KASPERSKY Internet Security 2011 User Manual [pl]

Kaspersky Internet Security 2011
Podręcznik użytkownika
WERSJA APLIKACJI: 11.0 CRITICAL FIX 2
2
Drogi Użytkowniku,
dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab ZAO.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab ZAO nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.
W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.
Data korekty dokumentu: 08.09.2010
© 1997-2010 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
3
SPIS TREŚCI
UMOWA LICENCYJNA KASPERSKY LAB ................................................................................................................. 10
INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 17
W tym dokumencie ................................................................................................................................................. 17
Oznaczenia stosowane w dokumencie ................................................................................................................... 19
DODATKOWE ŹRÓDŁA INFORMACJI ....................................................................................................................... 20
Źródła informacji dla niezależnych badań ............................................................................................................... 20
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 21
Kontakt z działem sprzedaży .................................................................................................................................. 21
Kontakt z zespołem tworzącym dokumentację ....................................................................................................... 21
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 22
Nowości .................................................................................................................................................................. 22
Zapewnianie ochrony komputera ............................................................................................................................ 23
Pakiet dystrybucyjny ............................................................................................................................................... 25
Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 25
Wymagania sprzętowe i programowe ..................................................................................................................... 26
INSTALOWANIE I USUWANIE APLIKACJI ................................................................................................................. 27
Standardowa procedura instalacji ........................................................................................................................... 27
Krok 1. Wyszukiwanie nowszej wersji aplikacji ................................................................................................. 28
Krok 2. Weryfikowanie wymagań systemowych ................................................................................................ 28
Krok 3. Wybierz typ instalacji ............................................................................................................................ 29
Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................. 29
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ................................................ 29
Krok 6. Wyszukiwanie niekompatybilnych aplikacji ........................................................................................... 29
Krok 7. Wybieranie folderu docelowego ............................................................................................................ 30
Krok 8. Przygotowywanie do instalacji .............................................................................................................. 30
Krok 9. Instalowanie .......................................................................................................................................... 31
Krok 10. Aktywowanie aplikacji ......................................................................................................................... 31
Krok 11. Rejestrowanie użytkownika ................................................................................................................ 31
Krok 12. Finalizowanie procesu aktywacji ......................................................................................................... 32
Krok 13. Analiza systemu.................................................................................................................................. 32
Krok 14. Kończenie pracy kreatora ................................................................................................................... 32
Aktualizowanie poprzedniej wersji Kaspersky Internet Security ............................................................................. 32
Krok 1. Wyszukiwanie nowszej wersji aplikacji ................................................................................................. 33
Krok 2. Weryfikowanie wymagań systemowych ................................................................................................ 33
Krok 3. Wybierz typ instalacji ............................................................................................................................ 34
Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................. 34
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ................................................ 34
Krok 6. Wyszukiwanie niekompatybilnych aplikacji ........................................................................................... 34
Krok 7. Wybieranie folderu docelowego ............................................................................................................ 35
Krok 8. Przygotowywanie do instalacji .............................................................................................................. 35
Krok 9. Instalowanie .......................................................................................................................................... 36
Krok 10. Finalizowanie procesu aktywacji ......................................................................................................... 36
Krok 11. Analiza systemu.................................................................................................................................. 36
Krok 12. Kończenie pracy kreatora ................................................................................................................... 36
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
4
Niestandardowe scenariusze instalacji ................................................................................................................... 36
Rozpoczynanie pracy ............................................................................................................................................. 37
Dezinstalowanie aplikacji ........................................................................................................................................ 37
Krok 1. Zapisywanie danych do ponownego użycia .......................................................................................... 38
Krok 2. Potwierdzenie usunięcia aplikacji ......................................................................................................... 38
Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji ............................................................................... 38
ZARZĄDZANIE LICENCJĄ .......................................................................................................................................... 39
Informacje o Umowie licencyjnej ............................................................................................................................ 39
Informacje o licencji ................................................................................................................................................ 39
Informacje o kodzie aktywacyjnym ......................................................................................................................... 40
Przeglądanie informacji o licencji ............................................................................................................................ 41
INTERFEJS APLIKACJI ............................................................................................................................................... 42
Ikona obszaru powiadamiania ................................................................................................................................ 42
Menu kontekstowe .................................................................................................................................................. 43
Okno główne Kaspersky Internet Security .............................................................................................................. 44
Okna powiadomień i wiadomości wyskakujące ...................................................................................................... 46
Okno ustawień aplikacji .......................................................................................................................................... 48
Gadżet Kaspersky Lab ........................................................................................................................................... 49
URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI ................................................................................. 50
Włączanie i wyłączanie automatycznego uruchamiania ......................................................................................... 50
Ręczne uruchamianie i zatrzymywanie działania aplikacji ...................................................................................... 50
STAN OCHRONY KOMPUTERA ................................................................................................................................. 51
Diagnostyka i eliminacja problemów w ochronie komputera................................................................................... 51
Włączanie i wyłączanie ochrony ............................................................................................................................. 53
Wstrzymywanie i wznawianie ochrony ................................................................................................................... 54
ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW ............................................................................................. 55
Jak aktywować aplikację......................................................................................................................................... 56
Jak kupić lub odnowić licencję ................................................................................................................................ 57
Co zrobić, gdy pojawiają się powiadomienia aplikacji ............................................................................................. 57
Jak aktualizować bazy danych i moduły aplikacji ................................................................................................... 57
Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów ................................ 58
Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów .............................................................. 59
Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów .......................................................... 61
Skanowanie komputera w poszukiwaniu luk........................................................................................................... 62
Jak chronić dane osobiste przed kradzieżą ............................................................................................................ 62
Ochrona przed phishingiem .............................................................................................................................. 63
Klawiatura wirtualna .......................................................................................................................................... 63
Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem ...................................................................... 64
Co zrobić z dużą liczbą wiadomości zawierających spam ...................................................................................... 65
Co zrobić, gdy podejrzewasz, że komputer został zainfekowany ........................................................................... 67
Jak przywrócić obiekt, który został usunięty lub wyleczony przez aplikację ........................................................... 68
Tworzenie i korzystanie z Dysku ratunkowego ....................................................................................................... 68
Utwórz dysk ratunkowy ..................................................................................................................................... 69
Uruchamianie komputera z dysku ratunkowego ............................................................................................... 71
Gdzie znajdują się raporty na temat działania aplikacji .......................................................................................... 71
Przywracanie ustawień domyślnych programu ....................................................................................................... 72
Przenoszenie ustawień Kaspersky Internet Security do produktu zainstalowanego na innym komputerze ........... 73
S P I S T R E Ś C I
5
Jak używać gadżetu Kaspersky Lab ....................................................................................................................... 74
ZAAWANSOWANE USTAWIENIA APLIKACJI ............................................................................................................ 76
Ogólne ustawienia ochrony .................................................................................................................................... 77
Ograniczanie dostępu do programu Kaspersky Internet Security ..................................................................... 77
Wybieranie trybu ochrony ................................................................................................................................. 78
Skanowanie ............................................................................................................................................................ 78
Skanowanie antywirusowe ................................................................................................................................ 79
Wykrywanie luk ................................................................................................................................................. 86
Aktualizacja ............................................................................................................................................................ 86
Wybieranie źródła uaktualnień .......................................................................................................................... 87
Tworzenie terminarza uruchamiania zadania aktualizacji ................................................................................. 89
Cofanie ostatniej aktualizacji ............................................................................................................................. 90
Skanowanie Kwarantanny po aktualizacji ......................................................................................................... 90
Korzystanie z serwera proxy ............................................................................................................................. 90
Uruchamianie aktualizacji z poziomu konta innego użytkownika ...................................................................... 91
Ochrona plików ....................................................................................................................................................... 91
Włączanie i wyłączanie modułu Ochrona plików ............................................................................................... 92
Automatyczne wstrzymywanie modułu Ochrona plików .................................................................................... 92
Tworzenie obszaru ochrony .............................................................................................................................. 93
Zmienianie i przywracanie poziomu ochrony .................................................................................................... 94
Wybieranie trybu skanowania ........................................................................................................................... 94
Używanie analizy heurystycznej ....................................................................................................................... 95
Wybieranie technologii skanowania .................................................................................................................. 95
Zmienianie akcji wykonywanych na wykrytych obiektach ................................................................................. 95
Skanowanie plików złożonych ........................................................................................................................... 95
Optymalizacja skanowania................................................................................................................................ 96
Ochrona poczty ...................................................................................................................................................... 97
Włączanie i wyłączanie modułu Ochrona poczty .............................................................................................. 98
Tworzenie obszaru ochrony .............................................................................................................................. 98
Zmienianie i przywracanie poziomu ochrony .................................................................................................... 99
Używanie analizy heurystycznej ..................................................................................................................... 100
Zmienianie akcji wykonywanych na wykrytych obiektach ............................................................................... 100
Filtrowanie załączników .................................................................................................................................. 100
Skanowanie plików złożonych ......................................................................................................................... 101
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ...................................................... 101
Skanowanie poczty elektronicznej w programie The Bat! ............................................................................... 101
Ochrona WWW ..................................................................................................................................................... 102
Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................. 104
Wybieranie poziomu ochrony modułu Ochrona WWW ................................................................................... 105
Zmienianie akcji wykonywanych na wykrytych obiektach ............................................................................... 105
Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing ......... 105
Używanie analizy heurystycznej ..................................................................................................................... 106
Blokowanie niebezpiecznych skryptów ........................................................................................................... 107
Optymalizacja skanowania.............................................................................................................................. 107
Kaspersky URL Advisor .................................................................................................................................. 107
Blokowanie dostępu do niebezpiecznych stron internetowych........................................................................ 109
Kontrolowanie połączeń z domenami regionalnymi ........................................................................................ 109
Kontrolowanie dostępu do usług bankowości online ....................................................................................... 109
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
6
Tworzenie listy zaufanych adresów ................................................................................................................ 110
Przywracanie domyślnych ustawień Ochrony WWW ...................................................................................... 110
Ochrona komunikatorów internetowych ................................................................................................................ 111
Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................... 111
Tworzenie obszaru ochrony ............................................................................................................................ 111
Wybieranie metody skanowania ..................................................................................................................... 112
Ochrona proaktywna ............................................................................................................................................ 112
Włączanie i wyłączanie modułu Ochrona proaktywna .................................................................................... 113
Tworzenie grupy zaufanych aplikacji .............................................................................................................. 113
Korzystanie z listy niebezpiecznej aktywności ................................................................................................ 114
Zmienianie reguły monitorowania niebezpiecznej aktywności ........................................................................ 114
Kontrola systemu .................................................................................................................................................. 114
Włączanie i wyłączanie modułu Kontrola systemu .......................................................................................... 115
Używanie schematów niebezpiecznej aktywności (BBS) ................................................................................ 115
Cofanie działań szkodliwego programu .......................................................................................................... 116
Kontrola aplikacji .................................................................................................................................................. 116
Włączanie i wyłączanie modułu Kontrola aplikacji .......................................................................................... 117
Umieszczanie aplikacji w grupach .................................................................................................................. 117
Przeglądanie aktywności aplikacji ................................................................................................................... 118
Modyfikowanie grupy zaufania i przywracanie grupy domyślnej ..................................................................... 119
Pracowanie z regułami Kontroli aplikacji ......................................................................................................... 119
Ochrona zasobów systemu operacyjnego i danych tożsamości ..................................................................... 123
Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network ................... 124
Ochrona sieci ........................................................................................................................................................ 125
Zapora sieciowa .............................................................................................................................................. 125
Blokowanie ataków sieciowych ....................................................................................................................... 129
Skanowanie połączeń szyfrowanych .............................................................................................................. 132
Monitor sieci .................................................................................................................................................... 134
Konfigurowanie serwera proxy ........................................................................................................................ 135
Tworzenie listy monitorowanych portów ......................................................................................................... 135
Anti-Spam ............................................................................................................................................................. 136
Włączanie i wyłączanie modułu Anti-Spam ..................................................................................................... 138
Wybieranie poziomu ochrony przed spamem ................................................................................................. 139
Uczenie modułu Anti-Spam............................................................................................................................. 139
Skanowanie odnośników w wiadomościach.................................................................................................... 142
Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list........................................................................ 143
Ustawianie wartości progowej współczynnika spamu ..................................................................................... 148
Korzystanie z dodatkowych funkcji wpływających na klasyfikator spamu ....................................................... 148
Wybieranie algorytmu rozpoznawania spamu................................................................................................. 149
Dodawanie etykiety do tematu wiadomości .................................................................................................... 149
Wykluczanie wiadomości Microsoft Exchange Server ze skanowania ............................................................ 150
Konfigurowanie przetwarzania spamu przez klienty pocztowe ....................................................................... 150
Przywracanie zalecanych ustawień modułu Anti-Spam .................................................................................. 153
Blokowanie banerów reklamowych ....................................................................................................................... 153
Włączanie i wyłączanie modułu Blokowanie banerów .................................................................................... 154
Wybieranie metody skanowania ..................................................................................................................... 154
Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych .................................................. 154
Eksportowanie i importowanie list adresów..................................................................................................... 155
Bezpieczne uruchamianie..................................................................................................................................... 156
S P I S T R E Ś C I
7
Bezpieczne uruchamianie dla aplikacji ........................................................................................................... 157
Bezpieczne uruchamianie dla stron internetowych ......................................................................................... 161
Kontrola rodzicielska ............................................................................................................................................ 162
Konfigurowanie Kontroli rodzicielskiej użytkownika ........................................................................................ 163
Przeglądanie raportów o aktywności użytkownika .......................................................................................... 171
Strefa zaufana ...................................................................................................................................................... 171
Tworzenie listy zaufanych aplikacji ................................................................................................................. 172
Tworzenie reguł wykluczeń ............................................................................................................................. 173
Wydajność i kompatybilność z innymi aplikacjami ................................................................................................ 173
Wybieranie kategorii wykrywanych zagrożeń.................................................................................................. 174
Technologia zaawansowanego leczenia ......................................................................................................... 174
Zarządzanie zasobami komputera podczas skanowania antywirusowego ..................................................... 174
Uruchamianie zadań w tle ............................................................................................................................... 175
Ustawienia aplikacji w trybie pełnoekranowym. Tryb gracza........................................................................... 176
Oszczędzanie baterii ....................................................................................................................................... 176
Autoochrona programu Kaspersky Internet Security ............................................................................................ 176
Włączanie i wyłączanie autoochrony .............................................................................................................. 177
Ochrona przed kontrolą zewnętrzną ............................................................................................................... 177
Kwarantanna i Kopia zapasowa ........................................................................................................................... 177
Przechowywanie obiektów Kwarantanny i Kopii zapasowej ........................................................................... 178
Pracowanie z obiektami poddanymi kwarantannie ......................................................................................... 178
Dodatkowe narzędzia zwiększające bezpieczeństwo komputera ......................................................................... 180
Kreator czyszczenia śladów aktywności ......................................................................................................... 181
Konfiguracja przeglądarki................................................................................................................................ 182
Cofanie zmian dokonanych przez kreatory ..................................................................................................... 184
Raporty ................................................................................................................................................................. 185
Tworzenie raportu dla wybranego modułu ...................................................................................................... 185
Filtrowanie danych .......................................................................................................................................... 185
Wyszukiwanie zdarzeń ................................................................................................................................... 186
Zapisywanie raportu do pliku .......................................................................................................................... 187
Przechowywanie raportów .............................................................................................................................. 187
Czyszczenie raportów aplikacji ....................................................................................................................... 188
Zapisywanie zdarzeń informacyjnych w raporcie ............................................................................................ 188
Konfigurowanie przypominania o dostępności raportu .................................................................................... 188
Wygląd aplikacji .................................................................................................................................................... 188
Skóra aplikacji ................................................................................................................................................. 189
Aktywne elementy interfejsu ........................................................................................................................... 189
News Agent ..................................................................................................................................................... 189
Powiadomienia ..................................................................................................................................................... 190
Włączanie i wyłączanie powiadomień ............................................................................................................. 190
Konfigurowanie metody powiadamiania .......................................................................................................... 191
Uczestnictwo w Kaspersky Security Network ....................................................................................................... 192
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY INTERNET SECURITY ............................................ 193
"Wirus" testowy EICAR i jego modyfikacje ........................................................................................................... 193
Testowanie ochrony ruchu HTTP ......................................................................................................................... 194
Testowanie ochrony ruchu SMTP ......................................................................................................................... 195
Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 195
Sprawdzanie poprawności ustawień zadania skanowania antywirusowego ......................................................... 196
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
8
Sprawdzanie poprawności ustawień modułu Anti-Spam ...................................................................................... 196
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ .................................................................................................... 197
Moje konto ............................................................................................................................................................ 197
Pomoc techniczna za pośrednictwem telefonu ..................................................................................................... 198
Tworzenie raportu o stanie systemu ..................................................................................................................... 198
Tworzenie pliku śledzenia..................................................................................................................................... 199
Wysyłanie plików danych ...................................................................................................................................... 199
Wykonywanie skryptu AVZ ................................................................................................................................... 200
DODATEK .................................................................................................................................................................. 202
Stany subskrypcji .................................................................................................................................................. 202
Lista Powiadomienia Kaspersky Internet Security ................................................................................................ 204
Powiadomienia w dowolnym trybie ochrony.................................................................................................... 204
Powiadomienia w interaktywnym trybie ochrony ............................................................................................. 211
Pracowanie z aplikacją z poziomu wiersza poleceń ............................................................................................. 222
Aktywowanie aplikacji ..................................................................................................................................... 224
Uruchamianie aplikacji .................................................................................................................................... 224
Zatrzymywanie działania aplikacji ................................................................................................................... 224
Zarządzanie składnikami i zadaniami programu ............................................................................................. 224
Skanowanie antywirusowe .............................................................................................................................. 226
Aktualizowanie aplikacji .................................................................................................................................. 229
Cofanie ostatniej aktualizacji ........................................................................................................................... 230
Eksportowanie ustawień ochrony .................................................................................................................... 230
Importowanie ustawień ochrony ...................................................................................................................... 230
Tworzenie pliku śledzenia ............................................................................................................................... 231
Przeglądanie pomocy ..................................................................................................................................... 231
Kody zwrotne wiersza poleceń ........................................................................................................................ 232
SŁOWNIK ................................................................................................................................................................... 233
KASPERSKY LAB ZAO ............................................................................................................................................. 243
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 244
Kod programu ....................................................................................................................................................... 244
AGG 2.4 .......................................................................................................................................................... 246
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 246
BOOST 1.39.0 ................................................................................................................................................ 247
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 247
CONVERTUTF ............................................................................................................................................... 247
CURL 7.19.4 ................................................................................................................................................... 247
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 248
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 248
FASTSCRIPT 1.90 .......................................................................................................................................... 248
FDLIBM 5.3 ..................................................................................................................................................... 248
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 249
FMT.H ............................................................................................................................................................. 249
GDTOA ........................................................................................................................................................... 249
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 250
ICU4C 4.0.1 .................................................................................................................................................... 258
INFO-ZIP 5.51 ................................................................................................................................................. 258
JSON4LUA 0.9.30 .......................................................................................................................................... 259
S P I S T R E Ś C I
9
LIBGD 2.0.35 .................................................................................................................................................. 259
LIBJPEG 6B .................................................................................................................................................... 260
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 261
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 261
LIBUNGIF 3.0 ................................................................................................................................................. 262
LIBXDR ........................................................................................................................................................... 262
LREXLIB 2.4 ................................................................................................................................................... 262
LUA 5.1.4 ........................................................................................................................................................ 263
LZMALIB 4.43 ................................................................................................................................................. 263
MD5.H ............................................................................................................................................................. 263
MD5.H ............................................................................................................................................................. 264
MD5-CC 1.02 .................................................................................................................................................. 264
OPENSSL 0.9.8K ............................................................................................................................................ 264
PCRE 7.7, 7.9 ................................................................................................................................................. 266
SHA1.C 1.2 ..................................................................................................................................................... 268
STLPORT 5.2.1 .............................................................................................................................................. 268
SVCCTL.IDL ................................................................................................................................................... 268
TINYXML 2.5.3 ............................................................................................................................................... 268
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 268
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 268
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 272
Narzędzia deweloperskie...................................................................................................................................... 273
MS DDK 4.0, 2000 .......................................................................................................................................... 273
MS WDK 6000, 6001, 6002 ............................................................................................................................ 273
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 273
Kod dystrybucyjny programu ................................................................................................................................ 277
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 277
SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 281
Pozostałe informacje ............................................................................................................................................ 285
INDEKS ...................................................................................................................................................................... 287
10
UMOWA LICENCYJNA KASPERSKY LAB
WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ.
KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA
JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA
WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI.
PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU
ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.
1. Definicje
1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.
1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę
Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji
Rosyjskiej.
1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy,
telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.
1.4. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe.
1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw.
1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.
1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z nimi materiały objaśniające lub inne.
2. Przyznanie licencji
2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki niniejszej Licencji:
Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
11
wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres
ewaluacji jest surowo wzbronione.
Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie liczbie komputerów wymienionej w licencji otrzymanej od Posiadacza praw, zakładając, że warunki licencjonowania nie stanowią inaczej, każda uzyskana licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2
oraz 2.3.
2.2. Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu.
2.3. Jeżeli Oprogramowanie zostało uzyskane w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej podczas uzyskiwania Licencji na Oprogramowanie.
2.4. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania.
2.5. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż oryginalny Użytkownik końcowy, który uzyskał Oprogramowanie od
Posiadacza praw.
2.6. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym) lub zdefiniowanym podczas jego uzyskania (jeżeli Oprogramowanie zostało uzyskane w Internecie):
- Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub
w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;
- Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.
3. Aktywacja i okres obowiązywania
3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania
wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.
3.2. Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy.
3.3. Jeżeli Oprogramowanie zostało uzyskane w Internecie, może ono być wykorzystywane, po przyjęciu warunków
niniejszej Umowy, w okresie zdefiniowanym podczas uzyskiwania.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
12
3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową, zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik zostanie o tym zawiadomiony.
3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.
3.6. Jeśli Użytkownik uzyskał Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.
3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.
3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich,
praw kontroli eksportu oraz prawa dotyczącego pornografii.
3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do
przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.
3.10. Posiadacz praw zastrzega sobie prawo do ograniczenia możliwości aktywacji poza regionem, w którym Oprogramowanie zostało nabyte od Posiadacza praw i/lub jego partnerów.
3.11. Jeżeli Użytkownik uzyskał Oprogramowanie z kodem aktywacyjnym ważnym dla lokalizacji językowej Oprogramowania na region, w którym zostało ono nabyte od Posiadacza praw lub jego partnerów, Użytkownik nie może aktywować Oprogramowania za pomocą kodu aktywacyjnego przeznaczonego dla innej lokalizacji językowej.
3.12. W przypadku ograniczeń określonych w paragrafach 3.10 i 3.11, informacje o tych ograniczeniach zostały umieszczone na opakowaniu i/lub stronie internetowej Posiadacza praw i/lub jego partnerów.
4. Pomoc techniczna
4.1. Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej).
Pomoc techniczna: http://support.kaspersky.com
5. Gromadzenie informacji
5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego Użytkownikowi
poziomu ochrony.
5.2. Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom
zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania.
Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania
Posiadacza praw.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
13
5.3. Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi.
5.4. Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network.
6. Ograniczenia
6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego.
6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami określonymi w paragrafie 2.5 niniejszej Umowy.
6.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego oraz/lub pliku klucza licencyjnego, pod warunkiem iż, jak określone to zostało w paragrafie 2.5 niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim.
6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie
trzeciej.
6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.
6.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.
6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią.
7. Ograniczona gwarancja i wyłączenie odpowiedzialności
7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika.
7.2. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
14
7.3. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.
7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy.
7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z
Oprogramowania z jakiegokolwiek powodu.
7.6. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA
ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ
OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB
WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW.
8. Wyłączenie i ograniczenie odpowiedzialności
8.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD.
UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI).
NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
15
9. GNU oraz licencje stron trzecich
9.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, k tóre, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji.
10. Prawo własności intelektualnej
10.1. Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.
10.2. Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach
Oprogramowania.
11. Prawo właściwe; Arbitraż
11.1. Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego.
12. Okres wszczynania powództwa
12.1. Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
16
praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym
przez prawo.
13. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw
13.1. Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia
wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa.
14. Informacje kontaktowe Posiadacza praw
W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta:
Kaspersky Lab ZAO, 10 build. 1 1st Volokolamsky Proezd Moskwa, 123060 Federacja Rosyjska
Tel.: +7-495-797-8700 Stel: +7-495-645-7939
Email: info@kaspersky.com
Strona internetowa: www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej.
17
INFORMACJE O PODRĘCZNIKU
W TEJ SEKCJI:
W tym dokumencie .......................................................................................................................................................... 17
Oznaczenia stosowane w dokumencie ........................................................................................................................... 19
Ten dokument zawiera informacje o instalacji, konfiguracji i działaniu programu Kaspersky Internet Security 2011 (zwany dalej Kaspersky Internet Security). Dokument został utworzony dla szerokiego grona użytkowników. Użytkownicy programu powinni umieć obsługiwać komputer w stopniu podstawowym: znać interfejs systemu operacyjnego Microsoft Windows i zasady poruszania się po nim, obsługiwać popularne programy pocztowe i przeglądarki internetowe, na przykład Microsoft Office Outlook i Microsoft Internet Explorer.
Przeznaczenie dokumentu:
pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie
z wymaganiami użytkownika;
zapewnienie łatwo dostępnego źródła informacji związanych z aplikacją;
przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej.
W TYM DOKUMENCIE
Dokument zawiera następujące sekcje:
Dodatkowe źródła informacji
W tej sekcji znajdują się opisy źródeł dodatkowych informacji dotyczących aplikacji oraz stron internetowych, na których można rozmawiać o programie, wymieniać się pomysłami, a także zadawać pytania.
Kaspersky Internet Security 2011
W sekcji opisano nowe funkcje aplikacji oraz przedstawiono pokrótce każdy moduł i podstawowe funkcje programu. Można tu znaleźć również informacje o funkcjach dołączonych pakietów, a także o usługach dostępnych dla zarejestrowanych użytkowników. Ponadto, sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby zainstalowanie Kaspersky Anti-Virus było możliwe.
Instalowanie i usuwanie aplikacji
W tej sekcji znajdują się instrukcje, które pomogą Ci w instalacji programu lub w aktualizacji poprzedniej wersji. Opisana jest tu także procedura dezinstalacji programu.
Zarządzanie licencją
Znaleźć tu można podstawowe pojęcia związane z licencjonowaniem aplikacji. Dostępne są tu także informacje, jak automatycznie odnowić licencję i gdzie przejrzeć informacje o bieżącej licencji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
18
Interfejs aplikacji
Sekcja opisuje podstawowe elementy interfejsu programu: ikonę i menu kontekstowe, okno główne aplikacji, okno ustawień oraz okna powiadomień.
Uruchamianie i zatrzymywanie działania aplikacji
Sekcja zawiera informacje dotyczące uruchamiania i wyłączania aplikacji.
Stan ochrony komputera
W tej sekcji można się dowiedzieć, jak sprawdzić, czy Twój komputer jest w danym momencie chroniony lub czy jego bezpieczeństwo jest zagrożone i jak wyeliminować zagrożenia. Możesz tu również znaleźć informacje o włączaniu, wyłączaniu oraz wstrzymywaniu ochrony podczas pracy z programem Kaspersky Internet Security.
Rozwiązywanie podstawowych problemów
Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją.
Zaawansowane ustawienia aplikacji
W tym miejscu dostępne są szczegółowe informacje o każdym module programu oraz opisy działania i konfiguracji algorytmów dla każdego komponentu.
Sprawdzanie poprawności ustawień aplikacji
Sekcja zawiera metody sprawdzania poprawności działania modułów.
Kontakt z działem pomocy technicznej
W tej sekcji znajdują się informacje o możliwości kontaktu z firmą Kaspersky Lab za pośrednictwem Mojego konta dostępnego na stronie pomocy technicznej oraz za pośrednictwem telefonu.
Dodatek
Sekcja ta zawiera dodatkowe informacje uzupełniające niniejszy dokument.
Słownik
Jest to miejsce zawierające listę terminów z ich definicjami, które użyte zostały w niniejszym dokumencie.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
19
PRZYKŁADOWY TEKST
OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE
Pamiętaj, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Zawierają one ważne informacje, na przykład związane z działaniami zagrażającymi bezpieczeństwu komputera.
Zalecamy...
Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje.
Przykład:
...
Przykłady zamieszczone są na żółtym tle, tuż pod nagłówkiem Przykład.
Aktualizuj oznacza...
Nowe terminy są oznaczane kursywą.
ALT+F4
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami.
Nazwa klawiszy z umieszczonym pomiędzy nimi znakiem "plusa" oznacza użycie
kombinacji klawiszy.
Włącz
Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń menu, przycisków itd., są oznaczone pogrubioną czcionką.
W celu skonfigurowania
terminarza zadania:
Wstępne zdania w instrukcjach pisane są kursywą. help
Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych na ekranie są oznaczone specjalną czcionką.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane.
OZNACZENIA STOSOWANE W DOKUMENCIE
Oznaczenia wykorzystywane w tym przewodniku zostały umieszczone w poniższej tabeli.
Tabela 1. Oznaczenia stosowane w dokumencie
20
DODATKOWE ŹRÓDŁA INFORMACJI
W TEJ SEKCJI:
Źródła informacji dla niezależnych badań ....................................................................................................................... 20
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 21
Kontakt z działem sprzedaży ........................................................................................................................................... 21
Kontakt z zespołem tworzącym dokumentację ................................................................................................................ 21
Jeśli masz jakieś pytania odnośnie wyboru, zakupu, instalacji, czy korzystania z programu Kaspersky Internet Security i chcesz znaleźć na nie odpowiedzi, możesz wybrać jedno z dostępnych źródeł informacji. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie.
ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ
Firma Kaspersky Lab oferuje wiele źródeł, z których można uzyskać informacje o aplikacji.
strona aplikacji na witrynie Kaspersky Lab;
strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy);
strona internetowa usługi szybkiej pomocy (FastTrack);
system pomocy.
Strona aplikacji na witrynie Kaspersky Lab
Na stronie http://www.kaspersky.pl/kaspersky_internet_security znajdują się ogólne informacje na temat aplikacji, jej funkcji i opcji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
Na stronie http://support.kaspersky.com/pl/kis2011 znajdują się artykuły napisane przez specjalistów z działu pomocy technicznej.
Zawierają one przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Posegregowane są według tematu, na przykład, Zarządzanie licencją produktu, Konfiguracja aktualizacji lub Eliminowanie błędów w działaniu. Ich treść pomaga rozwiązać problemy związane nie tylko z konkretną aplikacją, ale także z innymi produktami firmy Kaspersky Lab. Artykuły mogą zawierać także nowości z działu pomocy technicznej.
Usługa szybkiej pomocy (FastTrack)
Na tej stronie można znaleźć bazę danych najczęściej zadawanych pytań wraz z odpowiedziami (FAQ) dotyczących działania programu. Aby skorzystać z tej usługi, konieczne jest połączenie z Internetem.
Aby przejść do strony usługi, w oknie głównym aplikacji kliknij odnośnik Pomoc techniczna i w oknie, które zostanie
otwarte, kliknij przycisk Usługa FastTrack.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
21
System Pomocy
Pakiet instalacyjny aplikacji zawiera zarówno pełne pliki pomocy, jak i pliki pomocy kontekstowej. Pomoc zawiera informacje o sposobie zarządzania ochroną komputera: przeglądanie stanu ochrony, skanowanie różnych obszarów komputera w poszukiwaniu wirusów i wykonywanie innych zadań. Pliki pełnej pomocy i pomocy kontekstowej udostępniają informacje o wszystkich modułach aplikacji i opisują ustawienia i zadania związane z każdym z nich.
W celu otwarcia pliku pomocy kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki.
KONTAKT Z DZIAŁEM SPRZEDAŻY
Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Internet Security albo chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży http://www.kaspersky.pl/about.html?s=contact.
Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail sprzedaz@kaspersky.pl.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl. Jako temat wiadomości podaj "Opinia o dokumentacji: Kaspersky
Internet Security".
22
KASPERSKY INTERNET SECURITY 2011
W TEJ SEKCJI:
Nowości ........................................................................................................................................................................... 22
Zapewnianie ochrony komputera .................................................................................................................................... 23
Pakiet dystrybucyjny ....................................................................................................................................................... 25
Usługi świadczone zarejestrowanym użytkownikom ....................................................................................................... 25
Wymagania sprzętowe i programowe ............................................................................................................................. 26
W sekcji opisano nowe funkcje aplikacji oraz przedstawiono pokrótce każdy moduł i podstawowe funkcje programu. Można tu znaleźć również informacje o funkcjach dołączonych pakietów, a także o usługach dostępnych dla zarejestrowanych użytkowników. Ponadto, sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby zainstalowanie Kaspersky Anti-Virus było możliwe.
NOWOŚCI
Nowości w Kaspersky Internet Security:
Nowy składnik ochrony Kontrola Systemu (strona 114) monitorujący aktywność aplikacji w systemie oraz
dostarczający szczegółowych informacji pozostałym modułom. Dzięki możliwości odzyskiwania historii aktywności aplikacji, moduł może cofać rezultaty aktywności szkodliwych programów, gdy zostaną wykryte przez inne składniki ochrony.
Zaawansowana funkcjonalność Bezpiecznego uruchamiania, Bezpieczne uruchamianie dla aplikacji
(strona 157), jest odizolowanym pulpitem, gdzie możesz uruchamiać podejrzane aplikacje bez zagrożenia dla głównego systemu operacyjnego.
Aby udoskonalić ochronę w Internecie dodano nowe moduły:
Bezpieczne surfowanie (strona 109) – podobnie jak poprzednia wersja aplikacji, program zawiera moduł
skanujący odnośniki, który może blokować dostęp do niebezpiecznych stron internetowych.
Filtr geograficzny (strona 109) – blokuje lub zezwala na dostęp do stron internetowych na podstawie ich
przynależności do określonej domeny. Umożliwia to, na przykład, blokowanie dostępu do stron internetowych, które należą do domen o wysokim ryzyku infekcji.
Kontrola aplikacji umożliwia efektywniejsze definiowanie stanów aplikacji oraz skonfigurowanie reguł aplikacji
przy pomocy bazy danych Kaspersky Security Network. Do tego celu wykorzystywane są statystyki działania modułu Kontrola aplikacji na innych komputerach.
W trybie Skanowania w czasie bezczynności (strona 175) komputer skanowany jest na obecność wirusów w
momencie, gdy na nim nie pracujesz.. Skanowanie zostanie zatrzymane, gdy wrócisz do pracy. Umożliwia to regularne skanowanie komputera i zapobiega zmniejszeniu wydajności komputera.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
23
Funkcje modułu Kontrola rodzicielska (strona 162) zostały poszerzone o możliwość kontroli dostępu
użytkownika do komputera i Internetu, uruchamiania aplikacji, ograniczenia dostępu do stron internetowych z niechcianą zawartością i pobierania plików z Internetu, kontroli komunikowania się użytkownika w sieciach społecznościowych oraz przez komunikatory internetowe, a także możliwość przeglądania raportów o działaniach kontrolowanego użytkownika. Aby zoptymalizować konfigurację modułu Kontrola rodzicielska, umieszczono w nim opcje importowania i eksportowania ustawień dla konta.
Podczas używania Kaspersky Internet Security na komputerze działającym pod kontrolą systemu Microsoft
Windows Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab (zwanego dalej gadżet).
Gadżet umożliwia szybkie uzyskanie dostępu do głównych funkcji aplikacji: wskazania stanu ochrony, skanowania antywirusowego obiektów, raportów z działania aplikacji itd.
ZAPEWNIANIE OCHRONY KOMPUTERA
Kaspersky Internet Security zapewnia odpowiednią ochronę Twojego komputera przed znanymi i nieznanymi zagrożeniami, atakami sieciowymi i phishingiem, spamem oraz innymi rodzajami niechcianych informacji.
Każdym rodzajem zagrożenia zajmuje się oddzielny składnik ochrony (przeczytaj opis modułów znajdujący się w tej sekcji). Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie.
Jako uzupełnienie stałej ochrony oferowanej przez moduły, zalecamy regularne przeprowadzanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów.
Aby wersje modułów i bazy danych programu Kaspersky Internet Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie. Jednak w razie konieczności możesz ustawić ręczne aktualizowanie baz danych i modułów aplikacji.
Przy pomocy kontroli aktywności aplikacji możesz kontrolować każdą aplikację uruchamianą na komputerze. Dostęp tych aplikacji do danych osobistych jest pod stałą kontrolą. Do danych osobistych należą pliki, foldery i klucze rejestru
zawierające ustawienia i istotne dane najczęściej używanych aplikacji, a także pliki użytkownika (folder Moje dokumenty, ciasteczka, informacje o aktywności użytkownika). Jeżeli bezpieczeństwo jakiejś aplikacji wzbudza wątpliwości, można uruchomić ją w bezpiecznym środowisku.
Niektóre zadania (np. konfiguracja programu Microsoft Internet Explorer czy czyszczenie śladów aktywności użytkownika w systemie) mogą zostać uruchomione przy pomocy zaawansowanych narzędzi i kreatorów (sekcja "Dodatkowe narzędzia zwiększające bezpieczeństwo komputera" na stronie 180).
Składniki ochrony
Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików
Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze oraz wszystkie podłączone dyski. Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany lub został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli wyleczenie pliku nie powiedzie się, zostanie on usunięty. Jego kopia zostanie zapisana w folderze kopii zapasowej lub przeniesiona
do foldera kwarantanny.
Ochrona poczty
Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
24
Ochrona WWW
Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch internetowy. Dodatkowo, moduł blokuje dostęp do szkodliwych stron internetowych.
Ochrona komunikatorów internetowych
Ochrona komunikatorów umożliwia bezpieczne korzystanie z komunikatorów. Chroni informacje docierające do komputera poprzez protokoły komunikatorów. Moduł Ochrona komunikatorów zapewnia bezpieczne działania różnych aplikacji służących do komunikacji.
Ochrona proaktywna
Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu, zanim wykona on swoją szkodliwą aktywność. Jego działanie polega na monitorowaniu i analizowaniu zachowania wszystkich programów zainstalowanych na komputerze. W zależności od wykonanych akcji, Kaspersky Internet Security decyduje, czy dana aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze wykryte.
Anti-Phishing
Jest to moduł zintegrowany z komponentami: Ochrona WWW, Anti-Spam i Ochrona komunikatorów, umożliwia sprawdzanie, czy adresy sieciowe znajdują się na liście podejrzanych adresów lub adresów typu phishing.
Kontrola aplikacji
Kontrola aplikacji zapisuje akcje wykonywane w systemie przez aplikacje oraz zarządza ich aktywnością w oparciu
o grupę, do której należą. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te zarządzają dostępem programów do różnych zasobów systemu operacyjnego.
Zapora sieciowa
Zapora sieciowa zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie. Moduł ten ma za zadanie
filtrowanie aktywności sieciowej poprzez zastosowanie dwóch typów reguł: reguły dla aplikacji i reguły dla pakietów.
Blokowanie ataków sieciowych
Moduł Blokowanie ataków sieciowych zostaje załadowany podczas uruchamiania systemu operacyjnego i skanuje przychodzący ruch sieciowy w poszukiwaniu aktywności charakterystycznych dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer Kaspersky Internet Security zablokuje wszelką aktywność sieciową atakującego
komputera.
Anti-Spam
Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem
przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu.
Monitor sieci
Wyświetla informacje o aktywności sieciowej w czasie rzeczywistym.
Blokowanie banerów reklamowych
Moduł Blokowanie banerów blokuje reklamy umieszczone na banerach wbudowanych w interfejsy różnych programów zainstalowanych na komputerze lub wyświetlanych online.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
25
Kontrola rodzicielska
Kontrola rodzicielska chroni dzieci i młodzież przed zagrożeniami związanymi z korzystaniem z komputera i Internetu.
Moduł Kontrola rodzicielska umożliwia wprowadzenie ograniczeń na dostęp do zasobów sieciowych i aplikacji dla różnych użytkowników w zależności od ich wieku. Dzięki niemu możesz także przeglądać raporty o aktywności kontrolowanego użytkownika.
Istnieją trzy grupy obiektów chronionych przez moduły:
Pliki, dane tożsamości, nazwy kont i hasła, informacje o kartach kredytowych itd. Obiekty tego typu chronione
są przez moduły Ochrona plików, Kontrola aplikacji oraz Ochrona proaktywna.
Aplikacje zainstalowane na komputerze i obiekty systemu operacyjnego. Te pliki są chronione przez moduł
Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Kontrola aplikacji, Blokowanie ataków sieciowych,
Anti-Spam i Ochrona proaktywna.
Aktywność online: korzystanie z systemów płatności elektronicznej, ochrona poczty przed spamem i wirusami
itp. Ochronę tych obiektów zapewniają moduły: Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Zapora sieciowa, Blokowanie ataków sieciowych, Anti-Spam, Monitor sieci oraz Blokowanie banerów, Kontrola
rodzicielska oraz Anti-Phishing.
Grupy modułów podzielone ze względu na obiekty przez nie chronione przedstawione są w sekcji Centrum ochrony znajdującej się w oknie głównym aplikacji (sekcja "Okno główne Kaspersky Internet Security" na stronie 44).
PAKIET DYSTRYBUCYJNY
Oprogramowanie Kaspersky Internet Security można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, takich jak sekcja Sklep na stronie http://www.kaspersky.pl.
W skład pakietu dystrybucyjnego wchodzą:
Zaklejona koperta z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF.
Skrócona wersja Podręcznika użytkownika z kodem aktywacyjnym.
Umowa licencyjna (w zależności od regionu).
Należy uważnie przeczytać postanowienia Umowy licencyjnej (sekcja "Informacje o umowie licencyjnej" na stronie 39)!
Podczas zakupu Kaspersky Internet Security w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Kaspersky Lab oferuje zarejestrowanym użytkownikom świadczenie usług zwiększających efektywność korzystania z aplikacji.
Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem, co uprawnia Cię do korzystania z następujących usług:
cogodzinnej aktualizacji baz danych aplikacji i nowych wersji programu;
porad dotyczących instalacji, konfiguracji i użytkowania programu - za pośrednictwem telefonu lub Panelu
klienta znajdującego się na stronie działu pomocy technicznej;
otrzymywania powiadomień o nowych produktach firmy Kaspersky Lab oraz o pojawianiu się nowych wirusów.
Usługa ta jest dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/subscribe/) wyrazili zgodę na otrzymywanie materiałów reklamowych.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
26
Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego oprogramowania, a także działania różnych technologii.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Aby aplikacja Kaspersky Internet Security działała poprawnie, komputer powinien spełniać określone wymagania.
Wymagania ogólne:
480 MB wolnego miejsca na dysku;
CD / DVD-ROM (aby zainstalować program Kaspersky Internet Security z załączonego nośnika CD);
połączenie z Internetem (aby aktualizować bazy danych i moduły aplikacji);
Microsoft Windows Explorer 6.0 lub nowszy;
Microsoft Windows Installer 2.0.
Wymagania dla systemów Microsoft Windows XP Home Edition (Service Pack 2 lub nowszy), Microsoft Windows XP
Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition (Service Pack 2 lub nowszy):
Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny);
512 MB wolnej pamięci RAM.
Wymagania dla systemów Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny);
1GB wolnej pamięci RAM (dla wersji 32-bitowej); 2 GB wolnej pamięci RAM (dla wersji 64-bitowej).
Nie możesz włączyć trybu Bezpiecznego uruchamiania podczas pracy w systemie operacyjnym Microsoft Windows XP
(64-bitowy). Tryb Bezpiecznego uruchamiania jest ograniczony podczas pracy w systemach operacyjnych Microsoft Windows Vista (64-bitowy) i Microsoft Windows 7 (64-bitowy).
Wymagania dla netbooków:
Procesor Intel Atom 1.33 MHz (Z520) lub kompatybilny.
Karta graficzna Intel GMA950 z pamięcią RAM większą niż 64 MB (lub kompatybilna).
Ekran nie mniejszy niż 10.1".
27
INSTALOWANIE I USUWANIE APLIKACJI
W TEJ SEKCJI:
Standardowa procedura instalacji ................................................................................................................................... 27
Aktualizowanie poprzedniej wersji Kaspersky Internet Security ...................................................................................... 32
Niestandardowe scenariusze instalacji ........................................................................................................................... 36
Rozpoczynanie pracy ...................................................................................................................................................... 37
Dezinstalowanie aplikacji ................................................................................................................................................ 37
W tej sekcji znajdują się instrukcje, które pomogą Ci w instalacji programu lub w aktualizacji poprzedniej wersji. Opisana jest tu także procedura dezinstalacji programu.
STANDARDOWA PROCEDURA INSTALACJI
Instalacja Kaspersky Internet Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.
Jeżeli aplikacja ma chronić więcej niż jeden komputer, powinna zostać zainstalowana w ten sam sposób na wszystkich komputerach. Pamiętaj, że w tym przypadku, zgodnie z umową licencyjną, ważność licencji liczona jest od daty
pierwszej aktywacji programu.
W celu zainstalowania programu Kaspersky Internet Security
uruchom plik instalacyjny (z rozszerzeniem *.exe) znajdujący się na płycie CD zawierającej program.
Proces instalacji programu Kaspersky Internet Security z pliku instalacyjnego pobranego z sieci odbywa się w ten sam sposób, co z pliku znajdującego się na CD.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
28
W TEJ SEKCJI:
Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................................... 28
Krok 2. Weryfikowanie wymagań systemowych .............................................................................................................. 28
Krok 3. Wybierz typ instalacji .......................................................................................................................................... 29
Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................................ 29
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 29
Krok 6. Wyszukiwanie niekompatybilnych aplikacji ......................................................................................................... 29
Krok 7. Wybieranie folderu docelowego .......................................................................................................................... 30
Krok 8. Przygotowywanie do instalacji ............................................................................................................................ 30
Krok 9. Instalowanie ........................................................................................................................................................ 31
Krok 10. Aktywowanie aplikacji ....................................................................................................................................... 31
Krok 11. Rejestrowanie użytkownika ............................................................................................................................... 31
Krok 12. Finalizowanie procesu aktywacji ....................................................................................................................... 32
Krok 13. Analiza systemu ................................................................................................................................................ 32
Krok 14. Kończenie pracy kreatora ................................................................................................................................. 32
KROK 1. WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI
Przed rozpoczęciem kopiowania plików na dysk instalator sprawdza serwery aktualizacji Kaspersky Lab w poszukiwaniu
nowszej wersji Kaspersky Internet Security.
Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony kreator instalacji bieżącej wersji.
Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Internet Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją.
KROK 2. WERYFIKOWANIE WYMAGAŃ SYSTEMOWYCH
Przed zainstalowaniem na Twoim komputerze programu Kaspersky Internet Security instalator analizuje system operacyjny i dodatki Service Pack w celu sprawdzenia, czy odpowiadają wymaganiom systemowym instalacji (sekcja "Wymagania sprzętowe i programowe" na stronie 26). Dodatkowo, instalator sprawdza obecność wymaganego oprogramowania i uprawnienia wymagane do zainstalowania aplikacji. Jeżeli program ustali, że któreś z wymagań nie
jest spełnione, wyświetlony zostanie stosowny komunikat.
Jeśli komputer spełnia wszystkie wymagania, Kreator wyszukuje aplikacje, których uruchomienie wraz z Kaspersky Internet Security mogłoby wywołać konflikt. Po odnalezieniu takich programów Kaspersky Internet Security zasugeruje, aby usunąć je ręcznie.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 1
29
W przypadku odnalezienia wcześniejszej wersji Kaspersky Anti-Virus lub Kaspersky Internet Security wszystkie dane, które mogą zostać wykorzystane przez program Kaspersky Internet Security 2011 (dane aktywacyjne, ustawienia programu itd.) zostaną zapisane i użyte podczas jego instalacji, a wcześniejsza wersja aplikacji zostanie odinstalowana.
KROK 3. WYBIERZ TYP INSTALACJI
Na tym etapie możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji programu Kaspersky Internet Security:
Instalacja standardowa. Po wybraniu tej opcji (zaznaczenie z pola Zmień ustawienia instalacji jest usunięte)
aplikacja zostanie zainstalowana w całości z ustawieniami zalecanymi przez ekspertów z Kaspersky Lab.
Instalacja niestandardowa. W tym przypadku (zaznaczone jest pole Zmień ustawienia instalacji) aplikacja
zażąda wskazania foldera, do którego ma zostać zainstalowana (sekcja "Krok 7. Wybieranie folderu docelowego" na stronie 30) i w razie konieczności wyłączenia ochrony procesu instalacji (sekcja "Krok 8. Przygotowywanie do instalacji" na stronie 30).
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 4. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ
Na tym etapie powinieneś przeczytać umowę licencyjną zawieraną między Tobą a firmą Kaspersky Lab.
Przeczytaj uważnie umowę i zaakceptuj ją, klikając przycisk Zgadzam się. Procedura instalacji będzie kontynuowana.
Jeśli nie akceptujesz warunków umowy licencyjnej, anuluj instalację aplikacji klikając przycisk Anuluj.
KROK 5. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE
O GROMADZENIU DANYCH
W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network. Z uczestnictwem wiąże się przesyłanie do firmy Kaspersky Lab informacji o nowych zagrożeniach wykrytych na Twoim komputerze, uruchamianych aplikacjach, pobranych podpisanych aplikacjach i Twoim systemie. Kaspersky Lab gwarantuje, że nie będą wysyłane żadne dane osobiste użytkownika.
Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Aby przeczytać pełną wersję Oświadczenia, kliknij przycisk Pełna treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, w oknie
kreatora zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network.
Kliknij przycisk Dalej, jeśli wybrałeś instalację niestandardową (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29). Jeżeli wybrałeś instalację standardową, kliknij przycisk Zainstaluj. Procedura instalacji będzie kontynuowana.
KROK 6. WYSZUKIWANIE NIEKOMPATYBILNYCH APLIKACJI
Na tym etapie aplikacja sprawdza, czy na komputerze znajdują się jakieś programy niekompatybilne z Kaspersky Internet Security.
Jeśli nie wykryto takich programów, Kreator automatycznie przechodzi do następnego kroku.
Jeśli wykryto jakieś niekompatybilne aplikacje, zostaną one wyświetlone na ekranie i zasugerowane zostanie ich usunięcie. Aplikacje, których Kaspersky Internet Security nie może usunąć automatycznie, powinny zostać usunięte ręcznie. Po usunięciu aplikacji niekompatybilnych będziesz musiał ponownie uruchomić komputer w celu kontynuowania
instalacji programu Kaspersky Internet Security.
Aby kontynuować instalację, kliknij przycisk Dalej.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 1
30
KROK 7. WYBIERANIE FOLDERU DOCELOWEGO
Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29). W instalacji standardowej krok ten jest pomijany, a aplikacja zostaje zainstalowana w folderze domyślnym.
Na tym etapie musisz wybrać folder docelowy, w którym zostanie zainstalowany Kaspersky Internet Security. Domyślnie wybrana zostaje następująca ścieżka dostępu:
<dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2011– dla systemów 32-bitowych;
<dysk>\Program Files (x86)\Kaspersky Lab\Kaspersky Internet Security 2011– dla systemów 64-bitowych;
Aby zainstalować Kaspersky Internet Security w innym folderze, wprowadź w odpowiednim polu ścieżkę dostępu lub kliknij przycisk Przeglądaj i wskaż folder w oknie, które pojawi się na ekranie.
Pamiętaj o następujących ograniczeniach:
Aplikacja nie może zostać zainstalowana na dysku sieciowym lub wymiennym, bądź na dyskach wirtualnych
(utworzonych przy pomocy polecenia SUBST).
Zalecamy unikanie instalacji aplikacji do folderu, który zawiera już pliki i inne foldery, ponieważ modyfikowanie
jego zawartości będzie wkrótce zablokowane.
Ścieżka dostępu nie może mieć więcej niż 160 znaków ani zawierać znaków specjalnych /, ?, :, *, ",>, < i |.
Aby sprawdzić, czy na dysku jest wystarczająco dużo miejsca potrzebnego do zainstalowania aplikacji, kliknij przycisk Wolumin. W otwartym oknie wyświetlona zostanie informacja o dostępnym miejscu na dysku. Aby zamknąć okno, kliknij
przycisk OK.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 8. PRZYGOTOWYWANIE DO INSTALACJI
Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29). W instalacji standardowej krok ten jest pomijany.
Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami mogącymi mieć wpływ na instalację programu Kaspersky Internet Security.
Domyślnie włączona jest ochrona procesu instalacji w oknie Kreatora zaznaczone jest pole Chroń proces instalacji.
Zaleca się usunięcie zaznaczenia z tego pola, gdy aplikacja nie może zostać zainstalowana (na przykład podczas instalacji zdalnej przy użyciu Zdalnego pulpitu Windows). Przyczyną takiej sytuacji może być włączona ochrona.
W tym przypadku powinieneś przerwać instalację, uruchomić ją ponownie, zaznaczyć pole Zmień ustawienia instalacji
w kroku Kreatora Wybierz typ instalacji (sekcja "Krok 3. Wybierz typ instalacji" na stronie 29) i w momencie
przechodzenia do kroku Przygotowywanie do instalacji, usunąć zaznaczenie z pola Chroń proces instalacji.
Aby kontynuować instalację, kliknij przycisk Instaluj.
Podczas instalowania aplikacji na komputerze działającym pod kontrolą systemu Microsoft Windows XP przerwane zostaną aktywne połączenia sieciowe. Większość z przerwanych połączeń zostanie przywrócona.
Loading...
+ 260 hidden pages