ochrona, Aktualizacja,
Anti-Theft, Sieć, Dodatkowe, Licencja (sekcja "Opis ustawień Kaspersky Endpoint Security 8 for
Smartphone" na stronie 54).
8. Kliknij przycisk OK. Wartości lokalnych ustawień aplikacji zostaną zapisane na Serwerze administracyjnym
i przekazane na urządzenie mobilne podczas następnej synchronizacji Serwera administracyjnego z urządzeniem.
USTAWIENIA PROGRAMU KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Poprzez właściwości profilu lub właściwości urządzenia przenośnego, wybrane w Konsoli administracyjnej, administrator
może przeprowadzić zdalną konfigurację ustawień Kaspersky Endpoint Security 8 for Smartphone dla składników
Skanowanie, Ochrona, Anti-Theft, Zapora sieciowa, Anti-Spam, Ochrona prywatności i Szyfrowanie.
Ważne jest, aby administrator skonfigurował ustawienia połączenia urządzeń z Serwerem administracyjnym i ustawienia
aktualizacji baz danych aplikacji, jak również zainstalował licencję. W przeciwnym wypadku aplikacja zainstalowana na
urządzeniach przenośnych nie będzie mogła wymieniać danych z Serwerem administracyjnym i będzie działać w trybie
ograniczonej funkcjonalności.
Jeśli ustawienie z lokalnych ustawień aplikacji nie jest dostępne do modyfikacji, oznacza to, że zablokowano
modyfikowanie ustawienia w profilu (obok ustawienia będzie symbol ).
Poniżej znajduje się szczegółowy opis zakładek okna Właściwości i elementów interfejsu, których administrator może
użyć do określenia ustawień aplikacji.
Page 55
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
55
W TEJ SEKCJI
Ustawienia Skanowania na żądanie .......................................................................................................................... 55
Ustawienia synchronizacji urządzeń z Serwerem administracyjnym ............................................................................ 65
Ustawienia Anti-Spam i Ochrony prywatności ............................................................................................................ 66
Skanowanie na żądanie umożliwia wykrywanie i neutralizowanie szkodliwych obiektów (sekcja "Skanowanie na żądanie"
na stronie 15).
Ustawienia określone przez administratora są wykorzystywane podczas pełnych i częściowych skanowań urządzenia
w poszukiwaniu szkodliwych obiektów. W ustawieniach Skanowania na żądanie (zobacz poniższy rysunek) administrator
może wskazać typy skanowanych plików, wybrać akcję podejmowaną po wykryciu zainfekowanego obiektu oraz
skonfigurować terminarz uruchamiania pełnych skanowań systemu plików urządzenia. Ustalenie terminarzy
uruchamiania częściowych skanowań poprzez system zdalnego zarządzania nie jest możliwe. Zaplanowane częściowe
skanowanie urządzenia może zostać ustawione przez użytkownika bezpośrednio w aplikacji zainstalowanej na
urządzeniu przenośnym.
Ze Skanowania na żądanie nie można korzystać na urządzeniach z systemem Blackberry OS.
Pole Skanuj tylko pliki wykonywalne. Jeśli pole to jest zaznaczone, aplikacja będzie skanowała tylko pliki
wykonywalne o następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS, SO, ELF.
Rysunek 25. Konfigurowanie funkcji Skanowanie na żądanie
Page 56
P R Z E W O D N I K I N S T A L A C J I
56
Pole Skanuj archiwa. Jeśli pole jest zaznaczone, aplikacja będzie skanować wszystkie pliki, łącznie z archiwami.
W zależności od systemu operacyjnego aplikacja może skanować archiwa o następujących formatach:
dla Microsoft Windows Mobile – ZIP, JAR, JAD i CAB;
dla Symbian OS – ZIP, JAR, JAD, SIS i SISX;
dla Android OS – ZIP, JAR, JAD, SIS, SISX, CAB i APK.
Jeśli pola Skanuj tylko pliki wykonywalne i Skanuj archiwa nie zostały zaznaczone, aplikacja będzie skanować
wszystkie pliki za wyjątkiem tych w archiwach.
Pole Wylecz obiekt, jeżeli leczenie jest możliwe. Jeśli pole to jest zaznaczone, aplikacja będzie leczyć wszystkie
szkodliwe obiekty możliwe do wyleczenia. Jeśli obiekt nie może zostać wyleczony, dla tego obiektu zostanie
zastosowana akcja określona dla zainfekowanych obiektów na liście Jeżeli leczenie nie jest możliwe.
Lista Jeżeli leczenie nie jest możliwe umożliwia wybranie akcji wykonywanej po wykryciu szkodliwego obiektu lub gdy
nie może on zostać wyleczony.
Usuń.Fizycznie usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Zapisuj zdarzenia (Pomiń dla systemu AndroidOS). Pomija szkodliwe obiekty i zapisuje informacje o nich
w rejestrze aplikacji; blokuje próby dostępu do tych obiektów (np. kopiowanie lub otwieranie).
Dla urządzeń z systemem Android OS aplikacja wykonuje akcję Pomiń i nie usuwa szkodliwych obiektów
z urządzenia.
Kwarantanna. Blokuje obiekt, przenosi szkodliwy obiekt do specjalnego folderu kwarantanny.
Pytaj o akcję.Po wykryciu szkodliwego obiektu powiadamia użytkownika i pyta o akcję, jaka ma zostać
wykonana na wykrytym obiekcie.
Możesz wybrać akcję podejmowaną na szkodliwych plikach jedynie podczas konfigurowania ustawień profilu (sekcja
"Konfigurowanie ustawień profilu" na stronie 48) i konfigurowania lokalnych ustawień aplikacji (sekcja "Konfigurowanie lokalnych ustawień aplikacji" na stronie 53). Konfigurowanie tego ustawienia nie jest możliwe podczas tworzenia profilu
(sekcja "Tworzenie profilu" na stronie 42).
Przycisk Terminarz. Otwiera okno umożliwiające skonfigurowanie terminarza uruchamiania pełnego skanowania systemu plików urządzenia. Możesz wybrać jedną z następujących opcji:
Ręcznie.Skanowanie zostanie uruchomione przez użytkownika ręcznie.
Codziennie. Skanowanie będzie odbywać się codziennie. W grupie pól Czas uruchomienia określ czas
uruchamiania skanowania. Czas podany jest w formacie 24-godzinnym GG:MM.
Co tydzień. Skanowanie będzie uruchamiane automatycznie raz na tydzień, określonego dnia. Na liście
rozwijalnej wybierz dzień tygodnia, w którym skanowanie będzie uruchamiane, i w grupie pól Czas uruchomienia określ czas uruchomienia skanowania. Czas podany jest w formacie 24-godzinnym GG:MM.
USTAWIENIA OCHRONY
Ochrona umożliwia zapobieganie infekcjom systemu plików urządzenia przenośnego (sekcja "Ochrona" na stronie 15).
W ustawieniach Ochrony administrator może określić typy skanowanych plików i wybrać akcję podejmowaną po
wykryciu zainfekowanego obiektu (zobacz poniższy rysunek).
Domyślnie Ochrona jest uruchamiana przy starcie systemu operacyjnego i działa w pamięci urządzenia, skanuje
wszystkie otwierane, zapisywane i wykonywane pliki.
Page 57
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
57
Korzystanie z ochrony na urządzeniach z systemem BlackBerry OS nie jest możliwe.
Rysunek 26. Konfigurowanie funkcji Ochrona
Pole Włącz ochronę. Jeśli pole jest zaznaczone, aplikacja skanuje wszystkie otwierane, wykonywane lub zapisywane
pliki. Jeśli pole nie jest zaznaczone, Ochrona jest wyłączona. Domyślnie Ochrona jest włączona.
Sekcja Ustawienia Ochrony umożliwia określenie typów skanowanych plików i wybranie akcji podejmowanej po
wykryciu zainfekowanego obiektu.
Pole Skanuj tylko pliki wykonywalne. Jeśli pole to jest zaznaczone, aplikacja będzie skanowała tylko pliki
wykonywalne o następujących formatach: EXE, MDL, APP, DLL, RDL, PRT, PXT, LDD, PDD, CLASS. Jeśli pole nie jest
zaznaczone, aplikacja będzie skanowała wszystkie typy plików.
Lista Jeżeli leczenie nie jest możliwe umożliwia wybranie akcji podejmowanej po wykryciu szkodliwego obiektu:
Usuń.Fizycznie usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Zapisuj zdarzenia (Pomiń dla systemu AndroidOS). Pomija szkodliwe obiekty i zapisuje informacje o nich
w rejestrze aplikacji; blokuje próby dostępu do tych obiektów (np. kopiowanie lub otwieranie).
Dla urządzeń z systemem Android OS aplikacja wykonuje akcję Pomiń i nie usuwa szkodliwych obiektów
z urządzenia.
Kwarantanna. Przenosi szkodliwy obiekt do kwarantanny.
USTAWIENIA AKTUALIZACJI
Aktualizowanie antywirusowych baz danych zapewnia niezawodność systemu antywirusowego chroniącego urządzenia
przenośne (sekcja "Aktualizacja" na stronie 16).
Administrator może określić źródło uaktualnień i ustawić terminarz, zgodnie z którym aplikacja będzie automatycznie
uruchamiać aktualizacje.
Page 58
P R Z E W O D N I K I N S T A L A C J I
58
Domyślnie jako źródło uaktualnień wykorzystywane są serwery aktualizacji Kaspersky Lab. Aktualizacje są uruchamiane
ręcznie przez użytkownika urządzenia przenośnego (zobacz poniższy rysunek).
Z funkcji aktualizacji baz danych nie można korzystać na urządzeniach z systemem Blackberry OS.
Rysunek 27. Konfigurowanie funkcji Aktualizacja
Pole Zezwól na aktualizację w roamingu. Jeśli pole jest zaznaczone, zaplanowane aktualizacje antywirusowych baz
danych będą wykonywane, gdy urządzenie znajdzie się w strefie roamingu. Bez względu na wybraną wartość,
użytkownik może ręcznie uruchomić aktualizację antywirusowych baz danych. Domyślnie pole to nie jest zaznaczone.
Aktualizacje w trybie roamingu nie są obsługiwane przez urządzenia z systemem Android.
Sekcja Źródło uaktualnień jest miejscem, gdzie należy wskazać adres serwera, z którego będą kopiowane
uaktualnienia. Aby aktualizacja korzystała z serwerów aktualizacji Kaspersky Lab, w polu Adres serwera aktualizacji
wprowadź KLServers.
Aby używać innego serwera aktualizacji do aktualizacji antywirusowych baz danych, w sekcji Źródło uaktualnień określ
serwer HTTP. Na przykład http://domain.com/index/mobile.xml.
Struktura folderów w źródle uaktualnień musi być identyczna jak odpowiadająca jej struktura na serwerze aktualizacji
Kaspersky Lab.
W celu skonfigurowania urządzeń do aktualizowania ich baz danych z serwerów firmowych:
1. Pobierz plik mobile.xml ze strony http://ftp.kaspersky.com/index/mobile.xml.
2. Na swoim serwerze utwórz folder /index i umieść w nim plik mobile.xml.
3. Pobierz plik bazy danych z serwera Kaspersky Lab: http://ftp.kaspersky.com/bases/av/avc/symbian/kms90.avc
4. Utwórz na serwerze folder /bases/av/avc/symbian i umieść w nim plik kms90.avc.
Page 59
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
59
5. W ustawieniach profilu otwórz sekcję Aktualizacja i w polu Adres serwera aktualizacji określ ścieżkę dostępu
do pliku mobile.xml: http://mycompany.com/index/mobile.xml.
6. Zastosuj profil.
Pliki kms90 avc i mobile.xml muszą być dostępne do pobrania poprzez istniejący kanał komunikacyjny.
Przycisk Terminarz. Otwiera okno umożliwiające ustawienie terminarza aktualizacji baz danych aplikacji. Możesz wybrać jedną z następujących opcji:
Ręcznie.Aktualizacje baz danych aplikacji będą uruchamiane ręcznie przez użytkownika.
Codziennie. Aktualizacja baz danych aplikacji będzie uruchamiana codziennie. W grupie pól Czas
uruchomienia określ czas uruchamiania aktualizacji.
Co tydzień. Aktualizacja będzie uruchamiana automatycznie raz na tydzień, określonego dnia. Na liście
rozwijalnej wybierz dzień tygodnia, w którym będzie uruchamiana aktualizacja i w grupie pól Czas uruchomienia określ czas uruchomienia aktualizacji.
Bez względu na to, czy administrator utworzył terminarz automatycznego aktualizowania baz danych, użytkownik może
zawsze uruchomić aktualizację ręcznie.
USTAWIENIA ANTI-THEFT
Składnik Anti-Theft umożliwia ochronę prywatnych informacji przechowywanych na urządzeniach przenośnych
użytkowników przed nieautoryzowanym dostępem (sekcja "Anti-Theft" na stronie 16). Administrator może włączyć lub
wyłączyć korzystanie z funkcji Anti-Theft na urządzeniach przenośnych użytkowników i skonfigurować ustawienia dla
tych funkcji (zobacz poniższy rysunek).
Rysunek 28. Konfigurowanie komponentu Anti-Theft
Page 60
P R Z E W O D N I K I N S T A L A C J I
60
Pole Włącz Usuwanie danych. Jeśli pole to jest zaznaczone, zdalne usuwanie danych jest włączone. Możliwe jest też
wybieranie danych przeznaczonych do usunięcia. Domyślnie funkcja Usuwanie danych jest wyłączona. Przycisk
Ustawienia, znajdujący się po prawej stronie pola, otwiera okno Ustawienia Usuwania danych, w którym możesz
skonfigurować ustawienia funkcji (sekcja "Ustawienia Usuwania danych" na stronie 61).
Pole Włącz Blokowanie. Zaznaczenie tego pola włącza opcję zdalnego blokowania dostępu do urządzenia i danych na
nim przechowywanych. Domyślnie funkcja Blokowanie jest wyłączona. Przycisk Ustawienia, umieszczony z prawej strony pola, otwiera okno, w którym możesz skonfigurować funkcję (sekcja "Ustawienia Blokowania" na stronie 63).
Aby funkcja Blokowanie działała na urządzeniu z systemem Android (wersja 2.2 lub nowsza), Kaspersky Endpoint
Security 8 for Smartphone musi być zainstalowany z domyślną stroną główną.
Jeśli aplikacja nie jest zainstalowana na urządzeniu z systemem Android OS (wersja 2.2 lub nowsza) z domyślną stroną
główną, Kaspersky Endpoint Security 8 for Smartphone wykonuje akcję zgodnie z następującymi ustawieniami:
Jeśli ustawienia aplikacji są zablokowane, funkcja Blokowanie zostanie włączona po przekazaniu ustawień na
urządzenie. Nie gwarantujemy ochrony urządzenia w trakcie aktywacji funkcji. Podczas synchronizacji
z Kaspersky Security Center aplikacja wysyła zdarzenie Urządzenie nie może zostać zablokowane. Przy
każdym uruchomieniu aplikacji lub synchronizacji urządzenia z Kaspersky Security Center, aplikacja prosi
użytkownika o zainstalowanie Kaspersky Endpoint Security 8 for Smartphone z domyślną stroną główną.
Kiedy użytkownik instaluje aplikację z domyślną stroną główną, podczas następnej synchronizacji z Kaspersky
Security Center aplikacja prześle zdarzenie Blokowanie włączone.
Jeśli ustawienia aplikacji mogą być modyfikowane, funkcja Blokowanie nie zostanie włączona po przekazaniu
ustawień na urządzenie. Podczas synchronizacji urządzenia z Kaspersky Security Center aplikacja prześle
zdarzenie Blokowanie wyłączone.
Pole Włącz SIM Watch. Jeśli pole jest zaznaczone, Kaspersky Endpoint Security 8 for Smartphone blokuje urządzenie
przenośne po zmianie karty SIM lub po włączeniu go bez niej. Użytkownik może wskazać numer telefonu i (lub) adres email, na który zostanie wysłany nowy numer telefonu, jak również włączyć blokowanie urządzenia po wymianie karty
SIM. Podczas konfigurowania tej funkcji ważne jest, aby ustawić numer telefonu i (lub) adres e-mail, na który, po
wymianie karty SIM, zostanie przesłany nowy numer telefonu. Domyślnie funkcja SIM Watch jest wyłączona. Przycisk
Ustawienia, znajdujący się z prawej strony pola, otwiera okno Ustawienia SIM Watch, w którym możesz skonfigurować
ustawienia funkcji (sekcja "Ustawienia funkcji SIM Watch" na stronie 63 ).
Pole Włącz GPS Find. Jeśli pole jest zaznaczone, Kaspersky Endpoint Security 8 for Smartphone pozwala na
określenie współrzędnych geograficznych urządzenia i przesłanie ich w wiadomości SMS na żądające tego urządzenie
lub na określony adres e-mail. Podczas konfigurowania tej funkcji ważne jest, aby ustalić adres e-mail, na który, po
odebraniu polecenia SMS, aplikacja prześle współrzędne geograficzne urządzenia. Domyślnie aplikacja przesyła
współrzędne urządzenia w SMS-ie na numer telefonu, z którego wysłano specjalne polecenie SMS. Domyślnie funkcja
GPS Find jest wyłączona. Przycisk Ustawienia, znajdujący się z prawej strony pola, otwiera okno, w którym możesz
skonfigurować ustawienia dla funkcji GPS Find.
Page 61
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
61
USTAWIENIA FUNKCJI USUWANIE DANYCH
Ustawienia funkcji Usuwanie danych można skonfigurować w oknie Ustawienia Usuwania danych (zobacz poniższy rysunek).
Rysunek 29. Konfigurowanie funkcji Usuwanie danych
Pole Usuń dane osobiste. Dla urządzeń z systemami operacyjnymi Microsoft Windows Mobile i Symbian aplikacja
umożliwia usuwanie następujących informacji: wpisów z Kontaktów i karty SIM, wiadomości SMS, galerii, kalendarza,
ustawień połączenia z Internetem. W przypadku urządzeń z systemem BlackBerry OS aplikacja usuwa następujące
dane osobiste: wpisy z Kontaktów, kalendarz, wiadomości e-mail, rejestr połączeń. Dla urządzeń z systemem
operacyjnym Android aplikacja usuwa następujące dane prywatne: wpisy z Kontaktów i karty SIM, wiadomości SMS,
rejestr połączeń, kalendarz, ustawienia połączenia internetowego i konta użytkownika, za wyjątkiem konta Google™.
Funkcja jest aktywowana po odebraniu przez urządzenie specjalnego polecenia SMS.
Jeśli pole jest zaznaczone, dane osobiste zostaną usunięte po odebraniu specjalnego polecenia SMS. Jeśli pole nie jest
zaznaczone, dane osobiste nie zostaną usunięte po odebraniu specjalnego polecenia SMS.
Domyślnie pole Usuń dane osobiste jest zaznaczone.
Sekcja Usuwanie folderów(zobacz powyższy rysunek). Aplikacja umożliwia skonfigurowanie usuwania folderów
z urządzenia przenośnego po otrzymaniu przez nie specjalnego polecenia SMS.
W trakcie konfigurowania ustawień profilu ustawienia usuwania folderów określane są dla każdego systemu
operacyjnego oddzielnie; sekcja Usuwanie folderów zawiera następujące pola:
Usuń foldery z urządzeń z systemem Microsoft Windows Mobile OS. Usuwanie folderów ustalonych przez
administratora i użytkownika z urządzeń działających pod kontrolą Microsoft Windows Mobile.
Usuń foldery z urządzeń z systemem Symbian OS. Usuwanie folderów ustalonych przez administratora
i użytkownika z urządzeń działających pod kontrolą systemu Symbian.
Page 62
P R Z E W O D N I K I N S T A L A C J I
62
Usuń foldery z urządzeń z systemem BlackBerry OS. Usuwanie folderów ustalonych przez administratora
i użytkownika z urządzeń działających pod kontrolą systemu BlackBerry.
Usuń foldery z urządzeń z systemem Android OS. Usuwanie folderów ustalonych przez administratora
i użytkownika z urządzeń działających pod kontrolą systemu Android.
Jeżeli pole jest zaznaczone, po odebraniu przez urządzenie specjalnego polecenia SMS zostaną usunięte foldery,
które były wcześniej wskazane przez administratora i użytkownika. Jeżeli pole nie jest zaznaczone, foldery nie
zostaną usunięte.
Poniżej każdego pola znajduje się pole służące do tworzenia listy usuwanych folderów. Przycisk
po prawej stronie pola otwiera okno, w którym administrator może utworzyć listę usuwanych
folderów. W tym celu można wskazać foldery znajdujące się w pamięci urządzenia i na karcie pamięci. Domyślnie
lista folderów jest pusta.
Podczas tworzenia listy folderów administrator może używać następujących makr:
Dla urządzeń przenośnych z systemem operacyjnym Microsoft Windows Mobile:
%DOCS% – folder Moje Dokumenty (dokładna nazwa zależy od języka urządzenia).
%CARD% - wszystkie dostępne w systemie karty pamięci.
Dla urządzeń przenośnych z systemem operacyjnym Symbian:
%DOCS% – folder C:\Data;
%CARD% - wszystkie dostępne w systemie karty pamięci.
Dla urządzeń przenośnych z systemem operacyjnym BlackBerry:
%DOCS% – folder \store\home\user\documents;
%CARD% – karta pamięci (\SDCard).
Dla urządzeń z systemem Android, %CARD% - karta pamięci (\SDCard).
W trakcie konfigurowania lokalnych ustawień aplikacji poprzez Konsolę administracyjną, okno Ustawienia
Usuwania danych wyświetla ustawienia określające dane przeznaczone do usunięcia na konkretnym urządzeniu,
więc sekcja Usuwanie folderów wyświetla tylko jedno pole Usuń foldery oraz obszar do definiowania listy
usuwanych folderów (zobacz powyższy rysunek). W tym wypadku lista usuwanych folderów jest dostępna jedynie
do wyświetlania. Administrator może zmienić listę usuwanych folderów w ustawieniach profilu.
Ważne! Aby anulować usuwanie wcześniej wybranych folderów, administrator musi usunąć wszystkie informacje z pola
do wprowadzania danych, znajdującego się pod polem Usuń foldery z urządzeń z systemem Microsoft Windows
Mobile OS / Usuń foldery z urządzeń z systemem Symbian OS / Usuń foldery z urządzeń z systemem BlackBerry
OS / Usuń foldery z urządzeń z systemem Android OS i przesłać ustawienia do urządzeń przenośnych użytkowników.
W tym celu, w oknie konfiguracji ustawień profilu, na zakładce Anti-Theft, w sekcji Usuwanie danych należy ustawić
opcję "zablokuj".
Page 63
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
63
USTAWIENIA FUNKCJI BLOKOWANIE
Ustawienia funkcji Blokowanie można skonfigurować w oknie Ustawienia Blokowania (zobacz poniższy rysunek).
Rysunek 30. Konfigurowanie funkcji Blokowanie
Tekst po zablokowaniu. Wprowadź tekst wiadomości, który będzie wyświetlany na ekranie zablokowanego urządzenia.
Domyślnie wyświetlana jest standardowa wiadomość.
USTAWIENIA FUNKCJI SIMWATCH
Ustawienia funkcji SIM Watch można skonfigurować w oknie Ustawienia SIM Watch (zobacz poniższy rysunek).
Rysunek 31. Konfigurowanie SIM Watch
Numer telefonu. Pole to określa numer, na który po wymianie karty SIM aplikacja prześle SMS-a z nowym numerem
telefonu. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. Zalecane jest wprowadzanie numeru w formacie używanym przez Twojego operatora.
Adres e-mail.Pole to określa adres e-mail, na który po wymianie karty SIM aplikacja prześle wiadomość z nowym
numerem telefonu.
Zablokuj urządzenie. Blokuje urządzenie w przypadku, gdy karta SIM została wymieniona lub gdy urządzenie zostało
włączone bez niej. Jeśli pole zostało zaznaczone, SIM Watch będzie blokował urządzenie po wymianie karty SIM. Aby
odblokować urządzenie, użytkownik musi wprowadzić tajny kod aplikacji. Jeśli pole nie zostało zaznaczone, SIM Watch
nie będzie blokował urządzenia po wymianie karty SIM. Możesz również określić tekst wyświetlany na ekranie
urządzenia po jego zablokowaniu. Domyślnie wyświetlana jest standardowa wiadomość.
Page 64
P R Z E W O D N I K I N S T A L A C J I
64
USTAWIENIA FUNKCJI GPSFIND
Ustawienia funkcji GPS Find można skonfigurować w oknie Ustawienia GPS Find (zobacz poniższy rysunek).
Rysunek 32. Konfigurowanie GPS Find
Adres e-mail. Adres e-mail, na który aplikacja prześle współrzędne geograficzne urządzenia po odebraniu przez nie
polecenia SMS. Domyślnie aplikacja przesyła współrzędne urządzenia w SMS-ie na numer telefonu, z którego wysłano
specjalne polecenie SMS.
USTAWIENIA ZAPORY SIECIOWEJ
Zapora sieciowa zarządza połączeniami sieciowymi na urządzeniach przenośnych użytkowników (sekcja "Zapora
sieciowa" na stronie 19). Administrator może ustawić poziom ochrony Zapory sieciowej stosowany na urządzeniach przenośnych użytkowników. Ustawienia Zapory sieciowej wyświetlone są w sekcji Sieć (zobacz poniższy rysunek).
Rysunek.33 Dostosowywanie ustawień Zapory sieciowej oraz ustawień synchronizacji z Serwerem administracyjnym
Moduł Zapora sieciowa nie jest używany na urządzeniach z systemem BlackBerry i Android.
Page 65
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
65
Sekcja Zapora sieciowa (niedostępna dla BlackBerry i Android OS) umożliwia konfigurację komponentu Zapora
sieciowa:
Lista rozwijalna Tryb Zapory sieciowej umożliwia wybranie jednego z następujących trybów:
Wyłącz – dozwolona jest każda aktywność sieciowa. Zapora sieciowa jest wyłączona.
Minimalna ochrona – blokowane są tylko połączenia przychodzące. Połączenia wychodzące są
dozwolone.
Maksymalna ochrona – blokowane są wszystkie połączenia przychodzące. Użytkownik może sprawdzać
e-maile, przeglądać strony internetowe i pobierać pliki. Połączenia wychodzące mogą być nawiązywane jedynie przy pomocy portów SSH, HTTP, HTTPS, IMAP, SMTP, POP3.
Blokuj wszystkie – blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych
baz danych i połączeń z Serwerem administracyjnym.
Domyślnie Zapora sieciowa nie jest wykorzystywana; Tryb Zapory sieciowej ustawiony jest na Wyłącz.
Pole Powiadomienia o blokowaniu połączeń. Jeśli pole jest zaznaczone, program informuje o blokowaniu
połączeń. Jeśli pole nie jest zaznaczone, aplikacja blokuje połączenie zgodnie z wybranym trybem bez informowania użytkownika.
USTAWIENIA SYNCHRONIZACJI URZĄDZEŃ Z SERWEREM
ADMINISTRACYJNYM
Synchronizacja urządzeń z Serwerem administracyjnym pozwala na zarządzanie urządzeniami przenośnymi poprzez
Kaspersky Security Center (sekcja "Rozwiązania dla zarządzania aplikacją poprzez Kaspersky Security Center" na
stronie 23). Administrator może skonfigurować ustawienia synchronizacji urządzeń z Serwerem administracyjnym
w sekcji Sieć(zobacz poniższy rysunek).
Domyślnie wyświetlanie powiadomień Zapory sieciowej jest wyłączone.
Rysunek.34 Dostosowywanie ustawień Zapory sieciowej oraz ustawień synchronizacji z Serwerem administracyjnym
Page 66
P R Z E W O D N I K I N S T A L A C J I
66
Sekcja Połączenie z Serwerem administracyjnym umożliwia skonfigurowanie następujących ustawień synchronizacji:
Okres synchronizacji. Pole to określa częstotliwość synchronizacji pomiędzy urządzeniami przenośnymi
a Serwerem administracyjnym.
Domyślnie synchronizacja zachodzi co 6 godzin.
Pole Blokowanie synchronizacji w roamingu. Jeżeli pole jest zaznaczone, automatyczna synchronizacja
z Serwerem administracyjnym zostanie automatycznie zablokowana po znalezieniu się urządzenia w strefie
roamingu. W takim wypadku użytkownik może przeprowadzić synchronizację ręcznie.
Domyślnie automatyczna synchronizacja urządzeń przenośnych z Serwerem administracyjnym w roamingu jest
dozwolona; pole to nie jest zaznaczone.
USTAWIENIA ANTI-SPAM I OCHRONY PRYWATNOŚCI
Moduł Anti-Spam zapobiega odbieraniu niechcianych połączeń i SMS-ów w oparciu o utworzoną przez użytkownika
Czarną i Białą listę (sekcja "Anti-Spam" na stronie 18). Moduł Ochrona prywatności ukrywa poufne informacje
użytkownika: wpisy w Kontaktach, przychodzące, wychodzące i wysłane wiadomości SMS oraz wszystkie wpisy
w dzienniku połączeń (sekcja "Ochrona prywatności" na stronie 18).
Administrator może skonfigurować dostęp do składników Anti-Spam i Ochrona prywatności dla użytkowników urządzeń
przenośnych w sekcji Dodatkowe (zobacz poniższy rysunek). Jeśli korzystanie z tych składników jest dozwolone,
użytkownik może skonfigurować ich ustawienia niezależnie.
Synchronizacja w trybie roamingu nie może być blokowana na urządzeniach z systemem Android.
Rysunek 35. Dostosowywanie ustawień komponentów Anti-Spam, Ochrona prywatnośc i i Szyfrowanie
Page 67
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S ECU R I T Y C E N T E R
67
Ustawienia dla składników Anti-Spam i Ochrona prywatności znajdują się w sekcji Dodatkowe:
Pole Włącz moduł Anti-Spam. Jeżeli pole jest zaznaczone, użytkownik może używać na swoim urządzeniu
modułu Anti-Spam i konfigurować jego ustawienia. Jeśli korzystanie z Anti-Spam nie jest dozwolone, składnik
nie będzie dostępny na urządzeniu użytkownika.
Domyślnie korzystanie ze składnika Anti-Spam jest dozwolone.
Pole Włącz moduł Ochrona prywatności. Jeżeli pole jest zaznaczone, użytkownik może używać na swoim
urządzeniu modułu Ochrona prywatności i konfigurować jego ustawienia. Jeśli korzystanie z Ochrony
prywatności nie jest dozwolone, składnik nie będzie dostępny na urządzeniu użytkownika.
Domyślnie korzystanie ze składnika Ochrona prywatności jest dozwolone.
USTAWIENIA SZYFROWANIA
Składnik Szyfrowanie szyfruje informacje z określonej listy folderów przeznaczonych do zaszyfrowania (sekcja
"Szyfrowanie" na stronie 19).
Administrator może ustawić okres czasu, po którym, jeśli urządzenie przełączyło się w tryb oszczędzania energii, dostęp
do zaszyfrowanych folderów zostanie zablokowany; administrator może również wskazać foldery, które będą
szyfrowane. Ustawienia szyfrowania można skonfigurować na zakładce Dodatkowe (zobacz poniższy rysunek).
Moduł Ochrona prywatności nie jest obsługiwany na urządzeniach z systemem BlackBerry.
Rysunek 36. Dostosowywanie ustawień komponentów Anti-Spam, Ochrona prywatnośc i i Szyfrowanie
Składnik Szyfrowanie nie jest obsługiwany na urządzeniach z systemami BlackBerry i Android.
Page 68
P R Z E W O D N I K I N S T A L A C J I
68
Sekcja Szyfrowanie (niedostępna dla BlackBerry® i Android OS) umożliwia konfigurację komponentu Szyfrowanie:
Zablokuj dostęp do folderów. Z listy wybierz okres czasu, po którym dostęp do zaszyfrowanych folderów
zostanie zablokowany. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii.
Domyślnie dostęp do zaszyfrowanych folderów jest blokowany zaraz po przełączeniu urządzenia w tryb
oszczędzania energii. Dla ustawienia Zablokuj dostęp do folderów wybrana jest opcja Bez opóźnienia.
Szyfruj foldery na urządzeniach z systemem Microsoft Windows Mobile OS. To pole zawiera listę folderów
wybranych przez administratora do szyfrowania na urządzeniach działających pod kontrolą Microsoft Windows Mobile. Przycisk po prawej stronie pola otwiera okno, w którym administrator może utworzyć listę
szyfrowanych folderów.
Szyfruj foldery na urządzeniach z systemem Symbian OS. To pole zawiera listę folderów wybranych przez
administratora do szyfrowania na urządzeniach działających pod kontrolą systemu Symbian. Przycisk po
prawej stronie pola otwiera okno, w którym administrator może utworzyć listę szyfrowanych folderów.
Podczas tworzenia listy folderów administrator może używać następujących makr:
Dla urządzeń przenośnych z systemem operacyjnym Microsoft Windows Mobile:
%DOCS% – folder Moje Dokumenty (dokładna nazwa zależy od języka urządzenia).
%CARD% - wszystkie dostępne w systemie karty pamięci.
Dla urządzeń przenośnych z systemem operacyjnym Symbian:
%DOCS% – folder C:\Data;
%CARD% - wszystkie dostępne w systemie karty pamięci.
Użytkownik nie może anulować szyfrowania folderów ustalonych przez administratora, ale może wybrać przy
pomocy lokalnego interfejsu aplikacji katalogi dodatkowe, które będą szyfrowane na urządzeniu. Jeżeli administrator
nie wybrał szyfrowanych folderów, wówczas zaszyfrowane zostaną tylko te wskazane przez użytkownika.
W trakcie modyfikowania lokalnych ustawień aplikacji poprzez Konsolę administracyjną, lista szyfrowanych folderów
jest dostępna tylko do wyświetlenia. Administrator może zmienić listę szyfrowanych folderów w ustawieniach profilu.
W celu anulowania szyfrowania wcześniej wskazanych folderów, administrator musi usunąć wszystkie informacje
wpisane w polu do wprowadzania danych, znajdującym się pod opcją Szyfruj foldery na urządzeniach z systemem Microsoft Windows Mobile OS / Szyfruj foldery na urządzeniach z systemem Symbian OS. Oprócz tego musi się
upewnić, czy ustawienia są przeniesione na urządzenia mobilne użytkowników. W tym celu, w sekcji Szyfrowanie (nie występuje w systemach operacyjnych Blackberry i Android), na zakładce Dodatkowe w oknie ustawień profilu musi
być ustawiona "blokada".
DEZINSTALOWANIE APLIKACJI
Aplikacja jest dezinstalowana ręcznie przez użytkownika urządzenia przenośnego.
Dla systemów Microsoft Windows Mobile i Symbian, przed dezinstalacją aplikacji ukrywanie poufnych informacji zostanie
automatycznie wyłączone na urządzeniu, a wszystkie wcześniej zaszyfrowane informacje zostaną odszyfrowane.
W systemach operacyjnych BlackBerry i Android, przed odinstalowaniem aplikacji z urządzeń użytkownicy muszą
ręcznie wyłączyć ukrywanie poufnych informacji.
Więcej szczegółów dotyczących dezinstalacji aplikacji znajdziesz w Podręczniku użytkownika dla Kaspersky Endpoint
Security 8 for Smartphone.
Page 69
69
KONTAKT Z DZIAŁEM POMOCY
TECHNICZNEJ
Jeżeli zakupiłeś aplikację Kaspersky Endpoint Security, informacje na jej temat możesz uzyskać od inżynierów pomocy
technicznej za pośrednictwem telefonu lub Internetu.
Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji.
Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze.
Przed skontaktowaniem się z działem pomocy technicznej przeczytaj zasady korzystania z pomocy technicznej dla
produktów Kaspersky Lab (http://support.kaspersky.com/pl/support/rules).
Wysyłanie zapytań do działu pomocy technicznej za pośrednictwem poczty elektronicznej
Pytania do działu pomocy technicznej można wysłać za pośrednictwem formularza dostępnego na stronie:
Pytania można wysyłać w języku polskim.
W celu wysłania wiadomości z zapytaniem należy podać numer klienta, uzyskany podczas rejestracji na stronie
działu pomocy technicznej, oraz hasło.
Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz rejestracyjny
(https://support.kaspersky.com/en/personalcabinet/Registration/Form/?LANG=pl). Podczas rejestracji wymagane będzie
podanie kodu aktywacyjnego lub nazwy pliku klucza.
Eksperci z działu pomocy technicznej odpowiedzą na Twoje pytanie na Twoim koncie w Panelu klienta
https://support.kaspersky.com/pl/personalcabinet) oraz wyślą odpowiedź na adres e-mail podany w zapytaniu.
W zgłoszeniu opisz występujący problem. Wypełnij następujące wymagane pola:
Typ zapytania. Wybierz temat, który najbardziej odpowiada występującemu problemowi, na przykład "Problem
z instalacją / dezinstalacją aplikacji" lub "Skanowanie antywirusowe / problem z usunięciem wirusa". Jeżeli nie
istnieje odpowiedni temat, wybierz "Pytanie ogólne".
Nazwa aplikacji i numer wersji.
Treść zapytania. W tym polu należy możliwie szczegółowo opisać występujący problem.
Identyfikator klienta i hasło. Wprowadź numer klienta oraz hasło otrzymane podczas rejestracji na stronie
internetowej pomocy technicznej.
Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres.
Pomoc techniczna za pośrednictwem telefonu
Jeżeli napotkasz problem wymagający natychmiastowej pomocy, możesz zadzwonić do działu pomocy technicznej.
Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej zbierz informacje
(http://support.kaspersky.com/pl/support/details) na temat Twojego komputera. Pomoże to naszym ekspertom efektywnie pomóc w rozwiązaniu problemu.
Page 70
70
SŁOWNIK
A
A K T U A L I Z O W A N I E B A Z D A N Y C H
Jedna z funkcji aplikacji firmy Kaspersky Lab, która jest wykonywana w celu utrzymania aktualnego stanu ochrony
antywirusowej. Antywirusowe bazy danych są kopiowane z serwerów aktualizacji Kaspersky Lab na urządzenie,
a aplikacja łączy się z nimi automatycznie.
A K T Y W O W A N I E A P L I K A C J I
Przełączanie aplikacji do trybu pełnej funkcjonalności. Do aktywacji aplikacji niezbędna jest licencja.
A N T Y W I R U S O W E B A Z Y D A N Y C H
Bazy danych zawierające opisy zagrożeń ochrony komputera znane specjalistom z Kaspersky Lab w momencie
opublikowania baz danych. Wpisy w bazach danych pozwalają na wykrywanie szkodliwego kodu w skanowanych
obiektach. Bazy danych utrzymywane przez ekspertów Kaspersky Lab i aktualizowane co godzinę.
A RCH I W U M
Jeden lub kilka plików spakowanych w pojedynczy, skompresowany plik. Kompresja i dekompresja danych wymaga
specjalnego programu archiwizującego.
B
B I A ŁA L I ST A
Wpisy na liście zawierają następujące informacje:
Numer telefonu, z którego przychodzące połączenia i (lub) SMS-y są akceptowane przez Anti-Spam.
Typy zdarzeń przychodzących z tego numeru, które Anti-Spam dostarcza. Dostępne są następujące typy
zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Fraza kluczowa wykorzystywana przez moduł Anti-Spam do rozpoznawania użytecznych SMS-ów (spam). Anti-
Spam dostarcza tylko wiadomości SMS zawierające tę frazę kluczową, a pozostałe blokuje.
B L O K O W A N I E O B I E K T U
Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może zostać odczytany, wykonany,
zmodyfikowany, ani też usunięty.
C
C Z A R N A L I S T A
Lista wpisów zawiera następujące informacje:
Numer telefonu, z którego przychodzące połączenia i (lub) SMS-y są blokowane przez Anti-Spam.
Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń:
połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako niechciane (spam).
Anti-Spam blokuje tylko wiadomości SMS zawierające tę frazę kluczową, a pozostałe dostarcza.
Page 71
S Ł O W N I K
71
K
K W A R A N T A N N A
Folder używany przez aplikację Kaspersky Lab do przechowywania potencjalnie zainfekowanych obiektów. Obiekty
w Kwarantannie są przechowywane w postaci zaszyfrowanej, dzięki czemu nie mają żadnego wpływu na komputer.
L
L E C Z E N IE O B I E KT Ó W
Metoda używana do przetwarzania zainfekowanych obiektów, której efektem jest całkowite lub częściowe przywrócenie
danych lub informacja, że obiekty nie mogą zostać wyleczone. Nie wszystkie zainfekowane obiekty da się wyleczyć.
O
O C H R O N A
Tryb działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym.
Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go
w poszukiwaniu zagrożeń. Obiekty, które nie są zainfekowane, zostaną przekazane użytkownikowi; obiekty zawierające
zagrożenia lub podejrzane o zawieranie zagrożenia zostaną przetworzone zgodnie z ustawieniami zadania (wyleczone,
usunięte, poddane kwarantannie).
O K R E S L I C E N C J O N O W A N I A
Okres, w trakcie którego możesz korzystać z wszystkich funkcji aplikacji firmy Kaspersky Lab. Po zakończeni okresu
licencjonowania, aplikacja przełącza się do trybu ograniczonej funkcjonalności. W tym trybie dostępne są następujące
Zestaw plików utworzonych dla zdalnej instalacji aplikacji Kaspersky Lab przy pomocy systemu zdalnej administracji.
Pakiet instalacyjny jest tworzony w oparciu o specjalne pliki wchodzące w skład pakietu dystrybucyjnego aplikacji;
zawiera zestaw ustawień niezbędnych do zainstalowania aplikacji i zapewnienia jej działania natychmiast po instalacji.
Wartości parametrów odpowiadają domyślnym aplikacji.
P R O F I L
Zestaw ustawień aplikacji dla całej grupy urządzeń. Ustawienia aplikacji mogą się różnić w zależności od grupy. Profil
zawiera ustawienia całkowitej konfiguracji wszystkich właściwości aplikacji.
P R O F I L G R U P O W Y
zobacz Profil.
Page 72
P R Z E W O D N I K I N S T A L A C J I
72
S
S E R W E R Y A K T U A L I Z A C J I K A S P E R S K Y L AB
Lista serwerów HTTP i FTP Kaspersky Lab, z których aplikacja kopiuje aktualizacje baz danych na urządzenia
przenośne.
S K A NO W A N I E N A Ż Ą D A NI E
Jeden z głównych trybów ochrony aplikacji Kaspersky Lab, w którym wybrane pliki urządzenia są skanowane
w poszukiwaniu szkodliwych obiektów.
S T A C J A R O B O C Z A A D M I N I S T R A T O R A
Komputer z zainstalowanym modułem, który zawiera interfejs zarządzania aplikacją.
Stacja robocza administratora jest wykorzystywana do konfigurowania i zarządzania aplikacją, a w Kaspersky Security
Center - do budowania systemu scentralizowanej ochrony antywirusowej dla sieci korporacyjnej LAN opartej na
aplikacjach Kaspersky Lab oraz do jej zarządzania.
S Y N C H R O N I Z A C J A
Proces polegający na łączeniu urządzenia mobilnego z systemem zdalnego zarządzania i przesyłaniu danych. Podczas
synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty
z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania.
S YS T E M Z D A L NE GO ZA R Z Ą D Z A N I A
System, który umożliwia zdalne zarządzanie ustawieniami w czasie rzeczywistym.
T
T AJN Y K OD A P L I K A C J I
Zapobiega próbom nieautoryzowanego dostępu do ustawień aplikacji i zablokowanych informacji. Użytkownik ustawia go
przy pierwszym uruchomieniu aplikacji. Tajny kod musi składać się przynajmniej z czterech znaków. Podanie tajnego
kodu jest wymagane w następujących przypadkach:
w celu uzyskania dostępu do ustawień aplikacji;
w celu uzyskania dostępu do zaszyfrowanych folderów;
podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji:
Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności;
przy dezinstalacji aplikacji.
U
U S U W A N I E O B I E K T U
Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem z pierwotnej lokalizacji (dysku twardego,
folderu, zasobu sieciowego). Zaleca się stosowanie tej metody przetwarzania do każdego szkodliwego obiektu, który nie
może zostać wyleczony.
U S U WA N I E W I A D O M OŚ C I S M S
Metoda przetwarzania wiadomości SMS posiadających cechy spamu przez usuwanie ich. Używanie tej metody zaleca
się tylko w przypadku wiadomości SMS, które na pewno zawierają spam.
Page 73
S Ł O W N I K
73
W
W T Y C Z K A K O N F I G U R A C J I A P L I K A C J I
Specjalny moduł, który zawiera interfejs zarządzania aplikacją poprzez Konsolę administracyjną. Każda aplikacja, która
może być zarządzana poprzez Kaspersky Administration Kit, ma swoją własną wtyczkę. Jest ona umieszczona we
wszystkich aplikacjach Kaspersky Lab, które mogą być kontrolowane przy użyciu Kaspersky Endpoint Security.
Z
Z A I N F E K O W A N Y O B I E K T
Obiekt zawierający szkodliwy kod. Aplikacja wykryła szkodliwe obiekty przez skanowanie ich kodów binarnych
i rozpoznanie części kodu, który pokrywa się z częścią kodu znanego zagrożenia. Eksperci Kaspersky Lab nie zalecają
korzystania z takich obiektów, ponieważ mogą prowadzić do zainfekowania urządzenia.
Page 74
74
KASPERSKY LAB ZAO
Strona internetowa firmy Kaspersky Lab:
http://www.kaspersky.pl
Encyklopedia Wirusów:
http://www.viruslist.pl
Laboratorium antywirusowe:
nowywirus@kaspersky.pl(tylko do wysyłania podejrzanych plików
Kaspersky Lab jest znaną na całym świecie firmą zajmującą się tworzeniem oprogramowania do ochrony komputerów
przed wirusami, szkodliwymi programami, spamem, atakami sieciowymi i hakerskimi oraz innymi zagrożeniami.
W 2008 roku firma Kaspersky Lab zajęła miejsce wśród czwórki czołowych producentów światowej klasy
oprogramowania do ochrony danych (według rankingu "IDC Worldwide Endpoint Security Revenue by Vendor"). Według
badań rynkowych TGI-Russia 2009, zrealizowanych przez agencję badawczą COMCON, Kaspersky Lab jest
preferowanym dostawcą oprogramowania chroniącego komputery w Rosji.
Firma Kaspersky Lab została założona w 1997 roku w Rosji. Obecnie Kaspersky Lab jest międzynarodową grupą firm
z główną siedzibą w Moskwie i pięcioma regionalnymi oddziałami zarządzającymi aktywnością firmy w Rosji, Europie
Zachodniej i Wschodniej, na Bliskim wschodzie, w Afryce, Ameryce Północnej i Południowej, Japonii, Chinach i innych
krajach Dalekiego wschodu. Firma zatrudnia ponad 2000 wykwalifikowanych specjalistów.
Produkty. Produkty firmy Kaspersky Lab zapewniają ochronę wszystkich systemów—począwszy od komputerów
domowych, aż po sieci dużych korporacji.
Linia produktów dla domu i małych biur obejmuje oprogramowanie antywirusowe dla komputerów stacjonarnych,
laptopów, PDA oraz smartfonów i innych urządzeń mobilnych.
Ponadto firma oferuje także aplikacje i usługi do ochrony stacji roboczych, serwerów plików i serwerów sieciowych, bram
pocztowych oraz zapór sieciowych. W połączeniu ze scentralizowanym systemem zarządzania Kaspersky Lab
rozwiązania te zapewniają firmom i organizacjom efektywną ochronę przed zagrożeniami komputerowymi. Produkty
Kaspersky Lab posiadają certyfikaty głównych laboratoriów testujących, są kompatybilne z wieloma programami
komputerowymi oraz są zoptymalizowane z myślą o działaniu na wielu platformach sprzętowych.
Analitycy wirusów Kaspersky Lab pracują przez dwadzieścia cztery godziny na dobę. Każdego dnia odkrywają oni setki
nowych zagrożeń oraz tworzą narzędzia do ich wykrywania i leczenia, które następnie umieszczają w bazach danych
używanych przez aplikacje firmy Kaspersky Lab. Firma Kaspersky Lab uaktualnia antywirusowe bazy danych raz na
godzinę, a antyspamowe bazy danych co 5 minut.
Technologie. Wiele technologii, które są obecnie nieodłączną częścią nowoczesnych narzędzi antywirusowych, zostało
stworzonych przez Kaspersky Lab. To nie przypadek, że wielu innych producentów oprogramowania używa w swoich
produktach silnika Kaspersky Anti-Virus. Należą do nich: SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems
(USA), Check Point Software Technologies (Izrael), Clearswift (Wielka Brytania), CommuniGate Systems (USA), Critical
Path (Irlandia), D-Link (Tajwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk
(USA), Microsoft (USA), NETASQ (Francja), NETGEAR (USA), Parallels (Rosja), SonicWALL (USA), WatchGuard
Technologies (USA), ZyXEL Communications (Tajwan). Wiele innowacyjnych technologii naszej firmy zostało
opatentowanych.
Osiągnięcia. Przez lata firma Kaspersky Lab otrzymała setki nagród i wyróżnień za swoje zasługi w walce
z zagrożeniami komputerowymi. Na przykład w 2010 roku program Kaspersky Anti-Virus otrzymał kilka najwyższych
nagród Advanced+ w teście przeprowadzonym przez AV-Comparatives, szanowane austriackie laboratorium
antywirusowe. Jednakże największym osiągnięciem Kaspersky Lab jest zaufanie i lojalność użytkowników na całym
świecie. Nasze produkty i technologie chronią ponad 300 milionów użytkowników oraz ponad 200 000 klientów
korporacyjnych.
Page 75
75
INFORMACJE O KODZIE FIRM TRZECICH
W TEJ SEKCJI
Kod dystrybucyjny programu ................................ ..................................................................................................... 75
Pozostałe informacje ................................................................................................................................................ 77
Podczas tworzenia aplikacji użyto kodu firm trzecich.
KOD DYSTRYBUCYJNY PROGRAMU
W aplikacji użyto kodu programu firm trzecich w jego oryginalnej lub binarnej formie, bez wprowadzania żadnych zmian.
ADB
Copyright (C) 2005-2008, The Android Open Source Project
----------------------------------------------------------------------------Distributed under the terms of the Apache License, version 2.0 of the License
ADBWINAPI.DLL
Copyright (C) 2005-2008, The Android Open Source Project
----------------------------------------------------------------------------Distributed under the terms of the Apache License, version 2.0 of the License
ADBWINUSBAPI.DLL
Copyright (C) 2005-2008, The Android Open Source Project
----------------------------------------------------------------------------Apache License
Version 2.0, January 2004
http://www.apache.org/licenses/
Page 76
P R Z E W O D N I K I N S T A L A C J I
76
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions.
"License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9
of this document.
"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License.
"Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under
common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect, to
cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent
(50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License.
"Source" form shall mean the preferred form for making modifications, including but not limited to software source code,
documentation source, and configuration files.
"Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including but
not limited to compiled object code, generated documentation, and conversions to other media types.
"Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as
indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below).
"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work
and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original
work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable
from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or
additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by
the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the
purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the
Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control
systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing
and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing
by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received
by Licensor and subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You
a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare
Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in
Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a
perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license
to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to
those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by
combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent
litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution
incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to
You under this License for that Work shall terminate as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with
or without modifications, and in Source or Object form, provided that You meet the following conditions:
(a) You must give any other recipients of the Work or Derivative Works a copy of this License; and
(b) You must cause any modified files to carry prominent notices stating that You changed the files; and
Page 77
I N F O R M A C J E O K O D Z I E F I R M T R Z E C I C H
77
(c) You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and
attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the
Derivative Works; and
(d) If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute must
include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not
pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as
part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or,
within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The
contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own
attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the
Work, provided that such additional attribution notices cannot be construed as modifying the License. You may add Your
own copyright statement to Your modifications and may provide additional or different license terms and conditions for
use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use,
reproduction, and distribution of the Work otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for
inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any
additional terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any
separate license agreement you may have executed with Licensor regarding such Contributions.
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product
names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and
reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and
each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY
KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NONINFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for
determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise
of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or
otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall
any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages
of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited
to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial
damages or losses), even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose
to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights
consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your
sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each
Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your
accepting any such warranty or additional liability.
END OF TERMS AND CONDITIONS
POZOSTAŁE INFORMACJE
Dodatkowe informacje o kodzie firm trzecich.
W celu weryfikacji sygnatur cyfrowych Kaspersky Endpoint Security 8 for Smartphone wykorzystuje bibliotekę
oprogramowania do ochrony danych Crypto C, opracowaną przez CryptoEx LLC.
Strona firmowa CryptoEx LLC znajduje się pod adresem: http://www.cryptoex.ru.
Page 78
78
INFORMACJE O ZNAKACH TOWAROWYCH
Znaki towarowe są własnością ich właścicieli.
Mac OS – zastrzeżony znak towarowy firmy Apple Inc.
Android i Google – to znaki towarowe Google, Inc.
Active Directory, Microsoft, Windows – znaki towarowe firmy Microsoft Corporation zarejestrowane na terenie Stanów
Zjednoczonych i innych krajów.
Nokia, Series 60 – znaki towarowe lub zastrzeżone znaki towarowe firmy Nokia Corporation.
BlackBerry jest zastrzeżonym znakiem towarowym firmy Research In Motion Limited zarejestrowanym na terenie Stanów
Zjednoczonych i jest w trakcie rejestrowania lub już jest zarejestrowany na terenie innych krajów.
Sybase i Afaria – znaki towarowe firmy Sybase, Inc.
Prawa do znaku towarowego Symbian należą do Symbian Foundation Ltd.
Page 79
79
INDEKS
A
Akcje podejmowane na zainfekowanych obiektach ........................................................................................... 55, 56
Usuwanie danych ............................................................................................................................................ 59
Grupy administracyjne .......................................................................................................................................... 23
KASPERSKY LAB ZAO ........................................................................................................................................ 74
Serwer administracyjny .................................................................................................................................... 26, 27