dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
na większość pytań.
Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa
do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne
kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze
dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane
z wykorzystaniem tych materiałów.
W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.
INFORMACJE O PODRĘCZNIKU ................................................................................................................................. 9
W tym podręczniku ................................................................................................................................................... 9
Oznaczenia stosowane w dokumencie ................................................................................................................... 11
ŹRÓDŁA INFORMACJI O APLIKACJI ......................................................................................................................... 12
Źródła informacji dla niezależnych badań ............................................................................................................... 12
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 13
Kontakt z działem sprzedaży .................................................................................................................................. 13
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ............................................................................... 13
KASPERSKY INTERNET SECURITY.......................................................................................................................... 14
Rozpoczęcie pracy ................................................................................................................................................. 27
Informacje o Umowie licencyjnej ............................................................................................................................ 29
Informacje o dostarczaniu danych .......................................................................................................................... 29
Informacje o licencji ................................................................................................................................................ 29
Informacje o kodzie aktywacyjnym ......................................................................................................................... 30
Ikona obszaru powiadomień paska zadań .............................................................................................................. 31
Menu kontekstowe .................................................................................................................................................. 32
Okno główne programu Kaspersky Internet Security .............................................................................................. 33
Okna powiadomień i wiadomości wyskakujące ...................................................................................................... 34
Diagnostyka i eliminacja problemów w ochronie komputera................................................................................... 41
Włączanie i wyłączanie ochrony ............................................................................................................................. 42
Wstrzymywanie i wznawianie ochrony ................................................................................................................... 43
ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW ............................................................................................. 45
Jak aktywować aplikację......................................................................................................................................... 45
Jak kupić lub odnowić licencję ................................................................................................................................ 46
Co zrobić, gdy pojawiają się powiadomienia aplikacji ............................................................................................. 47
Jak aktualizować bazy danych i moduły aplikacji ................................................................................................... 47
Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów ................................ 48
Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów ............................................................... 48
Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów .......................................................... 50
W jaki sposób wykonać skanowanie komputera w poszukiwaniu luk ..................................................................... 50
Jak chronić dane osobiste przed kradzieżą ............................................................................................................ 51
Ochrona przed phishingiem .............................................................................................................................. 51
Ochrona przed przechwytywaniem danych wprowadzanych z klawiatury ........................................................ 52
Ochrona poufnych danych wprowadzanych na stronach internetowych ........................................................... 53
Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem ...................................................................... 54
Jak uruchomić nieznaną aplikację bez stwarzania zagrożenia dla systemu ........................................................... 54
Co zrobić z dużą liczbą wiadomości zawierających spam ...................................................................................... 55
Co zrobić, gdy podejrzewasz, że komputer został zainfekowany ........................................................................... 55
Jak przywrócić plik, który został usunięty lub wyleczony przez aplikację ............................................................... 57
Tworzenie i korzystanie z dysku ratunkowego ........................................................................................................ 57
Uruchamianie komputera z dysku ratunkowego ............................................................................................... 59
Jak wyświetlić raport z działania aplikacji ............................................................................................................... 60
Przywracanie ustawień domyślnych programu ....................................................................................................... 60
Przenoszenie ustawień Kaspersky Internet Security do produktu zainstalowanego na innym komputerze ........... 61
Jak używać gadżetu Kaspersky Lab ....................................................................................................................... 62
Jak sprawdzić reputację aplikacji ............................................................................................................................ 63
Ogólne ustawienia ochrony .................................................................................................................................... 66
Ograniczenie dostępu do programu Kaspersky Internet Security ..................................................................... 66
Wybieranie trybu ochrony ................................................................................................................................. 67
Wybieranie źródła uaktualnień .......................................................................................................................... 76
Cofanie ostatniej aktualizacji ............................................................................................................................. 79
Uruchamianie aktualizacji z poziomu konta innego użytkownika ...................................................................... 79
Korzystanie z serwera proxy ............................................................................................................................. 80
Używanie analizy heurystycznej ....................................................................................................................... 84
Wybieranie technologii skanowania plików ....................................................................................................... 84
Zmienianie akcji podejmowanej na zainfekowanych plikach ............................................................................. 84
Skanowanie plików złożonych przez moduł Ochrona plików............................................................................. 85
Włączanie i wyłączanie modułu Ochrona poczty .............................................................................................. 87
Tworzenie obszaru ochrony modułu Ochrona poczty ....................................................................................... 88
Zmienianie i przywracanie poziomu ochrony .................................................................................................... 88
Używanie analizy heurystycznej ....................................................................................................................... 89
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ..................................................... 89
Filtrowanie załączników w wiadomościach e-mail ............................................................................................. 90
Skanowanie plików złożonych przez moduł Ochrona poczty ............................................................................ 90
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ........................................................ 90
Skanowanie poczty elektronicznej w programie The Bat! ................................................................................. 91
Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................... 93
Zmienianie i przywracanie poziomu ochrony ruchu sieciowego ........................................................................ 93
Zmienianie akcji podejmowanej na niebezpiecznych obiektach w ruchu sieciowym ......................................... 94
Sprawdzanie odnośników na stronach internetowych ....................................................................................... 94
Używanie analizy heurystycznej ....................................................................................................................... 96
Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................... 100
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
6
Tworzenie obszaru ochrony modułu Ochrona komunikatorów........................................................................ 100
Sprawdzanie odnośników w wiadomościach przesyłanych poprzez komunikatory internetowe ..................... 101
Używanie analizy heurystycznej ..................................................................................................................... 101
Włączanie i wyłączanie modułu Ochrona proaktywna .................................................................................... 102
Tworzenie grupy zaufanych aplikacji .............................................................................................................. 102
Korzystanie z listy niebezpiecznej aktywności ................................................................................................ 103
Zmienianie akcji wykonywanej na niebezpiecznej aktywności aplikacji .......................................................... 103
Kontrola systemu .................................................................................................................................................. 103
Włączanie i wyłączanie modułu Kontrola systemu .......................................................................................... 104
Cofanie działań szkodliwego programu .......................................................................................................... 105
Kontrola aplikacji .................................................................................................................................................. 105
Włączanie i wyłączanie modułu Kontrola aplikacji .......................................................................................... 106
Umieszczanie aplikacji w grupach .................................................................................................................. 106
Modyfikowanie grupy i przywracanie grupy domyślnej ................................................................................... 107
Pracowanie z regułami Kontroli aplikacji ................................ ......................................................................... 108
Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network ................... 112
Ochrona sieci ........................................................................................................................................................ 113
Monitor sieci .................................................................................................................................................... 122
Włączanie i wyłączanie modułu Blokowanie banerów .................................................................................... 140
Wybieranie metody skanowania ..................................................................................................................... 140
Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych .................................................. 141
Eksportowanie i importowanie list adresów..................................................................................................... 141
Bezpieczne uruchamianie dla aplikacji i Bezpieczne surfowanie .......................................................................... 142
Informacje o trybie Bezpieczne uruchamianie................................................................................................. 143
Informacje o trybie Bezpieczne surfowanie ..................................................................................................... 147
Korzystanie z foldera współdzielonego ........................................................................................................... 149
Kontrola rodzicielska ............................................................................................................................................ 149
Konfigurowanie Kontroli rodzicielskiej użytkownika ........................................................................................ 150
S P I S T R E Ś C I
7
Przeglądanie raportów o aktywności użytkownika .......................................................................................... 159
Zarządzanie zasobami komputera podczas skanowania antywirusowego ..................................................... 163
Uruchamianie zadań w tle ............................................................................................................................... 163
Tryb pełnoekranowy. Profil gracza .................................................................................................................. 164
Autoochrona programu Kaspersky Internet Security ............................................................................................ 165
Włączanie i wyłączanie autoochrony .............................................................................................................. 165
Ochrona przed kontrolą zewnętrzną ............................................................................................................... 165
Kwarantanna i Kopia zapasowa ........................................................................................................................... 166
Przechowywanie obiektów Kwarantanny i Kopii zapasowej ........................................................................... 166
Pracowanie z plikami poddanymi kwarantannie .............................................................................................. 167
Pracowanie z obiektami w Kopii zapasowej .................................................................................................... 168
Skanowanie plików w Kwarantannie po aktualizacji ........................................................................................ 169
Dodatkowe narzędzia zwiększające bezpieczeństwo komputera ......................................................................... 169
Tworzenie raportu dla wybranego modułu ochrony ........................................................................................ 174
Filtrowanie danych .......................................................................................................................................... 174
Włączanie i wyłączanie uczestnictwa w Kaspersky Security Network ............................................................ 181
Sprawdzanie połączenia z Kaspersky Security Network ................................................................................. 181
TESTOWANIE DZIAŁANIA APLIKACJI ..................................................................................................................... 182
Informacje o pliku testowym EICAR ..................................................................................................................... 182
Testowanie działania aplikacji przy pomocy pliku testowego EICAR .................................................................... 182
Informacje o typach pliku testowego EICAR ......................................................................................................... 184
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
8
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ ................................................................ .................................... 185
Jak uzyskać pomoc techniczną ............................................................................................................................ 185
Korzystanie z pliku śledzenia i skryptu AVZ ......................................................................................................... 185
Tworzenie raportu o stanie systemu ............................................................................................................... 186
Wysyłanie plików danych ................................................................................................................................ 186
Zatrzymywanie działania aplikacji ................................................................................................................... 192
Zarządzanie składnikami i zadaniami programu ............................................................................................. 192
Cofanie ostatniej aktualizacji ........................................................................................................................... 197
Eksportowanie ustawień ochrony .................................................................................................................... 197
Importowanie ustawień ochrony ...................................................................................................................... 198
Przeglądanie pomocy ..................................................................................................................................... 198
KASPERSKY LAB ZAO ............................................................................................................................................. 228
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 229
W tym podręczniku ............................................................................................................................................................ 9
Oznaczenia stosowane w dokumencie ........................................................................................................................... 11
Pozdrowienia od specjalistów z Kaspersky Lab!
Podręcznik ten zawiera informacje o instalacji, konfiguracji i korzystaniu z Kaspersky Internet Security. Mamy nadzieję,
że informacje zawarte w podręczniku ułatwią Ci pracę z aplikacją.
Celem podręcznika jest:
pomoc w instalacji, aktywacji i korzystaniu z Kaspersky Internet Security;
zapewnienie szybkiego wyszukiwania informacji dotyczących problemów z aplikacją;
przedstawienie alternatywnych źródeł informacji o programie i sposobów otrzymania pomocy technicznej.
Do właściwego wykorzystania aplikacji użytkownik powinien posiadać podstawową znajomość obsługi komputera: znać
interfejs używanego systemu operacyjnego, znać podstawowe techniki typowe dla tego systemu, wiedzieć jak pracować
z pocztą i Internetem.
WTYM PODRĘCZNIKU
Podręcznik składa się z następujących sekcji.
Źródła informacji o aplikacji
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Kaspersky Internet Security
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy
wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji.
Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja
aplikacji była możliwa.
Instalowanie i dezinstalowanie aplikacji
Sekcja zawiera informacje o sposobach instalacji aplikacji na komputerze oraz o metodach jej dezinstalacji.
Licencjonowanie aplikacji
Ta sekcja zawiera informacje dotyczące ogólnych zasad związanych z aktywacją aplikacji. Należy zapoznać się
z informacjami zawartymi w tej sekcji, aby dowiedzieć się więcej o przeznaczeniu umowy licencyjnej, typach licencji,
sposobach aktywacji aplikacji i odnawianiu licencji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
10
Interfejs aplikacji
Sekcja zawiera informacje o podstawowych elementach interfejsu graficznego aplikacji: ikonie aplikacji, menu
kontekstowym ikony aplikacji, oknie głównym, oknie ustawień i oknach powiadomień.
Uruchamianie i zatrzymywanie działania aplikacji
Ta sekcja zawiera informacje o uruchamianiu i zamykaniu aplikacji.
Zarządzanie ochroną komputera
Znaleźć tu można informacje o wykrywaniu zagrożeń dla bezpieczeństwa komputera i o sposobie konfigurowania
poziomu ochrony. Zapoznaj się z tą sekcją, aby dowiedzieć się więcej o włączaniu, wyłączaniu i wstrzymywaniu ochrony
w trakcie pracy z aplikacją.
Rozwiązywanie podstawowych problemów
Ta sekcja zawiera informacje o rozwiązywaniu najpowszechniejszych problemów związanych z ochroną komputera przy
pomocy aplikacji.
Zaawansowane ustawienia aplikacji
Sekcja ta zawiera szczegółowe informacje dotyczące konfigurowania każdego składnika aplikacji.
Testowanie działania aplikacji
Dostępne są tu informacje dotyczące sposobu sprawdzania, czy aplikacja wykrywa wirusy i ich modyfikacje i wykonuje
na nich odpowiednie akcje.
Kontakt z działem pomocy technicznej
Sekcja zawiera informacje dotyczące sposobów kontaktu z pomocą techniczną firmy Kaspersky Lab.
Dodatek
Sekcja ta zawiera dodatkowe informacje uzupełniające niniejszy dokument.
Słownik
Jest to miejsce zawierające listę terminów z ich definicjami, które użyte zostały w niniejszym dokumencie.
Kaspersky Lab ZAO
Sekcja zawiera informacje o firmie Kaspersky Lab.
Informacje o kodzie firm trzecich
Z tej sekcji można się dowiedzieć o kodzie firm trzecich wykorzystanym w aplikacji.
Indeks
Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
11
PRZYKŁADOWY TEKST
OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE
Pamiętaj, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach.
Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które
mogą prowadzić do utraty danych lub błędów w działaniu komputera.
Zalecamy...
Uwagi znajdują się w ramkach.
Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub
pewne ważne cechy działania aplikacji.
Przykład:
...
Przykłady znajdują się na żółtym tle pod nagłówkiem "Przykład".
Aktualizacja to...
Występuje zdarzenie Bazy danych są
nieaktualne.
Następujące elementy znaczeniowe wyróżnione są w tekście kursywą:
nowe pojęcia;
nazwy stanów aplikacji i zdarzeń.
Wciśnij ENTER.
Wciśnij ALT+F4.
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami.
Nazwy klawiszy połączone znakiem + (plus) oznaczają kombinację klawiszy.
Klawisze te należy wciskać jednocześnie.
Kliknij przycisk Włącz.
Nazwy elementów interfejsu aplikacji, takie jak pola do wprowadzania danych,
elementy menu i przyciski wyróżnione są pogrubioną czcionką.
W celu skonfigurowania
terminarza zadania:
Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak
strzałki.
Wprowadź help w wierszu poleceń.
Pojawi się następująca wiadomość:
Określ datę w formacie dd:mm:rr.
Następujące typy tekstu są wyróżnione specjalną czcionką:
tekst wiersza poleceń;
treść wiadomości wyświetlanej na ekranie przez aplikację;
dane, które powinien wprowadzić użytkownik.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennej należy wpisywać
odpowiadającą jej wartość, pomijając nawiasy.
OZNACZENIA STOSOWANE W DOKUMENCIE
W tekście znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę - ostrzeżenia, porady,
przykłady.
Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Oznaczenia stosowane
w dokumencie i przykłady ich użycia przedstawione zostały w poniższej tabeli.
Tabela 1. Oznaczenia stosowane w dokumencie
12
ŹRÓDŁA INFORMACJI O APLIKACJI
W TEJ SEKCJI:
Źródła informacji dla niezależnych badań ....................................................................................................................... 12
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 13
Kontakt z działem sprzedaży ........................................................................................................................................... 13
Kontakt z zespołem tworzącym dokumentację poprzez e-mail ....................................................................................... 13
Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie.
Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie.
ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ
Do wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła:
stronę aplikacji na witrynie Kaspersky Lab;
stronę aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy);
pomoc elektroniczną;
dokumentację.
Jeśli nie potrafisz rozwiązać problemu samodzielnie, zalecamy skontaktowanie się z pomocą techniczną firmy Kaspersky
Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 188).
Aby skorzystać ze źródeł informacji dostępnych na witrynie Kaspersky Lab, konieczne jest nawiązanie połączenia
z Internetem.
Strona aplikacji na witrynie Kaspersky Lab
Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji.
Na takiej stronie internetowej (http://www.kaspersky.pl/kaspersky_internet_security) znajdziesz ogólne informacje
o aplikacji, jej funkcjach i właściwościach.
Strona http://www.kaspersky.plzawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla
aplikacji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji
Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów.
Na stronie internetowej aplikacji w Bazie wiedzy (http://support.kaspersky.com/pl/kis2012) możesz przeczytać artykuły
zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji
i korzystania z aplikacji.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
13
Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Internet Security, związane z innymi
aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej.
Pomoc elektroniczna
Pomoc elektroniczna aplikacji zawiera pliki pomocy.
Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę
zadań.
Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji.
Dokumentacja
Podręcznik użytkownika zawiera informacje dotyczące instalacji, aktywacji i konfiguracji aplikacji, a także danych
operacyjnych aplikacji. Dokument opisuje również interfejs aplikacji i przedstawia sposoby rozwiązywania podstawowych
problemów pojawiających się podczas pracy z aplikacją.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky
Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy.
KONTAKT Z DZIAŁEM SPRZEDAŻY
Jeśli masz pytania dotyczące wyboru, zakupu lub odnowienia licencji dla aplikacji, skontaktuj się ze specjalistami z działu
sprzedaży w jeden z następujących sposobów:
Dzwoniąc do naszego biura (http://www.kaspersky.pl/about.html?s=contact).
Przesyłając wiadomość ze swoim pytaniem na adres sprzedaz@kaspersky.pl.
Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach 8 - 16.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
POPRZEZ E-MAIL
Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl.
Jako temat wiadomości podaj "Opinia o dokumentacji: Kaspersky Internet Security".
Wymagania sprzętowe i programowe ............................................................................................................................. 15
Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy
wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji.
Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja
aplikacji była możliwa.
NOWOŚCI
Nowości w Kaspersky Internet Security:
Udoskonalony interfejs programu Kaspersky Internet Security umożliwia szybszy dostęp do funkcji aplikacji.
Udoskonalono wykonywanie operacji na Kwarantannie i Kopii zapasowej (strona 166): teraz znajdują się one na
dwóch oddzielnych zakładkach i każda z nich posiada swój unikatowy obszar.
Dodano Menedżera zadańdo łatwego zarządzania zadaniami w Kaspersky Internet Security (sekcja
"Zarządzanie zadaniami skanowania. Menedżer zadań" na stronie 75).
Uczestnictwo w Kaspersky Security Network (strona 180) umożliwia nam zidentyfikowanie reputacji aplikacji
i stron internetowych w oparciu o dane otrzymywane od użytkowników z całego świata.
Podczas włączonej Ochrony WWW można oddzielnie włączyć analizę heurystyczną do sprawdzania stron
internetowych w poszukiwaniu elementów phishingu (sekcja "Używanie analizy heurystycznej" na stronie 96). Podczas sprawdzania stron pod kątem phishingu, analiza heurystyczna zostanie zastosowana bez względu na
to, czy została włączona dla Ochrony WWW.
Możesz kupić aplikację na jeden z następujących sposobów:
Wersja pudełkowa. Dostępnaw sklepach naszych dystrybutorów.
W sklepie internetowym. Dostępna w sklepie internetowym Kaspersky Lab (http://www.kaspersky.pl, sekcja
Sklep).
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
15
Jeśli zakupiłeś wersję pudełkową aplikacji, pakiet dystrybucyjny zawiera następujące elementy:
zaklejoną kopertę z płytą instalacyjną, która zawiera pliki aplikacji i dokumentację;
skróconą wersję Podręcznika użytkownika z kodem aktywacyjnym;
umowę licencyjną określająca warunki, na których możesz używać zakupionej aplikacji.
Zawartość pakietu dystrybucyjnego może różnić się w zależności od regionu, w którym aplikacja jest rozpowszechniana.
Jeśli zakupisz Kaspersky Internet Security w sklepie internetowym, skopiuj aplikację ze strony internetowej sklepu.
Informacje wymagane do aktywacji aplikacji zostaną przesłane na Twój adres e-mail po dokonaniu płatności.
Aby uzyskać więcej informacji dotyczących zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży.
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab
i możesz korzystać z następujących usług podczas całego okresu ważności licencji:
aktualizacji baz danych i otrzymywania nowych wersji aplikacji;
konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją
i korzystaniem z aplikacji;
otrzymywania powiadomień o opublikowaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać
z tej usługi, należy na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od
Kaspersky Lab.
Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych,
oprogramowania firm trzecich, a także działania różnych technologii.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Aby aplikacja Kaspersky Internet Security działała poprawnie, komputer powinien spełniać określone wymagania:
Wymagania ogólne:
480 MB wolnego miejsca na dysku twardym (włączając w to 380 MB na dysku systemowym).
CD / DVD-ROM (aby zainstalować program Kaspersky Internet Security z załączonego nośnika CD).
Dostęp do Internetu (aby aktywować aplikację oraz aktualizować bazy danych i moduły aplikacji).
Microsoft Windows Explorer 6.0 lub nowszy.
Microsoft Windows Installer 2.0.
Wymagania dla systemów Microsoft Windows XP Home Edition (Service Pack 2 lub nowszy), Microsoft Windows XP
Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition (Service Pack 2 lub nowszy):
Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny odpowiednik);
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
16
512 MB wolnej pamięci RAM.
Wymagania dla systemów Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft
Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7
Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional,
Microsoft Windows 7 Ultimate:
Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny odpowiednik).
1 GB wolnej pamięci RAM (dla 32-bitowych systemów operacyjnych); 2 GB wolnej pamięci RAM (dla
64-bitowych systemów operacyjnych).
Nie możesz włączyć trybu Bezpiecznego uruchamiania podczas pracy w systemie operacyjnym Microsoft Windows XP
(64-bitowy). Funkcja trybu Bezpiecznego uruchamiania jest ograniczona podczas pracy w systemach operacyjnych
Microsoft Windows Vista (64-bitowy) i Microsoft Windows 7 (64-bitowy).
Wymagania dla netbooków:
Procesor Intel Atom 1.6 GHz lub kompatybilny odpowiednik.
Karta graficzna Intel GMA950 z pamięcią RAM większą bądź równą 64 MB (lub kompatybilny odpowiednik).
Aktualizowanie poprzedniej wersji Kaspersky Internet Security ...................................................................................... 22
Rozpoczęcie pracy .......................................................................................................................................................... 27
Sekcja zawiera informacje o sposobach instalacji aplikacji na komputerze oraz o metodach jej dezinstalacji.
STANDARDOWA PROCEDURA INSTALACJI
Instalacja Kaspersky Internet Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia
kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie
użyj przycisku Anuluj.
Jeśli aplikacja chroni więcej niż jeden komputer (maksymalna liczba komputerów jest zależna od posiadanej licencji),
należy zainstalować ją w ten sam sposób na wszystkich komputerach. Pamiętaj, że w tym przypadku, zgodnie z umową
licencyjną, ważność licencji liczona jest od daty pierwszej aktywacji programu. Kiedy aktywujesz aplikację na drugim
komputerze i na następnych, okres ważności licencji zmniejsza się o czas, który upłynął od pierwszej aktywacji.
Ważność licencji dla wszystkich zainstalowanych kopii programu skończy się więc w tym samym momencie.
W celu zainstalowania programu Kaspersky Internet Security
uruchom plik instalacyjny (z rozszerzeniem EXE) znajdujący się na płycie CD zawierającej program.
Proces instalacji programu Kaspersky Internet Security z pliku instalacyjnego pobranego z sieci odbywa się w ten sam sposób, co z pliku znajdującego się na CD.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
18
W TEJ SEKCJI:
Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................................... 18
Krok 3. Wybieranie typu instalacji ................................................................................................................................... 19
Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................................ 19
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 19
Krok 13. Finalizowanie procesu aktywacji ....................................................................................................................... 22
KROK 1.WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI
Przed rozpoczęciem instalacji Kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky Lab znajduje się
nowsza wersja Kaspersky Internet Security.
Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony Kreator
instalacji bieżącej wersji.
Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Internet Security, zostanie wyświetlone pytanie
o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze
wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie
nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej
wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony
automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią
dokumentacją.
KROK 2.WERYFIKOWANIE WYMAGAŃ SYSTEMOWYCH
Przed zainstalowaniem na Twoim komputerze programu Kaspersky Internet Security instalator analizuje system
operacyjny i dodatki Service Pack w celu sprawdzenia, czy odpowiadają wymaganiom systemowym instalacji (sekcja
"Wymagania sprzętowe i programowe" na stronie 15). Dodatkowo instalator sprawdza obecność wymaganego
oprogramowania i uprawnienia niezbędne do zainstalowania aplikacji. Jeżeli program ustali, że jakiekolwiek z wymagań
nie jest spełnione, wyświetlony zostanie stosowny komunikat.
Jeśli komputer spełnia wszystkie wymagania, Kreator wyszukuje aplikacje, których uruchomienie wraz z Kaspersky
Internet Security mogłoby wywołać konflikt. Po odnalezieniu takich programów Kaspersky Internet Security zasugeruje,
aby usunąć je ręcznie.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
19
W przypadku odnalezienia wcześniejszej wersji Kaspersky Anti-Virus lub Kaspersky Internet Security, wszystkie dane,
które mogą zostać wykorzystane przez program Kaspersky Internet Security 2012 (dane aktywacyjne, ustawienia
programu itd.), zostaną zapisane i użyte podczas instalacji, a wcześniejsza wersja aplikacji zostanie odinstalowana.
KROK 3.WYBIERANIE TYPU INSTALACJI
Na tym etapie możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji programu Kaspersky Internet Security:
Instalacja standardowa. Po wybraniu tej opcji (zaznaczenie z pola Zmień ustawienia instalacji jest usunięte)
aplikacja zostanie zainstalowana w całości z ustawieniami zalecanymi przez ekspertów z Kaspersky Lab.
Instalacja niestandardowa. W tym przypadku (zaznaczone jest pole Zmień ustawienia instalacji) aplikacja
zażąda wskazania foldera, w którym ma zostać zainstalowana (sekcja "Krok 7. Wybieranie folderu docelowego"
na stronie 20), i w razie konieczności wyłączenia ochrony procesu instalacji (sekcja "Krok 8. Przygotowywanie
do instalacji" na stronie 20).
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 4.PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ
Na tym etapie powinieneś przeczytać umowę licencyjną zawieraną między Tobą a firmą Kaspersky Lab.
Przeczytaj uważnie umowę i, w przypadku akceptacji wszystkich jej warunków, kliknij przycisk Zgadzam się. Procedura
instalacji będzie kontynuowana.
Jeśli nie akceptujesz warunków umowy licencyjnej, anuluj instalację aplikacji, klikając przycisk Anuluj.
KROK 5.KASPERSKY SECURITY NETWORK -OŚWIADCZENIE
O GROMADZENIU DANYCH
W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network. Z uczestnictwem wiąże się
przesyłanie do firmy Kaspersky Lab informacji o nowych zagrożeniach wykrytych na Twoim komputerze, uruchamianych
aplikacjach, pobranych podpisanych aplikacjach i Twoim systemie. Kaspersky Lab gwarantuje, że nie będą wysyłane
żadne dane osobiste użytkownika.
Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Aby przeczytać pełną wersję Oświadczenia, kliknij przycisk
Pełna treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, w oknie
kreatora zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network.
Kliknij przycisk Dalej, jeśli wybrałeś instalację niestandardową (sekcja "Krok 3. Wybieranie typu instalacji" na stronie 19).
Jeżeli wybrałeś instalację standardową, kliknij przycisk Zainstaluj. Procedura instalacji będzie kontynuowana.
KROK 6.WYSZUKIWANIE NIEKOMPATYBILNYCH APLIKACJI
Na tym etapie aplikacja sprawdza, czy na komputerze znajdują się jakieś programy niekompatybilne z Kaspersky
Internet Security.
Jeśli nie wykryto takich programów, Kreator automatycznie przechodzi do następnego kroku.
Jeśli wykryto jakieś niekompatybilne aplikacje, zostaną one wyświetlone na ekranie i zasugerowane zostanie ich
usunięcie. Aplikacje, których Kaspersky Internet Security nie może usunąć automatycznie, powinny zostać usunięte
ręcznie. Po usunięciu niekompatybilnych aplikacji będziesz musiał ponownie uruchomić komputer w celu kontynuowania
instalacji programu Kaspersky Internet Security.
Aby kontynuować instalację, kliknij przyciskDalej.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
20
KROK 7.WYBIERANIE FOLDERU DOCELOWEGO
Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybieranie typu
instalacji" na stronie 19). W instalacji standardowej krok ten jest pomijany, a aplikacja zostaje zainstalowana w folderze
domyślnym.
Na tym etapie musisz wybrać folder docelowy, w którym zostanie zainstalowany Kaspersky Internet Security. Domyślnie
wybrana zostaje następująca ścieżka dostępu:
<dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2012– dla systemów 32-bitowych;
<dysk>\Program Files (х86)\Kaspersky Lab\Kaspersky Internet Security 2012 – dla systemów 64-bitowych.
Aby zainstalować Kaspersky Internet Security w innym folderze, wprowadź w odpowiednim polu ścieżkę dostępu lub
kliknij przycisk Przeglądaj i wskaż folder w oknie, które zostanie otwarte.
Pamiętaj o następujących ograniczeniach:
Aplikacja nie może zostać zainstalowana na dysku sieciowym lub wymiennym, bądź na dyskach wirtualnych
(utworzonych przy pomocy polecenia SUBST).
Zalecamy unikanie instalacji aplikacji do folderu, który zawiera już pliki i inne foldery, ponieważ modyfikowanie
jego zawartości będzie wkrótce zablokowane.
Ścieżka dostępu nie może mieć więcej niż 160 znaków ani zawierać znaków specjalnych /, ?, :, *, ", >, < lub |.
Aby sprawdzić, czy na dysku jest wystarczająco dużo miejsca potrzebnego do zainstalowania aplikacji, kliknij przycisk
Użycie dysku. W otwartym oknie wyświetlona zostanie informacja o dostępnym miejscu na dysku. Aby zamknąć okno,
kliknij przycisk OK.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 8.PRZYGOTOWYWANIE DO INSTALACJI
Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybieranie typu
instalacji" na stronie 19). W instalacji standardowej krok ten jest pomijany.
Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami
mogącymi mieć wpływ na instalację programu Kaspersky Internet Security.
Domyślnie włączona jest ochrona procesu instalacji – w oknie Kreatora zaznaczone jest pole Chroń proces instalacji.
Zaleca się usunięcie zaznaczenia z tego pola, gdy aplikacja nie może zostać zainstalowana (na przykład podczas
instalacji zdalnej przy użyciu Zdalnego pulpitu Windows). Przyczyną takiej sytuacji może być włączona ochrona.
W tym przypadku powinieneś przerwać instalację, uruchomić ją ponownie, zaznaczyć pole Zmień ustawienia instalacji w kroku Kreatora Wybierz typ instalacji (sekcja "Krok 3. Wybieranie typu instalacji" na stronie 19), a po przejściu do
kroku Przygotowywanie do instalacji usunąć zaznaczenie z pola Chroń proces instalacji.
Aby kontynuować instalację, kliknij przycisk Instaluj.
Podczas instalowania aplikacji na komputerze działającym pod kontrolą systemu Microsoft Windows XP przerwane
zostaną aktywne połączenia sieciowe. Większość z przerwanych połączeń zostanie przywrócona.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
21
KROK 9.INSTALOWANIE
Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona zakończona.
Po zakończeniu instalacji Kreator automatycznie przejdzie do następnego kroku.
Jeśli podczas instalacji wystąpi błąd będący wynikiem działania szkodliwego programu, Kreator instalacji zaoferuje
pobranie specjalnego narzędzia Kaspersky Virus Removal Tool, które służy do neutralizowania infekcji.
Po wyrażeniu zgody na zainstalowanie tego narzędzia Kreator pobierze je z serwera Kaspersky Lab i automatycznie
zainstaluje. W przypadku, gdy Kreator nie będzie mógł pobrać narzędzia, wyświetlony zostanie odnośnik do jego
ręcznego pobrania.
Po zakończeniu pracy z narzędziem należy je usunąć i ponownie rozpocząć proces instalacyjny.
KROK 10.FINALIZOWANIE INSTALACJI
W ostatnim oknie Kreatora zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. W celu
uruchomienia programu Kaspersky Internet Security zaznacz pole Uruchom Kaspersky Internet Security 2012,
a następnie kliknij przycisk Zakończ.
W pewnych przypadkach wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli pole Uruchom
Kaspersky Internet Security 2012 jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym
uruchomieniu systemu operacyjnego.
Jeżeli przed zamknięciem Kreatora zaznaczenie z pola zostało usunięte, należy uruchomić aplikację ręcznie (sekcja
"Ręczne uruchamianie i zatrzymywanie działania aplikacji" na stronie 39).
KROK 11.AKTYWOWANIE APLIKACJI
Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do
momentu wygaśnięcia licencji.
Aby dokonać aktywacji aplikacji, konieczny jest dostęp do Internetu.
Dostępne są następujące opcje aktywacji programu Kaspersky Internet Security:
Aktywuj wersję komercyjną. Wybierz tę opcję i wprowadź kod aktywacyjny, jeśli kupiłeś wersję komercyjną.
Jeśli wprowadzisz kod aktywacyjny dla Kaspersky Anti-Virus, przełączenie do tej aplikacji nastąpi po
zakończeniu aktywacji.
Aktywuj wersję testową. Wybierz tę opcję, jeśli chcesz zainstalować wersję testową przed zakupem licencji
komercyjnej. Będziesz mógł korzystać z pełnej wersji programu przez czas przeznaczony dla wersji testowej.
Po wygaśnięciu licencji testowej nie można aktywować jej ponownie.
KROK 12.REJESTROWANIE UŻYTKOWNIKA
Krok ten jest dostępny tylko podczas aktywowania komercyjnej wersji aplikacji. Podczas aktywowania wersji testowej jest
on pomijany.
Jeżeli chcesz kontaktować się z działem pomocy technicznej Kaspersky Lab, musisz się zarejestrować.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
22
Jeżeli wyrażasz zgodę na rejestrację, w odpowiednich polach wpisz dane rejestracyjne, a następnie kliknij przycisk
Dalej.
KROK 13.FINALIZOWANIE PROCESU AKTYWACJI
Kreator poinformuje Cię, że program Kaspersky Internet Security został pomyślnie aktywowany. Dodatkowo wyświetlane
są informacje na temat licencji: typ licencji (komercyjna lub testowa), data wygaśnięcia oraz liczba komputerów, dla
których przeznaczona jest licencja.
Jeśli aktywowałeś subskrypcję, informacja o jej stanie będzie wyświetlana w miejscu daty wygaśnięcia licencji.
W celu zakończenia działania kreatora kliknij przycisk Zakończ.
AKTUALIZOWANIE POPRZEDNIEJ WERSJI KASPERSKY
INTERNET SECURITY
Jeżeli na komputerze zainstalowany jest program Kaspersky Internet Security 2010 lub 2011, możesz wykonać jego
aktualizację do Kaspersky Internet Security 2012. Jeśli posiadasz aktywną licencję dla Kaspersky Internet Security 2010
lub 2011, nie musisz aktywować aplikacji: Kreator instalacji automatycznie otrzyma informacje o Twojej licencji dla
Kaspersky Internet Security 2010 lub 2011 i użyje jej podczas procesu instalacji.
Instalacja Kaspersky Internet Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia
kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie
użyj przycisku Anuluj.
Jeśli aplikacja chroni więcej niż jeden komputer (maksymalna liczba komputerów jest zależna od posiadanej licencji),
należy zainstalować ją w ten sam sposób na wszystkich komputerach. Pamiętaj, że w tym przypadku, zgodnie z umową
licencyjną, ważność licencji liczona jest od daty pierwszej aktywacji programu. Kiedy aktywujesz aplikację na drugim
komputerze i na następnych, okres ważności licencji zmniejsza się o czas, który upłynął od pierwszej aktywacji.
Ważność licencji dla wszystkich zainstalowanych kopii programu skończy się więc w tym samym momencie.
W celu zainstalowania programu Kaspersky Internet Security
uruchom plik instalacyjny (z rozszerzeniem EXE) znajdujący się na płycie CD zawierającej program.
Proces instalacji programu Kaspersky Internet Security z pliku instalacyjnego pobranego z sieci odbywa się w ten sam sposób, co z pliku znajdującego się na CD.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
23
W TEJ SEKCJI:
Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................................... 23
Krok 3. Wybieranie typu instalacji ................................................................................................................................... 24
Krok 4. Przeglądanie treści umowy licencyjnej ................................................................................................................ 24
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 24
Krok 10. Kończenie działania kreatora ............................................................................................................................ 26
KROK 1.WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI
Przed rozpoczęciem instalacji Kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky Lab znajduje się
nowsza wersja Kaspersky Internet Security.
Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony Kreator
instalacji bieżącej wersji.
Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Internet Security, zostanie wyświetlone pytanie
o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze
wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie
nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej
wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony
automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią
dokumentacją.
KROK 2.WERYFIKOWANIE WYMAGAŃ SYSTEMOWYCH
Przed zainstalowaniem na Twoim komputerze programu Kaspersky Internet Security instalator analizuje system
operacyjny i dodatki Service Pack w celu sprawdzenia, czy odpowiadają wymaganiom systemowym instalacji (sekcja
"Wymagania sprzętowe i programowe" na stronie 15). Dodatkowo instalator sprawdza obecność wymaganego
oprogramowania i uprawnienia niezbędne do zainstalowania aplikacji. Jeżeli program ustali, że jakiekolwiek z wymagań
nie jest spełnione, wyświetlony zostanie stosowny komunikat.
Jeśli komputer spełnia wszystkie wymagania, Kreator wyszukuje aplikacje, których uruchomienie wraz z Kaspersky
Internet Security mogłoby wywołać konflikt. Po odnalezieniu takich programów Kaspersky Internet Security zasugeruje,
aby usunąć je ręcznie.
W przypadku odnalezienia wcześniejszej wersji Kaspersky Anti-Virus lub Kaspersky Internet Security, wszystkie dane,
które mogą zostać wykorzystane przez program Kaspersky Internet Security 2012 (dane aktywacyjne, ustawienia
programu itd.), zostaną zapisane i użyte podczas instalacji, a wcześniejsza wersja aplikacji zostanie odinstalowana.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
24
KROK 3.WYBIERANIE TYPU INSTALACJI
Na tym etapie możesz wybrać najbardziej odpowiedni dla Ciebie typ instalacji programu Kaspersky Internet Security:
Instalacja standardowa. Po wybraniu tej opcji (zaznaczenie z pola Zmień ustawienia instalacjijest usunięte)
aplikacja zostanie zainstalowana w całości z ustawieniami zalecanymi przez ekspertów z Kaspersky Lab.
Instalacja niestandardowa. W tym przypadku (zaznaczone jest pole Zmień ustawienia instalacji) aplikacja
zażąda wskazania foldera, w którym ma zostać zainstalowana (sekcja "Krok 7. Wybieranie folderu docelowego"
na stronie 20), i w razie konieczności wyłączenia ochrony procesu instalacji (sekcja "Krok 8. Przygotowywanie
do instalacji" na stronie 20).
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 4.PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ
Na tym etapie powinieneś przeczytać umowę licencyjną zawieraną między Tobą a firmą Kaspersky Lab.
Przeczytaj uważnie umowę i, w przypadku akceptacji wszystkich jej warunków, kliknij przycisk Zgadzam się. Procedura
instalacji będzie kontynuowana.
Jeśli nie akceptujesz warunków umowy licencyjnej, anuluj instalację aplikacji, klikając przycisk Anuluj.
KROK 5.KASPERSKY SECURITY NETWORK -OŚWIADCZENIE
O GROMADZENIU DANYCH
W tym kroku Kreatora zaproponowane zostanie uczestnictwo w Kaspersky Security Network. Z uczestnictwem wiąże się
przesyłanie do firmy Kaspersky Lab informacji o nowych zagrożeniach wykrytych na Twoim komputerze, uruchamianych
aplikacjach, pobranych podpisanych aplikacjach i Twoim systemie. Kaspersky Lab gwarantuje, że nie będą wysyłane
żadne dane osobiste użytkownika.
Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Aby przeczytać pełną wersję Oświadczenia, kliknij przycisk Pełna treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, w oknie
kreatora zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network.
Kliknij przycisk Dalej, jeśli wybrałeś instalację niestandardową (sekcja "Krok 3. Wybieranie typu instalacji" na stronie 19).
Jeżeli wybrałeś instalację standardową, kliknij przycisk Zainstaluj. Procedura instalacji będzie kontynuowana.
KROK 6.WYSZUKIWANIE NIEKOMPATYBILNYCH APLIKACJI
Na tym etapie aplikacja sprawdza, czy na komputerze znajdują się jakieś programy niekompatybilne z Kaspersky
Internet Security.
Jeśli nie wykryto takich programów, Kreator automatycznie przechodzi do następnego kroku.
Jeśli wykryto jakieś niekompatybilne aplikacje, zostaną one wyświetlone na ekranie i zasugerowane zostanie ich
usunięcie. Aplikacje, których Kaspersky Internet Security nie może usunąć automatycznie, powinny zostać usunięte
ręcznie. Po usunięciu niekompatybilnych aplikacji będziesz musiał ponownie uruchomić komputer w celu kontynuowania
instalacji programu Kaspersky Internet Security.
Aby kontynuować instalację, kliknij przycisk Dalej.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
25
KROK 7.WYBIERANIE FOLDERU DOCELOWEGO
Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybieranie typu
instalacji" na stronie 19). W instalacji standardowej krok ten jest pomijany, a aplikacja zostaje zainstalowana w folderze
domyślnym.
Na tym etapie musisz wybrać folder docelowy, w którym zostanie zainstalowany Kaspersky Internet Security. Domyślnie
wybrana zostaje następująca ścieżka dostępu:
<dysk>\Program Files\Kaspersky Lab\Kaspersky Internet Security 2012– dla systemów 32-bitowych;
<dysk>\Program Files (х86)\Kaspersky Lab\Kaspersky Internet Security 2012 – dla systemów 64-bitowych.
Aby zainstalować Kaspersky Internet Security w innym folderze, wprowadź w odpowiednim polu ścieżkę dostępu lub
kliknij przycisk Przeglądaj i wskaż folder w oknie, które zostanie otwarte.
Pamiętaj o następujących ograniczeniach:
Aplikacja nie może zostać zainstalowana na dysku sieciowym lub wymiennym, bądź na dyskach wirtualnych
(utworzonych przy pomocy polecenia SUBST).
Zalecamy unikanie instalacji aplikacji do folderu, który zawiera już pliki i inne foldery, ponieważ modyfikowanie
jego zawartości będzie wkrótce zablokowane.
Ścieżka dostępu nie może mieć więcej niż 160 znaków ani zawierać znaków specjalnych /, ?, :, *, ", >, < lub |.
Aby sprawdzić, czy na dysku jest wystarczająco dużo miejsca potrzebnego do zainstalowania aplikacji, kliknij przycisk
Użycie dysku. W otwartym oknie wyświetlona zostanie informacja o dostępnym miejscu na dysku. Aby zamknąć okno,
kliknij przycisk OK.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 8.PRZYGOTOWYWANIE DO INSTALACJI
Ten krok Kreatora instalacji staje się dostępny po wybraniu instalacji niestandardowej (sekcja "Krok 3. Wybieranie typu
instalacji" na stronie 19). W instalacji standardowej krok ten jest pomijany.
Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami
mogącymi mieć wpływ na instalację programu Kaspersky Internet Security.
Domyślnie włączona jest ochrona procesu instalacji – w oknie Kreatora zaznaczone jest pole Chroń proces instalacji.
Zaleca się usunięcie zaznaczenia z tego pola, gdy aplikacja nie może zostać zainstalowana (na przykład podczas
instalacji zdalnej przy użyciu Zdalnego pulpitu Windows). Przyczyną takiej sytuacji może być włączona ochrona.
W tym przypadku powinieneś przerwać instalację, uruchomić ją ponownie, zaznaczyć pole Zmień ustawienia instalacji
w kroku Kreatora Wybierz typ instalacji (sekcja "Krok 3. Wybieranie typu instalacji" na stronie 19), a po przejściu do
kroku Przygotowywanie do instalacji usunąć zaznaczenie z pola Chroń proces instalacji.
Aby kontynuować instalację, kliknij przycisk Instaluj.
Podczas instalowania aplikacji na komputerze działającym pod kontrolą systemu Microsoft Windows XP przerwane
zostaną aktywne połączenia sieciowe. Większość z przerwanych połączeń zostanie przywrócona.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
26
KROK 9.INSTALOWANIE
Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona zakończona.
Po zakończeniu instalacji Kreator automatycznie przejdzie do następnego kroku.
Jeśli podczas instalacji wystąpi błąd będący wynikiem działania szkodliwego programu, Kreator instalacji zaoferuje
pobranie specjalnego narzędzia Kaspersky Virus Removal Tool, które służy do neutralizowania infekcji.
Po wyrażeniu zgody na zainstalowanie tego narzędzia Kreator pobierze je z serwera Kaspersky Lab i automatycznie
zainstaluje. W przypadku, gdy Kreator nie będzie mógł pobrać narzędzia, wyświetlony zostanie odnośnik do jego
ręcznego pobrania.
Po zakończeniu pracy z narzędziem należy je usunąć i ponownie rozpocząć proces instalacyjny.
KROK 10.KOŃCZENIE DZIAŁANIA KREATORA
W ostatnim oknie Kreatora zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. W celu
uruchomienia programu Kaspersky Internet Security zaznacz pole Uruchom Kaspersky Internet Security 2012,
a następnie kliknij przycisk Zakończ.
W pewnych przypadkach wymagane będzie ponowne uruchomienie systemuoperacyjnego. Jeżeli pole Uruchom
Kaspersky Internet Security 2012 jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym
uruchomieniu systemu operacyjnego.
Jeżeli przed zamknięciem Kreatora zaznaczenie z pola zostało usunięte, należy uruchomić aplikację ręcznie (sekcja
"Ręczne uruchamianie i zatrzymywanie działania aplikacji" na stronie 39).
NIESTANDARDOWE SCENARIUSZE INSTALACJI
Ta sekcja opisuje scenariusze instalacji aplikacji inne niż instalacja standardowa lub aktualizacja z poprzedniej wersji.
Instalowanie programu Kaspersky Internet Security i jego późniejsze aktywowanie przy użyciu kodu
aktywacyjnego dla Kaspersky Anti-Virus
Jeśli podczas instalacji Kaspersky Internet Security, w kroku Aktywowanie aplikacji wprowadzisz kod aktywacyjny
z Kaspersky Anti-Virus, zostanie uruchomiona procedura przejścia skutkująca zainstalowaniem Kaspersky Anti-Virus na
komputerze.
Jeśli podczas instalacji Kaspersky Internet Security, w kroku Aktywowanie aplikacji wybierzesz Aktywuj później
i aktywujesz aplikację kodem aktywacyjnym z Kaspersky Anti-Virus, również zostanie uruchomiona procedura przejścia skutkująca zainstalowaniem Kaspersky Anti-Virus na komputerze.
Instalowanie Kaspersky Internet Security 2012 "na" Kaspersky Anti-Virus 2010 lub 2011
Jeśli uruchomisz instalację Kaspersky Internet Security 2012 na komputerze z zainstalowanym Kaspersky Anti-Virus
2010 lub 2011 z aktywną licencją, Kreator instalacji wykryje informacje o licencji i zaproponuje wybranie jednej z następujących akcji:
Użyj bieżącej licencji Kaspersky Anti-Virus 2010 lub 2011. W tym wypadku uruchomiona zostanie procedura
przejścia skutkująca zainstalowaniem Kaspersky Anti-Virus 2012 na komputerze. Będziesz mógł używać
Kaspersky Anti-Virus 2012 tak długo, jak licencja na Kaspersky Anti-Virus 2010 lub 2011 pozostaje ważna.
Kontynuuj instalację Kaspersky Internet Security 2012. W tym wypadku procedura instalacji będzie
kontynuowana zgodnie ze standardowym scenariuszem, począwszy od kroku Aktywowanie aplikacji.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
27
W TEJ SEKCJI:
Krok 1. Zapisywanie danych do ponownego użycia ........................................................................................................ 27
Po zakończeniu instalacji aplikacja jest gotowa do użycia. W celu zapewnienia odpowiedniej ochrony Twojego
komputera, po zakończonej instalacji i konfiguracji zalecamy przeprowadzić:
Aktualizację baz danych aplikacji (sekcja "Jak aktualizować bazy danych i moduły aplikacji" na stronie 47).
w poszukiwaniu wirusów" na stronie 50) i luk (sekcja "W jaki sposób wykonać skanowanie komputera
w poszukiwaniu luk" na stronie 50).
Sprawdzenie stanu ochrony Twojego komputera oraz wyeliminowanie problemów związanych z ochroną.
DEZINSTALOWANIE APLIKACJI
Po odinstalowaniu programu Kaspersky Internet Security Twój komputer oraz dane osobiste nie będą chronione!
Program Kaspersky Internet Security jest dezinstalowany przy pomocy Kreatora instalacji.
W celu uruchomienia Kreatora
w menu Start wybierz Programy → Kaspersky Internet Security 2012 →Usuń Kaspersky Internet Security 2012.
KROK 1.ZAPISYWANIE DANYCH DO PONOWNEGO UŻYCIA
Na tym etapie możesz wskazać, które dane używane przez aplikację chcesz zachować do ponownego użycia podczas
kolejnej instalacji programu (np. jego nowszej wersji).
Domyślnie aplikacja jest usuwana całkowicie.
W celu zapisania danych do ponownego użycia:
1. Wybierz opcję Zapisz obiekty aplikacji.
2. Zaznacz pola obok typów danych, które chcesz zapisać:
Dane aktywacyjne – dane eliminujące potrzebę ponownej aktywacji aplikacji poprzez automatyczne użycie
bieżącej licencji pod warunkiem, że nie wygaśnie ona do momentu następnej instalacji.
Obiekty Kopii zapasowej i Kwarantanny – pliki sprawdzone przez program i umieszczone
w Kwarantannie oraz w miejscu przechowywania kopii zapasowych.
Ustawienia wymagane do działania aplikacji – ustawienia aplikacji zdefiniowane podczas jej konfiguracji.
Dane iChecker – pliki zawierające informacje o obiektach przeskanowanych w poszukiwaniu wirusów.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
28
Bazy danych modułu Anti-Spam – bazy zawierające sygnatury niechcianych wiadomości (spamu)
pobrane i zapisane przez aplikację.
Dane folderu bezpiecznego uruchamiania – pliki zapisane przez aplikację podczas pracy w bezpiecznym
środowisku.
KROK 2.POTWIERDZENIE DEZINSTALACJI APLIKACJI
Ponieważ usunięcie aplikacji zagraża bezpieczeństwu komputera oraz Twoich danych osobistych, będziesz musiał
potwierdzić jej usunięcie. W tym celu kliknij przycisk Usuń.
W celu zatrzymania usuwania aplikacji w dowolnym momencie użyj przycisku Anuluj.
KROK 3.DEZINSTALOWANIE APLIKACJI.KOŃCZENIE
DEZINSTALACJI
Na tym etapie kreator usuwa aplikację z komputera. Zaczekaj do zakończenia procesu dezinstalacji.
Podczas dezinstalacji aplikacji wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli anulujesz restart
komputera, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego uruchomienia systemu
operacyjnego.
29
LICENCJONOWANIE APLIKACJI
W TEJ SEKCJI:
Informacje o Umowie licencyjnej ..................................................................................................................................... 29
Informacje o dostarczaniu danych ................................................................................................................................... 29
Informacje o licencji ......................................................................................................................................................... 29
Informacje o kodzie aktywacyjnym .................................................................................................................................. 30
Ta sekcja zawiera informacje dotyczące ogólnych zasad związanych z aktywacją aplikacji. Należy zapoznać się
z informacjami zawartymi w tej sekcji, aby dowiedzieć się więcej o przeznaczeniu umowy licencyjnej, typach licencji,
sposobach aktywacji aplikacji i odnawianiu licencji.
INFORMACJE O UMOWIE LICENCYJNEJ
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab ZAO definiujące warunki,
na jakich można użytkować zakupione oprogramowanie.
Przed rozpoczęciem korzystania z aplikacji przeczytaj dokładnie warunki Umowy licencyjnej.
Możesz przeczytać warunki Umowy licencyjnej podczas instalacji aplikacji firmy Kaspersky Lab.
Warunki Umowy licencyjnej są uważane za zaakceptowane w następujących wypadkach:
Po otwarciu koperty zawierającej dysk instalacyjny (jeśli zakupiłeś aplikację w wersji pudełkowej lub u jednego
z naszych partnerów).
Po potwierdzeniu akceptacji treści Umowy licencyjnej podczas instalacji aplikacji.
Jeśli nie akceptujesz warunków Umowy licencyjnej, musisz przerwać instalację aplikacji.
INFORMACJE O DOSTARCZANIU DANYCH
Aby zwiększyć poziom ochrony w czasie rzeczywistym, należy zaakceptować postanowienia umowy licencyjnej, co
wiąże się z wyrażeniem zgody na wysyłanie w trybie automatycznym informacji o sumach kontrolnych przetworzonych
obiektów (MD5), informacji niezbędnych do określenia reputacji adresów internetowych, a także danych statystycznych
dla ochrony antyspamowej. Wśród dostarczanych informacji nie znajdują się żadne dane prywatne, czy inne poufne
informacje. Kaspersky Lab chroni wszystkie zebrane informacje zgodnie z wymaganiami obowiązującego prawa. Więcej
informacji znajdziesz na stronie pomocy technicznej: http://support.kaspersky.com/pl/.
INFORMACJE O LICENCJI
Licencja to czasowo ograniczone prawo do korzystania z aplikacji, zgodne z Umową licencyjną. Licencja zawiera
unikalny kod służący do aktywacji Twojej kopii Kaspersky Internet Security.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
30
Licencja nadaje Ci prawo do korzystania z następujących usług:
Używania aplikacji na jednym lub kilku urządzeniach.
Liczba urządzeń, na których możesz korzystać z aplikacji, jest określona w umowie licencyjnej.
Kontaktu z pomocą techniczną firmy Kaspersky Lab.
Korzystania z pełnego zestawu usług świadczonych przez firmę Kaspersky Lab lub jej partnerów w trakcie
okresu ważności licencji (sekcja "Usługi świadczone zarejestrowanym użytkownikom" na stronie 15).
Zakres świadczonych usług oraz okres ważności licencji aplikacji zależą od typu licencji użytej do aktywacji aplikacji.
Dostępne są następujące typy licencji:
Testowa - jest to darmowa licencja z ograniczonym czasem ważności, która jest udostępniana w celu
zapoznania użytkowników z aplikacją.
Po skopiowaniu aplikacji ze strony http://www.kaspersky.pl użytkownik automatycznie staje się właścicielem
licencji testowej. Po wygaśnięciu licencji wszystkie funkcje Kaspersky Internet Security są blokowane. Aby
kontynuować korzystanie z aplikacji, musisz zakupić licencję komercyjną.
Komercyjna - jest to płatna licencja z ograniczonym czasem ważności, która jest dostępna przy zakupie
aplikacji.
Po wygaśnięciu komercyjnej licencji aplikacja działa w trybie ograniczonej funkcjonalności. Wciąż możesz
skanować komputer w poszukiwaniu wirusów i używać innych składników aplikacji, ale korzystając jedynie
z baz danych zainstalowanych przed wygaśnięciem licencji. Aby kontynuować korzystanie z Kaspersky Internet
Security, musisz odnowić licencję komercyjną.
Zalecamy odnowienie licencji najpóźniej w dniu wygaśnięcia bieżącej licencji, aby zapewnić najbardziej
niezawodną ochronę antywirusową komputera.
INFORMACJE O KODZIE AKTYWACYJNYM
Kod aktywacyjnyto kod, który otrzymasz po zakupie licencji komercyjnej dla Kaspersky Internet Security. Ten kod jest
wymagany do aktywacji aplikacji.
Kod aktywacyjny to alfanumeryczny łańcuch znaków alfabetu łacińskiego w formacie xxxxx-ххххх-xxxxx-ххххх.
W zależności od sposobu zakupu aplikacji kod aktywacyjny jest dostarczany w jednej z następujących postaci:
Jeśli zakupiłeś wersję pudełkową Kaspersky Internet Security, kod aktywacyjny jest podany w dokumentacji lub
na kopercie zawierającej dysk instalacyjny.
Jeżeli zakupiłeś Kaspersky Internet Security w sklepie internetowym, kod aktywacyjny zostanie wysłany
w wiadomości e-mail na adres podany podczas składania zamówienia.
Okres ważności licencji jest liczony od momentu aktywacji aplikacji. Jeśli zakupiłeś licencję przeznaczoną do aktywacji
Kaspersky Internet Security na kilku urządzeniach, okres ważności licencji będzie liczony od momentu wprowadzenia
kodu na pierwszym z tych urządzeń.
Jeżeli po aktywacji utracono lub przypadkowo usunięto kod aktywacyjny, należy przesłać zgłoszenie do pomocy
technicznej Kaspersky Lab, korzystając z usługi Moje konto (sekcja "Uzyskiwanie pomocy technicznej poprzez Moje
konto" na stronie 188).
Po zakończeniu aktywacji aplikacji przy pomocy kodu, zostanie Ci przydzielony identyfikator klienta. Identyfikator
klienta to osobisty identyfikator użytkownika, który jest niezbędny do uzyskania pomocy technicznej poprzez telefon lub
Moje konto (sekcja "Uzyskiwanie pomocy technicznej poprzez Moje konto" na stronie 188).
31
INTERFEJS APLIKACJI
W TEJ SEKCJI:
Ikona obszaru powiadomień paska zadań ...................................................................................................................... 31
Menu kontekstowe .......................................................................................................................................................... 32
Okno główne programu Kaspersky Internet Security ...................................................................................................... 33
Okna powiadomień i wiadomości wyskakujące ............................................................................................................... 34
Sekcja zawiera informacje o podstawowych elementach interfejsu graficznego aplikacji: ikonie aplikacji, menu
kontekstowym ikony aplikacji, oknie głównym, oknie ustawień i oknach powiadomień.
IKONA OBSZARU POWIADOMIEŃ PASKA ZADAŃ
Po zainstalowaniu aplikacji, w obszarze powiadomień paska zadań Microsoft Windows pojawi się jej ikona.
Domyślnie w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu
łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).
Ikona posiada następujące funkcje:
Wskaźnik działania aplikacji
Ikona służy jako wskaźnik działania aplikacji. Obrazuje ona również stan ochrony oraz podstawowe funkcje wykonywane
przez aplikację w danym momencie:
Ikona ta jest wskaźnikiem działania aplikacji.
Ikona umożliwia uzyskanie dostępu do menu kontekstowego, okna głównegoaplikacji, a także okna
zawierającego najświeższe informacje.
– skanowanie wiadomości pocztowej;
– skanowanie ruchu WWW;
– aktualizowanie baz danych i modułów aplikacji;
– konieczność ponownego uruchomienia komputera w celu dokończenia aktualizacji;
– wystąpienie błędu w działaniu niektórych składników aplikacji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
32
Domyślnie ikona jest animowana: na przykład, podczas skanowania wiadomości e-mail pojawia się na niej mały
pulsujący symbol listu; podczas pobierania uaktualnień pojawia się na niej obraz obracającej się kuli ziemskiej.
Użytkownik może wyłączyć animację ikony (sekcja "Przenikanie okien powiadomień" na stronie 178).
Jeśli animacja jest wyłączona, ikona będzie wyglądać następująco:
(symbol kolorowy) - włączone są wszystkie lub niektóre składniki ochrony;
(symbol czarno-biały) - wszystkie składniki ochrony są wyłączone.
Dostęp do menu kontekstowego oraz okien aplikacji
Użytkownik może użyć tej ikony do otwarcia menu kontekstowego (strona 32), klikając ją prawym przyciskiem myszy,
a także do otwarcia okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Internet Security" na stronie 33),
klikając ją lewym przyciskiem myszy.
Jeżeli dostępne są informacje od firmy Kaspersky Lab, na pasku zadań wyświetlona zostanie ikona . Kliknij ją dwa
razy, aby otworzyć News Agent (sekcja "News Agent" na stronie 37).
MENU KONTEKSTOWE
Menu kontekstowe umożliwia szybki dostęp do różnych działań aplikacji.
Menu Kaspersky Internet Security zawiera następujące elementy:
Menedżer zadań – otwiera okno Menedżer zadań.
Aktualizacja – uruchamia aktualizację baz danych i modułów aplikacji.
Narzędzia – otwiera menu kontekstowe zawierające następujące elementy:
Bezpieczne uruchamianie aplikacji – uruchamia bezpieczny pulpit do obsługi podejrzanych aplikacji. Jeśli
Bezpieczne uruchamianie aplikacji jest już aktywne, aplikacja przełącza się do niego.
Podczas pracy w tym środowisku nazwa tego elementu menu zmienia się na Przejdź do pulpitu głównego
i służy do przełączania do pulpitu głównego.
Kaspersky Internet Security – otwiera okno główne aplikacji.
Wstrzymaj ochronę / Wznów ochronę – tymczasowe wyłączenie / włączenie komponentów ochrony w czasie
rzeczywistym. Ta opcja menu nie wpływa na aktualizację aplikacji ani na wykonywanie skanowania
antywirusowego.
Włącz moduł Kontrola rodzicielska / Wyłącz moduł Kontrola rodzicielska - włącza / wyłącza Kontrolę
rodzicielską dla bieżącego konta.
Ustawienia – otwiera okno ustawień aplikacji.
Informacje o – wyświetla okno z informacjami o aplikacji.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
33
Nowości – otwiera okno News agent (sekcja "News Agent" na stronie 37). Ten element menu jest dostępny,
jeżeli istnieją nieprzeczytane wiadomości.
Zakończ – zakończenie pracy Kaspersky Internet Security (w przypadku wyboru tej opcji, aplikacja zostanie
wyładowana z pamięci RAM komputera).
Rysunek 1. Menu kontekstowe
Jeżeli w momencie otwierania menu kontekstowego uruchomione jest zadanie skanowania lub aktualizacji, wyświetlana
będzie w nim nazwa zadania oraz jego procentowy postęp. Wybranie elementu menu z nazwą zadania umożliwia
przejście do okna głównego raportu zawierającego wyniki wykonywania zadania.
W celu otwarcia menu kontekstowego
przesuń kursor na ikonę programu w obszarze powiadomień paska zadań i kliknij ją prawym przyciskiem myszy.
Domyślnie w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu
łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).
OKNO GŁÓWNE PROGRAMU KASPERSKY INTERNET
SECURITY
Okno główne aplikacji zawiera elementy interfejsu oferujące dostęp do wszystkich głównych funkcji programu.
Okno główne programu można podzielić na dwie części:
W górnej części okna dostępne są informacje o stanie ochrony Twojego komputera.
Rysunek 2. Górna część okna głównego aplikacji
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
34
W dolnej części okna można uzyskać szybki dostęp do głównych funkcji aplikacji (na przykład, zadań
skanowania antywirusowego, aktualizacji baz danych i modułów aplikacji).
Rysunek 3. Dolna część okna głównego aplikacji
Jeżeli w dolnej części okna wybrana zostanie jedna z sekcji, otwarte zostanie okno odpowiadające danej funkcji. Można
wrócić do wybierana funkcji, klikając przycisk Wstecz znajdujący się w lewym górnym rogu okna.
Możesz również używać następujących przycisków i odnośników:
Ochrona "w chmurze" – przełącza do okna z informacjami o Kaspersky Security Network (strona 180).
Ustawienia – otwiera okno ustawień aplikacji (sekcja "Okno ustawień aplikacji" na stronie 36).
Raporty – przełącza do okna raportów z działania aplikacji.
Nowości – otwiera okno News Agent (sekcja "News Agent" na stronie 37). Odsyłacz ten zostanie wyświetlony
po otrzymaniu przez aplikację pierwszej informacji.
Pomoc – wyświetla system pomocy programu Kaspersky Internet Security.
Moje konto – przejście do panelu klienta (https://my.kaspersky.com/pl).
Pomoc techniczna – otwiera okna zawierające informacje o systemie i odnośniki do zasobów informacyjnych
Kaspersky Lab (strona pomocy technicznej, forum).
Zarządzaj licencją – otwiera okno aktywacji Kaspersky Internet Security i odnowienia licencji.
Okno główne aplikacji może zostać otwarte przy użyciu jednej z następujących metod:
Klikając lewym przyciskiem myszy ikonę programu w obszarze powiadomień paska zadań.
Domyślnie w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić
w celu łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).
Wybierając Kaspersky Internet Security z menu kontekstowego (sekcja "Menu kontekstowe" na stronie 32).
Klikając w centrum gadżetu Kaspersky Lab ikonę Kaspersky Internet Security (tylko w systemie Microsoft
Windows Vista i Microsoft Windows 7).
OKNA POWIADOMIEŃ I WIADOMOŚCI WYSKAKUJĄCE
Program Kaspersky Internet Security powiadamia Cię o ważnych zdarzeniach zachodzących podczas jego działania
przy pomocy okien powiadomień i wiadomości wyskakujących, które pojawiają się nad ikoną aplikacji w obszarze
powiadomień paska zadań.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
35
Okna powiadomień są wyświetlane, gdy w związku ze zdarzeniem można wykonać różne akcje: na przykład, w wypadku
wykrycia szkodliwego obiektu możesz zablokować dostęp do niego, usunąć lub spróbować go wyleczyć. Aplikacja
oferuje Ci wybranie jednej z dostępnych akcji. Okno powiadomień zniknie z ekranu po wybraniu jednej z akcji.
Rysunek 4. Okno powiadomienia
Wiadomości wyskakujące są wyświetlane, aby poinformować Cię o zdarzeniach niewymagających wyboru akcji.
Niektóre wiadomości wyskakujące zawierają odnośniki, których można użyć w celu wykonania proponowanej przez
aplikację akcji: na przykład, uruchomić aktualizację baz danych lub zainicjować aktywację aplikacji. Wiadomości
wyskakujące znikają z ekranu automatycznie wkrótce po ich pojawieniu się.
Rysunek 5. Wiadomość wyskakująca
W zależności od stopnia ważności zdarzenia, powiadomienia i wiadomości wyskakujące można podzielić na trzy typy:
Powiadomienia krytyczne - informują o zdarzeniach ważnych z punktu ochrony komputera: na przykład
o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień krytycznych
i wiadomości wyskakujące tego typu mają kolor czerwony.
Ważne powiadomienia - informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na
przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna
ważnych powiadomień i wiadomości wyskakujące tego typu mają kolor żółty.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
36
Powiadomienia informacyjne – to powiadomienia mające charakter informacyjny. Okna powiadomień
i wiadomości wyskakujące tego typu mają kolor zielony.
OKNO USTAWIEŃ APLIKACJI
Okno ustawień programu Kaspersky Internet Security służy do konfigurowania całej aplikacji, poszczególnych
składników ochrony, zadań skanowania i aktualizacji oraz do przeprowadzania zadań zaawansowanej konfiguracji
(sekcja "Zaawansowane ustawienia aplikacji" na stronie 65).
Okno ustawień aplikacji składa się z dwóch części:
lewa część okna pozwala na wybranie składnika aplikacji, zadania lub innego elementu, który ma zostać
skonfigurowany;
prawa część okna zawiera listę ustawień dla funkcji wybranej w lewej części okna.
Składniki, zadania i inne elementy lewej części okna zostały podzielone na następujące sekcje:
– Centrum ochrony;
– Skanowanie;
– Aktualizacja;
Rysunek 6. Okno ustawień aplikacji
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
37
– Ustawienia zaawansowane.
Okno ustawień może zostać otwarte przy użyciu jednej z następujących metod:
kliknij odnośnik Ustawieniaznajdujący się w górnej części okna głównego aplikacji (sekcja "Okno główne
programu Kaspersky Internet Security" na stronie 33);
wybierz Kaspersky Internet Security z menu kontekstowego (sekcja "Menu kontekstowe" na stronie 32);
w interfejsie gadżetu Kaspersky Lab kliknij przycisk z ikoną Ustawienia (tylko w systemie Microsoft
Windows Vista i Microsoft Windows 7). Do przycisku powinna być przypisana opcja otwierania okna ustawień
(sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 62).
GADŻET KASPERSKY LAB
Podczas używania Kaspersky Internet Security na komputerze działającym pod kontrolą systemu Microsoft Windows
Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab (zwanego dalej gadżet). Gadżet umożliwia
szybkie uzyskanie dostępu do głównych funkcji aplikacji: wskazania stanu ochrony, skanowania antywirusowego
obiektów, raportów z działania aplikacji itd.
Po zainstalowaniu Kaspersky Internet Security na komputerze działającym pod kontrolą Microsoft Windows 7 gadżet
pojawi się na pulpicie automatycznie. Po zainstalowaniu aplikacji na komputerze z systemem Microsoft Windows Vista
należy dodać gadżet do Paska bocznego Microsoft Windows ręcznie (zobacz dokumentację systemu operacyjnego).
Rysunek 7. Gadżet Kaspersky Lab
NEWS AGENT
Kaspersky Lab będzie informował Cię przy pomocy News Agent o wszystkich ważnych zdarzeniach związanych
z programem Kaspersky Internet Security i ochroną komputera.
Aplikacja powiadomi Cię o nowościach, wyświetlając w obszarze powiadomień paska zadań specjalną ikonę (zobacz
poniżej) i wiadomość wyskakującą. Informacja na temat liczby nieprzeczytanych wiadomości jest również wyświetlana
w oknie głównym aplikacji. W interfejsie gadżetu Kaspersky Lab pojawi się ikona nowości.
Możesz przeczytać informacje na jeden z następujących sposobów:
kliknij ikonę programu w obszarze powiadomień paska zadań;
kliknij odnośnik Nowościznajdujący się w oknie głównym aplikacji;
kliknij ikonę , która zostanie wyświetlona w centrum gadżetu po pojawieniu się nowości (tylko w systemie
Microsoft Windows Vista i Microsoft Windows 7).
Powyższe metody otwierania okna News Agent są dostępne tylko wtedy, gdy istnieją nieprzeczytane wiadomości.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
38
Jeżeli nie chcesz otrzymywać nowości, możesz wyłączyć ich dostarczanie.
39
URUCHAMIANIE I ZATRZYMYWANIE
W TEJ SEKCJI:
Włączanie i wyłączanie automatycznego uruchamiania .................................................................................................. 39
Ręczne uruchamianie i zatrzymywanie działania aplikacji .............................................................................................. 39
DZIAŁANIA APLIKACJI
Ta sekcja zawiera informacje o uruchamianiu i zamykaniu aplikacji.
WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO
URUCHAMIANIA
Automatyczne uruchamianie aplikacji polega na uruchamianiu programu Kaspersky Internet Security po załadowaniu
systemu operacyjnego. Jest to tryb domyślny.
W celu włączenia lub wyłączenia automatycznego uruchamiania aplikacji:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz podsekcję Ustawienia ogólne.
3. Aby wyłączyć automatyczne uruchamianie aplikacji, usuń zaznaczenie z pola Uruchom Kaspersky Internet
Security podczas ładowania systemuznajdującego sięw prawej części okna, w sekcji Automatyczne
uruchamianie. Zaznacz to pole, aby włączyć automatyczne uruchamianie aplikacji.
RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA
APLIKACJI
Specjaliści z firmy Kaspersky Lab zdecydowanie odradzają wyłączanie Kaspersky Internet Security, gdyż może to
doprowadzić do zainfekowania komputera i utraty danych. Zalecane jest tymczasowe wstrzymanie ochrony komputera,
bez zamykania aplikacji.
Jeśli wyłączyłeś automatyczne uruchamianie aplikacji, musisz ręcznie włączyć program Kaspersky Internet Security
(sekcja "Włączanie i wyłączanie automatycznego uruchamiania" na stronie 39).
W celu ręcznego uruchomienia aplikacji
w menu Start wybierz Programy → Kaspersky Internet Security 2012 →Kaspersky Internet Security 2012.
W celu zakończenia działania aplikacji
kliknij prawym przyciskiem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań. Zostanie
otwarte menu kontekstowego, z którego wybierz polecenie Zakończ.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
40
Domyślnie w systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest ukryta, ale można ją wyświetlić w celu
łatwiejszego dostępu do aplikacji (zobacz dokumentację systemu operacyjnego).
41
ZARZĄDZANIE OCHRONĄ KOMPUTERA
W TEJ SEKCJI:
Diagnostyka i eliminacja problemów w ochronie komputera ........................................................................................... 41
Włączanie i wyłączanie ochrony ...................................................................................................................................... 42
Wstrzymywanie i wznawianie ochrony ............................................................................................................................ 43
Znaleźć tu można informacje o wykrywaniu zagrożeń dla bezpieczeństwa komputera i o sposobie konfigurowania
poziomu ochrony. Zapoznaj się z tą sekcją, aby dowiedzieć się więcej o włączaniu, wyłączaniu i wstrzymywaniu ochrony
w trakcie pracy z aplikacją.
DIAGNOSTYKA I ELIMINACJA PROBLEMÓW W OCHRONIE
KOMPUTERA
O problemach z ochroną komputera informuje wskaźnik stanu ochrony znajdujący się w lewej części okna głównego
aplikacji (sekcja "Okno główne programu Kaspersky Internet Security" na stronie 33). Kolor wskaźnika zmienia się
w zależności od stanu ochrony komputera: zielony oznacza, że komputer jest chroniony, żółty wskazuje na problemy
związane z ochroną, natomiast czerwony informuje o poważnych zagrożeniach dla bezpieczeństwa komputera.
Rysunek 8. Wskaźnik stanu ochrony
Zalecane jest natychmiastowe rozwiązanie problemów i zwalczenie zagrożeń bezpieczeństwa.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
42
Po kliknięciu wskaźnika znajdującego się w oknie głównym aplikacji zostanie otwarte okno Problemy z ochroną (zobacz
poniższy rysunek), w którym znajdują się szczegółowe informacje dotyczące stanu ochrony komputera oraz propozycje
rozwiązania wykrytych problemów i wyleczenia zagrożeń.
Rysunek 9. Okno Problemy z ochroną
Problemy z ochroną są pogrupowane według kategorii. Dla każdego problemu wyświetlone są akcje, które mogą zostać
użyte do jego rozwiązania.
WŁĄCZANIE I WYŁĄCZANIE OCHRONY
Domyślnie program Kaspersky Internet Security zostaje uruchamiany podczas ładowania systemu operacyjnego i chroni
Twój komputer do momentu wyłączenia go. Wszystkie składniki ochrony są uruchomione.
Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez program Kaspersky Internet Security.
Specjaliści z firmy Kaspersky Lab zdecydowanie odradzają wyłączanie Ochrony, gdyż może to doprowadzić do
zainfekowania komputera i utraty danych. Zalecane jest wstrzymanie ochrony na określony czas (sekcja
"Wstrzymywanie i wznawianie ochrony" na stronie 43).
Oznaką wstrzymanej lub wyłączonej ochrony jest:
nieaktywna (szara) ikona aplikacji w obszarze powiadomień paska zadań (sekcja "Ikona obszaru powiadomień
paska zadań" na stronie 31);
czerwony kolor wskaźnika ochrony znajdującego się w górnej części okna głównego programu.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
43
W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów
ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Internet Security.
Możesz włączyć lub wyłączyć ochronę lub pojedynczy składnik aplikacji w oknie ustawień aplikacji (sekcja "Okno
ustawień aplikacji" na stronie 36).
W celu całkowitego włączenia lub wyłączenia ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz podsekcję Ustawienia ogólne.
3. Aby wyłączyć ochronę, usuń zaznaczenie z polaWłącz ochronę. Aby włączyć ochronę, zaznacz to pole.
W celu wyłączenia lub włączenia składnika ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł, który ma zostać włączony / wyłączony.
3. W prawej części okna usuń zaznaczenie z pola Włącz moduł <nazwa modułu> dla modułu, który chcesz
wyłączyć. Jeśli natomiast chcesz włączyć ten składnik, wówczas zaznacz to pole.
WSTRZYMYWANIE I WZNAWIANIE OCHRONY
Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich jej składników.
Oznaką wstrzymanej lub wyłączonej ochrony jest:
nieaktywna (szara) ikona aplikacji w obszarze powiadomień paska zadań (sekcja "Ikona obszaru powiadomień
paska zadań" na stronie 31);
czerwony kolor wskaźnika ochrony znajdującego się w górnej części okna głównego programu.
W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów
ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Internet Security.
Jeżeli podczas wstrzymanej ochrony podjęta zostanie próba nawiązania połączenia internetowego, na ekranie
wyświetlone zostanie powiadomienie o jego przerwaniu.
Jeżeli pracujesz na komputerze z zainstalowanym systemem Microsoft Windows Vista lub Microsoft Windows 7, ochrona
może zostać wstrzymana przy użyciu gadżetu Kaspersky Lab. W tym celu, do jednego z przycisków gadżetu należy
przypisać opcję wstrzymywania ochrony (sekcja "Jak używać gadżetu Kaspersky Lab" na stronie 62).
W celu wstrzymania ochrony komputera:
1. Otwórz okno Wstrzymaj ochronęprzy użyciu jednej z następujących metod:
wybierz Wstrzymaj ochronę z menu kontekstowego ikony aplikacji (sekcja "Menu kontekstowe" na stronie
32);
w interfejsie gadżetu Kaspersky Lab kliknij przycisk z ikoną Wstrzymaj ochronę (tylko w systemie
Microsoft Windows Vista i Microsoft Windows 7).
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
44
2. W oknie Wstrzymaj ochronę wybierz przedział czasu, po którym ochrona ma zostać wznowiona:
Wstrzymaj na określony czas – ochrona zostanie wznowiona po upłynięciu przedziału czasu wybranego
z poniższej listy rozwijalnej.
Wstrzymaj do restartu – ochrona zostanie wznowiona po ponownym uruchomieniu systemu (o ile został
włączony tryb umożliwiający ładowanie aplikacji podczas uruchomienia komputera (sekcja "Włączanie
i wyłączanie automatycznego uruchamiania" na stronie 39)).
Wstrzymaj – ochrona nie będzie wznawiana automatycznie.
W celu wznowienia ochrony komputera
wybierz Wznów ochronę z menu kontekstowego ikony aplikacji (sekcja "Menu kontekstowe" na stronie 32).
Możesz skorzystać z tej metody,jeśli wybrałeś opcję: Wstrzymaj, Wstrzymaj na określony czas lub Wstrzymaj do
restartu.
45
ROZWIĄZYWANIE PODSTAWOWYCH
W TEJ SEKCJI:
Jak aktywować aplikację ................................................................................................................................................. 45
Jak kupić lub odnowić licencję ........................................................................................................................................ 46
Co zrobić, gdy pojawiają się powiadomienia aplikacji ..................................................................................................... 47
Jak aktualizować bazy danych i moduły aplikacji ............................................................................................................ 47
Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów ......................................... 48
Jak skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów ....................................................................... 48
Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów ................................................................... 50
W jaki sposób wykonać skanowanie komputera w poszukiwaniu luk .............................................................................. 50
Jak chronić dane osobiste przed kradzieżą ..................................................................................................................... 51
Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem ............................................................................... 54
Jak uruchomić nieznaną aplikację bez stwarzania zagrożenia dla systemu ................................................................... 54
Co zrobić z dużą liczbą wiadomości zawierających spam............................................................................................... 55
Co zrobić, gdy podejrzewasz, że komputer został zainfekowany .................................................................................... 55
Jak przywrócić plik, który został usunięty lub wyleczony przez aplikację ........................................................................ 57
Tworzenie i korzystanie z dysku ratunkowego ................................................................................................................ 57
Jak wyświetlić raport z działania aplikacji ........................................................................................................................ 60
Przywracanie ustawień domyślnych programu ............................................................................................................... 60
Przenoszenie ustawień Kaspersky Internet Security do produktu zainstalowanego na innym komputerze .................... 61
Jak używać gadżetu Kaspersky Lab ............................................................................................................................... 62
Jak sprawdzić reputację aplikacji .................................................................................................................................... 63
PROBLEMÓW
Ta sekcja zawiera informacje o rozwiązywaniu najpowszechniejszych problemów związanych z ochroną komputera przy
pomocy aplikacji.
JAK AKTYWOWAĆ APLIKACJĘ
Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do
momentu wygaśnięcia licencji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
46
Jeśli nie aktywowałeś aplikacji podczas instalacji, możesz zrobić to później. Kaspersky Internet Security powiadamia
o potrzebie aktywacji aplikacji poprzez wiadomości pojawiające się w obszarze powiadomień paska zadań.
W celu uruchomienia Kreatora aktywacji Kaspersky Internet Security:
Kliknij odnośnik Aktywujznajdujący się w oknie powiadomień Kaspersky Internet Security, które pojawia się
w obszarze powiadomień paska zadań.
W dolnej części okna głównego aplikacji kliknij odnośnik Wprowadź kod aktywacyjny. W otwartym oknie
Podczas pracy z Kreatorem aktywacji aplikacji należy zdefiniować parametry ustawień.
Krok 1. Wprowadź kod aktywacyjny
W odpowiednim polu wprowadź kod aktywacyjny i kliknij przycisk Dalej.
Krok 2. Żądanie aktywacji
Jeśli żądanie aktywacji zostało przesłane pomyślnie, Kreator automatycznie przejdzie do następnego kroku.
Krok 3. Wprowadzanie danych rejestracyjnych
Rejestracja użytkownika jest konieczna do późniejszego kontaktu z pomocą techniczną. Niezarejestrowani
użytkownicy otrzymują jedynie niezbędną pomoc.
Wprowadź swoje dane rejestracyjne i kliknij przycisk Dalej.
Krok 4. Aktywacja
Jeśli aktywacja aplikacji przebiegła pomyślnie, Kreator automatycznie przejdzie do następnego okna.
Krok 5. Kończenie działania kreatora
To okno wyświetla informacje o wynikach aktywacji: typ używanej licencji i datę jej wygaśnięcia.
W celu zakończenia działania kreatora kliknij przycisk Zakończ.
JAK KUPIĆ LUB ODNOWIĆ LICENCJĘ
Jeżeli zainstalowałeś Kaspersky Internet Security bez licencji, będziesz mógł ją zakupić w późniejszym czasie. Podczas
zakupu licencji otrzymasz kod aktywacyjny, którego należy użyć do aktywacji aplikacji (sekcja "Jak aktywować aplikację"
na stronie 45).
Po wygaśnięciu licencji możliwe będzie jej odnowienie. Istnieje możliwość zakupienia nowej licencji przed wygaśnięciem
ważności bieżącego kodu aktywacyjnego. W tym celu należy dodać nowy kod jako zapasowy kod aktywacyjny. Po
wygaśnięciu bieżącej licencji program Kaspersky Internet Security zostanie automatycznie aktywowany przy użyciu
zapasowego kodu aktywacyjnego.
W celu kupienia licencji:
1. Otwórz okno główne aplikacji.
2. Kliknij odnośnik Licencja znajdujący się w dolnej części okna, aby otworzyć okno Zarządzanie licencjami.
3. W oknie, które zostanie otwarte, kliknij przycisk Kup licencję.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
47
Zostaniesz przeniesiony do sklepu internetowego, w którym możesz kupić licencję.
W celu dodania zapasowego kodu aktywacyjnego:
1. Otwórz okno główne aplikacji.
2. Kliknij odnośnik Zarządzaj licencjąznajdujący się w dolnej części okna.
Zostanie otwarte okno Zarządzaj licencją.
3. W oknie, które zostanie otwarte, w sekcji Nowy kod aktywacyjny kliknij przycisk Wprowadź kod aktywacyjny.
Zostanie uruchomiony Kreator aktywacji aplikacji.
4. W odpowiednim polu wprowadź kod aktywacyjny i kliknij przycisk Dalej.
Kaspersky Internet Security prześle dane na serwer aktywacji w celu ich zweryfikowania. Jeżeli weryfikacja
zostanie zakończona pomyślnie, Kreator automatycznie przejdzie do następnego kroku.
5. Wybierz Nowy kod i kliknij przycisk Dalej.
6. Po zakończeniu pracy z Kreatorem kliknij przycisk Zakończ.
CO ZROBIĆ,GDY POJAWIAJĄ SIĘ POWIADOMIENIA
APLIKACJI
Powiadomienia, które pojawiają się w obszarze powiadomień paska zadań, informują o zdarzeniach występujących
podczas działania aplikacji i wymagają Twojej uwagi. W zależności od wagi zdarzenia występują następujące rodzaje
powiadomień:
Powiadomienia krytyczne - informują ozdarzeniach ważnych z punktu ochrony komputera: na przykład
o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień krytycznych
i wiadomości wyskakujące tego typu mają kolor czerwony.
Ważne powiadomienia - informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na
przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna
ważnych powiadomień i wiadomości wyskakujące tego typu mają kolor żółty.
Powiadomienia informacyjne – to powiadomienia mające charakter informacyjny. Okna powiadomień
i wiadomości wyskakujące tego typu mają kolor zielony.
Jeśli takie powiadomienie zostanie wyświetlone, powinieneś wybrać jedną z sugerowanych opcji. Domyślnym wyborem
jest opcja zalecana przez ekspertów z firmy Kaspersky Lab.
JAK AKTUALIZOWAĆ BAZY DANYCH I MODUŁY APLIKACJI
Domyślnie program Kaspersky Internet Security automatycznie szuka nowych uaktualnień na specjalnych serwerach
Kaspersky Lab. Jeżeli na serwerze znajdują się nowe uaktualnienia, program pobiera je i instaluje w tle. Proces
aktualizacji może zostać uruchomiony w każdej chwili.
Aby pobrać uaktualnienia z serwerów Kaspersky Lab, konieczne jest nawiązanie połączenia z Internetem.
W celu uruchomienia aktualizacji z poziomu menu kontekstowego aplikacji,
wybierz z niego polecenie Aktualizacja.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
48
W celu uruchomienia aktualizacji z poziomu okna głównego aplikacji:
1. Otwórz okno główne aplikacjii wybierz w jego dolnej części sekcję Aktualizacja.
2. W oknie Aktualizacja, które zostanie otwarte, kliknij przycisk Uruchom aktualizację.
JAK PRZEPROWADZIĆ SKANOWANIE OBSZARÓW
KRYTYCZNYCH KOMPUTERA W POSZUKIWANIU WIRUSÓW
Skanowanie obszarów krytycznych komputera to inaczej skanowanie następujących obiektów:
obiektów uruchamianych wraz ze startem systemu operacyjnego;
pamięci systemowej;
sektorów startowych dysku;
obiektów dodanych przez użytkownika (sekcja "Tworzenie listy obiektów przeznaczonych do skanowania" na
stronie 70).
Skanowanie obszarów krytycznych może zostać uruchomione przy użyciu jednej z następujących metod:
korzystając z utworzonego wcześniej skrótu (strona 74).
z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Internet Security" na stronie 33).
W celu uruchomienia zadania przy pomocy skrótu:
1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót.
2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu.
W celu uruchomienia zadania skanowania z poziomu okna głównego aplikacji:
1. Otwórz okno główne aplikacjii wybierz w jego dolnej części sekcję Skanowanie.
2. W oknie Skanowanie, które zostanie otwarte, w sekcji Skanowanie obszarów krytycznych kliknij przycisk
.
JAK SKANOWAĆ PLIK, FOLDER, DYSK LUB INNY OBIEKT
WPOSZUKIWANIU WIRUSÓW
Skanowanie obiektów w poszukiwaniu wirusów możesz uruchomić:
z poziomu menu kontekstowego obiektu;
z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Internet Security" na stronie 33);
przy użyciu gadżetu Kaspersky Lab (tylko w systemie Microsoft Windows Vista i Microsoft Windows 7).
W celu uruchomienia zadania skanowania z poziomu menu kontekstowego obiektu:
1. Otwórz Eksploratora Windows firmy Microsoft i przejdź do folderu zawierającego obiekt, który ma zostać
przeskanowany.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
49
2. Otwórz menu kontekstowe (patrz rysunek poniżej), klikając obiekt prawym przyciskiem myszy, i wybierz z niego
polecenie Szukaj wirusów.
Postęp i wyniki wykonywania zadania będą wyświetlane w oknie Menedżer zadań.
Rysunek 10. Menu kontekstowe obiektu w Microsoft Windows
W celu uruchomienia skanowania z poziomu okna głównego aplikacji:
1. Otwórz okno główne aplikacjii wybierz w jego dolnej części sekcję Skanowanie.
2. Określ skanowany obiekt przy użyciu jednej z następujących metod:
W prawej części okna kliknij odnośnik wskaż i w oknie Skanowanie niestandardowe zaznacz pola przy
folderach i dyskach, które chcesz skanować.
Jeśli okno nie wyświetla żadnych obiektów przeznaczonych do skanowania:
a. Kliknij przycisk Dodaj.
b. W oknie Wybierz obiekt do skanowania, które zostanie otwarte, wybierz obiekt przeznaczony do
skanowania.
Przeciągnij obiekt, który ma być skanowany, do okna głównego aplikacji (patrz rysunek poniżej).
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
50
Postęp wykonywania zadania będzie wyświetlany w oknie Menedżer zadań.
Rysunek 11. Obszar okna Skanowanie, do którego powinien zostać przeciągnięty obiekt do skanowania
W celu przeskanowania obiektu w poszukiwaniu wirusów przy pomocy gadżetu
przeciągnij na niego obiekt przeznaczony do skanowania.
Postęp wykonywania zadania będzie wyświetlany w oknie Menedżer zadań.
JAK PRZEPROWADZIĆ PEŁNE SKANOWANIE KOMPUTERA
W POSZUKIWANIU WIRUSÓW
Pełne skanowanie może zostać uruchomione przy użyciu jednej z następujących metod:
korzystając z utworzonego wcześniej skrótu (strona 74);
z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Internet Security" na stronie 33).
W celu uruchomienia zadania pełnego skanowania przy pomocy skrótu:
1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót.
2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu.
W celu uruchomienia zadania pełnego skanowania z poziomu okna głównego aplikacji:
1. Otwórz okno główne aplikacjii wybierz w jego dolnej części sekcję Skanowanie.
2. W oknie Skanowanie, które zostanie otwarte, w sekcji Pełne skanowanie kliknij przycisk .
WJAKI SPOSÓB WYKONAĆ SKANOWANIE KOMPUTERA
WPOSZUKIWANIU LUK
Luki to niechronione fragmenty kodu oprogramowania, które hakerzy mogą celowo wykorzystać dla własnych celów, na
przykład, aby skopiować dane używane w niechronionych aplikacjach. Skanowanie komputera w poszukiwaniu luk
umożliwia wykrycie słabych punktów ochrony komputera. Zalecane jest eliminowanie wykrytych luk.
Skanowanie systemu w poszukiwaniu luk możesz uruchomić:
z poziomu okna głównego aplikacji (sekcja "Okno główne programu Kaspersky Internet Security" na stronie 33);
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
51
W TEJ SEKCJI:
Ochrona przed phishingiem ............................................................................................................................................ 51
Ochrona przed przechwytywaniem danych wprowadzanych z klawiatury ...................................................................... 52
Ochrona poufnych danych wprowadzanych na stronach internetowych ......................................................................... 53
korzystając z utworzonego wcześniej skrótu (strona 74).
W celu uruchomienia zadania przy pomocy skrótu:
1. Otwórz okno Eksploratora Windows i przejdź do foldera, w którym został utworzony skrót.
2. Kliknij dwukrotnie skrót, aby rozpocząć skanowanie systemu w poszukiwaniu luk.
W celu uruchomienia zadania z poziomu okna głównego aplikacji:
1. Otwórz okno główne aplikacjii wybierz w jego dolnej części sekcję Skanowanie.
2. W oknie Skanowanie, które zostanie otwarte, w sekcji Wykrywanie luk kliknij przycisk .
JAK CHRONIĆ DANE OSOBISTE PRZED KRADZIEŻĄ
Przy pomocy Kaspersky Internet Security możesz chronić swoje dane osobiste przed kradzieżą; dane takie to między
innymi:
hasła, nazwy użytkownika i inne dane rejestracyjne;
numery kont i kart bankowych.
Kaspersky Internet Security zawiera następujące komponenty i narzędzia, które pomagają chronić Twoje dane osobiste:
Anti-Phishing. Chroni przed kradzieżą danych z wykorzystaniem phishingu.
Klawiatura wirtualna. Zapobiega przechwytywaniu danych wprowadzanych z klawiatury.
Kontrola rodzicielska (strona 149). Ogranicza wysyłanie danych prywatnych przez Internet.
OCHRONA PRZED PHISHINGIEM
Ochronę przed nim zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW,
Anti-Spam i Ochrona komunikatorów. Kaspersky Lab zaleca włączenie opcji sprawdzania w poszukiwaniu elementów
phishingowych we wszystkich komponentach ochrony.
W celu włączenia ochrony przed phishingiem w module Ochrona WWW:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. Zostanie otwarte okno Ochrona WWW.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
52
5. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Kaspersky URL Advisor zaznacz pole
Sprawdź, czy adresy są umieszczone w bazie adresów phishingowych.
W celu włączenia ochrony przed phishingiem w module Ochrona komunikatorów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona komunikatorów.
3. W prawej części okna, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy są umieszczone w bazie adresów phishingowych.
W celu włączenia ochrony przed phishingiem w module Anti-Spam:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Anti-Spam.
4. W oknie, które zostanie otwarte, na zakładce Metody dokładne, w sekcji Oznacz wiadomość jako spam
zaznacz pole Jeżeli zawiera elementy phishingu.
OCHRONA PRZED PRZECHWYTYWANIEM DANYCH WPROWADZANYCH
Z KLAWIATURY
Podczas pracy w Internecie zdarzają się sytuacje, gdy wymagane jest wprowadzenie danych osobowych lub nazwy
użytkownika i hasła. Może do tego dojść, na przykład, podczas rejestracji konta, zakupów online lub przeprowadzania
operacji finansowych.
W takich sytuacjach istnieje niebezpieczeństwo przechwycenia poufnych informacji przy użyciu keyloggerów programów rejestrujących wciskanie klawiszy - lub programów służących do przechwytywania sprzętu.
Klawiatura wirtualna pozwala zapobiec przechwyceniu danych wprowadzanych z klawiatury.
Klawiatura wirtualna nie zabezpieczy poufnych danych w przypadku włamania się na stronę, która wymaga
wprowadzenia takich danych, ponieważ w takiej sytuacji informacje zostaną zdobyte bezpośrednio przez intruzów.
Wiele aplikacji zaklasyfikowanych jako oprogramowanie spyware posiada funkcje tworzenia zrzutów ekranu, które są
następnie wysyłane do hakerów do analizy i wykradania danych osobistych. Klawiatura wirtualna zapobiega
przechwyceniu wprowadzanych danych przy użyciu zrzutów ekranu.
Klawiatura wirtualna chroni przed takimi sytuacjami jedynie podczas pracy z przeglądarkami Microsoft Internet Explorer,
Mozilla Firefox i Google Chrome.
Klawiatura wirtualna posiada następujące funkcje:
Do wciskania klawiszy Klawiatury wirtualnej używaj myszy.
W przeciwieństwie do klawiatur fizycznych, na Klawiaturze wirtualnej nie możesz jednocześnie wcisnąć kilku
klawiszy. Jeśli chcesz użyć kombinacji klawiszy (np. ALT+F4), najpierw musisz wcisnąć pierwszy klawisz (np.
ALT), potem kolejny (np. F4) i ponownie pierwszy klawisz. Drugie wciśnięcie klawisza działa podobnie do
zwolnienia klawisza na klawiaturze fizycznej.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
53
Język Klawiatury wirtualnej można przełączyć przy użyciu kombinacji klawiszy CTRL+SHIFT (klawisz SHIFT
powinien być wciśnięty przy użyciu prawego przycisku myszy) lub CTRL+LEWYALT (LEWYALT powinien być
wciśnięty przy użyciu prawego przycisku myszy) w zależności od wprowadzonych ustawień.
Klawiatura wirtualna może zostać otwarta przy użyciu następujących metod:
z poziomu menu kontekstowego ikony aplikacji;
z poziomu okna głównego aplikacji;
z poziomu okien przeglądarek internetowych Microsoft Internet Explorer, Mozilla Firefox i Google Chrome;
przy użyciu kombinacji klawiszy.
W celu otwarcia Klawiatury wirtualnej z poziomu menu kontekstowego ikony aplikacji
z menu kontekstowego ikony aplikacji wybierz Narzędzia →Klawiatura wirtualna.
W celu otwarcia Klawiatury wirtualnej z poziomu okna głównego aplikacji
w dolnej części okna głównego aplikacji wybierz Klawiatura wirtualna.
W celu otwarcia Klawiatury wirtualnej z poziomu okna przeglądarki
kliknij przycisk Klawiatura wirtualnaznajdujący się na pasku narzędzi programu Microsoft Internet Explorer,
Mozilla Firefox lub Google Chrome.
W celu otwarcia Klawiatury wirtualnej przy użyciu kombinacji klawiszy
wciśnij skrót CTRL+ALT+SHIFT+P.
OCHRONA POUFNYCH DANYCH WPROWADZANYCH NA STRONACH
INTERNETOWYCH
Aby chronić dane wprowadzane na stronach internetowych (na przykład numery kart kredytowych, hasła dostępu do
usług bankowości elektronicznej), Kaspersky Internet Security oferuje użytkownikowi uruchomienie takich stron w trybie
Bezpiecznego surfowania.
Możesz włączyć kontrolę dostępu do usług bankowości elektronicznej (sekcja "Kontrolowanie dostępu do usług
bankowości elektronicznej" na stronie 99) w celu automatycznego wykrywania stron instytucji finansowych. Możliwe jest
również ręczne włączenie trybu Bezpiecznego surfowania.
Tryb Bezpiecznego surfowania może być uruchomiony:
z poziomu okna głównego Kaspersky Internet Security (sekcja "Okno główne programu Kaspersky Internet
Security" na stronie 33);
przy użyciu skrótu utworzonego na pulpicie (sekcja "Tworzenie skrótu do Bezpiecznego uruchamiania na
pulpicie" na stronie 146).
W celu włączenia trybu Bezpiecznego surfowania z poziomu okna głównego programu Kaspersky Internet Security:
1. Otwórz okno główne aplikacji.
2. W dolnej części okna wybierz sekcję Bezpieczne uruchamianie stron internetowych.
3. W otwartym oknie kliknij przycisk Uruchom Bezpieczne uruchamianie stron internetowych.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
54
CO ZROBIĆ, GDY PODEJRZEWASZ,ŻE OBIEKT JEST
ZAINFEKOWANY WIRUSEM
Jeżeli podejrzewasz, że obiekt jest zainfekowany, przeskanuj go przy użyciu Kaspersky Internet Security (sekcja "Jak
skanować plik, folder, dysk lub inny obiekt w poszukiwaniu wirusów" na stronie 48).
Jeżeli aplikacja przeskanuje obiekt i uzna go za niezainfekowany, chociaż uważasz, że jest inaczej, możesz wykonać
jedną z poniższych akcji:
Przenieś obiekt do Kwarantanny. Obiekty przeniesione do Kwarantanny nie stanowią zagrożenia dla Twojego
komputera. Możliwe, że po aktualizacji baz danych Kaspersky Internet Security wykryje i wyeliminuje to
zagrożenie.
Wyślij obiekt do Laboratorium antywirusowego. Specjaliści przeskanują obiekt. Jeżeli analiza wykaże, że obiekt
jest zainfekowany, jego opis zostanie dodany do kolejnej wersji baz danych, która zostanie pobrana z następną
aktualizacją (sekcja "Jak aktualizować bazy danych i moduły aplikacji" na stronie 47).
Plik może zostać przeniesiony do Kwarantanny przy użyciu jednej z następujących metod:
kliknij przycisk Przenieś do kwarantannydostępny w oknie Kwarantanna;
użyj menu kontekstowego pliku.
W celu przeniesienia pliku do Kwarantanny z poziomu okna Kwarantanna:
1. Otwórz okno główne aplikacji.
2. W dolnej części okna wybierz sekcję Kwarantanna.
3. Na zakładce Kwarantanna kliknij przycisk Przenieś do kwarantanny.
4. W otwartym oknie wybierz plik, który chcesz przenieść do Kwarantanny.
W celu przeniesienia pliku do Kwarantanny przy użyciu menu kontekstowego:
1. Otwórz Eksploratora Microsoft Windows i przejdź do foldera zawierającego plik, który ma zostać przeniesiony
do Kwarantanny.
2. Otwórz menu kontekstowe pliku, klikając go prawym przyciskiem myszy, i wybierz polecenie Poddaj kwarantannie.
W celu wysłania pliku do Laboratorium antywirusowego:
1. Przejdź na stronę z formularzem zgłoszenia do laboratorium antywirusowego
(http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl).
2. Aby wysłać zgłoszenie, postępuj zgodnie z instrukcjami.
JAK URUCHOMIĆ NIEZNANĄ APLIKACJĘ BEZ STWARZANIA
ZAGROŻENIA DLA SYSTEMU
Jeżeli bezpieczeństwo jakiejś aplikacji wzbudza wątpliwości, można uruchomić ją w trybie Bezpiecznego uruchamiania.
Bezpieczne uruchamianie jest środowiskiem odizolowanym od systemu operacyjnego. W trybie bezpiecznego
uruchamiania rzeczywiste pliki systemu operacyjnego nie ulegają modyfikacjom. Zatem, jeśli uruchamiasz zainfekowaną
aplikację w trybie bezpiecznym, to wszystkie jej działania nie wpływają na system operacyjny.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
55
Użytkownik może włączyć tryb Bezpieczne uruchamianie jako oddzielny pulpit (strona 144) lub uruchomić aplikację
w tym trybie na głównym pulpicie.
Aplikacje uruchomione w trybie bezpiecznym są podświetlone zieloną ramką naokoło okna oraz posiadają wskaźnik
bezpiecznego uruchamiania na liście aplikacji monitorowanych przez moduł Kontrola aplikacji (sekcja "Kontrola aplikacji"
na stronie 105).
Po zamknięciu aplikacji wszystkie dokonane przez nią zmiany zostaną automatycznie wycofane.
W celu uruchomienia aplikacji w bezpiecznym środowisku z poziomu menu kontekstowego Microsoft Windows
kliknij wybrany obiekt (skrót lub plik wykonywalny aplikacji) prawym przyciskiem myszy, aby otworzyć jego menu
kontekstowe, i wybierz Bezpieczne uruchamianie.
CO ZROBIĆ Z DUŻĄ LICZBĄ WIADOMOŚCI
ZAWIERAJĄCYCH SPAM
Jeżeli otrzymujesz dużą ilość niechcianej poczty (spamu), włącz komponent Anti-Spam i ustaw zalecany poziom
ochrony.
W celu włączenia modułu Anti-Spam i ustawienia zalecanego poziomu ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochrony wybierz komponent Anti-Spam.
3. W prawej części okna zaznacz poleWłącz moduł Anti-Spam.
4. Upewnij się, że w sekcji Poziom ochrony ustawiony jest Zalecany poziom ochrony.
Jeżeli poziom ochrony jest ustawiony na Niski lub Niestandardowy, kliknij przycisk Poziom domyślny.
Poziom ochrony zostanie automatycznie zmieniony na Zalecany.
CO ZROBIĆ, GDY PODEJRZEWASZ,ŻE KOMPUTER ZOSTAŁ
ZAINFEKOWANY
Jeżeli podejrzewasz, że Twój system operacyjny został uszkodzony w wyniku aktywności szkodliwego oprogramowania
lub błędów systemu, użyj kreatora Znajdź i rozwiąż problemy z systemem Windows, który usuwa ślady szkodliwych
obiektów z systemu. Eksperci firmy Kaspersky Lab zalecają uruchomienie tego Kreatora po wyleczeniu zainfekowanych
obiektów w celu upewnienia się, że wszystkie zagrożenia i szkody związane z infekcją zostały naprawione.
Znajdź i rozwiąż problemy z systemem Windows sprawdza system w poszukiwaniu modyfikacji i błędów (takich, jak
modyfikacje rozszerzeń plików, zablokowanie środowiska sieciowego oraz panelu sterowania). Modyfikacje oraz błędy
mogą być wynikiem aktywności szkodliwego oprogramowania, nieprawidłowej konfiguracji systemu, błędów systemu lub
nieprawidłowego działania oprogramowania optymalizującego.
Po sprawdzeniu systemu Kreator przeanalizuje zebrane informacje w celu sprawdzenia, czy są w systemie uszkodzenia
wymagające natychmiastowego działania. W oparciu o wyniki tego wyszukiwania tworzona jest lista działań, które muszą
być wykonane w celu wyeliminowania tych problemów. Działania te zostaną pogrupowane według kategorii w oparciu
o priorytet wykrytego problemu.
W celu uruchomienia Kreatora przywracania systemu:
1. Otwórz okno główne aplikacji (strona 33).
2. W dolnej części okna wybierz sekcję Narzędzia.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
56
3. W oknie, które zostanie otwarte, w sekcji Znajdź i rozwiąż problemy z systemem Windows kliknij przycisk
Uruchom.
Zostanie otwarte okno Znajdź i rozwiąż problemy z systemem Windows.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia
kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie
użyj przycisku Anuluj.
Krok 1. Rozpoczęcie przywracania systemu
Upewnij się, że wybrana została opcja Wyszukiwanie problemów związanych z aktywnością szkodliwego
oprogramowania, i kliknij przycisk Dalej.
Krok 2. Wyszukiwanie problemów
Kreator będzie wyszukiwał problemy i uszkodzenia wymagające naprawy. Po zakończeniu wyszukiwania
kreator automatycznie przejdzie do następnego kroku.
Krok 3. Wybieranie działań służących do rozwiązywania problemów
Problemy wykryte w poprzednich krokach kreatora są pogrupowane w oparciu o typ zagrożenia, jakie mogą
stwarzać. Dla każdej grupy uszkodzeń Kaspersky Lab zaleca wykonanie sekwencji działań usuwających
uszkodzenia. Istnieją trzy grupy działań:
Szczególnie zalecane działaniausuwają problemy stanowiące poważne zagrożenie dla ochrony. Zalecane
jest wykonanie wszystkich działań z tej grupy.
Zalecane działania usuwają problemy stanowiące potencjalne zagrożenie. Zalecane jest wykonanie
wszystkich działań z tej grupy.
Dodatkowe działania pomagają naprawić uszkodzenia systemu, które obecnie nie stanowią zagrożenia, ale
mogą stwarzać problem w przyszłości.
Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy.
Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony opisu odpowiedniej akcji.
Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać
pewnych akcji, usuń zaznaczenie z pól obok nich.
Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność
Twojego komputera na ataki.
Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej.
Krok 4. Rozwiązywanie problemów
Kreator wykona działania wskazane w poprzednim kroku. Może to chwilę potrwać. Po zakończeniu usuwania
problemów Kreator automatycznie przejdzie do następnego kroku.
Krok 5. Kończenie działania kreatora
W celu zakończenia działania kreatora kliknij przycisk Zakończ.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
Uruchamianie komputera z dysku ratunkowego .............................................................................................................. 59
JAK PRZYWRÓCIĆ PLIK,KTÓRY ZOSTAŁ USUNIĘTY LUB
WYLECZONY PRZEZ APLIKACJĘ
Kaspersky Lab nie zaleca przywracania usuniętych lub wyleczonych plików, ponieważ mogą one stanowić zagrożenie
dla komputera.
Jeżeli chcesz przywrócić usunięty lub wyleczony obiekt, możesz użyć jego kopii zapasowej utworzonej przez aplikację
podczas skanowania obiektu.
W celu przywrócenia pliku, który został usunięty lub wyleczony przez aplikację:
1. Otwórz okno główne aplikacji.
2. W dolnej części okna wybierz sekcję Kwarantanna.
3. Na zakładce Miejsce przechowywaniawybierz żądany plik z listy i kliknij przycisk Przywróć.
TWORZENIE I KORZYSTANIE Z DYSKU RATUNKOWEGO
Po zainstalowaniu Kaspersky Internet Security i po pierwszym przeskanowaniu komputera zalecamy utworzenie dysku
ratunkowego.
Dysk ratunkowy to inaczej aplikacja Kaspersky Rescue Disk, która jest zapisywana na nośniku wymiennym (płycie CD
lub dysku USB).
Dysk ratunkowy będzie mógł zostać użyty do skanowania i leczenia zainfekowanych komputerów, które nie będą mogły
być leczone w inny sposób (na przykład przez aplikacje antywirusowe).
TWORZENIE DYSKU RATUNKOWEGO
Tworzenie dysku ratunkowego obejmuje utworzenie obrazu dysku (pliku ISO) z aktualną wersją Kaspersky Rescue Disk
oraz zapisanie go na nośniku wymiennym.
Oryginalny obraz dysku można pobrać z serwera Kaspersky Lab lub skopiować go ze źródła lokalnego.
Dysk ratunkowy jest tworzony przy użyciu Kreatora tworzenia dysku ratunkowego. Plik rescuecd.iso utworzony przez
Kreatora zostanie zapisany na twardym dysku Twojego komputera:
w systemie Microsoft Windows XP - w folderze: Documents and Settings\All Users\Application Data\Kaspersky
Lab\AVP12\Data\Rdisk\;
w systemach Microsoft Windows Vista i Microsoft Windows 7 – w następującym folderze:
ProgramData\Kaspersky Lab\AVP12\Data\Rdisk\.
W celu utworzenia dysku ratunkowego:
1. Otwórz okno główne aplikacji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
58
2. W dolnej części okna wybierz sekcję Narzędzia.
3. W oknie, które zostanie otwarte, w sekcji Kaspersky Rescue Disk kliknij przycisk Utwórz.
Zostanie otwarte okno Kreator tworzenia dysku ratunkowego.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia
kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie
użyj przycisku Anuluj.
Przyjrzyjmy się dokładniej krokom kreatora.
Krok 1. Uruchamianie Kreatora. Wyszukiwanie istniejącego obrazu dysku
W pierwszym oknie kreatora wyświetlana jest informacja o Kaspersky Rescue Disk.
Jeśli kreator wykryje w dedykowanym folderze (zobacz wyżej) istniejący plik ISO dysku ratunkowego,
w pierwszym oknie kreatora zostanie wyświetlone pole Użyj istniejącego pliku ISO. Zaznacz to pole, aby użyć
wykrytego pliku jako oryginalnego obrazu ISO i przejdź bezpośrednio do kroku Aktualizowane obrazu dysku
(zobacz poniżej). Usuń zaznaczenie z tego pola, jeśli nie chcesz użyć odnalezionego obrazu dysku. Kreator
przejdzie do okna Wybierz źródło obrazu dysku.
Krok 2. Wybieranie źródła obrazu dysku ratunkowego
Jeżeli w pierwszym oknie kreatora zaznaczyłeś pole Użyj istniejącego pliku ISO, krok ten zostanie pominięty.
Na tym etapie powinieneś wybrać z listy źródło pliku obrazu:
Jeżeli posiadasz dysk ratunkowy lub jego obraz na swoim komputerze albo w zasobach sieci lokalnej,
wybierz opcję Kopiuj obraz ISO z dysku lokalnego lub sieciowego.
Jeżeli nie posiadasz pliku obrazu ISO dla dysku ratunkowego, wybierz opcję Pobierz obraz ISO z serwera
Kaspersky Lab w celu pobrania go z serwera Kaspersky Lab (rozmiar tego pliku wynosi około 175 MB).
Krok 3. Kopiowanie (pobieranie) obrazu dysku
Jeżeli w pierwszym oknie kreatora zaznaczyłeś pole Użyj istniejącego pliku ISO, krok ten zostanie pominięty.
Jeżeli w poprzednim kroku wybrałeś opcję Kopiuj obraz ISO z dysku lokalnego lub sieciowego, kliknij przycisk Przeglądaj. Po zdefiniowaniu ścieżki dostępu do pliku kliknij przycisk Dalej. Postęp kopiowania obrazu
dysku będzie wyświetlany w oknie kreatora.
Jeżeli w poprzednim kroku wybrałeś opcję Pobierz obraz ISO z serwera Kaspersky Lab, zostanie
wyświetlone okno postępu procesu pobierania obrazu dysku.
Po zakończeniu kopiowania lub pobierania obrazu ISO, Kreator automatycznie przejdzie do kolejnego kroku.
Krok 4. Aktualizowanie pliku obrazu ISO
Aktualizacja pliku obrazu ISO składa się na następujące działania:
aktualizację antywirusowych baz danych;
aktualizację plików konfiguracyjnych.
Pliki konfiguracyjne określają, czy komputer może być uruchomiony z nośnika wymiennego (np. płyty CD / DVD
lub dysku USB), na którym znajduje się Kaspersky Rescue Disk utworzony przez Kreator.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
59
Aktualizacja antywirusowych baz danych wykorzystuje uaktualnienia pobrane podczas ostatniej aktualizacji
Kaspersky Internet Security. Jeżeli bazy danych są bardzo stare, zalecane jest najpierw przeprowadzenie
aktualizacji, a następnie ponowne uruchomienie Kreatora tworzenia dysku ratunkowego.
W celu rozpoczęcia aktualizacji pliku ISO kliknij przycisk Dalej. Postęp wykonywania zadania będzie
wyświetlany w oknie Kreatora.
Krok 5. Nagrywanie obrazu dysku na nośniku danych
W tym oknie kreator informuje Cię o pomyślnym zakończeniu tworzenia obrazu dysku i proponuje nagranie go
na nośniku danych.
Wskaż nośnik, na którym ma zostać nagrany Kaspersky Rescue Disk:
W celu nagrania obrazu dysku na płycie CD / DVD wybierz opcję Nagraj na CD / DVD, a następnie wskaż
nośnik, na którym chcesz nagrać obraz dysku.
Aby nagrać obraz dysku na dysku flash USB, wybierz opcję Zapisz na dysku flash USB i wskaż żądane
urządzenie.
Specjaliści z Kaspersky Lab zalecają, aby nie nagrywać obrazu ISO na urządzeniach, które nie są
przeznaczone do przechowywania danych, takich jak smartfony, telefony komórkowe, PDA czy
odtwarzacze mp3. Nagrywanie obrazów ISO na takich urządzeniach może prowadzić do ich późniejszego
nieprawidłowego funkcjonowania.
Aby nagrać obraz ISO na dysku twardym znajdującym się na komputerze lub innym dysku dostępnym
poprzez sieć, wybierz opcję Zapisz obraz dysku do pliku na dysku lokalnym lub sieciowym i wskaż
folder, w którym chcesz zapisać obraz dysku, oraz nazwę pliku ISO.
Krok 6. Kończenie działania kreatora
W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. Nowo utworzony dysk
ratunkowy może zostać użyty do uruchomienia komputera (strona 59), jeżeli nie można tego zrobić w trybie
normalnym ze względu na duże spustoszenie w komputerze, jakie spowodowały wirusy lub szkodliwe
programy.
URUCHAMIANIE KOMPUTERA Z DYSKU RATUNKOWEGO
Jeżeli fakt zainfekowania wirusem uniemożliwia normalne uruchomienie systemu operacyjnego, skorzystaj z dysku
ratunkowego.
Aby uruchomić system operacyjny, należy użyć nośnika CD / DVD lub dysku USB zawierającego nagrany plik obrazu
dysku ratunkowego (sekcja "Tworzenie dysku ratunkowego" na stronie 57).
Uruchomienie komputera z nośnika wymiennego nie zawsze jest możliwe. W szczególności tryb ten nie jest obsługiwany
przez starsze modele komputerów. Przed wyłączeniem komputera dla jego ponownego uruchomienia z dysku
przenośnego upewnij się, że może to być wykonane.
W celu uruchomienia komputera z dysku ratunkowego:
1. W ustawieniach BIOS-u włącz opcję uruchamiania z płyty CD / DVD lub urządzenia USB (szczegółowe informacje znajdziesz w instrukcji obsługi płyty głównej zainstalowanej w Twoim komputerze).
2. Włóż dysk CD / DVD do napędu lub podłącz dysk USB zawierający obraz dysku ratunkowego.
3. Uruchom ponownie komputer.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
60
W celu uzyskania bardziej szczegółowych informacji związanych z dyskiem ratunkowym zapoznaj się z rozdziałem
pomocy poświęconym temu zagadnieniu.
JAK WYŚWIETLIĆ RAPORT Z DZIAŁANIA APLIKACJI
Kaspersky Internet Security tworzy raporty z działania każdego komponentu. Z raportu możesz się dowiedzieć, na
przykład, ile szkodliwych obiektów zostało wykrytych i wyeliminowanych przez aplikację w określonym przedziale czasu,
ile razy aplikacja została zaktualizowana, ile wiadomości zawierających spam zostało wykrytych oraz wiele innych.
Jeżeli pracujesz na komputerze z zainstalowanym systemem Microsoft Windows Vista lub Microsoft Windows 7, raporty
mogą zostać otwarte przy użyciu gadżetu Kaspersky Lab. W tym celu należy tak skonfigurować gadżet, aby do jednego
z jego przycisków została przypisana opcja otwierania okna raportów (sekcja "Jak używać gadżetu Kaspersky Lab" na
stronie 62).
W celu wyświetlenia raportu z działania aplikacji:
1. Otwórz okno Raportyprzy użyciu jednej z następujących metod:
kliknij odnośnik Raportyznajdujący się w górnej części okna głównego aplikacji;
w interfejsie gadżetu Kaspersky Lab kliknij przycisk z ikoną Raporty (tylko w systemie Microsoft
Windows Vista i Microsoft Windows 7).
Okno Raportywyświetla raporty z działania aplikacji w formie wykresów.
2. Jeżeli chcesz wyświetlić raportszczegółowy z działania aplikacji (na przykład raport dotyczący działania
pojedynczego komponentu), kliknij przycisk Raport szczegółowyznajdujący się w dolnej części zakładki Raport.
Zostanie otwarte okno Raport szczegółowyzawierające dane przedstawionew postaci tabeli. W zależności od potrzeb, możesz wybrać różne sposoby sortowania wpisów.
PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH PROGRAMU
W każdej chwili możesz przywrócić ustawienia domyślne programu Kaspersky Internet Security zalecane przez
specjalistów z Kaspersky Lab. W tym celu należy uruchomić Kreator konfiguracji aplikacji.
Po zakończeniu pracy Kreatora poziom ochrony wszystkich modułów zostaje ustawiony na Zalecany. Podczas przywracania zalecanego poziomu ochrony można zapisać wcześniej zdefiniowane wartości dla niektórych ustawień
modułów aplikacji.
W celu przywrócenia ustawień domyślnych aplikacji:
1. Otwórz okno ustawień aplikacji.
2. Uruchom Kreator konfiguracji aplikacji przy użyciu jednej z następujących metod:
w dolnej części okna kliknij przycisk Przywróć;
w lewej części okna wybierz w sekcji Ustawienia zaawansowane, podsekcję Zarządzanie ustawieniami,
a następnie kliknij przycisk Przywróć znajdujący się w sekcji Przywróć ustawienia domyślne.
Przyjrzyjmy się dokładniej krokom kreatora.
Krok 1. Uruchamianie Kreatora
Kliknij przycisk Dalej, aby przejść do kolejnego kroku Kreatora.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
61
Krok 2. Przywracanie ustawień
Okno Kreatora pokazuje, które moduły Kaspersky Internet Security mają zmienione ustawienia w wyniku
ingerencji użytkownika lub w wyniku uczenia programu (np. Zapora sieciowa lub moduł Anti-Spam). Jeżeli dla
jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one również wyświetlone w oknie.
Przykładami ustawień specjalnych mogą być: listy dozwolonych i blokowanych fraz oraz adresów
wykorzystywane przez moduł Anti-Spam, listy zaufanych adresów stron internetowych i numerów telefonu ISP,
reguły wykluczeń utworzone dla składników aplikacji, reguły filtrowania stosowane przez moduł Zapora sieciowa
do aplikacji i pakietów.
Ustawienia te zostają utworzone podczas pracy z Kaspersky Internet Security w oparciu o indywidualne zadania
i wymagania bezpieczeństwa. Kaspersky Lab zaleca zapisanie ustawień specjalnych podczas przywracania
ustawień domyślnych.
Zaznacz pola obok ustawień, które chcesz zapisać, i kliknij przycisk Dalej.
Krok 3. Analiza systemu
Na tym etapie zbierane są informacje dotyczące aplikacji systemu operacyjnego Microsoft Windows. Są one
dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji wykonywanych w systemie.
Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku.
Krok 4. Kończenie przywracania ustawień
W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ.
PRZENOSZENIE USTAWIEŃ KASPERSKY INTERNET
SECURITY DO PRODUKTU ZAINSTALOWANEGO NA INNYM
KOMPUTERZE
Po skonfigurowaniu produktu możesz zastosować jego ustawienia w aplikacji Kaspersky Internet Security zainstalowanej
na innym komputerze. W rezultacie aplikacja będzie skonfigurowana tak samo na obu komputerach. Jest to bardzo
przydatna cecha, na przykład, gdy program Kaspersky Internet Security jest zainstalowany zarówno na domowym
komputerze, jak i w Twoim miejscu pracy.
Ustawienia aplikacji przechowywane są w specjalnym pliku konfiguracyjnym, który możesz przesłać na inny komputer.
Ustawienia programu Kaspersky Internet Security można przesłać na innych komputer, wykonując następujące
czynności:
1. Zapisując ustawienia aplikacji w pliku konfiguracyjnym.
2. Przenosząc plik konfiguracyjny na inny komputer (na przykład, za pośrednictwem poczty elektronicznej lub nośnika wymiennego).
3. Importując ustawienia z pliku konfiguracyjnego do programu zainstalowanego na innym komputerze.
W celu wyeksportowania bieżących ustawień programu Kaspersky Internet Security:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ustawienia zaawansowanewybierz podsekcję Zarządzanie ustawieniami.
3. Kliknij przycisk Zapiszznajdujący się w prawej części okna.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
62
4. W oknie, które zostanie otwarte, wprowadź nazwę pliku konfiguracyjnego oraz miejsce jego zapisania.
5. Kliknij przycisk OK.
W celu zaimportowania ustawień aplikacji z zapisanego pliku konfiguracyjnego:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Ustawienia zaawansowanewybierz podsekcję Zarządzanie ustawieniami.
3. Kliknij przycisk Otwórzznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, wybierz plik, z którego chcesz zaimportować ustawienia Kaspersky Internet
Security.
5. Kliknij przycisk OK.
JAK UŻYWAĆ GADŻETU KASPERSKY LAB
Podczas używania Kaspersky Internet Security na komputerze działającym pod kontrolą systemu Microsoft Windows
Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab (zwanego dalej gadżet). Po zainstalowaniu
Kaspersky Internet Security na komputerze działającym pod kontrolą Microsoft Windows7 gadżet pojawi się na pulpicie
automatycznie. Po zainstalowaniu aplikacji na komputerze z systemem Microsoft Windows Vista należy dodać gadżet do
Paska bocznego Microsoft Windows ręcznie (zobacz dokumentację systemu operacyjnego).
Wskaźnik koloru gadżetu informuje o stanie ochrony komputera, podobnie jak wskaźnik stanu ochrony w oknie głównym
aplikacji (sekcja "Diagnostyka i eliminacja problemów w ochronie komputera" na stronie 41). Zielony kolor oznacza, że
komputer jest chroniony, żółty wskazuje na problemy związane z ochroną, a czerwony oznacza, że ochrona komputera
jest zagrożona. Kolor szary wskazuje na zatrzymanie działania aplikacji.
Podczas aktualizacji baz danych i modułów aplikacji w środku gadżetu pojawia się ikona obracającego się globu.
Gadżetu możesz użyć do wykonania następujących działań:
wznowienia działania aplikacji, jeśli zostało wstrzymane;
otwarcia okna głównego aplikacji;
wykonania skanowania antywirusowego określonych obiektów;
otwarcia okna nowości.
Możliwe jest również przypisanie do przycisków gadżetu dodatkowych działań:
uruchamianie aktualizacji;
modyfikowanie ustawień aplikacji;
przeglądanie raportów aplikacji;
przełączanie do trybu Bezpieczne uruchamianie (tylko dla 32-bitowych systemów operacyjnych);
przeglądanie raportów Kontroli rodzicielskiej;
przeglądanie informacji o aktywności sieciowej (Monitor sieci) i aktywności aplikacji;
wstrzymywanie ochrony;
otwieranie Klawiatury wirtualnej;
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
63
otwieranie okna Menedżer zadań.
W celu uruchomienia aplikacji przy pomocy gadżetu
kliknij ikonę Włącz położoną w centrum gadżetu.
W celu otwarcia okna głównego aplikacji przy pomocy gadżetu
kliknij ikonę położoną w centrum gadżetu.
W celu przeskanowania obiektu w poszukiwaniu wirusów przy pomocy gadżetu
przeciągnij na niego obiekt przeznaczony do skanowania.
Postęp wykonywania zadania będzie wyświetlany w oknie Menedżer zadań.
W celu otwarcia okna nowości przy pomocy gadżetu
kliknij ikonę wyświetloną w jego centrum po publikacji części nowości.
W celu skonfigurowania gadżetu:
1. Otwórz jego okno ustawień poprzez kliknięcie ikony , która pojawi się w prawym górnym rogu bloku gadżetu
po najechaniu na niego kursorem myszy.
2. Z list rozwijalnych odpowiadających przyciskom gadżetu wybierz działania, jakie powinny zostać wykonane po kliknięciu tych przycisków.
3. Kliknij przycisk OK.
JAK SPRAWDZIĆ REPUTACJĘ APLIKACJI
Kaspersky Internet Security umożliwia poznanie reputacji aplikacji dzięki użytkownikom z całego świata. Na reputację
aplikacji składają się następujące kryteria:
nazwa producenta;
informacje o podpisie cyfrowym (dostępne, gdy aplikacja jest podpisana cyfrowo);
informacje o grupie, do której aplikacja została dodana przez moduł Kontrola aplikacji lub większość
użytkowników biorących udział w Kaspersky Security Network;
liczba użytkowników biorących udział w Kaspersky Security Network, którzy używają aplikacji (dostępne, gdy
aplikacja została dodana do grupy Zaufane w bazie danych Kaspersky Security Network);
czas dodania aplikacji do Kaspersky Security Network;
kraje, w których używanie aplikacji jest najbardziej rozpowszechnione.
Aby sprawdzić reputację aplikacji, podczas instalacji Kaspersky Internet Security należy wyrazić zgodę na udział
w Kaspersky Security Network (strona 181).
W celu sprawdzenia reputacji aplikacji
otwórz menu kontekstowe pliku wykonywalnego aplikacji i wybierz z niego Sprawdź reputację w KSN.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
Ogólne ustawienia ochrony ............................................................................................................................................. 66
Kontrola systemu .......................................................................................................................................................... 103
Kontrola aplikacji ........................................................................................................................................................... 105
Ochrona sieci ................................................................................................................................................................ 113
Bezpieczne uruchamianie dla aplikacji i Bezpieczne surfowanie .................................................................................. 142
Kontrola rodzicielska ..................................................................................................................................................... 149
Wydajność i kompatybilność z innymi aplikacjami ........................................................................................................ 161
Autoochrona Kaspersky Internet Security ..................................................................................................................... 165
Kwarantanna i Kopia zapasowa .................................................................................................................................... 166
Dodatkowe narzędzia zwiększające bezpieczeństwo komputera ................................................................................. 169
Sekcja ta zawiera szczegółowe informacje dotyczące konfigurowania każdego składnika aplikacji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
66
OGÓLNE USTAWIENIA OCHRONY
W TEJ SEKCJI:
Ograniczenie dostępu do programu Kaspersky Internet Security ................................................................................... 66
Wybieranie trybu ochrony ................................................................................................................................................ 67
W oknie ustawień aplikacji, w podsekcji Ustawienia ogólne sekcji Centrum ochronymożesz:
wyłączyć wszystkie składniki ochrony(sekcja ―Włączanie i wyłączanie modułów ochrony‖ na stronie 42);
wybrać interaktywny lub automatyczny tryb ochrony (sekcja "Wybieranie trybu ochrony" na stronie 67);
ograniczyć użytkownikowi dostęp do aplikacji, ustawiając hasło (sekcja "Ograniczenie dostępu do programu
Kaspersky Internet Security" na stronie 66);
włączyć lub wyłączyć automatyczne uruchamianie aplikacji przy starcie systemu operacyjnego (sekcja
"Włączanie i wyłączanie automatycznego uruchamiania" na stronie 39);
włączyć niestandardowy skrót do wyświetlania klawiatury wirtualnej na ekranie (sekcja "Ochrona przed
przechwytywaniem danych wprowadzanych z klawiatury" na stronie 52).
OGRANICZENIE DOSTĘPU DO PROGRAMU KASPERSKY INTERNET
SECURITY
Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak
zabezpieczenia dostępu do Kaspersky Internet Security i jego ustawień może znacznie obniżyć poziom bezpieczeństwa.
W celu ograniczenia dostępu do aplikacji możesz ustawić hasło i określić, które akcje będą wymagać jego podania:
zmienianie ustawień aplikacji;
włączanie i konfigurowanie Kontroli rodzicielskiej;
zamykanie aplikacji;
usuwanie aplikacji.
Hasła do ograniczania dostępu do usuwania aplikacji należy używać rozważnie. Jeśli zapomnisz hasła, usunięcie
aplikacji z komputera będzie trudne.
W celu ograniczenia dostępu do Kaspersky Internet Security przy pomocy hasła:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne.
3. W prawej części okna, w sekcji Ochrona hasłem zaznacz pole Włącz ochronę hasłem i kliknij przycisk
Ustawienia.
4. W otwartym oknie Ochrona hasłemwprowadź hasło i określ obszar, do którego dostęp ma być zastrzeżony.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
Zarządzanie zadaniami skanowania. Menedżer zadań ................................................................................................... 75
WYBIERANIE TRYBU OCHRONY
Domyślnie Kaspersky Internet Security działa w automatycznym trybie ochrony. W tym trybie, po wykryciu
niebezpiecznego zdarzenia aplikacja będzie automatycznie wykonywała akcje zalecane przez ekspertów z Kaspersky
Lab. Jeśli chcesz, aby aplikacja powiadamiała Cię o wszystkich niebezpiecznych i podejrzanych zdarzeniach
zachodzących w systemie, a także pozwalała decydować o wyborze akcji przez nią zasugerowanej, włącz interaktywny
tryb ochrony.
W celu wybrania trybu ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz podsekcję Ustawienia ogólne.
3. W sekcji Ochrona interaktywnazaznacz lub usuń zaznaczenie z pól w zależności od wybranego trybu
ochrony:
aby włączyć interaktywny tryb ochrony, usuń zaznaczenie z pola Automatycznie wybierz akcję;
aby włączyć automatyczny tryb ochrony, zaznacz pole Automatycznie wybierz akcję.
Jeżeli nie chcesz, aby w tym trybie program Kaspersky Internet Security usuwał podejrzane obiekty,
zaznacz pole Nie usuwaj podejrzanych obiektów.
SKANOWANIE
Skanowanie komputera w poszukiwaniu luk, wirusów oraz innych szkodliwych programównależy do jednych
z najbardziej istotnych zadań zapewniających podstawowe bezpieczeństwo komputera.
Regularne skanowanie komputera w poszukiwaniu wirusów pomaga ograniczyć rozprzestrzenianie się szkodliwych
programów, które nie zostały wykryte przez składniki ochrony (na przykład ze względu na ustawienie niskiego poziomu
ochrony).
Wykrywanie luk polega na diagnostyce systemu operacyjnego oraz wykrywaniu takich cech oprogramowania, które
mogą być wykorzystywane przez przestępców do rozsyłania szkodliwych obiektów i uzyskania dostępu do informacji
osobistych.
Sekcja zawiera informacje o funkcjach i konfiguracji zadań skanowania, poziomach ochrony, metodach skanowania oraz
technologiach skanowania.
SKANOWANIE ANTYWIRUSOWE
Do wykrywania wirusów i innych szkodliwych programów Kaspersky Internet Security wykorzystuje następujące zadania:
Pełne skanowanie. Skanowanie całego systemu. Domyślnie Kaspersky Internet Security skanuje następujące
obiekty:
pamięć systemową;
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
68
obiekty uruchamiane wraz ze startem systemu operacyjnego;
kopię zapasową systemu;
pocztowe bazy danych;
nośniki wymienne, dyski twarde i sieciowe.
Skanowanie obszarów krytycznych. Domyślnie Kaspersky Internet Security skanuje obiekty uruchamiane
wraz ze startem systemu operacyjnego.
Skanowanie niestandardowe. Kaspersky Internet Security skanuje obiekty wybrane przez użytkownika.
Możesz skanować dowolny obiekt z poniższej listy:
pamięć systemową;
obiekty uruchamiane wraz ze startem systemu operacyjnego;
kopię zapasową systemu;
pocztowe bazy danych;
nośniki wymienne, dyski twarde i sieciowe;
dowolny wybrany plik lub folder.
Zadania Pełnego skanowania i Skanowania obszarów krytycznych są bardzo specyficzne. Dla tych zadań nie zaleca się
modyfikowania listy obiektów przeznaczonych do skanowania.
Każde zadanie skanowania jest wykonywane w wybranym obszarze i może być uruchamiane zgodnie z wcześniej
utworzonym terminarzem. Poza tym każdemu zadaniu przypisany jest poziom ochrony (kombinacja ustawień określająca
szczegółowość skanowania). Domyślnie tryb używania sygnatur baz danych aplikacji do wyszukiwania zagrożeń jest
zawsze włączony. Dodatkowo możesz wybrać różne metody i technologie skanowania.
Po uruchomieniu zadania pełnego skanowania lub zadania skanowania obszarów krytycznych postęp zadania jest
wyświetlany w oknie Skanowanie, w sekcji z nazwą uruchomionego zadania, a także w Menedżerze zadań (sekcja
"Zarządzanie zadaniami skanowania. Menedżer zadań" na stronie 75).
Jeżeli Kaspersky Internet Security wykryje zagrożenie, przypisze mu jeden z następujących stanów:
Szkodliwy program (np. wirus lub trojan).
Potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać
obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów lub
zmodyfikowany kod znanego wirusa.
Aplikacja wyświetli powiadomienie (strona 179) o wykrytym zagrożeniu i wykona przypisaną akcję. Możesz zmienić akcje
wykonywane po wykryciu zagrożenia.
Jeżeli pracujesz w trybie automatycznym (sekcja "Wybieranie trybu ochrony" na stronie 67), po wykryciu
niebezpiecznych obiektów Kaspersky Internet Security automatycznie zastosuje akcję zalecaną przez specjalistów
z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie nie jest
możliwe, dla podejrzanych obiektów – Poddaj kwarantannie. Jeżeli niebezpieczne obiekty zostaną wykryte podczas
pracy w trybie interaktywnym (sekcja "Wybieranie trybu ochrony" na stronie 67), aplikacja wyświetli okno powiadomienia,
w którym można wybrać żądaną akcję.
Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Internet Security tworzy jego kopię zapasową,
aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są
poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantanniepo każdej
aktualizacji.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
69
W TEJ SEKCJI:
Zmienianie i przywracanie poziomu ochrony ................................................................................................................... 69
Tworzenie terminarza uruchamiania zadania skanowania .............................................................................................. 70
Tworzenie listy obiektów przeznaczonych do skanowania .............................................................................................. 70
Wybieranie metody skanowania ...................................................................................................................................... 71
Wybieranie technologii skanowania ................................................................................................................................ 72
Zmienianie akcji wykonywanych na wykrytych zagrożeniach .......................................................................................... 72
Uruchamianie skanowania z poziomu konta innego użytkownika ................................................................................... 73
Zmienianie typu obiektów przeznaczonych do skanowania ............................................................................................ 73
Skanowanie napędów wymiennych po ich podłączeniu .................................................................................................. 74
Tworzenie skrótu do zadania .......................................................................................................................................... 74
Informacje o wynikach skanowania oraz o zdarzeniach zaistniałych podczas wykonywania tego zadania zostają
zapisane w raporcie Kaspersky Internet Security (strona 174).
ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY
W zależności od bieżących potrzeb możesz wybrać jeden z początkowych poziomów ochrony lub ręcznie zmodyfikować
ustawienia skanowania.
Po skonfigurowaniu ustawień skanowania możesz zawsze przywrócić ustawienia zalecane. Zapewniają one optymalny
poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane w Zalecanym poziomie ochrony.
W celu zmiany poziomu ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony ustaw żądany poziom ochrony dla wybranego zadania lub kliknij przycisk
Ustawienia, aby ręcznie modyfikować ustawienia.
Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.
W celu przywrócenia domyślnych ustawień skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Poziom domyślny dla wybranego zadania.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
70
TWORZENIE TERMINARZA URUCHAMIANIA ZADANIA SKANOWANIA
Możesz utworzyć terminarz, według którego będą uruchamiane zadania skanowania: określ częstotliwość uruchamiania
zadań, czas rozpoczęcia (jeżeli konieczne) oraz ustawienia zaawansowane.
Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony
o określonym czasie), można skonfigurować automatyczne uruchamianie pominiętego zadania przy najbliższej możliwej
okazji. Dodatkowo skanowanie może być automatycznie wstrzymywane po wyłączeniu wygaszacza ekranu lub po
odblokowaniu komputera. Powoduje to opóźnienie uruchomienia zadania do momentu, aż użytkownik skończy pracę na
komputerze. Skanowanie nie będzie wówczas obciążać zasobów systemu.
Specjalny tryb Skanowania w czasie bezczynności (sekcja "Uruchamianie zadań w tle" na stronie 163) umożliwia
automatyczne rozpoczęcie aktualizacji podczas bezczynności komputera.
W celu zmodyfikowania terminarza uruchamiania zadań skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz Zgodnie z terminarzem i skonfiguruj tryb uruchamiania skanowania, określając wymagane wartości dla ustawienia Częstotliwość.
W celu włączenia automatycznego uruchamiania pominiętego zadania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i zaznacz pole Uruchom pominięte zadania.
W celu skonfigurowania uruchamiania skanowania tylko wtedy, gdy komputer nie jest używany:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz Zgodnie
z terminarzem i zaznacz pole Uruchom zaplanowane skanowanie po włączeniu wygaszacza ekranu lub
po zablokowaniu komputera.
TWORZENIE LISTY OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA
Każde zadanie skanowania antywirusowego posiada domyślną listę obiektów. Mogą do nich należeć elementy systemu
plików komputera, takie jak napędy logiczne i pocztowe bazy danych lub inne typy obiektów, np. dyski sieciowe. Istnieje
możliwość modyfikacji listy.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
71
Jeżeli obszar skanowania jest pusty lub nie jest wybrany żaden obiekt, zadanie skanowania nie może zostać
uruchomione.
W celu utworzenia listy obiektów dla skanowania niestandardowego:
1. Otwórz okno główne aplikacji.
2. W dolnej części okna wybierz sekcję Skanowanie.
3. W dolnej części okna kliknij odnośnik wskaż, aby otworzyć listę skanowanych obiektów.
4. W oknie Skanowanie niestandardowe, które zostanie otwarte, kliknij przycisk Dodaj.
5. W oknie Wybierz obiekt do skanowaniawybierz żądany obiekt i kliknij przycisk Dodaj. Po dodaniu wszystkich
wymaganych obiektów kliknij przycisk OK. Aby wykluczyć z obszaru skanowania dowolny obiekt znajdujący się
na liście, usuń zaznaczenie z pola znajdującego się przy jego nazwie.
Możesz również przeciągnąć pliki, które mają być skanowane, bezpośrednio do odpowiedniego obszaru sekcji
Skanowanie.
W celu utworzenia listy obiektów dla zadań Pełnego skanowania, Skanowania obszarów krytycznych lub
Wykrywania luk:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).
3. W prawej części okna kliknij przycisk Obszar skanowania.
4. W oknie Obszar skanowania, które zostanie otwarte, utwórz listę przy pomocy przycisków Dodaj, Modyfikuj,
Usuń. Aby wykluczyć z obszaru skanowania dowolny obiekt znajdujący się na liście, usuń zaznaczenie z pola
znajdującego się przy jego nazwie.
Obiekty, które domyślnie znajdują się na liście, nie mogą zostać zmodyfikowane ani usunięte.
WYBIERANIE METODY SKANOWANIA
Podczas skanowania antywirusowego wykorzystywana jest zawsze analiza sygnatur: Kaspersky Internet Security
porównuje odnaleziony obiekt z wpisami z baz danych.
W celu zwiększenia efektywności skanowania możesz użyć dodatkowych metod skanowania: analizy heurystycznej
(analiza działań, jakie obiekt wykonuje w systemie) oraz wykrywania rootkitów (skanowanie w poszukiwaniu narzędzi,
które mogą ukrywać szkodliwe programy w Twoim systemie operacyjnym).
W celu wybrania metody skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Metody skanowaniawybierz żądane
metody skanowania.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
72
WYBIERANIE TECHNOLOGII SKANOWANIA
Oprócz różnych metod skanowania, możesz także użyć specjalnych technologii, które przyspieszą skanowanie
w poszukiwaniu wirusów przez wykluczenie plików, które nie zostały zmodyfikowane od ostatniego skanowania.
W celu wybrania technologii skanowania obiektów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W otwartym oknie, na zakładce Dodatkowe, w sekcji Technologie skanowaniawybierz żądane wartości.
ZMIENIANIE AKCJI WYKONYWANYCH NA WYKRYTYCH ZAGROŻENIACH
Po wykryciu zainfekowanego obiektu aplikacja wykonuje określoną akcję.
W celu zmiany akcji wykonywanej po wykryciu zagrożenia:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W prawej części okna, w sekcji Akcja po wykryciu zagrożenia wybierz wymaganą opcję.
URUCHAMIANIE SKANOWANIA Z POZIOMU KONTA INNEGO UŻYTKOWNIKA
Domyślnie zadania skanowania są uruchamiane z poziomu konta systemowego. Jednak może zaistnieć potrzeba
uruchomienia zadania z poziomu konta innego użytkownika. Możesz określić konto, które ma być używane przez
aplikację podczas wykonywania zadania skanowania.
W celu uruchomienia skanowania z poziomu konta innego użytkownika:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowanie wybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Wykrywanie luk).
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Konto użytkownika zaznacz
pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło.
ZMIENIANIE TYPU OBIEKTÓW PRZEZNACZONYCH DO SKANOWANIA
Podczas wybierania typu obiektów przeznaczonych do skanowania określ formaty plików, które mają być skanowane
w poszukiwaniu wirusów.
Podczas wybierania typów plików należy pamiętać, że:
Prawdopodobieństwo wniknięcia szkodliwego kodu do pewnych formatów plików (takich, jak .txt) i jego
późniejszej aktywacji jest znikome. Istnieją jednak formaty zawierające lub mogące zawierać kod wykonywalny
(na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich plikach jest bardzo
wysokie.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
73
Haker może przesłać na komputer plik wykonywalny z rozszerzeniem TXT. Jeżeli wybrałeś opcję skanowania
plików według rozszerzenia, będą one pominięte podczas skanowania. Jeżeli wybrana została opcja
skanowania według formatu, wówczas (bez względu na rozszerzenie) moduł Ochrona plików będzie analizował
nagłówki plików i na tej podstawie określi, czy są to pliki .exe. Takie pliki będą poddawane dokładnemu
skanowaniu antywirusowemu.
W celu wybrania typu skanowanych obiektów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Typy plikówzaznacz żądaną opcję.
SKANOWANIE PLIKÓW ZŁOŻONYCH
Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, pakietach instalacyjnych,
osadzonych obiektach OLE i plikach wiadomości pocztowych. W celu wykrycia ukrytych w ten sposób wirusów, plik
złożony musi zostać rozpakowany, co znacząco obniża prędkość skanowania.
Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu
kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu lewym przyciskiem myszy jego wartość
będzie się zmieniać. Jeżeli wybrany zostanie tryb skanowania tylko nowych i zmienionych plików (strona 74),
niedostępne staną się odnośniki do wybrania skanowania wszystkich lub tylko nowych plików.
Możesz ograniczyć maksymalny rozmiar plików złożonych przeznaczonych do skanowania. Pliki złożone, których
rozmiar przekracza zdefiniowaną wartość, nie będą skanowane.
Po wypakowaniu z archiwów plików o dużym rozmiarze będą one skanowane, nawet jeśli została wybrana opcja Nie
rozpakowuj dużych plików złożonych.
W celu zmodyfikowania listy plików złożonych przeznaczonych do skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Skanowanie plików złożonych zaznacz pola
dla tych typów plików, które chcesz skanować.
W celu ustawienia maksymalnego rozmiaru plików złożonych przeznaczonych do skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W otwartym oknie, na zakładce Zakres, w sekcji Skanowanie plików złożonych kliknij przycisk Dodatkowe.
5. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i w polu znajdującym się poniżej określ maksymalny rozmiar pliku.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
74
OPTYMALIZACJA SKANOWANIA
Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Internet Security. W tym celu włącz skanowanie
tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików
prostych, jak i złożonych.
Możesz również wprowadzić ograniczenie czasu skanowania obiektu. Po upłynięciu określonego czasu obiekt zostanie
wykluczony z bieżącego skanowania (poza archiwami i plikami zawierającymi wiele obiektów).
W celu skanowania tylko nowych i zmienionych plików:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz pole
Skanuj tylko nowe i zmienione pliki.
W celu wprowadzenia ograniczenia czasu skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowaniewybierz żądane zadanie (Pełne skanowanie, Skanowanie obszarów krytycznych lub Skanowanie niestandardowe).
3. W sekcji Poziom ochrony kliknij przycisk Ustawienia dla wybranego zadania.
4. W oknie, które zostanie otwarte, na zakładce Zakres, w sekcji Optymalizacja skanowania zaznacz
pole Pomiń obiekty skanowane dłużej niżi określ długość skanowania pojedynczego pliku w polu obok.
SKANOWANIE NAPĘDÓW WYMIENNYCH PO ICH PODŁĄCZENIU
Obecnie szkodliwe obiekty coraz częściej wykorzystują luki systemu operacyjnego w celu rozprzestrzeniania się poprzez
Sieć oraz nośniki wymienne. Kaspersky Internet Security skanuje napędy wymienne po podłączaniu ich do komputera.
W celu skonfigurowania skanowania napędów wymiennych po ich podłączeniu:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowanie wybierz Ustawienia ogólne.
3. W sekcji Skanowanie napędów wymiennych po ich podłączeniuwybierz wymaganą akcję; w razie konieczności możesz także określić maksymalny rozmiar napędu w polu znajdującym się poniżej.
TWORZENIE SKRÓTU DO ZADANIA
Aplikacja posiada opcję tworzenia skrótów do uruchamiania zadań pełnego skanowania, szybkiego skanowania oraz
wykrywania luk. Umożliwia to uruchamianie żądanego zadania skanowania bez konieczności otwierania okna głównego
aplikacji lub menu kontekstowego.
W celu utworzenia skrótu do zadania skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Skanowanie wybierz Ustawienia ogólne.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
75
3. W prawej części okna, w sekcji Szybkie uruchamianie zadań skanowania kliknij przycisk Utwórz skrót
znajdujący się obok wybranego zadania (Skanowanie obszarów krytycznych, Pełne skanowanie lub
Wykrywanie luk).
4. W otwartym oknie określ ścieżkę do zapisania skrótu i jego nazwę. Domyślnie skrót szybkiego uruchamiania tworzony jest z nazwą zadania w folderze Mój komputer obecnego użytkownika komputera.
WYKRYWANIE LUK
Luki systemu operacyjnego mogą być wynikiem, na przykład, błędów oprogramowania, słabych haseł lub działania
szkodliwych programów. Podczas skanowania w poszukiwaniu luk aplikacja analizuje system, sprawdza ustawienia
systemu i przeglądarki internetowej oraz wyszukuje podatne na atak usługi.
Może to chwilę potrwać. Po zakończeniu diagnostyki wykryte problemy są analizowane do oszacowania
prawdopodobieństwa zagrożenia dla systemu.
Po uruchomieniu zadania wykrywania luk (strona 50) jego postęp jest wyświetlany w oknie Skanowanie (w sekcji
Wykrywanie luk) i Menedżerze zadań (sekcja "Zarządzanie zadaniami skanowania. Menedżer zadań" na stronie 75).
Informacje o wynikach wykonanego zadania zostają zapisane w raporcie Kaspersky Internet Security (strona 174).
Podobnie jak w przypadku skanowania antywirusowego, dla zadania wykrywania luk można utworzyć terminarz
uruchamiania, utworzyć listę skanowanych obiektów (strona 70), określić konto (sekcja "Uruchamianie skanowania
z poziomu konta innego użytkownika" na stronie 73) oraz utworzyć skrótdo jego szybkiego uruchamiania. Domyślnie aplikacje już zainstalowane na komputerze są zaznaczone jako obiekty przeznaczone do skanowania.
ZARZĄDZANIE ZADANIAMI SKANOWANIA.MENEDŻER ZADAŃ
Menedżer zadań wyświetla informacje o ostatnich zadaniach skanowania, które były uruchamiane, lub są uruchomione
obecnie (na przykład skanowanie antywirusowe, wykrywanie luk, wykrywanie rootkitów lub zaawansowane leczenie).
W Menedżerze zadań można wyświetlić postęp i wynik wykonywania zadania, a także zatrzymać zadanie. Dla
niektórych zadań dostępne są również dodatkowe akcje (na przykład, po zakończeniu wykrywania luk możesz otworzyć
listę wykrytych luk i je naprawić).
W celu otwarcia Menedżera zadań:
1. Otwórz okno główne aplikacji.
2. W dolnej części okna wybierz sekcję Skanowanie.
3. W oknie Skanowanie, które zostanie otwarte, kliknij przycisk Zarządzaj zadaniamiznajdujący się w jego prawym górnym rogu.
AKTUALIZACJA
Aktualizowanie baz danych i modułów programu Kaspersky Internet Security zapewnia aktualny stan ochrony Twojego
komputera. Codziennie na całym świecie pojawia się duża ilość nowych wirusów, trojanów i innego typu szkodliwego
oprogramowania. Informacja o zagrożeniach i metodach ich neutralizacji jest przechowywana w bazach danych
programu Kaspersky Internet Security. Aby nowe zagrożenia były wykrywane na bieżąco, należy regularnie aktualizować
bazy danych i moduły aplikacji.
Do przeprowadzania regularnych aktualizacji programu potrzebna jest aktywna licencja. Jeżeli program nie posiada
zainstalowanej licencji, wówczas możliwe będzie wykonanie tylko jednej aktualizacji.
Podczas aktualizacji aplikacja pobiera i instaluje na komputerze następujące obiekty:
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
76
Bazy danych programu Kaspersky Internet Security.
W TEJ SEKCJI:
Wybieranie źródła uaktualnień ........................................................................................................................................ 76
Cofanie ostatniej aktualizacji ........................................................................................................................................... 79
Uruchamianie aktualizacji z poziomu konta innego użytkownika .................................................................................... 79
Korzystanie z serwera proxy ........................................................................................................................................... 80
Ochronę informacji zapewniają bazy danych, które zawierają sygnatury zagrożeń i ataków sieciowych, oraz
metody ich zwalczania. Składniki ochrony wykorzystują te informacje do wyszukiwania i leczenia
niebezpiecznych obiektów znajdujących się na komputerze. Bazy danych publikowane są co godzinę.
Dodawane są do nich wpisy dotyczące najnowszych zagrożeń i metod ich zwalczania. Z tego powodu zalecamy
regularnie je aktualizować.
Oprócz baz danych Kaspersky Internet Security aktualizowane są sterowniki sieciowe umożliwiające modułom
aplikacji przechwytywanie ruchu sieciowego.
Moduły aplikacji.
Oprócz baz danych aplikacji można także aktualizować moduły aplikacji. Uaktualnienia modułów aplikacji
usuwają luki w programie Kaspersky Internet Security oraz dodają nowe funkcje lub ulepszają istniejące.
Podczas aktualizacji moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi znajdującymi
się w źródle aktualizacji. Jeśli Twoje bieżące bazy danych i moduły różnią się od tych dostępnych w najnowszej wersji
programu, na Twoim komputerze zainstalowana zostanie brakująca część.
Jeśli bazy danych znajdujące się w pakiecie instalacyjnym są nieaktualne, pakiet aktualizacyjny może być duży i może
powodować dodatkowy ruch internetowy (do kilkudziesięciu MB).
Przed aktualizacją baz danych Kaspersky Internet Security tworzy ich kopie zapasowe na wypadek, gdybyś potrzebował
cofnąć aktualizację do poprzedniej wersji (sekcja "Cofanie ostatniej aktualizacji" na stronie 79).
Informacje o bieżącym stanie baz danych programu Kaspersky Internet Security wyświetlane są w sekcji Aktualizacja
znajdującej się w oknie głównym aplikacji.
Informacje o wynikach aktualizacji i zdarzeniach zaistniałych podczas wykonywania zadania aktualizacji zapisywane są
w raporcie Kaspersky Internet Security (strona 174).
Możesz wybrać źródło uaktualnień (strona "Wybieranie źródła uaktualnień" na stronie 76) i skonfigurować automatyczne
uruchamianie aktualizacji.
WYBIERANIE ŹRÓDŁA UAKTUALNIEŃ
Źródło uaktualnieńjest zasobem zawierającym uaktualnienia baz danych oraz modułów aplikacji Kaspersky Internet
Security.
Głównym źródłem są serwery aktualizacji Kaspersky Lab, na których przechowywane są uaktualnienia baz danych
i modułów wszystkich produktów firmy Kaspersky Lab.
Aby pobrać uaktualnienia z naszych serwerów, komputer musi być połączony z Internetem. Domyślnie ustawienia
połączenia internetowego są określane automatycznie. Jeśli korzystasz z serwera proxy, możliwe, że będziesz musiał
dostosować ustawienia połączenia (sekcja "Konfigurowanie serwera proxy" na stronie 122).
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
77
Podczas aktualizowania programu Kaspersky Internet Security możesz skopiować uaktualnienia bazy danych i modułów
pobrane z serwera firmy Kaspersky Lab do foldera lokalnego (sekcja "Aktualizowanie aplikacji z foldera
współdzielonego" na stronie 77), do którego mają dostęp pozostałe komputery sieciowe. Zaoszczędza to ruch
internetowy.
Jeżeli użytkownik nie ma dostępu do serwerów aktualizacji firmy Kaspersky Lab (na przykład z powodu ograniczonego
dostępu do Internetu), może on skontaktować się z naszą siedzibą (http://www.kaspersky.pl/about.html?s=contact)
w celu uzyskania informacji na temat partnerów Kaspersky Lab, którzy mogą dostarczyć mu uaktualnienia na nośniku
wymiennym.
Podczas zamawiania uaktualnień na nośniku wymiennym należy zaznaczyć, czy mają się na nim znajdować również
uaktualnienia modułów aplikacji.
DODAWANIE ŹRÓDŁA UAKTUALNIEŃ
Domyślnie lista źródeł uaktualnień zawiera tylko serwery aktualizacji firmy Kaspersky Lab. Jako źródło uaktualnień
można dodać folder lokalny lub inny serwer. Jeżeli jako aktywne ustawiono kilka źródeł aktualizacji, Kaspersky Internet
Security będzie podejmował próby nawiązywania połączenia z każdym z nich, począwszy od góry listy; uaktualnienia
zostaną pobrane z pierwszego dostępnego źródła.
W celu dodania źródła uaktualnień:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Źródło uaktualnieńznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Dodaj, aby otworzyć okno wyboru.
5. W otwartym oknie Wybierz źródło uaktualnieńwybierz folder zawierający uaktualnienia lub w polu Źródłowpisz adres wskazujący serwer, z którego mają zostać pobrane uaktualnienia.
WYBIERANIE REGIONU SERWERA UAKTUALNIEŃ
Jeżeli aktualizacja wykonywana jest z serwerów aktualizacji Kaspersky Lab, można określić optymalną lokalizację dla
serwerów, z których pobierane będą uaktualnienia. Firma Kaspersky Lab posiada serwery w kilku krajach.
Korzystanie z najbliżej położonego serwera Kaspersky Lab pozwala zredukować czas potrzebny na pobranie
uaktualnień oraz zwiększyć szybkość wykonywania tego zadania. Domyślnie aplikacja korzysta z informacji o bieżącej
lokalizacji pobranych z rejestru systemu operacyjnego. Region może zostać wybrany ręcznie.
W celu wybrania regionu serwera:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Źródło uaktualnień znajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Źródło, w sekcji Ustawienia regionalnewybierz opcjęWybierz z listy
i wybierz z listy rozwijalnej kraj, który jest najbliżej Ciebie.
AKTUALIZOWANIE Z FOLDERA WSPÓŁDZIELONEGO
Aby zaoszczędzić ruch internetowy, możesz skonfigurować pobieranie uaktualnień programu Kaspersky Internet
Security z foldera współdzielonego podczas aktualizowania aplikacji na komputerach sieciowych. Po przeprowadzeniu
konfiguracji komputery sieciowe otrzymają z serwerów Kaspersky Lab lub innego zasobu sieciowego pakiet
aktualizacyjny zawierający żądany zestaw uaktualnień. Otrzymane uaktualnienia są kopiowane do foldera
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
78
współdzielonego. Pozostałe komputery sieciowe pobiorą z tego foldera uaktualnienia programu Kaspersky Internet
Security.
Jeżeli w systemie Microsoft Windows 7 zalogowałeś się na konto gościa, uaktualnienia nie będą kopiowane do foldera
współdzielonego. W takiej sytuacji zalecane jest zalogowanie się na inne konto.
W celu włączenia trybu dystrybucji uaktualnień:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Zaznacz pole Kopiuj uaktualnienia do folderaznajdujące się w sekcji Dodatkowe, a następnie w polu
znajdującym się poniżej określ ścieżkę do foldera publicznego, do którego będą kopiowane wszystkie pobrane
uaktualnienia. Folder można również wybrać poprzez kliknięcie przycisku Przeglądaj.
W celu skonfigurowania pobierania uaktualnień z foldera współdzielonego:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Źródło uaktualnieńznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Dodaj, aby otworzyć okno wyboru.
5. W oknie Wybierz źródło uaktualnień wybierz folder lub w polu Źródłowprowadź jego pełną ścieżkę dostępu.
6. Usuń zaznaczenie z pola Serwery aktualizacji Kaspersky Labdostępnego na zakładce Źródło.
TWORZENIE TERMINARZA URUCHAMIANIA AKTUALIZACJI
Możesz utworzyć terminarz, według którego będą uruchamiane zadania aktualizacji: określ częstotliwość, czas
uruchomienia (jeżeli jest to konieczne) oraz ustawienia zaawansowane.
Jeżeli z jakiegoś powodu uruchomienie zadania nie będzie możliwe (na przykład komputer nie będzie włączony
o określonym czasie), można skonfigurować automatyczne uruchamianie pominiętego zadania przy najbliższej możliwej
okazji.
Możesz również odroczyć automatyczne rozpoczęcie zadania po uruchomieniu aplikacji. Należy pamiętać, że wszystkie
zaplanowane zadania będą uruchamianie dopiero po minięciu określonego czasu od uruchomienia programu Kaspersky
Internet Security.
Specjalny tryb Skanowania w czasie bezczynności (sekcja "Uruchamianie zadań w tle" na stronie 163) umożliwia automatyczne rozpoczęcie aktualizacji podczas bezczynności komputera.
W celu skonfigurowania terminarza uruchamiania zadania aktualizacji:
1. Otwórzokno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarz wybierz opcję Zgodnie z terminarzem i skonfiguruj tryb uruchamiania aktualizacji.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
79
W celu włączenia automatycznego uruchamiania pominiętego zadania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Tryb uruchamiania, w sekcji Terminarzwybierz opcję Zgodnie z terminarzem i zaznacz pole Uruchom pominięte zadania.
W celu odroczenia uruchamiania zadania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Terminarzwybierz opcję Zgodnie
z terminarzem i wypełnij pole Odrocz uruchomienie zadania na, aby określić czas, na jaki uruchamianie
zadania ma zostać odroczone.
COFANIE OSTATNIEJ AKTUALIZACJI
Opcja cofnięcia do poprzedniej wersji baz danych staje się dostępna po pierwszej aktualizacji Kaspersky Internet
Security.
Funkcja cofania aktualizacji jest przydatna w sytuacji, gdy nowa wersja baz danych zawiera nieprawidłową sygnaturę
powodującą blokowanie bezpiecznej aplikacji.
W przypadku uszkodzenia baz danych zaleca się pobranie aktualnego zestawu baz danych.
W celu przywrócenia poprzedniej wersji bazy danych:
1. Otwórz okno główne aplikacji.
2. W dolnej części okna wybierz sekcję Aktualizacja.
3. W oknie Aktualizacja, które zostanie otwarte, kliknij przycisk i z otwartego menu wybierz Cofnij do poprzedniej wersji baz danych.
URUCHAMIANIE AKTUALIZACJI Z POZIOMU KONTA INNEGO
UŻYTKOWNIKA
Domyślnie zadanie aktualizacji jest uruchamiane z poziomu konta systemowego. Jednakże Kaspersky Internet Security
może pobrać uaktualnienia ze źródła, do którego użytkownik nie ma praw dostępu (na przykład z foldera sieciowego
zawierającego uaktualnienia) lub autoryzowanych uprawnień użytkownika proxy. Zadanie aktualizacji może być
uruchomione z poziomu konta użytkownika posiadającego takie prawa.
W celu uruchomienia aktualizacji z poziomu konta innego użytkownika:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
80
3. Kliknij przycisk Tryb uruchamianiaznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Tryb uruchamiania, w sekcji Konto użytkownika zaznacz
pole Uruchom zadanie jako. Wprowadź nazwę użytkownika i hasło.
KORZYSTANIE Z SERWERA PROXY
Jeśli do połączenia internetowego używasz serwera proxy, powinieneś skonfigurować go w celu poprawnego
aktualizowania programu Kaspersky Internet Security.
W celu skonfigurowania serwera proxy:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Aktualizacjawybierz składnik Ustawienia aktualizacji.
3. Kliknij przycisk Źródło uaktualnieńznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Źródło kliknij przycisk Serwer proxy.
Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania
systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub
uruchamiane na Twoim komputerze, oraz wszystkie podłączone dyski.
Możesz utworzyć obszar ochrony oraz ustawić poziom ochrony (zestaw ustawień określających szczegółowość
skanowania).
Podczas próby (użytkownika lub aplikacji) uzyskania dostępu do chronionego pliku, moduł Ochrona plików sprawdzi, czy
bazy danych iChecker i iSwift zawierają o nim informacje, a następnie podejmie decyzję o jego ewentualnym
skanowaniu.
Domyślnie zawsze włączony jest tryb analizy sygnatur - wykorzystujący wpisy z baz danych aplikacji do wykrywania
zagrożeń. Ponadto do skanowania plików możesz wykorzystać analizę heurystyczną oraz inne technologie skanowania.
Jeżeli Kaspersky Internet Security wykryje w pliku zagrożenie, przypisze mu jeden z następujących stanów:
Stan wskazujący na typ wykrytego szkodliwego programu (na przykład: wirus, trojan).
Potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać
obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów
i innych szkodliwych programów lub zmodyfikowany kod znanego wirusa.
Aplikacja wyświetli powiadomienie (strona 179) o wykrytym zagrożeniu i wykona akcję określoną w ustawieniach modułu
Ochrona plików. Możesz zmienić akcję (strona 84) podejmowaną przez aplikację po wykryciu zagrożenia.
Jeżeli pracujesz w trybie automatycznym (sekcja "Wybieranie trybu ochrony" na stronie 67), po wykryciu
niebezpiecznych obiektów Kaspersky Internet Security automatycznie zastosuje akcję zalecaną przez specjalistów
z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie nie jest
możliwe, dla podejrzanych obiektów – Poddaj kwarantannie. Jeżeli niebezpieczne obiekty zostaną wykryte podczas
pracy w trybie interaktywnym (sekcja "Wybieranie trybu ochrony" na stronie 67), aplikacja wyświetli okno powiadomienia,
w którym można wybrać żądaną akcję.
Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Internet Security tworzy jego kopię zapasową,
aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
81
W TEJ SEKCJI:
Włączanie i wyłączanie modułu Ochrona plików ............................................................................................................. 81
Tworzenie obszaru ochrony modułu Ochrona plików ................................................................ ...................................... 82
Zmienianie i przywracanie poziomu ochrony plików ........................................................................................................ 83
Używanie analizy heurystycznej ...................................................................................................................................... 84
Wybieranie technologii skanowania plików ..................................................................................................................... 84
Zmienianie akcji podejmowanej na zainfekowanych plikach ........................................................................................... 84
Skanowanie plików złożonych przez moduł Ochrona plików ........................................................................................... 85
poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantanniepo każdej
aktualizacji.
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA PLIKÓW
Domyślnie moduł Ochrona plików jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. W razie
konieczności możesz wyłączyć Ochronę plików.
W celu wyłączenia modułu Ochrona plików:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna usuń zaznaczenie z polaWłącz moduł Ochrona plików.
AUTOMATYCZNE WSTRZYMYWANIE MODUŁU OCHRONA PLIKÓW
Podczas pracy z aplikacjami wymagającymi dużej ilości zasobów komputera i systemu możesz wstrzymać działanie
Ochrony plików. W celu zmniejszenia obciążenia procesora i zapewnienia szybkiego dostępu do obiektów możesz
skonfigurować automatyczne wstrzymywanie pracy modułu o określonym czasie lub podczas pracy z pewnymi
programami.
Wstrzymywanie modułu Ochrona plików w sytuacji, gdy powoduje konflikty z innymi programami, jest działaniem
wyjątkowym! Jeżeli podczas pracy z modułem powstaną konflikty, skontaktuj się z działem pomocy technicznej
Kaspersky Lab (http://support.kaspersky.com/pl). Specjaliści pomogą Ci wyeliminować konflikt między aplikacją
Kaspersky Internet Security a programami zainstalowanymi na Twoim komputerze.
W celu wstrzymania modułu o określonym czasie:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
82
4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Zgodnie
z terminarzem i kliknij przycisk Terminarz.
5. W oknie Wstrzymywanie zadania wprowadź czas (w formacie 24-godzinnym GG:MM), w którym ochrona
będzie wstrzymana (pola Wstrzymaj zadanie o i Wznów zadanie o).
W celu wstrzymania modułu podczas pracy z innymi aplikacjami:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W oknie, które zostanie otwarte, nazakładce Dodatkowe, w sekcji Wstrzymaj zadanie zaznacz pole Podczas uruchamiania aplikacji i kliknij przycisk Wybierz.
5. W oknie Aplikacjeutwórz listę aplikacji, których uruchomienie spowoduje wstrzymanie działania modułu.
TWORZENIE OBSZARU OCHRONY MODUŁU OCHRONA PLIKÓW
Obszar ochrony określa miejsce przechowywania obiektów i typy plików przeznaczonych do skanowania. Domyślnie
Kaspersky Internet Security skanuje tylko potencjalnie infekowalne pliki przechowywane na dowolnym dysku twardym,
dysku sieciowym lub nośniku wymiennym.
W celu utworzenia obszaru ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Typy plikówokreśl typy skanowanych plików:
Jeżeli skanowane mają być wszystkie pliki, zaznacz pole Wszystkie pliki.
Jeżeli skanowaniu mają podlegać pliki o formatach najbardziej podatnych na infekcje, wybierz opcję Pliki
skanowane według formatu.
Jeżeli skanowaniu mają podlegać pliki z rozszerzeniami najbardziej podatnymi na infekcje, zaznacz pole
Pliki skanowane według rozszerzenia.
Podczas wybierania typów plików przeznaczonych do skanowania należy pamiętać, że:
Prawdopodobieństwo wniknięcia szkodliwego kodu do pewnych formatów plików (takich, jak .txt) i jego
późniejszej aktywacji jest znikome. Istnieją jednak formaty zawierające lub mogące zawierać kod
wykonywalny (na przykład .exe, .dll, .doc). Ryzyko przeniknięcia i aktywacji szkodliwego kodu w takich
plikach jest bardzo wysokie.
Haker może przesłać na Twój komputer wirusa lub inne szkodliwe oprogramowanie w pliku wykonywalnym
posiadającym rozszerzenie TXT. Jeżeli wybrałeś opcję skanowania plików według rozszerzenia, będą one
pominięte podczas skanowania. Jeżeli wybrana została opcja skanowania według formatu, wówczas (bez
względu na rozszerzenie) moduł Ochrona plików będzie analizował nagłówki plików i na tej podstawie
określi, czy są to pliki .exe. Taki plik zostanie poddany szczegółowemu skanowaniu antywirusowemu.
5. Na liście Obszar ochrony należy wykonać jedną z następujących akcji:
Jeżeli chcesz dodać nowy obiekt do listy obiektów przeznaczonych do skanowania, kliknij odnośnik Dodaj.
Jeżeli chcesz zmienić lokalizację obiektu, wybierz go z listy i kliknij odnośnik Modyfikuj.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
83
Zostanie otwarte okno Wybierz obiekt do skanowania.
Jeżeli chcesz usunąć obiekt z listy, zaznacz go i kliknij odnośnik Usuń.
Zostanie otwarte okno potwierdzenia usunięcia.
6. Wykonaj jedną z następujących czynności:
Jeżeli chcesz dodać nowy obiekt do listy skanowanych, wybierz go w oknie Wybierz obiekt do
skanowania i kliknij przycisk OK.
Jeżeli chcesz zmienić lokalizację obiektu, zmień ścieżkę dostępu do niego w polu Obiektdostępnym
w oknie Wybierz obiekt do skanowania, a następnie kliknij przycisk OK.
Jeżeli chcesz usunąć obiekt z listy, w oknie potwierdzenia usunięcia kliknij przycisk Tak.
7. Jeżeli to konieczne, powtórz kroki 6 – 7, aby dodać, przenieść lub usunąć obiekty z listy skanowanych.
8. Aby wykluczyć obiekt z listy skanowanych, na liście Obszar ochronyusuń zaznaczenie z pola znajdującego się obok niego. Obiekt zostaje wykluczony ze skanowania przez Ochronę plików, ale nadal znajduje się na liście.
ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY PLIKÓW
W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony pliku/pamięci lub
samodzielnie skonfigurować Ochronę plików.
Po skonfigurowaniu modułu Ochrona plików możesz w dowolnym momencie przywrócić ustawienia domyślne.
Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane
w Zalecanym poziomie ochrony.
W celu zmiany poziomu ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony lub kliknij przycisk Ustawienia,
aby ręcznie modyfikować ustawienia.
Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.
W celu przywrócenia domyślnego poziomu ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. Kliknij przycisk Poziom domyślnyznajdujący się w prawej części okna, w sekcji Poziom ochrony.
WYBIERANIE TRYBU SKANOWANIA PLIKÓW
Tryb skanowania to stan, w jakim moduł Ochrona plików skanuje pliki. Domyślnie program Kaspersky Internet Security
działa w trybie smart. W tym trybie Ochrona plików skanuje obiekt w oparciu o analizę akcji podejmowanych na obiekcie.
Na przykład, jeżeli wykorzystywany jest dokument programu Microsoft Office, aplikacja skanuje plik przy jego pierwszym
otwieraniu i ostatnim zamykaniu. Wszystkie operacje wykonywane w międzyczasie, które nadpisują plik, nie są
skanowane.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
84
W celu zmiany trybu skanowania plików:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Tryb skanowaniawybierz żądany tryb.
Podczas wybierania trybu skanowania użytkownik powinien wziąć pod uwagę typy plików, z którymi będzie pracował przez większość czasu.
UŻYWANIE ANALIZY HEURYSTYCZNEJ
Podczas działania Ochrony plików wykorzystywana jest analiza sygnatur: Kaspersky Internet Security porównuje
odnaleziony obiekt z wpisami z baz danych.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje
w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach
danych.
W celu włączenia analizy heurystycznej:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Metody skanowaniazaznacz opcję Analiza heurystycznai określ poziom szczegółowości skanowania.
WYBIERANIE TECHNOLOGII SKANOWANIA PLIKÓW
Oprócz analizy heurystycznej możesz także użyć specjalnych technologii, które przyspieszą skanowanie plików przez
wykluczenie tych, które nie zostały zmodyfikowane od ostatniego skanowania.
W celu wybrania technologii skanowania obiektów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W otwartym oknie, na zakładce Dodatkowe, w sekcji Technologie skanowaniawybierz żądane wartości.
ZMIENIANIE AKCJI PODEJMOWANEJ NA ZAINFEKOWANYCH PLIKACH
Po wykryciu zainfekowanego obiektu aplikacja wykonuje określoną akcję.
W celu zmiany akcji wykonywanych na wykrytych obiektach:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
85
3. W prawej części okna, w sekcji Akcja po wykryciu zagrożeniawybierz wymaganą opcję.
SKANOWANIE PLIKÓW ZŁOŻONYCH PRZEZ MODUŁ OCHRONA
PLIKÓW
Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, pakietach instalacyjnych,
osadzonych obiektach OLE i plikach wiadomości pocztowych. W celu wykrycia ukrytych w ten sposób wirusów, plik
złożony musi zostać rozpakowany, co znacząco obniża prędkość skanowania.
Dla każdego typu plików złożonych możesz wybrać skanowanie wszystkich plików lub tylko nowych plików. W tym celu
kliknij odnośnik znajdujący się obok nazwy obiektu. Przy każdym kliknięciu lewym przyciskiem myszy jego wartość
będzie się zmieniać. Jeżeli wybrany zostanie tryb skanowania tylko nowych i zmienionych plików, niedostępne staną się
odnośniki do wybrania skanowania wszystkich lub tylko nowych plików.
Domyślnie Kaspersky Internet Security skanuje tylko osadzone pliki OLE.
W przypadku skanowania plików złożonych o dużym rozmiarze, ich wstępne rozpakowywanie może zająć dużo czasu.
Czas ten może zostać skrócony przez włączenie trybu rozpakowywania plików złożonych w tle, jeśli ich rozmiar
przekracza określoną wartość. Jeżeli podczas pracy z takim plikiem zostanie wykryty szkodliwy obiekt, aplikacja
powiadomi Cię o tym.
Możesz ograniczyć maksymalny rozmiar plików złożonych przeznaczonych do skanowania. Pliki złożone, których
rozmiar przekracza zdefiniowaną wartość, nie będą skanowane.
Po wypakowaniu z archiwów plików o dużym rozmiarze będą one skanowane, nawet jeśli została wybrana opcja Nie
rozpakowuj dużych plików złożonych.
W celu zmodyfikowania listy plików złożonych przeznaczonych do skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych zaznacz
pola dla tych typów plików, które chcesz skanować.
W celu ustawienia maksymalnego rozmiaru plików złożonych przeznaczonych do skanowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij
przycisk Dodatkowe.
5. W oknie Pliki złożone zaznacz pole Nie rozpakowuj dużych plików złożonych i w polu znajdującym się poniżej określ maksymalny rozmiar pliku.
W celu rozpakowywania dużych plików złożonych w tle:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
86
4. W oknie, które zostanie otwarte, na zakładce Wydajność, w sekcji Skanowanie plików złożonych kliknij
przycisk Dodatkowe.
5. W oknie Pliki złożone zaznacz pole Rozpakowywanie plików złożonych w tle i określ minimalny rozmiar pliku w polu znajdującym się poniżej.
OPTYMALIZACJA SKANOWANIA PLIKÓW
Możesz skrócić czas skanowania i przyspieszyć działanie Kaspersky Internet Security. W tym celu włącz skanowanie
tylko nowych plików i plików zmienionych od czasu ostatniego skanowania. Ten tryb jest stosowany zarówno do plików
prostych, jak i złożonych.
W celu skanowania tylko nowych i zmienionych plików:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona plików.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Wydajność, w sekcji Optymalizacja skanowania zaznacz pole Skanuj tylko nowe i zmienione pliki.
OCHRONA POCZTY
Moduł Ochrona poczty skanuje przychodzące i wychodzące wiadomości w poszukiwaniu szkodliwych obiektów. Jest on
ładowany podczas uruchamiania systemu operacyjnego i nieustannie skanuje wszystkie wiadomości elektroniczne
przesyłane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również połączeń szyfrowanych (SSL)
dla protokołów POP3 i IMAP (sekcja "Skanowanie połączeń szyfrowanych" na stronie 120).
Wskaźnik działania programu znajdujący się w zasobniku systemowym podczas skanowania wiadomości wygląda
następująco .
Moduł Ochrona poczty przechwytuje i skanuje wszystkie wiadomości pocztowe wysyłane i odbierane przez użytkownika.
Jeżeli program nie wykryje zagrożenia w wiadomości, stanie się ona dostępna dla użytkownika.
Możesz określić typy wiadomości, które będą skanowane, i wybrać poziom ochrony (strona 88) (ustawienia
konfiguracyjne wpływające na szczegółowość skanowania).
Domyślnie zawsze włączony jest tryb analizy sygnatur - wykorzystujący wpisy z baz danych aplikacji do wykrywania
zagrożeń. Ponadto możesz użyć analizy heurystycznej. Dodatkowo możesz włączyć filtrowanie załączników (strona 90),
które umożliwia automatyczną zmianę nazwy lub usuwanie określonych typów plików.
Jeżeli Kaspersky Internet Security wykryje w pliku zagrożenie, przypisze mu jeden z następujących stanów:
Stan wskazujący na typ wykrytego szkodliwego programu (na przykład: wirus, trojan).
Potencjalnie zainfekowany (podejrzany) - stan przypisywany w sytuacji, gdy nie można jednoznacznie uznać
obiektu za zainfekowany. Oznacza to, że aplikacja wykryła sekwencję kodu charakterystyczną dla wirusów
i innych szkodliwych programów lub zmodyfikowany kod znanego wirusa.
Aplikacja zablokuje wiadomość i wyświetli powiadomienie (strona 179) o wykrytym zagrożeniu, a także wykona akcję
określoną w ustawieniach modułu Ochrona poczty. Możesz zmienić akcje podejmowane po wykryciu zagrożenia (sekcja "Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail" na stronie 89).
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
87
W TEJ SEKCJI:
Włączanie i wyłączanie modułu Ochrona poczty ............................................................................................................. 87
Tworzenie obszaru ochrony modułu Ochrona poczty ..................................................................................................... 88
Zmienianie i przywracanie poziomu ochrony ................................................................................................................... 88
Używanie analizy heurystycznej ...................................................................................................................................... 89
Zmienianie akcji podejmowanej na zainfekowanych wiadomościach e-mail ................................................................... 89
Filtrowanie załączników w wiadomościach e-mail ........................................................................................................... 90
Skanowanie plików złożonych przez moduł Ochrona poczty .......................................................................................... 90
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ....................................................................... 90
Skanowanie poczty elektronicznej w programie The Bat! ............................................................................................... 91
Jeżeli pracujesz w trybie automatycznym (sekcja "Wybieranie trybu ochrony" na stronie 67), po wykryciu
niebezpiecznych obiektów Kaspersky Internet Security automatycznie zastosuje akcję zalecaną przez specjalistów
z Kaspersky Lab. Dla szkodliwych obiektów zastosowana zostanie akcja Wylecz. Usuń, jeżeli leczenie nie jest
możliwe, dla podejrzanych obiektów – Poddaj kwarantannie. Jeżeli niebezpieczne obiekty zostaną wykryte podczas
pracy w trybie interaktywnym (sekcja "Wybieranie trybu ochrony" na stronie 67), aplikacja wyświetli okno powiadomienia,
w którym można wybrać żądaną akcję.
Przed próbą wyleczenia lub usunięcia zainfekowanego obiektu Kaspersky Internet Security tworzy jego kopię zapasową,
aby w przyszłości można było go przywrócić lub wyleczyć. Podejrzane (potencjalnie zainfekowane) obiekty są
poddawane kwarantannie. Możesz włączyć automatyczne skanowanie obiektów poddanych kwarantanniepo każdej
aktualizacji.
Jeżeli leczenie się powiedzie, wiadomość staje się dostępna dla użytkownika. Jeżeli próba wyleczenia nie powiedzie się,
obiekt zostanie usunięty z wiadomości. Ochrona poczty dodaje do tematu wiadomości tekst informujący użytkownika
o jej przetworzeniu.
Dla programu MS Outlook dostępna jest specjalna wtyczka umożliwiająca dokładną konfigurację klienta poczty.
W przypadku korzystania z programu The Bat! program Kaspersky Internet Security może zostać użyty w połączeniu
z inną aplikacją antywirusową. W tym wypadku reguły przetwarzania ruchu pocztowego są konfigurowane bezpośrednio w The Bat! i posiadają wyższy priorytet niż ustawienia ochrony poczty w Kaspersky Internet Security.
Podczas pracy z innymi popularnymi klientami pocztowymi (włączając Microsoft Outlook Express/Poczta systemu
Windows, Mozilla Thunderbird, Eudora, Incredimail) moduł Ochrona poczty skanuje wiadomości na protokołach SMTP,
POP3, IMAP oraz NNTP.
Pamiętaj, że podczas pracy z klientem Thunderbird, wiadomości przesyłane przy użyciu protokołu IMAP nie będą
skanowane, jeżeli używane są filtry przenoszące wiadomości z folderu Odebrane.
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA POCZTY
Domyślnie moduł Ochrona poczty jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. W razie
konieczności możesz wyłączyć Ochronę poczty.
W celu wyłączenia modułu Ochrona poczty:
1. Otwórz okno ustawień aplikacji.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
88
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. W prawej części okna usuń zaznaczenie z polaWłącz moduł Ochrona poczty.
TWORZENIE OBSZARU OCHRONY MODUŁU OCHRONA POCZTY
Obszar ochrony obejmuje typy skanowanych wiadomości pocztowych, protokoły, na których skanowany jest ruch
pocztowy, oraz ustawienia integracji modułu Ochrona poczty z systemem.
Domyślnie Kaspersky Internet Security jest integrowany z programem Microsoft Office Outlook i The Bat!, skanuje
wiadomości przychodzące i wychodzące oraz skanuje ruch pocztowy wykorzystujący protokoły POP3, SMTP, NNTP i
IMAP.
W celu wyłączenia skanowania wiadomości wychodzących:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. W otwartym oknie, na zakładce Ogólne, w sekcji Obszar ochronywybierz opcję Tylko wiadomości odbierane.
Jeżeli wybierzesz skanowanie tylko wiadomości przychodzących, przy pierwszym użyciu programu Kaspersky
Internet Security zalecane jest przeskanowanie wiadomości wysyłanych z uwagi na możliwą obecność robaków
internetowych, wykorzystujących pocztę elektroniczną jako kanał dystrybucyjny. Skanowanie wiadomości
wysyłanych pozwala uniknąć problemów wynikających z niekontrolowanego wysyłania wiadomości z Twojego
komputera.
W celu wybrania skanowanych protokołów i włączenia integracji modułu Ochrona poczty z systemem:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. W oknie, które zostanie otwarte, na zakładce Dodatkowe, w sekcji Ustawienia skanowania wybierz
wymagane ustawienia.
ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY
W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony poczty lub samodzielnie
skonfigurować Ochronę poczty.
Specjaliści z Kaspersky Lab zalecają, aby nie konfigurować ustawień Ochrony poczty samodzielnie. W większości
przypadków wystarczy wybrać inny poziom ochrony.
Po skonfigurowaniu modułu Ochrona poczty możesz w dowolnym momencie przywrócić ustawienia domyślne.
Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane
w Zalecanym poziomie ochrony.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
89
W celu zmiany poziomu ochrony poczty:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony lub kliknij przycisk Ustawienia,
aby ręcznie modyfikować ustawienia.
Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.
W celu przywrócenia domyślnych ustawień ochrony:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. Kliknij przycisk Poziom domyślnyznajdujący się w prawej części okna, w sekcji Poziom ochrony.
UŻYWANIE ANALIZY HEURYSTYCZNEJ
Podczas działania modułu Ochrona poczty wykorzystywana jest analiza sygnatur: Kaspersky Internet Security porównuje
odnaleziony obiekt z wpisami z baz danych.
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje
w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach
danych.
W celu włączenia analizy heurystycznej:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. W prawej części okna, w sekcji Poziom ochrony kliknij przycisk Ustawienia.
4. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Metody skanowaniazaznacz opcjęAnaliza heurystycznai określ poziom szczegółowości skanowania.
ZMIENIANIE AKCJI PODEJMOWANEJ NA ZAINFEKOWANYCH
WIADOMOŚCIACH E-MAIL
Po wykryciu zainfekowanego obiektu aplikacja wykonuje określoną akcję.
W celu zmiany akcji wykonywanej na zainfekowanych wiadomościach:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. W prawej części okna, w sekcji Akcja po wykryciu zagrożeniawybierz wymaganą opcję.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
90
FILTROWANIE ZAŁĄCZNIKÓW W WIADOMOŚCIACH E-MAIL
Szkodliwe programy mogą rozprzestrzeniać się za pośrednictwem poczty pod postacią załączników. Możliwe jest
skonfigurowanie filtrowania według typu załączników, co umożliwia automatyczną zmianę nazwy lub usuwanie
określonych typów plików.
W celu skonfigurowania filtrowania załączników:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. W otwartym oknie wybierz zakładkę Filtr załącznikówi wybierz tryb filtrowania załączników. W przypadku
wybrania dwóch ostatnich trybów, włączona zostanie lista typów plików (rozszerzenia), z której można wybrać
żądane typy lub dodać maski nowych typów.
Aby dodać maskę nowego typu, należy kliknąć odnośnik Dodaj oraz wprowadzić żądane dane w otwartym
oknie Wprowadź maskę nazwy pliku.
SKANOWANIE PLIKÓW ZŁOŻONYCH PRZEZ MODUŁ OCHRONA
POCZTY
Najczęstszą metodą ukrywania wirusów jest osadzenie ich w plikach złożonych: archiwach, pakietach instalacyjnych,
osadzonych obiektach OLE i plikach wiadomości pocztowych. W celu wykrycia ukrytych w ten sposób wirusów, plik
złożony musi zostać rozpakowany, co znacząco obniża prędkość skanowania.
Istnieje możliwość włączenia lub wyłączenia skanowania plików złożonych i ograniczenia maksymalnego rozmiaru plików
złożonych przeznaczonych do skanowania.
Jeżeli komputer nie jest chroniony przez żadne oprogramowanie zabezpieczające sieć lokalną, a podczas korzystania
z Internetu nie jest wykorzystywany serwer proxy lub Zapora sieciowa, nie jest zalecane wyłączanie skanowania plików
złożonych.
W celu skonfigurowania ustawień skanowania plików złożonych:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona poczty.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. W celu określenia żądanych ustawień użyj zakładki Ogólne otwartego okna.
SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE MICROSOFT
OFFICE OUTLOOK
Podczas instalacji Kaspersky Internet Security do programu Microsoft Office Outlook dodawana jest specjalna wtyczka.
Umożliwia ona szybkie przełączanie do konfiguracji Ochrony poczty z poziomu Microsoft Office Outlook, a także
określenie, kiedy wiadomość ma być skanowana (przy odbieraniu, otwieraniu lub wysyłaniu).
Ustawienia modułu Ochrona poczty są dostępne z poziomu programu Microsoft Office Outlook, jeżeli opcja ta została
wybrana w ustawieniach obszaru ochrony modułu Ochrona poczty.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
91
W celu przejścia w programie Microsoft Office Outlook do ustawień skanowania poczty:
1. Otwórz okno główne aplikacji Microsoft Office Outlook.
2. Z menu aplikacji wybierz polecenie Narzędzia → Opcje.
3. W otwartym oknie Ustawieniawybierz zakładkę Ochrona poczty.
SKANOWANIE POCZTY ELEKTRONICZNEJ W PROGRAMIE THE BAT!
Działania podejmowane przez program The Bat! po wykryciu zainfekowanych obiektów definiowane są w ustawieniach
własnych programu.
Ignorowane są ustawienia Ochrony poczty określające, czy wiadomości przychodzące i wychodzące powinny być
skanowane, które akcje mają być wykonywane na niebezpiecznych obiektach znalezionych w wiadomościach e-mail,
oraz które wykluczenia powinny być zastosowane. The Bat! bierze pod uwagę jedynie skanowanie załączonych
archiwów.
Ustawienia Ochrony poczty dotyczą wszystkich modułów antywirusowych zainstalowanych na komputerze, które
współpracują z programem The Bat!
Pamiętaj, że przychodzące wiadomości są w pierwszej kolejności skanowane przez moduł Ochrona poczty, a dopiero
później przez wtyczkę programu The Bat!. Jeżeli program Kaspersky Internet Security wykryje szkodliwy obiekt,
niezwłocznie Cię o tym poinformuje. Jeżeli w oknie informacyjnym Ochrony poczty wybierzesz akcję Wylecz (Usuń),
będzie ona eliminować zagrożenia. Jeżeli w oknie powiadomienia wybierzesz akcję Pomiń, obiekt zostanie wyleczony
przez wtyczkę programu The Bat!. Podczas wysyłania wiadomości e-mail skanowanie jest najpierw wykonywane przez
wtyczkę, a dopiero później przez Ochronę poczty.
Ustawienia modułu Ochrona poczty są dostępne z poziomu programu The Bat!, jeżeli opcja ta została wybrana
w ustawieniach obszaru ochrony modułu Ochrona poczty.
W celu skonfigurowania ustawień skanowania poczty w programie The Bat! zdefiniuj następujące kryteria:
który strumień wiadomości (przychodzący, wychodzący) będzie skanowany;
kiedy wykonywane będzie skanowanie obiektów pocztowych (podczas otwierania wiadomości lub przed jej
zapisaniem na dysku twardym);
jakie akcje będą podejmowane przez klienta pocztowego po wykryciu niebezpiecznych obiektów
w wiadomościach e-mail. Możesz wybrać na przykład:
Spróbuj wyleczyć zarażone fragmenty – po wybraniu tej opcji podjęta zostanie próba wyleczenia
zainfekowanego obiektu; jeżeli nie powiedzie się, obiekt pozostanie w wiadomości.
Usuń zarażone fragmenty – usuwa niebezpieczne obiekty w wiadomości e-mail, bez względu na to czy są
zainfekowane, czy tylko podejrzane o zainfekowanie.
Program The Bat! domyślnie poddaje kwarantannie wszystkie zainfekowane obiekty e-mail, nie podejmując próby ich
wyleczenia.
Wiadomości pocztowe zawierające niebezpieczne obiekty nie są oznaczane specjalnym tematem przy skanowaniu
przez wtyczkę dla The Bat!.
W celu przejścia w programie The Bat! do ustawień skanowania poczty:
1. Otwórz okno główne programu The Bat!.
2. Z menu Narzędzia wybierz Ustawienia.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
92
3. Z drzewa ustawień wybierz element Ochrona antywirusowa.
OCHRONA WWW
Za każdym razem, gdy korzystasz z Internetu informacje przechowywane na Twoim komputerze narażone są na ryzyko
zainfekowania przez wirusy lub inne szkodliwe programy. Mogą one przeniknąć do komputera podczas pobierania
darmowych aplikacji lub przeglądania stron internetowych, które zostały zaatakowane przez hakerów zanim je
odwiedziłeś. Robaki sieciowe mogą także przeniknąć do komputera przed otwarciem strony internetowej i pobraniem pliku - wystarczy, że nawiążesz połączenie z Internetem.
Moduł Ochrona WWW chroni dane przesyłane przez protokoły HTTP, HTTPS i FTP oraz zapobiega uruchamianiu
niebezpiecznych skryptów na Twoim komputerze.
Moduł Ochrona WWW monitoruje jedynie ruch internetowy przechodzący przez porty znajdujące się na liście
monitorowanych portów. Lista portów, które są najczęściej wykorzystywane do transmisji danych, zawarta jest
w pakiecie dystrybucyjnym Kaspersky Internet Security. Jeśli używasz portów, które nie znajdują się na liście, dodaj je
do listy monitorowanych portów (sekcja "Tworzenie listy monitorowanych portów"na stronie 123), aby chronić dane przez
nie przesyłane.
Ochrona WWW skanuje ruch internetowy przy użyciu specjalnego zestawu ustawień nazywanego poziomem ochrony.
Jeżeli moduł Ochrona WWW wykryje zagrożenie, wykona odpowiednie działanie. Szkodliwe obiekty są wykrywane przy
użyciu baz danych i analizy heurystycznej programu Kaspersky Internet Security.
Specjaliści z Kaspersky Lab zalecają, aby samodzielnie nie konfigurować ustawień Ochrony WWW. W większości
przypadków wystarczy wybrać odpowiedni poziom ochrony.
Algorytm skanowania ruchu internetowego
Każda strona internetowa lub plik, do którego użytkownik lub program uzyskał dostęp za pośrednictwem protokołu
HTTP, HTTPS lub FTP, jest przechwytywany i skanowany przez Ochronę WWW w poszukiwaniu szkodliwego kodu.
Jeżeli żądany przez użytkownika plik lub strona WWW zawiera szkodliwy kod, dostęp zostanie zablokowany.
Na ekranie pojawi się komunikat informujący, że obiekt lub strona jest zainfekowana.
Jeżeli żądany obiekt lub strona WWW nie zawiera szkodliwego kodu, następuje natychmiastowe udzielenie
dostępu.
Algorytm skanowania skryptów
Każdy skrypt uruchamianyna stronie WWW jest przechwytywany przez moduł Ochrona WWW i analizowany
w poszukiwaniu szkodliwego kodu:
Jeżeli skrypt zawiera szkodliwy kod, moduł Ochrona WWW blokuje go i wyświetla powiadomienie.
Jeżeli w skrypcie nie zostanie wykryty szkodliwy kod, zostanie on uruchomiony.
Ochrona WWW przechwytuje tylko skrypty używające hosta skryptów Windows.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
93
W TEJ SEKCJI:
Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................................. 93
Zmienianie i przywracanie poziomu ochrony ruchu sieciowego ...................................................................................... 93
Zmienianie akcji podejmowanej na niebezpiecznych obiektach w ruchu sieciowym ....................................................... 94
Sprawdzanie odnośników na stronach internetowych ..................................................................................................... 94
Używanie analizy heurystycznej ...................................................................................................................................... 96
Kontrolowanie dostępu do domen regionalnych .............................................................................................................. 98
Kontrolowanie dostępu do usług bankowości elektronicznej ........................................................................................... 99
Tworzenie listy zaufanych adresów ................................................................................................................................. 99
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA WWW
Domyślnie moduł Ochrona WWW jest włączony i działa w trybie zalecanym przez specjalistów z Kaspersky Lab. W razie
konieczności możesz wyłączyć Ochronę WWW.
W celu wyłączenia modułu Ochrona WWW:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. W prawej części okna usuń zaznaczenie z polaWłącz moduł Ochrona WWW.
ZMIENIANIE I PRZYWRACANIE POZIOMU OCHRONY RUCHU
SIECIOWEGO
W zależności od bieżących potrzeb możesz wybrać jeden z domyślnych poziomów ochrony lub samodzielnie
skonfigurować Ochronę WWW.
Po skonfigurowaniu modułu Ochrona WWW możesz w dowolnym momencie przywrócić ustawienia domyślne.
Zapewniają one optymalny poziom ochrony, dlatego są zalecane przez firmę Kaspersky Lab i zostały zebrane
w Zalecanym poziomie ochrony.
W celu zmiany poziomu ochrony ruchu internetowego:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. W prawej części okna, w sekcji Poziom ochrony ustaw żądany poziom ochrony lub kliknij przycisk Ustawienia,
aby ręcznie modyfikować ustawienia.
Jeżeli ustawienia zostaną zmodyfikowane ręcznie, nazwa poziomu ochrony zmieni się na Niestandardowy.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
94
W celu przywrócenia domyślnego poziomu ochrony:
W TEJ SEKCJI:
Włączanie i wyłączanie sprawdzania adresów internetowych ......................................................................................... 94
Blokowanie dostępu do niebezpiecznych stron internetowych ........................................................................................ 96
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Poziom domyślnyznajdujący się w prawej części okna, w sekcji Poziom ochrony.
ZMIENIANIE AKCJI PODEJMOWANEJ NA NIEBEZPIECZNYCH
OBIEKTACH W RUCHU SIECIOWYM
Po wykryciu zainfekowanego obiektu aplikacja wykonuje określoną akcję.
Moduł Ochrona WWW zawsze blokuje akcje wykonywane przez szkodliwe skrypty i wyświetla wiadomości informujące
o podjętym działaniu. Nie można zmienić akcji podejmowanych na niebezpiecznych skryptach; jedyne co można zrobić,
to wyłączyć skanowanie skryptów (sekcja "Blokowanie niebezpiecznych skryptów" na stronie 97).
W celu zmiany akcji wykonywanych na wykrytych obiektach:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. W prawej części okna, w sekcji Akcja po wykryciu zagrożeniawybierz wymaganą opcję.
SPRAWDZANIE ODNOŚNIKÓW NA STRONACH INTERNETOWYCH
Skanowanie stron internetowych w poszukiwaniu phishingu zapobiega atakom phishingowym. Ataki phishingowe
zazwyczaj mają postać wiadomości e-mail przysłanych rzekomo przez organizacje finansowe i zawierają adresy stron
internetowych tych organizacji. Treść takich wiadomości nakłania odbiorcę do kliknięcia odnośnika i wprowadzenia
w otwartym oknie prywatnych informacji (np. numeru karty bankowej lub nazwy użytkownika i hasła do internetowego
konta bankowego). Atak phishingowy może być zamaskowany, na przykład, pod postacią wiadomości e-mail od banku
z odsyłaczem do oficjalnej strony WWW instytucji finansowej. Po kliknięciu odnośnika otwarta zostaje strona internetowa
przypominająca tę należącą do danej instytucji finansowej. W rzeczywistości jednak znajdziesz się na spreparowanej
stronie. Od tego momentu wszystkie Twoje działania są śledzone i mogą zostać użyte do kradzieży pieniędzy.
Odnośniki do stron typu phishing mogą być otrzymywane zarówno za pośrednictwem poczty elektronicznej, jak również
z innych źródeł, takich jak wiadomości ICQ. Z tego powodu moduł Ochrona WWW monitoruje próby dostępu do stron
phishingowych na poziomie ruchu internetowego oraz blokuje dostęp do takich lokalizacji.
Do skanowania stron internetowych w poszukiwaniu phishingu oprócz baz danych Kaspersky Internet Security można
wykorzystać również analizę heurystyczną (strona 96).
WŁĄCZANIE I WYŁĄCZANIE SPRAWDZANIA ADRESÓW INTERNETOWYCH
W celu włączenia sprawdzania adresów internetowych przy użyciu baz danych podejrzanych adresów i adresów
phishingowych:
1. Otwórz okno ustawień aplikacji.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
95
2. W lewej części okna, w sekcjiCentrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Ogólne w sekcji Kaspersky URL Advisor zaznacz pola Sprawdź, czy adresy są umieszczone w bazie podejrzanych adresów i Sprawdź, czy adresy są umieszczone w bazie adresów phishingowych.
UŻYWANIE KASPERSKY URLADVISOR
Kaspersky URL Advisor jest instalowany w przeglądarce Microsoft Internet Explorer, Mozilla Firefox i Google Chrome
jako wtyczka.
Kaspersky URL Advisor skanuje odnośniki na stronach internetowych w celu sprawdzenia, czy znajdują się one na liście
podejrzanych adresów. Sprawdza te adresy także na obecność phishingu, podświetlając je w oknie przeglądarki.
Użytkownik może utworzyć listę stron internetowych, na których sprawdzane powinny być wszystkie adresy internetowe,
wybrać sprawdzania adresów na wszystkich stronach internetowych, za wyjątkiem tych znajdujących się na liście
wykluczeń, skonfigurować sprawdzanie adresów internetowych tylko w wynikach wyszukiwania lub może zdefiniować
kategorie stron internetowych, których odnośniki mają być skanowane.
Kaspersky URL Advisor można konfigurować w oknie ustawień aplikacji, a także w oknie ustawień Kaspersky URL
Advisor, które jest dostępne z poziomu przeglądarki internetowej.
W celu określenia stron internetowych, na których sprawdzane mają być wszystkie adresy internetowe:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. Zostanie otwarte okno Ochrona WWW.
5. Na zakładce Bezpieczne surfowanie, w sekcji Kaspersky URL Advisor zaznacz pole Sprawdzaj adresy internetowe.
6. Wybierz strony internetowe, na których skanowane mają być odnośniki:
a. Jeżeli chcesz utworzyć listę stron internetowych, na których skanowane mają być wszystkie adresy
internetowe, wybierz opcję Tylko na stronach internetowych z listy i kliknij przycisk Określ. W oknie
Sprawdzane adresy internetowe, które zostanie otwarte, utwórz listę sprawdzanych stron internetowych.
b. Jeśli chcesz sprawdzać adresy internetowe na wszystkich stronach poza tymi określonymi, wybierz
Wszystkie poza wykluczonymi i kliknij przycisk Wykluczenia. W otwartym oknie Wykluczenia utwórz
listę stron, na których odnośniki nie będą sprawdzane.
W celu sprawdzania adresów internetowych tylko w wynikach wyszukiwania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. Zostanie otwarte okno Ochrona WWW.
5. Na zakładce Bezpieczne surfowanie, w sekcji Kaspersky URL Advisor zaznacz pole Sprawdzaj adresy internetowe i kliknij przycisk Ustawienia.
6. W otwartym oknie Ustawienia Kaspersky URL Advisor, w sekcji Tryb sprawdzania wybierz Tylko adresy internetowe w wynikach wyszukiwania.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
96
W celu wybrania kategorii stron internetowych, na których odnośniki mają być sprawdzane:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
4. Zostanie otwarte okno Ochrona WWW.
5. Na zakładce Bezpieczne surfowanie, w sekcji Kaspersky URL Advisor zaznacz pole Sprawdzaj adresy internetowe i kliknij przycisk Ustawienia.
6. W otwartym oknie Ustawienia Kaspersky URL Advisor, w sekcji Kategorie stron internetowych zaznacz
pole Pokaż informacje o kategoriach zawartości stron internetowych.
7. Na liście kategorii zaznacz pola obok kategorii stron internetowych, na których mają być sprawdzane adresy
internetowe.
W celu otwarcia okna ustawień modułu Kaspersky URL Advisor z poziomu przeglądarki
kliknij przycisk z ikoną programu Kaspersky Internet Security znajdujący się na pasku narzędzi przeglądarki.
BLOKOWANIE DOSTĘPU DO NIEBEZPIECZNYCH STRON INTERNETOWYCH
Możesz zablokować dostęp do stron internetowych, które Kaspersky URL Advisor uznaje za podejrzane lub typu
phishing (sekcja "Używanie Kaspersky URL Advisor" na stronie 95).
W celu zablokowania dostępu do niebezpiecznych stron internetowych:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Bezpieczne surfowanie, w sekcji Blokowanie niebezpiecznych stron zaznacz pole Blokuj niebezpieczne strony.
UŻYWANIE ANALIZY HEURYSTYCZNEJ
Aby zwiększyć efektywność ochrony, możesz użyć analizy heurystycznej (tzn. analizy aktywności, którą obiekt wykonuje
w systemie). Analiza ta umożliwia wykrywanie nowych szkodliwych obiektów, które nie zostały jeszcze opisane w bazach
danych.
Jeżeli moduł Ochrona WWW jest włączony, wówczas można włączyć analizę heurystyczną oddzielnie dla skanowania
ruchu internetowego i sprawdzania stron internetowych na obecność phishingu.
W celu włączenia analizy heurystycznej dla skanowania ruchu sieciowego:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
97
4. Na zakładce Ogólne, w sekcji Analiza heurystyczna zaznacz pole Użyj analizy heurystycznej i ustaw
poziom szczegółowości skanowania.
W celu włączenia analizy heurystycznej dla skanowania stron internetowych w poszukiwaniu elementów phishingu:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Ogólne, w sekcji Kaspersky URL Advisor kliknij przycisk Dodatkowe.
5. W otwartym oknie Ustawienia Anti-Phishing zaznacz pole Użyj analizy heurystycznej podczas skanowania stron internetowych na obecność phishingui ustaw poziom szczegółowości skanowania.
BLOKOWANIE NIEBEZPIECZNYCH SKRYPTÓW
Ochrona WWW skanuje wszystkie skrypty wykonywane przez Microsoft Internet Explorer oraz inne skrypty WSH
(JavaScript, Visual Basic Script itp.) uruchomione podczas pracy użytkownika na komputerze. Jeżeli skrypt będzie
stanowił zagrożenie dla Twojego komputera, zostanie on zablokowany.
W celu wyłączenia blokowania niebezpiecznych skryptów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Ogólne, w sekcji Dodatkoweusuń zaznaczenie pola Blokuj niebezpieczne skrypty w Microsoft Internet Explorer.
OPTYMALIZACJA SKANOWANIA
W celu efektywniejszego wykrywania szkodliwego kodu moduł Ochrona WWW buforuje obiekty pobierane przez Internet.
Przy pomocy opcji buforowania moduł Ochrona WWW skanuje obiekty dopiero po ich całkowitym pobraniu na komputer.
Buforowanie zwiększa ilość czasu potrzebnego na przetworzenie obiektu i udostępnienie go dla użytkownika. Ponadto
buforowanie może powodować problemy podczas pobierania lub przetwarzania obiektów o dużym rozmiarze, ponieważ
może minąć czas wymagany do połączenia z klientem HTTP.
Problem ten można rozwiązać przez ograniczenie czasu buforowania fragmentów obiektów pobieranych z Internetu. Po
upływie określonego czasu każdy fragmentu obiektu będzie dostępny do użycia bez przeprowadzenia jego skanowania.
Po całkowitym skopiowaniu obiektu zostanie on przeskanowany. Zmniejsza to ilość czasu potrzebnego na przekazanie
obiektu użytkownikowi i rozwiązuje problem związany ze zrywaniem połączenia. Poziom ochrony podczas korzystania
z Internetu nie zmniejszy się.
Zniesienie ograniczeń czasu buforowania ruchu internetowego zwiększa wydajność skanowania antywirusowego, ale
może wydłużać czas dostępu do obiektów.
W celu nałożenia lub zniesienia ograniczenia czasu buforowania:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
98
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Ogólne, w sekcji Dodatkowe zaznacz pole Ogranicz czas buforowania ruchu sieciowego do 1 sekundy w celu zoptymalizowania skanowania.
KONTROLOWANIE DOSTĘPU DO DOMEN REGIONALNYCH
W zależności od wyboru użytkownika, moduł Ochrona WWW może blokować lub zezwalać na dostęp do stron
internetowych w trybie Filtr geograficzny na podstawie ich przynależności do regionalnych domen internetowych.
Umożliwia to, na przykład, blokowanie dostępu do stron internetowych, które należą do domen o wysokim ryzyku infekcji.
W celu blokowania lub zezwolenia na dostęp do stron należących do określonych domen:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Filtr geograficzny zaznacz pole Włącz filtrowanie według domen regionalnychi na poniższej
liście monitorowanych domen wskaż te, które mają być blokowane lub dozwolone oraz te, dla których aplikacja
musi pytać o zezwolenie na dostęp, używając powiadomienia (sekcja "Żądanie zezwolenia na dostęp do strony
internetowej z domeny regionalnej" na stronie 203).
Domyślnie aplikacja zezwala na dostęp do domen regionalnych, które odpowiadają Twojemu położeniu.
Domyślnie ustawione jest także wyświetlanie zapytania o zezwolenie na dostęp do innych domen.
K A S P E R S K Y I N T E R N E T S E C U R I T Y 2 0 1 2
99
KONTROLOWANIE DOSTĘPU DO USŁUG BANKOWOŚCI
ELEKTRONICZNEJ
Podczas korzystania z bankowości internetowej Twój komputer wymaga specjalnej ochrony, ponieważ wyciek poufnych
informacji może skutkować stratami finansowymi. Ochrona WWW może kontrolować dostęp do usług bankowości
elektronicznej, zapewniając bezpieczną interakcję z nimi (sekcja "Informacje o trybie Bezpieczne surfowanie" na stronie
147). Ochrona WWW automatycznie definiuje, które zasoby są usługami bankowości elektronicznej. Aby zasób sieciowy
został zidentyfikowany jako usługa bankowości online, możesz wprowadzić jego adres na liście stron związanych z
bankowością elektroniczną.
W celu skonfigurowania kontroli dostępu do usług bankowości elektronicznej:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Bankowość elektroniczna zaznacz pole Włącz kontrolę. Zostanie wyświetlona propozycja
uruchomienia Kreatora instalacji certyfikatu, dzięki któremu zainstalujesz certyfikat Kaspersky Lab wymagany
do wykonywania skanowania połączeń szyfrowanych.
5. W razie konieczności utwórz listę zasobów, które powinny być identyfikowane przez aplikację jako usługa
bankowości elektronicznej.
TWORZENIE LISTY ZAUFANYCH ADRESÓW
Moduł Ochrona WWW nie skanuje ruchu internetowego na obecność szkodliwych obiektów, jeżeli pochodzi on
z zaufanych adresów internetowych.
W celu utworzenia listy zaufanych adresów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona WWW.
3. Kliknij przycisk Ustawieniaznajdujący się w prawej części okna.
Zostanie otwarte okno Ochrona WWW.
4. Na zakładce Zaufane adresy URL zaznacz pole Nie skanuj ruchu sieciowego z zaufanych adresów.
5. Utwórz listę stron internetowych, którym ufasz co do zawartości. W tym celu:
a. Kliknij przycisk Dodaj.
Zostanie otwarte okno Maska adresu (URL).
b. Wprowadź adres strony lub maskę adresu.
c. Kliknij przycisk OK.
Nowy wpis pojawi się na liście zaufanych adresów internetowych.
6. W razie konieczności wykonaj kroki od a do c.
K A S P E RS K Y I N T E R N E T S E C U R I T Y 2 0 1 2
100
OCHRONA KOMUNIKATORÓW
W TEJ SEKCJI:
Włączanie i wyłączanie modułu Ochrona komunikatorów ............................................................................................. 100
Tworzenie obszaru ochrony modułu Ochrona komunikatorów ...................................................................................... 100
Sprawdzanie odnośników w wiadomościach przesyłanych poprzez komunikatory internetowe ................................... 101
Używanie analizy heurystycznej .................................................................................................................................... 101
Moduł Ochrona komunikatorów skanuje ruch komunikatorów internetowych (tzw. pagery internetowe).
Wiadomości wysyłane za pośrednictwem komunikatorów internetowych mogą zawierać odnośniki do podejrzanych stron
internetowych oraz do stron wykorzystywanych przez hakerów do ataków typu phishing. Szkodliwe programy wysyłają tą
drogą spam i odnośniki do programów (albo same programy), które kradną numery ID i hasła użytkowników.
Kaspersky Internet Security zapewnia bezpieczne działanie różnych komunikatorów, włącznie z ICQ, MSN, AIM, Yahoo!
Messenger, Jabber, Google Talk, Mail.Ru Agent i IRC.
Niektóre komunikatory, takie jak Yahoo! Messenger i Google Talk używają połączenia szyfrowanego. W celu
skanowania ruchu generowanego przez te programy należy włączyć skanowanie połączeń szyfrowanych (strona 120).
Ochrona komunikatorów przechwytuje wiadomości i sprawdza je na obecność niebezpiecznych obiektów lub adresów
internetowych. Możesz wybrać typy wiadomości, które będą skanowane, oraz różne metody skanowania.
Jeżeli w wiadomości zostało wykryte zagrożenie, moduł Ochrona komunikatorów zastąpi ją wiadomością zawierającą
ostrzeżenie.
Pliki wymieniane przez klienty komunikatorów internetowych są skanowane przez moduł Ochrona plików (strona 80) podczas próby ich zapisania.
WŁĄCZANIE I WYŁĄCZANIE MODUŁU OCHRONA KOMUNIKATORÓW
Domyślnie moduł Ochrona komunikatorów jest włączony i działa w trybie normalnym. W razie konieczności możesz
wyłączyć Ochronę komunikatorów.
W celu wyłączenia Ochrony komunikatorów:
1. Otwórz okno ustawień aplikacji.
2. W lewej części okna, w sekcji Centrum ochronywybierz moduł Ochrona komunikatorów.
3. W prawej części okna usuń zaznaczenie z polaWłącz moduł Ochrona komunikatorów.
TWORZENIE OBSZARU OCHRONY MODUŁU OCHRONA
KOMUNIKATORÓW
Obszarem ochrony nazywa się typ wiadomości przeznaczonych do skanowania. Domyślnie program Kaspersky Internet
Security skanuje wiadomości przychodzące i wychodzące. Jeżeli masz pewność, że wiadomości wysyłane przez Ciebie
nie zawierają niebezpiecznych obiektów, możesz wyłączyć skanowanie ruchu wychodzącego.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.