dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
na większość pytań.
Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie
prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne
kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika.
Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja
podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane
z wykorzystaniem tych materiałów.
W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.
UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB
WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z
OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ.
KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E)
SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA
JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE
NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ
POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH,
PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA
WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ
OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI.
PO KLIKNIĘCIU PRZYCISKU WYRAŻAM ZGODĘ W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU
ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z
OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.
1. Definicje
1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.
1.2. Posiadacz praw(posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza
firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie
Federacji Rosyjskiej.
1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy,
telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest
Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.
1.4. Użytkownik końcowyoznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z
legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu
organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje
pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą
warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”,
obejmuje, bez ograniczeń, każdąspółkę, spółkę z ograniczoną odpowiedzialnością, korporację,
stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe.
1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w
oparciu o licencję i umowę zawartą z Posiadaczem praw.
1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia,
naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.
1.7. Instrukcja użytkownikaoznacza instrukcję użytkownika, przewodnik administratora, dokumentacjęi związane z nimi materiały objaśniające lub inne.
2. Przyznanie licencji
2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie,
instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w
celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami
opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji
użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki
niniejszej Licencji:
Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i
otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może
wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale
czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w
okresie wykraczającym poza okres ewaluacji jest surowo wzbronione.
Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania;
Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub
innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii
zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których
zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości komputerów określonej w
licencjach otrzymanych od Posiadacza praw zakładając, że o ile warunki licencjonowania nie stanowią inaczej,
każda nabyta licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości
komputerów, jaka została określona w paragrafach 2.2 oraz 2.3.
2.2. Jeżeli Oprogramowanie zostało nabyte na nośniku fizycznym, Użytkownik może z niego korzystać w celu
ochrony komputera(-ów) w liczbie określonej na opakowaniu lub w umowie uzupełniającej.
Page 4
K A S P E R S K Y M O B I L E S E C U R I T Y 9
4
2.3. Jeżeli Oprogramowanie zostało nabyte w Internecie, Użytkownik może z niego korzystać w celu ochrony
komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie lub w liczbie określonej w umowie
uzupełniającej.
2.4. Użytkownik ma prawo do wykonania kopii Oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która
zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej
użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie
przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji
Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika
lub w kraju, w którym Użytkownik korzysta z Oprogramowania.
2.5. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej),
Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu
Oprogramowania (jeżeli Oprogramowanie zostało nabyte na nośniku fizycznym) lub określone w trakcie ego nabycia (jeżeli Oprogramowanie zostało nabyte w Internecie):
- Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez
Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje
stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;
- Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.
3. Aktywacja i okres obowiązywania
3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim
oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do
wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji
oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.
3.2. Jeżeli Oprogramowanie zostało nabyte na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu
warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej
Umowy lub określonym w umowie uzupełniającej.
3.3. Jeżeli Oprogramowanie zostało nabyte w Internecie, może ono być wykorzystywane, po przyjęciu warunków
niniejszej Umowy, w okresie zdefiniowanym przy zakupie lub określonym w umowie uzupełniającej.
3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej Oprogramowania w sposób określony w
paragrafie 2.1 w pojedynczym okresie ewaluacji (7 dni) począwszy od momentu aktywacji Oprogramowania na
zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do
korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci
infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik
zostanie o tym zawiadomiony.
3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres
zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu
użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.
3.6. Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy
licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty
aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.
3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi
praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy,
Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na
użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.
3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od
niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa
międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa o
poufności danych, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii.
3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma
prawa do przeniesienia nadanych mu na mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.
3.10. Jeżeli Użytkownik uzyskał Oprogramowanie z kodem aktywacyjnym ważnym dla lokalizacji językowej
Oprogramowania na region, w którym zostało ono nabyte od Posiadacza praw lub jego partnerów, Użytkownik
nie może aktywować Oprogramowania za pomocą kodu aktywacyjnego przeznaczonego dla innej lokalizacji
językowej.
3.11. Jeżeli Użytkownik uzyskał Oprogramowanie z przeznaczeniem użytkowania z konkretnym operatorem
telekomunikacyjnym, takie Oprogramowanie może być wykorzystywane tylko z operatorem określonym
podczas jego uzyskania.
3.12. W przypadku ograniczeń określonych w paragrafach 3.10 i 3.11, informacje o tych ograniczeniach zostały
umieszczone na opakowaniu i/lub stronie internetowej Posiadacza praw i/lub jego partnerów.
4. Pomoc techniczna
Pomoc techniczna opisana w paragrafie 2.5 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu
najnowszej Aktualizacji Oprogramowania (z wyjątkiem jego wersji próbnej).
Pomoc techniczna: http://support.kaspersky.com
Page 5
K A S P E R S K Y M O B I L E S E C U R I T Y 9
5
5. Ograniczenia
5.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu,
odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac
pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem wypadków, kiedy jest to
dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa. Użytkownik
nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie
licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem
wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny
Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w
celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane
na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców.
Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne
rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować
rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego.
5.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na rzecz strony trzeciej, poza
wyjątkami określonymi w umowie uzupełniającej.
5.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli
również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących
poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu
aktywacyjnego oraz/lub pliku klucza licencyjnego zakładając że Użytkownik może przekazać kod aktywacyjny
oraz/lub plik klucza licencyjnego stronom trzecim na zasadach określonych w umowie uzupełniającej.
5.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej
stronie trzeciej.
5.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania
wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.
5.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na
korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania
przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.
5.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania
Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź praw do korzystania z Oprogramowania jakiejkolwiek stronie trzeciej.
6. Ograniczona gwarancja i wyłączenie odpowiedzialności
5.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz
opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała
zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i
związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności
gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek błędnych użyć, nadużyć;
wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły
wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji
lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron
trzecich lub Użytkownika oraz z przyczyn, na które Posiadacz praw nie ma wpływu; (y) wszelkie wady, o których
Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z)
niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania
zainstalowanego na komputerze Użytkownika.
5.2. Użytkownik przyznaje, przyjmuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz że
zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi.
5.3. Użytkownik przyznaje, przyjmuje oraz zgadza się, iż Posiadacz praw nie ponosi ani nie podlega
odpowiedzialności za jakiekolwiek usunięcie danych autoryzowane przez Użytkownika. Wspomniane dane
mogą zawierać każde informacje o charakterze osobistym bądź poufnym.
5.4. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie
w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.
5.5. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie
będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.5 niniejszej Umowy.
5.6. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie
okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie
z Oprogramowania z jakiegokolwiek powodu.
5.7. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A
POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO
JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI,
OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W
ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ
ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB
Page 6
K A S P E R S K Y M O B I L E S E C U R I T Y 9
6
DOMNIEMANYCH NA MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB
INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA
PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB
PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA
WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR
ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW ORAZ ZA
INSTALACJĘ, UŻYTKOWANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA.
BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH
OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W
FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB
WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE
POSIADACZOWI PRAW.
6. Wyłączenie i ograniczenie odpowiedzialności
W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI
JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE,
DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM M. IN. ZADOŚĆUCZYNIENIE ZA UTRATĘ
ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ
PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ
WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH,
OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE
ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE
Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB
NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ
ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z
OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ
UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM,
WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM
ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI
PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW, NAWET JEŻELI POSIADACZ PRAW
LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD.
UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, ABY W WYPADKU UZNANIA POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ ICH OGRANICZAŁA SIĘ DO KOSZTÓW
OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO
PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA
PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI).
NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ
DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY
ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY
NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE
ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO
ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ
POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.
7. GNU oraz licencje stron trzecich
Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w
ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które, poza
innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych
programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają, aby
dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został
tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby
przesłanej na adres: source@kaspersky.comlub kod źródłowy jest dołączony do Oprogramowania. Jeżeli jakiekolwiek
licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawa do korzystania, kopiowania oraz
modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej
Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji.
8. Prawo własności intelektualnej
9.1 Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania,
dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub
cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio,
jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim,
tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz
Page 7
K A S P E R S K Y M O B I L E S E C U R I T Y 9
7
Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje
Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych
Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków
towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do
zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku
towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w
stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie
prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich
korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza
praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych,
znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani
korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu
własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z
wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach
niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na Oprogramowaniu oraz w nim. Z wyjątkiem tego, co określono w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi
żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób
określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z
Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie
wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.
9.2 Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do
Oprogramowania są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw.
Użytkownik wyraża zgodę na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej,
dekompilacji, dezasemblacji lub jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego
Oprogramowania.
9.3 Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu.
Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń
prawnych na kopiach Oprogramowania.
9. Prawo właściwe; Arbitraż
Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez
odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów
Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie
wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich
złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu
Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek
odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie
odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 10 nie
zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w
trakcie, jak i po zakończeniu postępowania arbitrażowego.
10. Okres wszczynania powództwa
Żaden rodzaj powództwa, bez względu na formę, będący wynikiem transakcji przeprowadzonych w ramach niniejszej
Umowy lub związany z nimi, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego
(1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw
własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez
prawo.
11. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw
Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie
uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub
treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża
zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez
sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonalne w całości bądź w części, postanowienie takie
zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie
wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi
konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach
słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe
intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie
sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw
pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy
nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani
Page 8
K A S P E R S K Y M O B I L E S E C U R I T Y 9
8
późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie któregokolwiek z postanowień
niniejszej Umowy bądź jakiegokolwiek prawa lub ścisłego egzekwowania ich wykonania, nie będzie interpretowane jako
odstąpienie od tego postanowienia lub prawa.
12. Informacje kontaktowe Posiadacza praw
W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z jakiegokolwiek powodu z
Posiadaczem praw, prosimy o kontakt z Biurem Obsługi Klienta:
INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 13
W tym dokumencie ................................................................................................................................................. 13
Oznaczenia stosowane w dokumencie ................................................................................................................... 15
DODATKOWE ŹRÓDŁA INFORMACJI ....................................................................................................................... 17
Źródła informacji dla dalszych badań ..................................................................................................................... 17
Kontakt z działem sprzedaży .................................................................................................................................. 18
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 18
Kontakt z zespołem tworzącym dokumentację ....................................................................................................... 18
KASPERSKY MOBILE SECURITY 9 ........................................................................................................................... 19
Nowości w Kaspersky Mobile Security 9 ................................................................................................................ 20
ROZPOCZĘCIE PRACY .............................................................................................................................................. 25
Aktywowanie wersji komercyjnej ................................................................................................ ....................... 26
Aktywowanie subskrypcji dla Kaspersky Mobile Security 9............................................................................... 27
Zakup kodu aktywacyjnego w sklepie internetowym ......................................................................................... 28
Aktywowanie wersji testowej ............................................................................................................................. 28
Aktualizowanie baz danych aplikacji ....................................................................................................................... 31
Skanowanie urządzenia w poszukiwaniu wirusów .................................................................................................. 31
Przeglądanie informacji o aplikacji .......................................................................................................................... 32
Informacje o Umowie licencyjnej ............................................................................................................................ 33
Informacje o licencjach Kaspersky Mobile Security 9 ............................................................................................. 33
Przeglądanie informacji o licencji ............................................................................................................................ 34
Okno stanu ochrony ............................................................................................................................................... 40
Menu aplikacji ................................................................................................................................ ......................... 42
Page 10
K A S P E R S K Y M O B I L E SE C U R I T Y 9
10
OCHRONA SYSTEMU PLIKÓW .................................................................................................................................. 44
Informacje o Ochronie ............................................................................................................................................ 44
Włączanie i wyłączanie Ochrony ............................................................................................................................ 44
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach .................................................................... 46
SKANOWANIE URZĄDZENIA ..................................................................................................................................... 48
Informacje o skanowaniu na żądanie ..................................................................................................................... 48
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach .................................................................... 53
UMIESZCZANIE SZKODLIWYCH OBIEKTÓW W KWARANTANNIE ......................................................................... 55
Informacje o Kwarantannie ..................................................................................................................................... 55
Przeglądanie obiektów poddanych kwarantannie ................................................................ ................................... 55
Przywracanie obiektów z Kwarantanny .................................................................................................................. 56
Usuwanie obiektów z Kwarantanny ........................................................................................................................ 56
FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS ................................................................. 58
Informacje o Filtrze Połączeń/SMS ......................................................................................................................... 58
Informacje o trybach Filtra Połączeń/SMS .............................................................................................................. 59
Dodawanie wpisów do Czarnej listy .................................................................................................................. 61
Modyfikowanie wpisów na Czarnej liście .......................................................................................................... 62
Usuwanie wpisów z Czarnej listy ...................................................................................................................... 63
Tworzenie Białej listy .............................................................................................................................................. 63
Dodawanie wpisów do Białej listy ..................................................................................................................... 64
Modyfikowanie wpisów na Białej liście .............................................................................................................. 65
Usuwanie wpisów z Białej listy .......................................................................................................................... 66
Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza książki telefonicznej ............ 66
Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi ...................................... 67
Wybieranie reakcji na przychodzące wiadomości SMS .......................................................................................... 68
Wybieranie reakcji modułu na połączenia przychodzące ....................................................................................... 69
OGRANICZANIE WYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS. KONTROLA RODZICIELSKA ................. 71
Informacje o Kontroli rodzicielskiej ......................................................................................................................... 71
Tryby Kontroli rodzicielskiej .................................................................................................................................... 71
Włączanie/wyłączanie Kontroli rodzicielskiej .......................................................................................................... 72
Dodawanie wpisów do Czarnej listy .................................................................................................................. 73
Modyfikowanie wpisów na Czarnej liście .......................................................................................................... 74
Usuwanie wpisów z Czarnej listy ...................................................................................................................... 75
Tworzenie Białej listy .............................................................................................................................................. 75
Dodawanie wpisów do Białej listy ..................................................................................................................... 76
Modyfikowanie wpisów na Białej liście .............................................................................................................. 77
Usuwanie wpisów z Białej listy .......................................................................................................................... 77
OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA............................................... 79
Informacje o Anti-Theft ........................................................................................................................................... 79
Blokowanie urządzenia ........................................................................................................................................... 80
Page 11
S P I S T R E Ś C I
11
Usuwanie danych osobistych ................................................................................................................................. 82
Tworzenie listy folderów do usunięcia .................................................................................................................... 84
Monitorowanie wymiany karty SIM na urządzeniu .................................................................................................. 85
Określanie współrzędnych geograficznych urządzenia .......................................................................................... 86
Zdalne uruchamianie funkcji Anti-Theft .................................................................................................................. 89
Informacje o module Zapora sieciowa .................................................................................................................. 100
Wybieranie poziomu ochrony Zapory sieciowej .................................................................................................... 101
Powiadomienia o blokowaniu połączeń ................................................................................................................ 101
SZYFROWANIE DANYCH OSOBISTYCH ................................................................................................................ 103
Informacje o komponencie Szyfrowanie ............................................................................................................... 103
Szyfrowanie danych ............................................................................................................................................. 103
Deszyfrowanie danych ......................................................................................................................................... 105
Blokowanie dostępu do zaszyfrowanych danych .................................................................................................. 106
AKTUALIZOWANIE BAZ DANYCH APLIKACJI ......................................................................................................... 108
Informacje o aktualizowaniu baz danych aplikacji ................................................................................................ 108
Przeglądanie informacji o bazie danych ............................................................................................................... 109
Ręczne aktualizowanie baz danych ...................................................................................................................... 109
Uruchamianie aktualizacji zgodnie z terminarzem ................................................................................................ 110
Aktualizowanie w strefie roamingu ....................................................................................................................... 111
Informacje o raportach .......................................................................................................................................... 113
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 122
Kod dystrybucyjny programu ................................................................................................................................ 122
Pozostałe informacje ............................................................................................................................................ 124
W tym dokumencie .......................................................................................................................................................... 13
Oznaczenia stosowane w dokumencie ........................................................................................................................... 15
Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Mobile Security 9.
Dokument został utworzony dla szerokiego grona użytkowników.
Przeznaczenie dokumentu:
pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym, aktywowaniu i skonfigurowaniu jej;
dostarczenie szybkiego wyszukiwania informacji o problemach związanych z aplikacją;
przedstawienie alternatywnych źródeł informacji o programie i sposobów uzyskiwania pomocy technicznej.
W TYM DOKUMENCIE
Dokument zawiera następujące sekcje:
Dodatkowe źródła informacji
W tej sekcji opisane są źródła dodatkowych informacji dotyczących aplikacji oraz stron internetowych, na których można
rozmawiać o programie, wymieniać się pomysłami, a także zadawać pytania.
Kaspersky Mobile Security 9
W tej sekcji opisano funkcje aplikacji oraz przedstawiono pokrótce każdy moduł i podstawowe funkcje programu.
Odnaleźć tu można informacje o przeznaczeniu pakietu dystrybucyjnego. Sekcja ta zawiera również informacje
o wymaganiach sprzętowych i programowych, które urządzenie musi spełniać, aby możliwe było zainstalowanie
Kaspersky Mobile Security 9.
Instalowanie Kaspersky Mobile Security 9
Sekcja ta zawiera instrukcje, które pomogą zainstalować aplikację na urządzeniu przenośnym.
Dezinstalowanie aplikacji
Sekcja ta zawiera instrukcje, które pomogą odinstalować aplikację z urządzenia przenośnego.
Aktualizowanie aplikacji
Znajdują się tu instrukcje, które pomogą zaktualizować poprzednią wersję aplikacji.
Page 14
K A S P E R S K Y M O B I L E S E C U R I T Y 9
14
Rozpoczęcie pracy
Sekcja ta zawiera informacje dotyczące rozpoczęcia pracy z programem Kaspersky Mobile Security 9: sposobu jego
aktywacji, ustawiania hasła aplikacji, włączania opcji odzyskiwania hasła, odzyskiwania hasła, uruchamiania aplikacji,
aktualizacji antywirusowych baz danych, a także skanowania urządzenia w poszukiwaniu wirusów.
Zarządzanie licencją
Znaleźć tu można podstawowe pojęcia związane z licencjonowaniem aplikacji. Dodatkowo, sekcja ta zawiera informacje
o tym, w jaki sposób uzyskać informacje dotyczące licencji Kaspersky Mobile Security 9 i przedłużyć okres jej ważności.
Interfejs aplikacji
Sekcja ta zawiera informacje o głównych elementach interfejsu Kaspersky Mobile Security 9.
Ochrona systemu plików
Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików
urządzenia. Opisuje również sposób aktywacji/zatrzymywania ochrony i dostosowywania jej ustawień działania.
Skanowanie urządzenia
Sekcja ta zawiera informacje o skanowaniu urządzenia na żądanie, które może wykryć i usunąć zagrożenia znajdujące
się na urządzeniu. Sekcja ta opisuje również, jak uruchomić skanowanie urządzenia, ustawić automatyczne
zaplanowane skanowanie systemu plików, wybrać skanowane pliki i ustawić, jakie akcje będzie wykonywać aplikacja po
wykryciu szkodliwego obiektu.
Umieszczanie szkodliwych obiektów w kwarantannie
Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe
obiekty. Opisano tu również sposób przeglądania, przywracania i usuwania szkodliwych obiektów wykrytych w folderze.
Filtrowanie przychodzących połączeń i wiadomości SMS
W tej sekcji znajdują się informacje o Filtrze Połączeń/SMS, który w oparciu o utworzone przez Ciebie listy (Czarną
i Białą) blokuje niechciane połączenia i wiadomości SMS. Sekcja ta opisuje również sposób wybierania trybu, w którym
Filtr Połączeń/SMS skanuje przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania
przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy.
Ograniczanie wychodzących połączeń i wiadomości SMS. Kontrola rodzicielska
Sekcja ta zawiera informacje o komponencie Kontrola rodzicielska, który umożliwia ograniczanie wykonywania połączeń
i wysyłania wiadomości SMS na zdefiniowane numery. Dodatkowo, sekcja opisuje sposób tworzenia listy akceptowanych
i blokowanych numerów oraz konfigurowania ustawień Kontroli rodzicielskiej.
Ochrona danych w przypadku zgubienia lub kradzieży urządzenia
Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub kradzieży urządzenia będzie blokował
nieautoryzowane próby dostępu do danych przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie
urządzenia.
Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania ustawień jego działania oraz
uruchamiania go zdalnie z innego urządzenia mobilnego.
Ochrona prywatności
W tej sekcji znajdują się informacje o module Ochrona prywatności, który może ukrywać poufne informacje użytkownika.
Page 15
K A S P E R S K Y M O B I L E S E C U R I T Y 9
15
Filtrowanie aktywności sieciowej. Zapora sieciowa
W tej sekcji znajdują się informacje o Zaporze sieciowej, która monitoruje połączenia sieciowe na Twoim urządzeniu.
Opisane jest tu włączanie/wyłączanie Zapory sieciowej oraz wybierania dla niej żądanego trybu.
Szyfrowanie danych osobistych
W tej sekcji znajdują się informacje o module Szyfrowanie, który szyfruje foldery znajdujące się na urządzeniu. Opisany
jest tu także sposób szyfrowania i deszyfrowania folderów.
Aktualizowanie baz danych aplikacji
Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają aktualny stan ochrony Twojego
urządzenia. Znaleźć tu można również opis sposobu przeglądania informacji o zainstalowanych antywirusowych bazach
danych, ręcznego uruchamiania aktualizacji oraz konfigurowania automatycznej aktualizacji antywirusowych baz danych.
Raporty aplikacji
W tej sekcji można znaleźć informacje o raportach zawierających informacje o działaniu każdego komponentu
i wykonywaniu każdego zadania (np. aktualizacje baz danych aplikacji, skanowanie antywirusowe itd.).
Konfigurowanie ustawień dodatkowych
Sekcja ta zawiera informacje o dodatkowych opcjach Kaspersky Mobile Security 9: sposobie zarządzania
powiadomieniami dźwiękowymi aplikacji, sposobie włączania/wyłączania wyświetlania podpowiedzi, ikony ochrony i okna
stanu ochrony.
Kontakt z działem pomocy technicznej
Sekcja ta zawiera zalecenia dotyczące kontaktu z Kaspersky Lab w celu uzyskania pomocy poprzez Panel klienta lub
telefonicznie.
Słownik
Jest to miejsce zawierające listę terminów z ich definicjami, które użyte zostały w niniejszym dokumencie.
Kaspersky Lab
Sekcja zawiera informacje o firmie Kaspersky Lab ZAO.
Informacje o kodzie firm trzecich
Z tej sekcji można się dowiedzieć o kodzie firm trzecich wykorzystanym w aplikacji.
Indeks
Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.
OZNACZENIA STOSOWANE W DOKUMENCIE
Poniższa tabela zawiera opis oznaczeń dokumentu używanych w niniejszym Podręczniku.
Page 16
K A S P E R S K Y M O B I L E S E C U R I T Y 9
16
PRZYKŁADOWY TEKST
OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE
Pamiętaj, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach.
Ostrzeżenia zawierają ważne informacje, na przykład dotyczące operacji
krytycznych dla bezpieczeństwa komputera.
Zalecamy...
Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje.
Przykład:
...
Przykłady zamieszczone są na żółtym tle, tuż pod nagłówkiem Przykład.
Aktualizacja to...
Nowe terminy są oznaczane kursywą.
ALT+F4
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami.
Nazwa klawiszy z umieszczonym pomiędzy nimi znakiem "plusa" oznacza użycie
kombinacji klawiszy.
Włącz
Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń
menu, przycisków itd., są oznaczone pogrubioną czcionką.
W celu skonfigurowania
terminarza zadania:
Wstępne zdania w instrukcjach pisane są kursywą.
pomoc
Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych
na ekranie są oznaczone specjalną czcionką.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym
wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane.
Tabela 1. Oznaczenia stosowane w dokumencie
Page 17
17
DODATKOWE ŹRÓDŁA INFORMACJI
W TEJ SEKCJI
Źródła informacji dla dalszych badań .............................................................................................................................. 17
Kontakt z działem sprzedaży ........................................................................................................................................... 18
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 18
Kontakt z zespołem tworzącym dokumentację ................................................................................................................ 18
W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu Kaspersky Mobile Security 9
można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak
ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji.
ŹRÓDŁA INFORMACJI DLA DALSZYCH BADAŃ
Możesz skorzystać z następujących źródeł informacji o aplikacji:
strona internetowa aplikacji Kaspersky Lab;
Baza Wiedzy na stronie Pomocy Technicznej;
wbudowany system pomocy i podpowiedzi;
zainstalowana dokumentacja aplikacji.
Strona internetowa firmy Kaspersky Lab
http://www.kaspersky.pl/kaspersky_mobile_security
Strona ta zawiera ogólne informacje na temat aplikacji Kaspersky Mobile Security 9, jej funkcji i opcji. Kaspersky
Mobile Security 9 można zakupić w naszym sklepie internetowym.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/
Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej.
Artykuły te zawierają przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania (FAQ)
dotyczące zakupu, instalacji i korzystania z programu Kaspersky Mobile Security 9. Są one pogrupowane według
tematów, takich jak "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Artykuły mogą odpowiedzieć na
pytania związane nie tylko z Kaspersky Mobile Security 9, ale także z innymi produktami firmy Kaspersky Lab. Mogą
zawierać również nowości z działu Pomocy Technicznej.
Wbudowany system pomocy
Jeżeli masz jakieś pytania dotyczące pewnych okien lub zakładek programu Kaspersky Mobile Security 9, możesz
użyć pomocy kontekstowej.
Aby otworzyć pomoc kontekstową, otwórz żądane okno i wybierz Pomoc.
Page 18
P O D R Ę C Z N I K U Ż Y T K O W N I K A
18
Zainstalowana dokumentacja
Podręcznik użytkownika zawiera szczegółowe informacje o funkcjach aplikacji oraz porady, jak korzystać
z Kaspersky Mobile Security 9, jak również zalecenia dotyczące konfigurowania programu.
Dokumenty w formacie PDF znajdują się w pakiecie dystrybucyjnym Kaspersky Mobile Security 9.
Możesz je również pobrać ze strony internetowej Kaspersky Lab.
KONTAKT Z DZIAŁEM SPRZEDAŻY
Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Mobile Security albo chcesz przedłużyć swoja licencję,
skontaktuj się z naszym działem sprzedaży:
801 000 215, (34) 368 18 14.
Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach 8 - 16.
Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail sprzedaz@kaspersky.pl.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky
Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat
lub skorzystać z wyszukiwarki.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz,
skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij
wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky
Mobile Security 9".
Page 19
19
KASPERSKY MOBILE SECURITY 9
Kaspersky Mobile Security 9 chroni urządzenia przenośne (zwane dalej "urządzeniami") działające pod kontrolą systemu
operacyjnego Microsoft Windows Mobile. Aplikacja chroni informacje przechowywane na urządzeniu przed
zainfekowaniem przez nieznane zagrożenia, blokuje niechciane wiadomości SMS i połączenia, monitoruje połączenia
sieciowe na urządzeniu, szyfruje i ukrywa informacje dla prywatnych kontaktów oraz chroni dane w przypadku zgubienia
lub kradzieży urządzenia. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to elastyczną
konfigurację ustawień aplikacji.
Kaspersky Mobile Security 9 zawiera następujące moduły ochrony:
Anti-Virus. Chroni system plików urządzenia mobilnego przed wirusami i innymi szkodliwymi programami.
Anti-Virus wykrywa i neutralizuje szkodliwe obiekty na Twoim urządzeniu oraz aktualizuje antywirusowe bazy
danych aplikacji.
Filtr Połączeń/SMS. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu.
Komponent ten umożliwia blokowanie wiadomości tekstowych i połączeń uznanych za niechciane.
Anti-Theft. Chroni informacje przechowywane na urządzeniu przed nieautoryzowanym dostępem, gdy zostanie
ono skradzione lub zgubione, a także umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne
blokowanie urządzenia, usuwanie informacji na nim przechowywanych i określenie jego geograficznej lokalizacji
(jeśli Twoje urządzenie mobilne posiada odbiornik GPS) przy pomocy poleceń SMS wysłanych z innego
urządzenia. Co więcej, Anti-Theft umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została
wymieniona lub gdy urządzenie zostało włączone bez niej.
Kontrola rodzicielska. Sprawdzane są wszystkie wychodzące wiadomości SMS i połączenia. Komponent
umożliwia elastyczną konfigurację filtrowania wychodzących SMS-ów i połączeń.
Ochrona prywatności. Ukrywa informacje dla numerów znajdujących się na liście kontaktów. Do ukrywanych
informacji należą: wpisy z Kontaktów, wiadomości SMS, rejestr połączeń, nowe wiadomości SMS oraz
połączenia przychodzące.
Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Zapora sieciowa
decyduje, które połączenia mają być dozwolone, a które zablokowane.
Szyfrowanie. Moduł ten chroni informacje przez ich zaszyfrowanie. Komponent szyfruje dowolną liczbę
folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Uzyskanie dostępu
do plików znajdujących się w zaszyfrowanych folderach jest możliwe dopiero po wpisaniu hasła aplikacji.
Oprócz tego aplikacja zawiera zestaw funkcji umożliwiających utrzymanie aktualnego stanu ochrony, rozszerzenie
funkcji aplikacji i wspomaganie użytkownika w jego działaniach:
Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu o przedstawione
informacje możesz oszacować bieżący stan ochrony informacji na urządzeniu.
Aktualizacja antywirusowych baz danych. Funkcja ta umożliwia regularne aktualizowanie antywirusowych
baz danych Kaspersky Mobile Security 9, co zapewnia utrzymanie ochrony na odpowiednim poziomie.
Dziennik zdarzeń. Każdy ze składników aplikacji posiada swój własny dziennik zdarzeń, który zawiera
informacje dotyczące działania składnika (na przykład, zakończone aplikacje, dane blokowanego obiektu, raport
ze skanowania, aktualizacje).
Licencja. Po zakupie Kaspersky Mobile Security 9 zawierana jest umowa licencyjna pomiędzy Tobą
a Kaspersky Lab, zgodnie z którą przez określony czas możesz korzystać z aplikacji i otrzymywać uaktualnienia
antywirusowych baz danych oraz pomoc techniczną. Okres licencjonowania oraz wszystkie informacje
niezbędne do działania aplikacji w trybie pełnej funkcjonalności są określone w licencji.
Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji lub ją
odnowić.
Page 20
P O D R Ę C Z N I K U Ż Y T K O W N I K A
20
Nie można tworzyć lub przywracać kopii zapasowych zainstalowanego Kaspersky Mobile Security 9.
W TEJ SEKCJI
Nowości w Kaspersky Mobile Security 9 ......................................................................................................................... 20
Wymagania sprzętowe i programowe ............................................................................................................................. 20
NOWOŚCI W KASPERSKY MOBILE SECURITY 9
Poniżej znajduje się szczegółowy przegląd nowości w programie Kaspersky Mobile Security 9.
Nowe opcje programu Kaspersky Mobile Security 9:
Dostęp do aplikacji jest chroniony przy użyciu hasła.
Ochrona prywatności umożliwia ukrywanie następujących informacji dla poufnych kontaktów: wpisów
w Kontaktach, wiadomości SMS, historii połączeń oraz nowych przychodzących wiadomości SMS i połączeń.
Poufne informacje można przeglądać, jeśli ukrywanie jest wyłączone.
Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci.
Składnik chroni poufne dane, szyfrując je, i zezwala na dostęp do zaszyfrowanych informacji dopiero po
wprowadzeniu hasła aplikacji.
Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Mobile Security 9 wyświetla krótki opis składnika
przed konfiguracją jego ustawień.
Zakupienie kodu aktywacyjnego oraz przedłużenie licencji możliwe jest bezpośrednio z poziomu urządzenia
przenośnego, poprzez opcję subskrypcji, lub w sklepie internetowym.
PAKIET DYSTRYBUCYJNY
Kaspersky Mobile Security 9 możesz zakupić w sklepie internetowym. W tym przypadku pakiet dystrybucyjny aplikacji
oraz dokumentacja zostanie dostarczona w formie elektronicznej. Kaspersky Mobile Security 9 może również zostać
zakupiony w sklepie stacjonarnym. W celu uzyskania szczegółowych informacji o zakupie i uzyskaniu pakietu
dystrybucyjnego skontaktuj się z naszym działem sprzedaży sprzedaz@kaspersky.pl.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Kaspersky Mobile Security 9 jest przeznaczony do instalacji na urządzeniach przenośnych działających pod kontrolą
następujących systemów operacyjnych:
Microsoft Windows Mobile 5.0;
Microsoft Windows Mobile 6.0, 6.1, 6.5.
Page 21
21
INSTALOWANIE KASPERSKY MOBILE
SECURITY 9
Instalacja aplikacji na urządzeniu przebiega w kilku krokach.
Przed rozpoczęciem instalacji zaleca się zamknięcie wszystkich aktualnie uruchomionych aplikacji.
W celu zainstalowania Kaspersky Mobile Security 9:
1. Połącz urządzenie przenośne z komputerem przy użyciu aplikacji Microsoft ActiveSync.
2. Wykonaj jedną z następujących czynności:
Jeżeli program został zakupiony na płycie CD, uruchom z niej automatyczną instalację Kaspersky Mobile
Security 9.
Jeżeli pakiet dystrybucyjny został zakupiony przez Internet, skopiuj go na urządzenie mobilne przy użyciu
3. Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą a Kaspersky Lab. Jeżeli akceptujesz warunki
umowy, wciśnij OK. Kaspersky Mobile Security 9 zostanie zainstalowany na urządzeniu. W przypadku braku
zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj.
4. Wybierz język interfejsu Kaspersky Mobile Security 9 i wciśnij OK.
5. W celu zakończenia instalacji uruchom ponownie urządzenie. W tym celu wciśnij Uruchom ponownie.
Aplikacja jest instalowana z parametrami zalecanymi przez ekspertów z Kaspersky Lab.
DEZINSTALOWANIE APLIKACJI
W celu odinstalowania Kaspersky Mobile Security 9:
1. Jeżeli dane na urządzeniu zostały zaszyfrowane przy użyciu Kaspersky Mobile Security 9, odszyfruj je (patrz
sekcja "Deszyfrowanie danych" na stronie 105).
2. Wyłącz Ochronę prywatności (patrz sekcja "Włączanie/wyłączanie Ochrony prywatności" na stronie 92).
3. Zamknij Kaspersky Mobile Security 9. W tym celu wciśnij Menu →Zakończ.
4. Odinstaluj Kaspersky Mobile Security 9. W tym celu wykonaj następujące czynności:
a. Wciśnij Start →Ustawienia.
Page 22
K A S P E R S K Y M O B I L E S E C U R I T Y 9
22
b. Wybierz element Usuń programyznajdujący się na zakładce System(patrz rysunek poniżej).
Rysunek 1: Zakładka System
c. Wybierz program Kaspersky Mobile Security z listy zainstalowanych programów i wciśnij przycisk Usuń
(patrz rysunek poniżej).
Rysunek 2: Wybieranie aplikacji do dezinstalacji
d. Potwierdź chęć usunięcia aplikacji, klikając Tak.
e. Wpisz hasło i wciśnij OK.
f. Określ, czy chcesz zachować ustawienia programu i obiekty znajdujące się w kwarantannie (patrz rysunek
poniżej):
Page 23
K A S P E R S K Y M O B I L E S E C U R I T Y 9
23
Aby zachować ustawienia aplikacji i obiekty znajdujące się w kwarantannie, wciśnij Zachowaj (patrz
rysunek poniżej).
W celu wykonania pełnej dezinstalacji aplikacji wciśnij Usuń.
Rysunek 3: Usuwanie ustawień aplikacji
5. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie.
AKTUALIZOWANIE APLIKACJI
Możesz zaktualizować Kaspersky Mobile Security 9, instalując najnowszą wersję aplikacji (na przykład zaktualizować
z wersji 9.0 do wersji 9.2).
Jeśli używasz Kaspersky Mobile Security 8.0, wówczas możesz przełączyć się do Kaspersky Mobile Security 9.
W celu wykonania aktualizacji wersji programu:
1. Wyłącz Szyfrowanie – odszyfruj wszystkie dane (patrz sekcja "Deszyfrowanie danych" na stronie 105).
2. Wyłącz moduł Ochrona prywatności (patrz sekcja "Włączanie/wyłączanie modułu Ochrona prywatności" na
stronie 92).
3. Zamknij aktualną wersję Kaspersky Mobile Security. W tym celu wciśnij Menu →Zakończ.
4. Skopiuj na urządzenie pakiet dystrybucyjny aplikacji przy użyciu jednej z następujących metod:
ze strony internetowej Kaspersky Lab;
przy użyciu aplikacji Microsoft ActiveSync;
przy użyciu karty pamięci.
5. Uruchom na urządzeniu pakiet dystrybucyjny Kaspersky Mobile Security 9.
6. Uważnie przeczytaj umowę licencyjną. Jeżeli zgadzasz się z jej warunkami, wciśnij OK. Najpierw zaoferowane
zostanie odinstalowanie bieżącej wersji aplikacji.
Page 24
K A S P E R S K Y M O B I L E S E C U R I T Y 9
24
7. Potwierdź chęć dezinstalacji poprzedniej wersji aplikacji, wciskając OK.
8. Wprowadź hasło.
9. Określ, czy zachowane mają zostać ustawienia programu i obiekty znajdujące się w Kwarantannie:
Aby zachować ustawienia aplikacji i obiekty znajdujące się w kwarantannie, wciśnij Zachowaj (patrz
rysunek poniżej).
W celu wykonania pełnej dezinstalacji aplikacji wciśnij Odinstaluj.
10. W celu zakończenia procesu dezinstalacji uruchom ponownie urządzenie. W tym celu wciśnij Uruchom ponownie.
11. Po zrestartowaniu urządzenia uruchom instalację Kaspersky Mobile Security 9 (patrz sekcja "Instalowanie
Kaspersky Mobile Security 9" na stronie 21).
Jeśli bieżąca licencja jest wciąż ważna, aplikacja zostanie aktywowana automatycznie. Jeśli licencja wygasła,
aktywuj aplikację (patrz sekcja "Aktywowanie aplikacji" na stronie 25).
W celu przełączenia się z Kaspersky Mobile Security 8.0 do wersji 9:
1. Odszyfruj wszystkie zaszyfrowane dane przy użyciu Kaspersky Mobile Security 8.0.
2. Zamknij Kaspersky Mobile Security 9. W tym celu wciśnij Menu →Zakończ.
3. Odinstaluj Kaspersky Mobile Security 9. W tym celu wykonaj następujące czynności:
a. Wciśnij Start →Ustawienia.
b. Wybierz element Usuń programyznajdujący się na zakładce System.
c. Wybierz program Kaspersky Mobile Security z listy zainstalowanych programów i wciśnij przycisk
Odinstaluj.
d. Potwierdź chęć usunięcia aplikacji, klikając Tak.
e. Wprowadź kod ustawiony w poprzedniej wersji aplikacji i wciśnij OK.
f. Usuń całkowicie ustawienia Kaspersky Mobile Security 8.0, gdyż nie są one kompatybilne z ustawieniami
z wersji 9. W tym celu wciśnij Usuń.
4. W celu zakończenia dezinstalacji Kaspersky Mobile Security 8.0 należy ponownie uruchomić urządzenie.
5. Uruchom instalację Kaspersky Mobile Security 9 (patrz sekcja "Instalowanie Kaspersky Mobile Security 9" na
stronie 21).
6. Uruchom aktywację aplikacji (patrz "Aktywowanie aplikacji" na stronie 25).
Jeżeli licencja Kaspersky Mobile Security 8.0 jest aktywna, aktywuj wersję 9 programu przy użyciu kodu
Aktualizowanie baz danych aplikacji ............................................................................................................................... 31
Skanowanie urządzenia w poszukiwaniu wirusów .......................................................................................................... 31
Przeglądanie informacji o aplikacji .................................................................................................................................. 32
Sekcja ta zawiera informacje dotyczące rozpoczęcia pracy z programem Kaspersky Mobile Security 9: sposobu jego
aktywacji, ustawiania hasła aplikacji, włączania opcji odzyskiwania hasła, odzyskiwania hasła, uruchamiania aplikacji,
aktualizacji antywirusowych baz danych, a także skanowania urządzenia w poszukiwaniu wirusów.
AKTYWOWANIE APLIKACJI
Zanim zaczniesz korzystać z programu Kaspersky Mobile Security9, należy go aktywować.
Aby aktywować program Kaspersky Mobile Security 9 na swoim urządzeniu, musisz mieć skonfigurowane połączenie
z Internetem.
Przed aktywacją aplikacji należy upewnić się, że czas i data systemowa urządzenia ustawione są prawidłowo.
Program może zostać aktywowany na jeden z poniższych sposobów:
Aktywacja wersji testowej. W przypadku aktywacji wersji testowej otrzymujesz darmową licencję testową.
Okres ważności wersji testowej będzie wyświetlany na ekranie po zakończeniu aktywacji. Po wygaśnięciu
licencji testowej funkcjonalność aplikacji będzie ograniczona. Dostępne będą tylko następujące funkcje:
Aktywacja aplikacji;
zarządzanie licencją aplikacji;
system pomocy Kaspersky Mobile Security 9;
wyłączenie Szyfrowania;
wyłączenie Ochrony prywatności.
Wersji testowej nie można ponownie aktywować.
Aktywacja wersji komercyjnej. Aby aktywować wersję komercyjną, należy użyć kodu aktywacyjnego, który
otrzymałeś w momencie zakupu aplikacji. Podczas aktywowania wersji komercyjnej uzyskujesz licencję
Page 26
K A S P E R S K Y M O B I L E S E C U R I T Y 9
26
komercyjną, która zapewnia dostęp do wszystkich funkcji programu. Okres ważności licencji jest wyświetlany na
W TEJ SEKCJI
Aktywowanie wersji komercyjnej ..................................................................................................................................... 26
Aktywowanie subskrypcji dla Kaspersky Mobile Security 9 ............................................................................................. 27
Zakup kodu aktywacyjnego w sklepie internetowym ....................................................................................................... 28
Aktywowanie wersji testowej ........................................................................................................................................... 28
ekranie urządzenia. Po wygaśnięciu licencji testowej funkcjonalność aplikacji będzie ograniczona i nie będzie
można jej zaktualizować.
Kod aktywacyjny możesz uzyskać w następujące sposoby:
online, przechodząc z aplikacji Kaspersky Mobile Security 9 na specjalna stronę internetową Kaspersky
Lab dla urządzeń mobilnych;
w sklepie internetowym Kaspersky Lab (http://www.kaspersky.pl/sklep););
od dystrybutorów produktów firmy Kaspersky Lab.
Aktywacja subskrypcji. Podczas aktywowania subskrypcji otrzymujesz licencję komercyjną z subskrypcją.
Okres ważności licencji komercyjnej z subskrypcją wynosi 30 dni. Po aktywacji subskrypcji licencja jest
odnawiana co 30 dni. Po odnowieniu licencji, od Twojego konta osobistego zostaje odpisana suma pieniędzy
określona w momencie aktywacji subskrypcji. Pieniądze są odliczane po wysłaniu odpowiedniego SMS-a. Po
odliczeniu pieniędzy uzyskasz z serwera aktywacyjnego nową licencję z subskrypcją, która zapewnia dostęp do
wszystkich funkcji aplikacji. Możesz zrezygnować z subskrypcji dla Kaspersky Mobile Security 9. W tym
przypadku, po wygaśnięciu bieżącej licencji funkcjonalność aplikacji zostanie ograniczona, a bazy danych
aplikacji nie będą aktualizowane.
AKTYWOWANIE WERSJI KOMERCYJNEJ
W celu aktywowania wersji komercyjnej aplikacji przy użyciu kodu aktywacyjnego:
1. Wybierz Start →Aplikacje.
2. Wybierz KMS 9i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
Zostanie otwarte okno Aktywacja.
3. Wybierz Wprowadź kod.
Zostanie otwarte okno aktywacji Kaspersky Mobile Security 9 (patrz rysunek poniżej).
Page 27
K A S P E R S K Y M O B I L E S E C U R I T Y 9
27
4. Wprowadź uzyskany kod aktywacyjny i wybierz Dalej.
Rysunek 4: Aktywowanie wersji komercyjnej
5. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak.
Aplikacja wyśle do serwera aktywacji Kaspersky Lab zapytanie, a następnie pobierze i zainstaluje licencję.
Jeżeli instalacja licencji zostanie zakończona powodzeniem, na ekranie zostanie wyświetlona informacja
o licencji.
Jeżeli wprowadzony kod aktywacyjny jest nieprawidłowy, na ekranie zostanie wyświetlona odpowiednia
informacja. W takim przypadku zaleca się sprawdzenie poprawności wprowadzonego kodu aktywacyjnego
i skontaktowanie się z dostawcą oprogramowania, od którego został zakupiony Kaspersky Mobile Security 9.
Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku klucza licencyjnego,
aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie ustawień połączenia z Internetem.
Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej.
6. Przejdź do ustawiania hasła aplikacji (patrz sekcja "Ustawianie hasła" na stronie 29).
AKTYWOWANIE SUBSKRYPCJI DLA KASPERSKY MOBILE SECURITY
9
W celu aktywowania subskrypcji należy nawiązać połączenie z Internetem.
W celu aktywowania subskrypcji dla Kaspersky Mobile Security 9:
1. Wybierz Start →Aplikacje.
2. Wybierz KMS 9i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
Zostanie otwarte okno Aktywacja.
3. Wybierz Szybki zakup.
4. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak.
Page 28
K A S P E R S K Y M O B I L E S E C U R I T Y 9
28
Aplikacja sprawdzi, czy serwer jest dostępny dla telefonii komórkowej, z której usług korzystasz. Jeżeli
dostępna jest usługa subskrypcji, zostanie otwarte okno Aktywacja, w którym wyświetlone będą warunki
subskrypcji.
Jeżeli serwer nie jest dostępny, zostaniesz o tym powiadomiony, a następnie aplikacja cofnie Cię do okna,
w którym będzie można wybrać inny sposób aktywacji aplikacji.
5. Przeczytaj warunki subskrypcji, a następnie potwierdź aktywację subskrypcji dla Kaspersky Mobile Security 9,
wciskając Dalej.
Aplikacja wyśle płatnego SMS-a, a następnie pobierze licencję z serwera aktywacji Kaspersky Lab. Po
aktywowaniu subskrypcji program Kaspersky Mobile Security 9 wyświetli powiadomienie.
Jeżeli na Twoim koncie nie ma wystarczającej ilości pieniędzy na wysłanie płatnego SMS-a, aktywacja
subskrypcji zostanie anulowana.
Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku klucza licencyjnego,
aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie ustawień połączenia z Internetem.
Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej.
W przypadku braku zgody z warunkami subskrypcji, wciśnij Anuluj. W tym przypadku aplikacja anuluje
aktywację i cofnie się do okna, w którym można wybrać inny sposób aktywacji aplikacji.
6. Przejdź do wprowadzania hasła (patrz sekcja "Ustawianie hasła" na stronie 29).
ZAKUP KODU AKTYWACYJNEGO W SKLEPIE INTERNETOWYM
W celu zakupu kodu aktywacyjnego dla aplikacji w sklepie internetowym:
1. Wybierz Start →Aplikacje.
2. Wybierz KMS 9i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
Zostanie otwarte okno Aktywacja.
3. Wybierz Kup online.
Zostanie otwarte okno Kup online.
4. Wciśnij Otwórz.
Zostanie otwarta specjalna strona Kaspersky Lab dla urządzeń mobilnych, na której możliwe będzie wykupienie
odnowienia licencji.
5. Postępuj zgodnie z wyświetlanymi poleceniami.
6. Po zakupieniu kodu aktywacyjnego przejdź do aktywacji wersji komercyjnej aplikacji (patrz sekcja "Aktywowanie
wersji komercyjnej" na stronie 26).
AKTYWOWANIE WERSJI TESTOWEJ
W celu aktywowania wersji testowej Kaspersky Mobile Security 9:
1. Wybierz Start →Aplikacje.
2. Wybierz KMS 9i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
Zostanie otwarte okno Aktywacja.
3. Wybierz Wersja testowa.
Page 29
K A S P E R S K Y M O B I L E S E C U R I T Y 9
29
4. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak.
Aplikacja wyśle do serwera aktywacji Kaspersky Lab zapytanie, a następnie pobierze i zainstaluje licencję.
Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku klucza licencyjnego,
aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie ustawień połączenia z Internetem.
Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej.
5. Wprowadź hasło aplikacji (patrz sekcja "Ustawianie hasła" na stronie 29).
USTAWIANIE HASŁA
Po uruchomieniu programu należy wprowadzić hasło. Hasło aplikacji zapobiega nieautoryzowanemu dostępowi do
ustawień aplikacji.
Zdefiniowane hasło możesz zmienić w późniejszym terminie.
Kaspersky Mobile Security 9 żąda hasła w następujących okolicznościach:
w celu uzyskania dostępu do aplikacji;
w celu uzyskania dostępu do zaszyfrowanych folderów;
podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji:
Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności;
przy dezinstalacji aplikacji.
Hasło składa się z cyfr. Powinno się ono składać przynajmniej z czterech znaków.
Jeśli zapomniałeś hasła aplikacji, możesz je odzyskać (patrz sekcja "Odzyskiwanie hasła" na stronie 30). W tym celu
opcja odzyskiwania hasła musi zostać wcześniej włączona (patrz sekcja "Włączanie opcji odzyskiwania hasła" na
stronie 29).
W celu ustawienia hasła:
1. Po aktywowaniu aplikacji, w polu Wprowadź nowe hasłowprowadź hasło aplikacji.
2. Wprowadź je ponownie w polu Potwierdź hasło.
Wprowadzone hasło jest automatycznie weryfikowane.
3. Jeżeli w wyniku weryfikacji wprowadzone hasło okaże się nieprawidłowe, aplikacja wyświetli ostrzeżenie
i zażąda potwierdzenia. Aby użyć hasła, wciśnij OK. Aby utworzyć nowe hasło, wciśnij Nie.
4. Wciśnij OK.
WŁĄCZANIE OPCJI ODZYSKIWANIA HASŁA
Po pierwszej aktywacji aplikacji możesz włączyć opcję odzyskiwania hasła aplikacji. Dzięki temu w przyszłości będziesz
mógł odzyskać hasło w wypadku jego zapomnienia.
Jeśli zrezygnujesz z włączenia tej funkcji po pierwszej aktywacji aplikacji, możesz włączyć ją po ponownej instalacji
Kaspersky Mobile Security 9 na urządzeniu.
Page 30
K A S P E R S K Y M O B I L E S E C U R I T Y 9
30
Hasło aplikacji można odzyskać (patrz sekcja "Odzyskiwanie hasła" na stronie 30), jeśli opcja odzyskiwania hasła jest
włączona. Jeżeli zapomnisz swojego hasła, a funkcja odzyskiwania hasła będzie wyłączona, nie będzie możliwe
korzystanie z funkcji Kaspersky Mobile Security 9, uzyskanie dostępu do zaszyfrowanych plików i odinstalowanie
aplikacji.
W celu włączenia opcji odzyskiwania hasła:
1. Po ustawieniu hasła potwierdź włączenie opcji jego odzyskiwania, wciskając Tak.
2. W polu Twój adres e-mailwprowadź swój adres e-mail i wciśnij Dalej.
Adres e-mail, który podałeś, zostanie wykorzystany przy odzyskiwaniu hasła.
Aplikacja nawiąże połączenie internetowe z serwerem odzyskiwania haseł, prześle wprowadzone informacje
i włączy opcję odzyskiwania hasła.
ODZYSKIWANIE HASŁA
Hasło może zostać przywrócone tylko wtedy, gdy wcześniej włączono opcję odzyskiwania hasła (patrz "Włączanie opcji
odzyskiwania hasła" na stronie 29).
W celu odzyskania hasła aplikacji:
1. Wybierz Start →Aplikacje.
2. Wybierz KMS 9i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
Zostanie otwarte okno do wprowadzenia hasła.
3. Wciśnij Anuluj.
4. Przejdź do odzyskiwania hasła, wciskając Tak.
W oknie Odzyskiwanie hasławyświetlone zostaną następujące informacje:
strona internetowa Kaspersky Lab służąca do odzyskiwania hasła;
kod identyfikacyjny urządzenia.
5. Przejdź na stronę internetową http://mobile.kaspersky.com/recover-code, aby odzyskać hasło.
6. Wprowadź następujące informacje w odpowiednie pola:
adres e-mail, który wcześniej podałeś, służący do odzyskiwania hasła;
kod identyfikacyjny urządzenia.
W rezultacie kod odzyskiwania zostanie przesłany na podany adres e-mail.
7. W oknie Odzyskiwanie hasławciśnij Kontynuuji wprowadź otrzymany kod odzyskiwania.
8. Wprowadź nowe hasło aplikacji. W tym celu wprowadź nowe hasło aplikacji w polu Wprowadź nowe hasło
i Potwierdź hasło.
9. Wciśnij OK.
Page 31
K A S P E R S K Y M O B I L E S E C U R I T Y 9
31
URUCHAMIANIE APLIKACJI
W celu uruchomienia Kaspersky Mobile Security 9:
1. Wybierz Start →Aplikacje.
2. Wybierz KMS 9i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
3. Wprowadź hasło aplikacji i wciśnij OK.
Aplikacja wyświetla okno z bieżącym stanem Kaspersky Mobile Security 9 (patrz sekcja "Okno stanu ochrony" na stronie
40). Aby przejść do funkcji aplikacji, wciśnij Menu.
AKTUALIZOWANIE BAZ DANYCH APLIKACJI
Kaspersky Mobile Security 9 skanuje urządzenie w poszukiwaniu zagrożeń na podstawie baz danych aplikacji, które
zawierają opisy wszystkich znanych szkodliwych programów i metody ich neutralizacji oraz opisy innych niechcianych
obiektów. Antywirusowe bazy danych aplikacji znajdujące się w pakiecie instalacyjnym Kaspersky Mobile Security 9
mogą być w momencie instalacji nieaktualne.
Zaleca się zaktualizowanie baz danych aplikacji zaraz po zainstalowaniu aplikacji.
Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem.
W celu uruchomienia aktualizacji antywirusowej bazy danych:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Aktualizacja.
Zostanie otwarte okno Aktualizacja.
3. Wybierz element Aktualizacja.
Aplikacja uruchomi proces aktualizacji baz danych z serwera Kaspersky Lab. Informacja o procesie aktualizacji
wyświetlana będzie na ekranie.
SKANOWANIE URZĄDZENIA W POSZUKIWANIU WIRUSÓW
Natychmiast po zainstalowaniu aplikacji należy uruchomić skanowanie urządzenia mobilnego w poszukiwaniu
szkodliwych obiektów.
Pierwsze skanowanie jest wykonywane z ustawieniami domyślnymi.
W celu uruchomienia pełnego skanowania urządzenia:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Anti-Virus.
3. Wybierz Pełne skanowanie.
Page 32
K A S P E R S K Y M O B I L E S E C U R I T Y 9
32
PRZEGLĄDANIE INFORMACJI O APLIKACJI
Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Mobile Security 9 i jej wersji.
W celu wyświetlenia informacji o licencji:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Przejdź na zakładkę Informacje.
Page 33
33
ZARZĄDZANIE LICENCJĄ
W TEJ SEKCJI
Informacje o Umowie licencyjnej ..................................................................................................................................... 33
Informacje o licencjach Kaspersky Mobile Security 9 ...................................................................................................... 33
Przeglądanie informacji o licencji .................................................................................................................................... 34
W kontekście licencjonowania aplikacji Kaspersky Lab ważne jest, aby znać następujące terminy:
Umowa licencyjna;
licencja.
Terminów tych nie można oddzielnie rozpatrywać, gdyż tworzą jeden model licencjonowania. Przyjrzyjmy się każdemu
z nich.
Dodatkowo, sekcja ta zawiera informacje o tym, w jaki sposób uzyskać informacje dotyczące licencji Kaspersky Mobile
Security 9 i przedłużyć okres jej ważności.
INFORMACJE O UMOWIE LICENCYJNEJ
Umowa licencyjna jest umową pomiędzy osobą fizyczną lub prawną, która posiada legalną kopię Kaspersky Mobile
Security 9, a Kaspersky Lab. Umowa jest częścią każdej aplikacji Kaspersky Lab. Zawiera szczegółowe informacje
o prawach i ograniczeniach korzystania z Kaspersky Mobile Security.
Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do
korzystania z niej.
Kaspersky Lab zapewnia również dodatkowe usługi:
pomoc techniczną;
aktualizacje antywirusowych baz danych programu Kaspersky Mobile Security 9;
aktualizacje modułów programu Kaspersky Mobile Security 9.
Aby mieć możliwość korzystania z tych funkcji, należy zakupić i aktywować licencję (patrz sekcja "Informacje o licencjach
Kaspersky Mobile Security 9" na stronie 33).
INFORMACJE O LICENCJACH KASPERSKY MOBILE
SECURITY 9
Licencja to prawo do korzystania z Kaspersky Mobile Security 9 i usług dodatkowych (patrz sekcja "Informacje o Umowie
licencyjnej" na stronie 33) oferowanych przez firmę Kaspersky Lab lub jego partnerów.
Każda licencja posiada okres ważności i typ.
Page 34
K A S P E R S K Y M O B I L E S E C U R I T Y 9
34
Okres ważności licencji – czas, w trakcie którego można korzystać z dodatkowych usług:
pomocy technicznej;
aktualizacji antywirusowych baz danych programu Kaspersky Mobile Security 9;
aktualizacji modułów programu Kaspersky Mobile Security 9.
Zakres usług zależy od typu licencji.
Dostępne są następujące typy licencji:
Testowa – jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest
ona udostępniana w celu zapoznania użytkowników z programem Kaspersky Mobile Security 9.
Licencja testowa może zostać użyta tylko raz.
Jeśli masz licencję testową, możesz kontaktować się z działem pomocy technicznej jedynie w celu aktywacji
programu lub zakupu wersji komercyjnej. Po wygaśnięciu licencji testowej na Kaspersky Mobile Security 9
wszystkie funkcje programu stają się niedostępne. Aby móc korzystać z aplikacji, należy ją aktywować (patrz
sekcja "Aktywowanie wersji komercyjnej" na stronie 26).
Komercyjna – jest to płatna licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostępna
jest przy zakupie programu Kaspersky Mobile Security 9.
Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi.
Po zakończeniu okresu ważności licencji komercyjnej pewne funkcje Kaspersky Mobile Security 9 staną się
niedostępne, a bazy danych aplikacji nie będą aktualizowane. Tydzień przed wygaśnięciem licencji program
przypomni Ci, że zbliża się czas odnowienia licencji.
Komercyjna z subskrypcją – płatna licencja z możliwością odnowienia jej w trybie ręcznym lub
automatycznym. Licencja z subskrypcją dystrybuowana jest przez dostawców usługi.
Subskrypcja jest ważna przez określony czas (30 dni). Po wygaśnięciu subskrypcji może być ona odnowiona
ręcznie lub automatycznie. Sposób, w jaki subskrypcja zostanie odnowiona zależy od przepisów oraz operatora
telefonii komórkowej. Subskrypcja przedłużana jest automatycznie po wcześniejszym uiszczeniu opłaty.
W tym przypadku stała suma określona w warunkach subskrypcji jest odliczana z Twojego konta osobistego.
Pieniądze są odliczane z Twojego konta osobistego po wysłaniu płatnego SMS-a na numer dostawcy usługi.
Jeżeli subskrypcja nie zostanie odnowiona, funkcjonalność aplikacji Kaspersky Mobile Security 9 zostaje
ograniczona i nie jest możliwa aktualizacja antywirusowych baz danych.
W przypadku korzystania z subskrypcji możliwe jest aktywowanie licencji komercyjnej kodem aktywacyjnym.
W tym wypadku subskrypcja zostanie automatycznie anulowana.
Podczas korzystania z licencji komercyjnej możliwe jest aktywowanie subskrypcji. Jeśli w momencie aktywacji
subskrypcji posiadałeś już aktywną licencję z ograniczonym okresem licencjonowania, zostanie ona
automatycznie zastąpiona przez licencję subskrypcyjną.
PRZEGLĄDANIE INFORMACJI O LICENCJI
Możesz przeglądać następujące informacje o licencji: numer licencji, jej typ, liczbę dni pozostałych do jej wygaśnięcia,
datę aktywacji i numer seryjny urządzenia.
W celu przejrzenia informacji o licencji:
1. Wybierz Menu→Dodatkowe.
Page 35
K A S P E R S K Y M O B I L E S E C U R I T Y 9
35
W TEJ SEKCJI
Odnawianie licencji przy użyciu kodu aktywacyjnego ..................................................................................................... 35
Kaspersky Mobile Security 9 umożliwia odnowienie licencji aplikacji.
Licencja może zostać odnowiona przez:
Wprowadzenie kodu aktywacyjnego - aplikacja jest aktywowana przy użyciu kodu aktywacyjnego. Kod
aktywacyjny możesz zakupić na stronie internetowej http://www.kaspersky.pl/sklep lub od lokalnego
dystrybutora Kaspersky Lab.
Zakup kodu aktywacyjnego w sklepie internetowym - w swoim urządzeniu mobilnym przejdź na odpowiednią
stronę internetową i kup na niej kod aktywacyjny.
Aktywowanie subskrypcji dla Kaspersky Mobile Security 9 - subskrypcja jest aktywowana w celu odnawiania
licencji co 30 dni.
Aby aktywować aplikację na urządzeniu mobilnym, wymagane jest skonfigurowane połączenie z Internetem.
ODNAWIANIE LICENCJI PRZY UŻYCIU KODU AKTYWACYJNEGO
W celu odnowienia licencji przy użyciu kodu aktywacyjnego:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz element Licencja.
Zostanie otwarte okno Licencja.
3. Wybierz element Odnowienie.
Zostanie otwarte okno Odnowienie.
Page 36
K A S P E R S K Y M O B I L E S E C U R I T Y 9
36
4. Wprowadź uzyskany kod aktywacyjny i wybierz Dalej (patrz rysunek poniżej).
Rysunek 5: Odnawianie licencji przy użyciu kodu aktywacyjnego
5. Potwierdź nawiązanie połączenia z Internetem, wciskając Tak.
Aplikacja wyśle do serwera aktywacji Kaspersky Lab zapytanie, a następnie pobierze i zainstaluje licencję.
Jeżeli instalacja licencji zostanie zakończona powodzeniem, na ekranie zostanie wyświetlona informacja
o licencji.
Jeżeli wprowadzony kod aktywacyjny jest nieprawidłowy, na ekranie zostanie wyświetlona odpowiednia
informacja. W takim przypadku zaleca się sprawdzenie poprawności wprowadzonego kodu aktywacyjnego
i skontaktowanie się z dostawcą oprogramowania, od którego został zakupiony Kaspersky Mobile Security 9.
Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku klucza licencyjnego,
aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie ustawień połączenia z Internetem.
Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej.
6. Aby zakończyć, wciśnij OK.
ODNAWIANIE LICENCJI ONLINE
W celu odnowienia licencji online:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz element Licencja.
Zostanie otwarte okno Licencja.
3. Wybierz element Odnów online. Jeżeli okres ważności licencji wygasł, element menu zmieni się na Kup online.
Zostanie otwarte okno Odnów online.
Page 37
K A S P E R S K Y M O B I L E S E C U R I T Y 9
37
4. Wciśnij Otwórz (patrz rysunek poniżej).
Rysunek 6: Odnawianie licencji online
Zostanie otwarta strona internetowa, na której będzie można wykupić odnowienie licencji.
Jeżeli licencja wygasła, zostanie otwarta specjalna strona Kaspersky Lab dla urządzeń mobilnych, na której
możliwe będzie zakupienie kodu aktywacyjnego.
5. Postępuj zgodnie z wyświetlanymi poleceniami.
6. Po wykonaniu zamówienia wprowadź uzyskany kod aktywacyjny (patrz sekcja "Odnawianie licencji przy użyciu
kodu aktywacyjnego" na stronie 35).
ODNAWIANIE LICENCJI PRZEZ AKTYWOWANIE SUBSKRYPCJI
W menu Dodatkowe możesz przedłużyć ważność licencji, aktywując subskrypcję (patrz sekcja "Informacje o licencjach
Kaspersky Mobile Security 9" na stronie 33) dla Kaspersky Mobile Security 9. Po aktywacji subskrypcji licencja jest
odnawiana co 30 dni. Za każdym razem, gdy licencja jest odnawiana, z Twojego konta osobistego odliczana jest stała
suma określona w warunkach subskrypcji.
Aby aktywować subskrypcję dla programu Kaspersky Mobile Security 9 na swoim urządzeniu, musisz nawiązać
połączenie z Internetem.
W celu aktywowania subskrypcji dla Kaspersky Mobile Security 9:
3. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak.
Aplikacja sprawdzi, czy serwer jest dostępny dla telefonii komórkowej, z której usług korzystasz.
Jeżeli dostępna jest usługa subskrypcji, zostanie otwarte okno Aktywacja, w którym wyświetlone będą warunki
subskrypcji.
Jeżeli serwer nie jest dostępny, zostaniesz o tym powiadomiony, a następnie aplikacja cofnie Cię do okna,
w którym będzie można wybrać inny sposób odnowienia licencji. Aktywacja subskrypcji zostanie anulowana.
4. Przeczytaj warunki subskrypcji, a następnie potwierdź aktywację subskrypcji dla Kaspersky Mobile Security 9,
wciskając Dalej.
Aplikacja wyśle płatnego SMS-a, a następnie pobierze licencję z serwera aktywacji Kaspersky Lab. Po
aktywowaniu subskrypcji program Kaspersky Mobile Security 9 wyświetli powiadomienie.
Jeżeli na Twoim koncie nie ma wystarczającej ilości pieniędzy na wysłanie płatnego SMS-a, aktywacja
subskrypcji zostanie anulowana.
Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku klucza licencyjnego,
aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie ustawień połączenia z Internetem.
Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej.
W przypadku braku zgody z warunkami subskrypcji, wciśnij Anuluj. W tym przypadku aplikacja anuluje
aktywację subskrypcji i cofnie się do okna, w którym można wybrać inny sposób odnowienia licencji.
5. Aby zakończyć, wciśnij OK.
ANULOWANIE SUBSKRYPCJI
Możesz zrezygnować z subskrypcji dla Kaspersky Mobile Security 9. W tej sytuacji program nie będzie odnawiał licencji
co 30 dni. Po wygaśnięciu bieżącej licencji funkcjonalność aplikacji zostanie ograniczona, a bazy danych aplikacji nie
będą aktualizowane.
Po anulowaniu subskrypcji będzie można ją wznowić (patrz sekcja "Odnawianie subskrypcji" na stronie 39).
Page 39
K A S P E R S K Y M O B I L E S E C U R I T Y 9
39
W celu anulowania subskrypcji Kaspersky Mobile Security 9:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz element Licencja.
Zostanie otwarte okno Licencja.
3. Wybierz Anuluj subskr.(patrz rysunek poniżej).
Rysunek 8: Anulowanie subskrypcji
4. Potwierdź rezygnację z subskrypcji, wciskając Tak.
Zostaniesz powiadomiony o anulowaniu subskrypcji.
ODNAWIANIE SUBSKRYPCJI
Jeżeli anulowałeś subskrypcję (patrz sekcja "Anulowanie subskrypcji" na stronie 38), możesz ją wznowić. W tej sytuacji
program będzie odnawiał licencję co 30 dni.
W przypadku przywracania subskrypcji pieniądze będą odliczane z Twojego konta osobistego tylko wtedy, gdy do
wygaśnięcia bieżącej licencji pozostanie mniej niż trzy dni.
W celu wznowienia subskrypcji:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz element Licencja.
Zostanie otwarte okno Licencja.
3. Wybierz zakładkę Szybki zakup.
Page 40
K A S P E R S K Y M O B I L E S E C U R I T Y 9
40
Po wygaśnięciu bieżącej licencji Kaspersky Mobile Security 9 zasugeruje ponowne aktywowanie subskrypcji (patrz
W TEJ SEKCJI
Okno stanu ochrony ........................................................................................................................................................ 40
Menu aplikacji ................................................................................................................................................................. 42
sekcja "Odnawianie licencji" na stronie 35).
Jeżeli bieżąca licencja jeszcze nie wygasła, Kaspersky Mobile Security 9 wznowi subskrypcję i będzie ją odnawiać co 30
dni.
INTERFEJS APLIKACJI
Sekcja ta zawiera informacje o głównych elementach interfejsu Kaspersky Mobile Security 9.
OKNO STANU OCHRONY
Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu.
Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji
świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółty i czerwony wskazują na
różne typy zagrożeń. Do zagrożeń zalicza się nie tylko przestarzałe bazy danych, ale także m.in. wyłączone moduły
ochrony czy wybranie minimalnego poziomu ochrony.
Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje:
Ochrona jest stanem ochrony w czasie rzeczywistym (patrz sekcja "Ochrona systemu plików" na stronie 44).
Zielona ikona stanu oznacza, że ochrona jest włączona i jest na odpowiednim poziomie, a antywirusowe bazy
danych aplikacji są aktualne.
Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni.
Czerwona ikona oznacza, że problem może spowodować utratę informacji lub infekcję urządzenia. Na przykład,
ochrona jest wyłączona. Możliwe też, że bazy danych aplikacji nie były aktualizowane od ponad 15 dni.
Zapora sieciowajest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja
"Filtrowanie aktywności sieciowej. Zapora sieciowa" na stronie 99).
Zielona ikona stanu oznacza, że komponent jest aktywny. Wybrany został poziom ochrony Zapory sieciowej.
Czerwona ikona oznacza, że aktywność sieciowa nie jest filtrowana.
Anti-Theft – stan ochrony danych w przypadku zgubienia lub kradzieży urządzenia (patrz sekcja "Ochrona
danych w przypadku zgubienia lub kradzieży urządzenia" na stronie 79).
Zielona ikona stanu oznacza, że funkcja Anti-Theft jest aktywna; jej nazwa jest wyświetlana pod stanem
komponentu.
Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone.
Ochrona prywatności jest stanem ochrony poufnych danych (patrz sekcja "Ukrywanie danych osobistych" na
stronie 91).
Zielona ikona stanu oznacza, że komponent jest aktywny. Poufne dane są ukryte.
Page 41
K A S P E R S K Y M O B I L E S E C U R I T Y 9
41
Żółty stan ochrony ostrzega, że komponent jest wyłączony. Poufne dane są wyświetlane i dostępne do
przeglądania.
Licencjajest okresem ważności licencji (patrz sekcja "Zarządzanie licencją" na stronie 33).
Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni.
Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni.
Czerwona ikona oznacza, że licencja wygasła.
Rysunek 9: Okno stanu komponentu aplikacji
Do okna stanu można również przejść wybierając Menu → Stan ochrony.
Page 42
K A S P E R S K Y M O B I L E S E C U R I T Y 9
42
MENU APLIKACJI
Komponenty aplikacji są rozmieszczone logicznie i są dostępne w menu aplikacji. Każdy element menu umożliwia
przejście do parametrów wybranego komponentu i zadań ochrony (patrz rysunek poniżej).
Rysunek 10: Menu aplikacji
Menu Kaspersky Mobile Security 9 zawiera następujące elementy:
Anti-Virus: chroni system plików przed wirusami, wykonuje skanowanie na żądanie i aktualizuje antywirusowe
bazy danych aplikacji.
Anti-Theft: blokuje urządzenie i usuwa z niego informacje w przypadku jego zgubienia lub kradzieży.
Ochrona prywatności: ukrywa poufne dane na urządzeniu.
Szyfrowanie: ochrona informacji na urządzeniu przy użyciu szyfrowania.
Filtr Połączeń/SMS: filtruje niechciane przychodzące połączenia i wiadomości SMS.
Kontrola rodzicielska: kontrola wychodzących połączeń i wiadomości SMS.
Zapora sieciowa: ochrona urządzenia podczas pracy w sieci.
Dodatkowe: znaleźć tu można ogólne ustawienia aplikacji, informacje o aplikacji, używanej bazie danych
i licencji.
Stan ochrony: informacja o stanie ochrony urządzenia.
Zakończ: zamknięcie programu.
W celu otwarcia menu aplikacji
wybierz Menu.
Do poruszania się po menu aplikacji użyj dżojstika lub rysika.
Page 43
K A S P E R S K Y M O B I L E S E C U R I T Y 9
43
W celu powrotu do aplikacji:
wybierz Menu→Stan ochrony.
W celu zamknięcia aplikacji:
wybierz Menu →Zakończ.
Page 44
44
OCHRONA SYSTEMU PLIKÓW
W TEJ SEKCJI
Informacje o Ochronie ..................................................................................................................................................... 44
Włączanie i wyłączanie Ochrony ..................................................................................................................................... 44
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach ............................................................................ 46
Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików
urządzenia. Opisuje również sposób aktywacji/zatrzymywania ochrony i dostosowywania jej ustawień działania.
INFORMACJE O OCHRONIE
Ochrona jest uruchamiana zaraz po załadowaniu systemu operacyjnego i działa w pamięci urządzenia. Ochrona skanuje
wszystkie pliki otwierane, zapisywane lub uruchamiane. Pliki są skanowane zgodnie z następującym algorytmem:
1. Ochrona skanuje każdy plik podczas jego otwierania.
2. Ochrona sprawdza plik na obecność szkodliwych obiektów. Szkodliwe obiekty są wykrywane poprzez
porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy wszystkich
dotychczas wykrytych szkodliwych obiektów oraz metody ich neutralizacji.
3. Zgodnie z wynikiem analizy, możliwe są następujące typy Ochrony:
Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona zablokuje dostęp do niego i wykona akcję
określoną w ustawieniach;
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony. Informacja o wynikach skanowania jest
zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 113).
WŁĄCZANIE I WYŁĄCZANIE OCHRONY
Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą.
Aby zapewnić ochronę przed wirusami i innymi zagrożeniami, wykorzystywane są zasoby urządzenia. Aby zmniejszyć
obciążenie urządzenia podczas wykonywania zadań, możesz czasowo wyłączyć Ochronę.
Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania
komputera i utraty danych.
Wyłączanie Ochrony nie wpływa na działanie zadań skanowania i aktualizacji antywirusowych baz danych aplikacji.
Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona.
Ochronę możesz włączyć/wyłączyć w następujący sposób:
z poziomu menu ustawień komponentu;
z poziomu menu Anti-Virus.
Page 45
K A S P E R S K Y M O B I L E S E C U R I T Y 9
45
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
W celu włączenia Ochrony:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Ochrona.
Zostanie otwarte okno Ustawienia.
3. Zaznacz pole Włącz ochronę(patrz rysunek poniżej).
Rysunek 11: Włączanie Ochrony
4. W celu zapisania zmian wciśnij OK.
W celu wyłączenia Ochrony:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Ochrona.
Zostanie otwarte okno Ustawienia.
3. Usuń zaznaczenie z polaWłącz ochronę.
4. W celu zapisania zmian wciśnij OK.
W celu szybkiego włączenia / wyłączenia Ochrony:
1. Wybierz Menu→ Anti-Virus.
2. Zostanie otwarte okno Anti-Virus.
Page 46
K A S P E R S K Y M O B I L E S E C U R I T Y 9
46
3. Wciśnij Włącz / WyłączNazwa przycisku zmieni się na przeciwną w zależności od bieżącego stanu Ochrony.
WYBIERANIE AKCJI,KTÓRA MA BYĆ WYKONYWANA NA
WYKRYTYCH OBIEKTACH
Domyślnie Kaspersky Mobile Security 9 umieszcza szkodliwe obiekty w kwarantannie. Możesz wybrać akcję, którą
Kaspersky Mobile Security 9 wykona po wykryciu szkodliwego obiektu.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
Aby zmienić wartości ustawień Ochrony, należy ją włączyć.
W celu skonfigurowania reakcji programu w przypadku wykrycia szkodliwego obiektu:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Ochrona.
Zostanie otwarte okno Ustawienia.
3. Możesz wybrać akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu.
W tym celu ustaw wartość dla ustawienia Jeśli zostanie wykryty wirus(patrz rysunek poniżej):
Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie.
Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie;
blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie).
Page 47
K A S P E R S K Y M O B I L E S E C U R I T Y 9
47
Rysunek 12: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach
4. W celu zapisania zmian wciśnij OK.
Page 48
48
SKANOWANIE URZĄDZENIA
W TEJ SEKCJI
Informacje o skanowaniu na żądanie .............................................................................................................................. 48
Uruchamianie skanowania zgodnie z terminarzem ......................................................................................................... 50
Wybieranie typu obiektów przeznaczonych do skanowania ............................................................................................ 51
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach ............................................................................ 53
Sekcja ta zawiera informacje o skanowaniu urządzenia na żądanie, które może wykryć i usunąć zagrożenia znajdujące
się na urządzeniu. Sekcja ta opisuje również, jak uruchomić skanowanie urządzenia, ustawić automatyczne
zaplanowane skanowanie systemu plików, wybrać skanowane pliki i ustawić, jakie akcje będzie wykonywać aplikacja po
wykryciu szkodliwego obiektu.
INFORMACJE O SKANOWANIU NA ŻĄDANIE
Skanowanie urządzenia ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky Mobile Security 9 umożliwia
wykonywanie pełnego lub częściowego skanowania urządzenia, np. skanowania tylko zawartości wbudowanej pamięci
urządzenia lub określonych folderów (łącznie z tymi znajdującymi się na karcie pamięci).
Urządzenie jest skanowane w następujący sposób:
Zadanie skanowania jest uruchamiane ręcznie lub automatycznie zgodnie z wcześniej skonfigurowanym terminarzem
(patrz sekcja "Uruchamianie skanowania zgodnie z terminarzem" na stronie 50).
Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na
stronie 113).
1. Kaspersky Mobile Security 9 skanuje wybrane typy plików (patrz sekcja "Wybieranie typu obiektów
przeznaczonych do skanowania" na stronie 51).
2. Pliki są skanowane na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty są
wykrywane poprzez porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy
wszystkich dotychczas poznanych szkodliwych obiektów oraz metody ich neutralizacji.
Po zakończeniu analizy możliwe są następujące działania programu Kaspersky Mobile Security 9:
Jeżeli w pliku zostanie wykryty szkodliwy obiekt, Kaspersky Mobile Security 9 zablokuje dostęp do pliku
i wykona akcję określoną w ustawieniach (patrz sekcja "Wybieranie akcji, która ma być wykonywana na
wykrytych obiektach" na stronie 53).
Jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania.
RĘCZNE URUCHAMIANIE SKANOWANIA
Zadanie skanowania na żądanie może zostać uruchomione ręcznie w dowolnym momencie: najlepiej, jeżeli w tym czasie
procesor urządzenia nie jest obciążony innymi zadaniami.
Page 49
K A S P E R S K Y M O B I L E S E C U R I T Y 9
49
W celu ręcznego uruchomienia skanowania:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Anti-Virus.
3. Wybierz obszar skanowania urządzenia (patrz rysunek poniżej):
Pełne skanowanie: skanowanie całego systemu plików urządzenia. Domyślnie skanowane są następujące
obiekty: pamięć urządzenia i karta pamięci.
Skanowanie pamięci: skanowanie procesów uruchomionych w pamięci systemu oraz plików z nimi
skojarzone.
Skanowanie foldera: skanowanie pojedynczego obiektu w systemie plików urządzenia lub na karcie
pamięci. Jeżeli wybrany zostanie element Folder, zostanie otwarte okno zawierające system plików
urządzenia. Do poruszania się po systemie plików użyj dżojstika lub rysika. Aby rozpocząć skanowanie
folderu, wybierz go i wciśnij Skanowanie.
Rysunek 13: Wybieranie obszaru skanowania
Po rozpoczęciu skanowania otwarte zostanie okno zawierające stan skanowania: liczbę przeskanowanych
plików, ścieżkę do obiektu, który jest aktualnie skanowany i wskaźnik przedstawiający procentowy postęp
skanowania.
Jeżeli Kaspersky Mobile Security 9wykryje szkodliwy obiekt, wykona akcję zgodną z ustawieniami parametrów
skanowania (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 53).
Domyślnie, jeżeli Kaspersky Mobile Security 9 wykryje zagrożenie, umieszcza je w kwarantannie.
Po zakończeniu skanowania na ekranie zostaną wyświetlone statystyki zawierające następujące informacje:
liczbę przeskanowanych obiektów;
liczbę wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych;
Page 50
K A S P E R S K Y M O B I L E S E C U R I T Y 9
50
liczbę pominiętych obiektów (na przykład plik jest blokowany przez system operacyjny lub plik nie jest
wykonywalny, gdy skanowane są tylko pliki wykonywalne);
czas skanowania.
4. Aby zakończyć, wciśnij OK.
URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM
Kaspersky Mobile Security 9 umożliwia tworzenie terminarza, według którego skanowanie będzie uruchamiane
automatycznie. Skanowanie jest wykonywane w tle. Po wykryciu zainfekowanego obiektu zostanie wykonana na nim
akcja wybrana w ustawieniach skanowania (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych
obiektach" na stronie 53).
Domyślnie uruchamianie skanowania zgodnie z terminarzem jest wyłączone.
W celu skonfigurowania uruchamiania skanowania zgodnie z terminarzem:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Anti-Virus.
3. Wybierz element Terminarz skanowania.
Zostanie otwarte okno Terminarz.
4. Zaznacz pole Skanuj zgodnie z terminarzem (patrz rysunek poniżej).
5. Wybierz jedną z wartości dla ustawienia Częstotliwość:
Codziennie: wykonywanie skanowania codziennie. Określ Czas, aby ustawić godzinę uruchamiania
skanowania.
Page 51
K A S P E R S K Y M O B I L E S E C U R I T Y 9
51
Co tydzień: wykonywanie skanowania raz w tygodniu. Określ Czas i Dzień tygodnia.
Możesz określić, jaki typ obiektów ma być skanowany na obecność szkodliwego kodu.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
W celu wybrania obiektów przeznaczonych do skanowania:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Anti-Virus.
3. Wybierz element Obiekty i akcje.
Zostanie otwarte okno Obiekty i akcje.
4. W sekcji Skanowane obiektywybierz obiekty, które mają być skanowane (patrz rysunek poniżej).
Wszystkie pliki – skanuje wszystkie typy plików.
Tylko wykonywalne – skanuje tylko pliki wykonywalne posiadające rozszerzenia: EXE, DLL, MDL, APP,
RDL, PRT, PXT, LDD, PDD, CLASS.
Page 52
K A S P E R S K Y M O B I L E S E C U R I T Y 9
52
Rysunek 15: Wybieranie obiektów ochrony
5. W celu zapisania zmian wciśnij OK.
KONFIGUROWANIE SKANOWANIA ARCHIWÓW
Wirusy często ukrywają się w archiwach. Program skanuje następujące formaty archiwów: ZIP, JAR, JAD i CAB.
Podczas skanowania archiwa nie są rozpakowywane, gdyż może to zmniejszać prędkość skanowania na żądanie.
Możesz włączyć / wyłączyć skanowanie archiwów w poszukiwaniu szkodliwego kodu podczas skanowania na żądanie.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
W celu włączenia skanowania archiwów:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Anti-Virus.
3. Wybierz element Obiekty i akcje.
Zostanie otwarte okno Obiekty i akcje.
4. Zaznacz pole Archiwaznajdujące się w sekcji Skanowane obiekty.
5. W celu zapisania zmian wciśnij OK.
Page 53
K A S P E R S K Y M O B I L E S E C U R I T Y 9
53
WYBIERANIE AKCJI,KTÓRA MA BYĆ WYKONYWANA NA
WYKRYTYCH OBIEKTACH
Domyślnie Kaspersky Mobile Security 9 umieszcza zainfekowane obiekty w kwarantannie. Możesz wybrać akcję, która
będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
W celu skonfigurowania reakcji programu w przypadku wykrycia szkodliwego obiektu:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Anti-Virus.
3. Wybierz element Obiekty i akcje.
Zostanie otwarte okno Obiekty i akcje.
4. Jeśli chcesz, aby aplikacja podejmowała próbę wyleczenia zainfekowanych obiektów, zaznacz pole Spróbuj wyleczyćznajdujące się przy ustawieniu Jeśli zostanie wykryty wirus.
5. Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W tym celu wybierz
wartość dla ustawienia Wykonaj akcję:
Jeżeli pole Spróbuj wyleczyć zostało wcześniej zaznaczone, nazwa ustawienia zostanie zmieniona na Jeżeli
leczenie się nie powiedzie. Ustawienie to określa akcję programu w przypadku niepowodzenia leczenia
obiektu.
Kwarantanna: umieszcza obiekty w kwarantannie.
Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu.
Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Page 54
K A S P E R S K Y M O B I L E S E C U R I T Y 9
54
Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie;
blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie).
Rysunek 16: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach
6. W celu zapisania zmian wciśnij OK.
Page 55
55
UMIESZCZANIE SZKODLIWYCH OBIEKTÓW
W TEJ SEKCJI
Informacje o Kwarantannie .............................................................................................................................................. 55
Przeglądanie obiektów poddanych kwarantannie ........................................................................................................... 55
Przywracanie obiektów z Kwarantanny ........................................................................................................................... 56
Usuwanie obiektów z Kwarantanny ................................................................................................................................. 56
W KWARANTANNIE
Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe
obiekty. Opisano tu również sposób przeglądania, przywracania i usuwania szkodliwych obiektów wykrytych w folderze.
INFORMACJE O KWARANTANNIE
Podczas skanowania urządzenia lub gdy włączona jest Ochrona, aplikacja umieszcza wykryte szkodliwe obiekty
w kwarantannie, czyli w specjalnym, odizolowanym folderze. Obiekty poddane kwarantannie są przechowywane
w formacie spakowanym, co zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia.
Możesz przeglądać pliki umieszczone w kwarantannie, usuwać je lub przywracać.
PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE
Możesz przejrzeć listę obiektów, które aplikacja umieściła w Kwarantannie. Dla każdego obiektu wyświetlana jest pełna
nazwa i data wykrycia.
Możesz również przejrzeć dodatkowe informacje o wybranym zainfekowanym obiekcie: ścieżkę dostępu do obiektu na
urządzeniu, zanim został przeniesiony do kwarantanny, oraz nazwę zagrożenia.
W celu przejrzenia listy obiektów poddanych kwarantannie:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Kwarantanna.
Zostanie otwarte okno Kwarantannaz listą obiektów, które zostały umieszczone w Kwarantannie (patrz rysunek poniżej).
Page 56
K A S P E R S K Y M O B I L E S E C U R I T Y 9
56
Rysunek 17: Lista obiektów umieszczonych w Kwarantannie
W celu przejrzenia informacji o zainfekowanym obiekcie
wciśnij Szczegóły.
W oknie Szczegóływyświetlane są następujące informacje o obiekcie: ścieżka dostępu do pliku na urządzeniu przed
jego wykryciem oraz nazwa wirusa.
Zostanie otwarte okno Informacje o obiekcie.
PRZYWRACANIE OBIEKTÓW Z KWARANTANNY
Jeżeli istnieje pewność, że wykryty obiekt nie stanowi zagrożenia dla urządzenia, może zostać przywrócony
z kwarantanny. Przywracany obiekt zostanie umieszczony w oryginalnym folderze.
W celu przywrócenia obiektu z kwarantanny:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Kwarantanna.
Zostanie otwarte okno Kwarantanna.
3. Wskaż obiekt, który chcesz przywrócić, a następnie wybierz Menu →Przywróć.
Wybrany obiekt zostanie przywrócony z Kwarantanny do oryginalnego foldera.
USUWANIE OBIEKTÓW Z KWARANTANNY
Z kwarantanny można usunąć pojedynczy obiekt lub wszystkie obiekty.
Page 57
K A S P E R S K Y M O B I L E S E C U R I T Y 9
57
W celu usunięcia obiektu z Kwarantanny:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Kwarantanna.
Zostanie otwarte okno Kwarantanna.
3. Wskaż obiekt, który chcesz usunąć, a następnie wybierzMenu →Usuń.
Wybrany obiekt zostanie usunięty z Kwarantanny.
W celu usunięcia wszystkich obiektów poddanych kwarantannie:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Kwarantanna.
Zostanie otwarte okno Kwarantanna.
3. Wybierz Menu →Usuń wszystko.
Zostaną usunięte wszystkie obiekty poddane kwarantannie.
Page 58
58
FILTROWANIE PRZYCHODZĄCYCH
W TEJ SEKCJI
Informacje o Filtrze Połączeń/SMS ................................................................................................................................. 58
Informacje o trybach Filtra Połączeń/SMS ...................................................................................................................... 59
Tworzenie Czarnej listy ................................................................................................................................................... 60
Tworzenie Białej listy ....................................................................................................................................................... 63
Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza książki telefonicznej ..................... 66
Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi .............................................. 67
Wybieranie reakcji na przychodzące wiadomości SMS................................................................................................... 68
Wybieranie reakcji modułu na połączenia przychodzące ................................................................................................ 69
POŁĄCZEŃ I WIADOMOŚCI SMS
W tej sekcji znajdują się informacje o Filtrze Połączeń/SMS, który w oparciu o utworzone przez Ciebie listy (Czarną
i Białą) blokuje niechciane połączenia i wiadomości SMS. Sekcja ta opisuje również sposób wybierania trybu, w którym
Filtr Połączeń/SMS skanuje przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania
przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy.
INFORMACJE O FILTRZE POŁĄCZEŃ/SMS
Filtr Połączeń/SMS blokuje dostarczanie niechcianych wiadomości SMS i połączeń w oparciu o utworzone listy: Czarną
i Białą.
Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje:
Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez Filtr Połączeń/SMS, jeżeli
numer ten znajduje się na Czarnej liście, a dostarczane są wtedy, gdy numer znajduje się na Białej liście.
Typ zdarzenia, które Filtr Połączeń/SMS będzie blokować - dla numerów z Czarnej listy lub na które będzie
zezwalać - dla numerów z Białej listy. Dostępne są następujące warianty komunikacji: połączenia i SMS-y, tylko
Filtr Połączeń/SMS filtruje przychodzące połączenia i wiadomości zgodnie z wybranym trybem (patrz sekcja "Informacje o trybach Filtra Połączeń/SMS" na stronie 59). Zgodnie z wybranym trybem Filtr Połączeń/SMS skanuje wszystkie
przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być
akceptowane lub nie (jest spamem). Po przypisaniu przez Filtr Połączeń/SMS do wiadomości SMS lub połączenia
określonego stanu, skanowanie zostaje zakończone.
połączenia lub tylko SMS-y.
Frazy kluczowe wykorzystywane przez moduł Filtr Połączeń/SMS do identyfikowania pożądanych
i niechcianych wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł
Filtr Połączeń/SMS, pozostałe są dostarczane. Dla Białej listy SMS-y zawierające daną frazę są dostarczane,
natomiast pozostałe wiadomości są blokowane przez moduł Filtr Połączeń/SMS.
Page 59
K A S P E R S K Y M O B I L E S E C U R I T Y 9
59
Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji"
na stronie 113).
INFORMACJE O TRYBACH FILTRA POŁĄCZEŃ/SMS
Tryb określa reguły, zgodnie z którymi Filtr Połączeń/SMS filtruje przychodzące wiadomości SMS i połączenia.
Dostępne są następujące tryby Filtra Połączeń/SMS:
Wyłącz –dozwolone są wszystkie połączenia i SMS-y przychodzące.
Akceptuj Białą listę - dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na
Białej liście.
Blokuj Czarną listę - dozwolone są wszystkie połączenia i SMS-y za wyjątkiem pochodzących z numerów
znajdujących się na Czarnej liście.
Obie listy – połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście są dozwolone,
natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania
SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Filtr Połączeń/SMS
zasugeruje wpisanie tego numeru na którąś z nich.
Możesz zmienić tryb Filtra Połączeń/SMS (patrz sekcja "Zmienianie trybu Filtra Połączeń/SMS" na stronie 59). Bieżący
tryb Filtra Połączeń/SMS jest wyświetlany w oknie Filtr Połączeń/SMS obok elementu Tryb.
ZMIENIANIE TRYBU FILTRA POŁĄCZEŃ/SMS
W celu zmiany trybu Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Tryb.
Zostanie otwarte okno Tryb.
Page 60
K A S P E R S K Y M O B I L E S E C U R I T Y 9
60
3. Wybierz wartość dla ustawienia Tryb Filtra Połączeń/SMS(patrz rysunek poniżej).
W TEJ SEKCJI
Dodawanie wpisów do Czarnej listy ................................................................................................................................ 61
Modyfikowanie wpisów na Czarnej liście......................................................................................................................... 62
Usuwanie wpisów z Czarnej listy .................................................................................................................................... 63
Rysunek 18: Zmienianie trybu Filtra Połączeń/SMS
4. W celu zapisania zmian wciśnij OK.
TWORZENIE CZARNEJ LISTY
Czarna lista zawiera wpisy zablokowanych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są
blokowane przez Filtr Połączeń/SMS. Dla każdego wpisu dostępne są następujące informacje:
Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane przez Filtr Połączeń/SMS.
Typy zdarzeń przychodzących z tego numeru, które są blokowane przez Filtr Połączeń/SMS. Dostępne są
następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Fraza kluczowa wykorzystywana przez Filtr Połączeń/SMS do klasyfikowania SMS-ów jako niechciane (spam).
Filtr Połączeń/SMS blokuje tylko SMS-y zawierające frazę kluczową, a zezwala na wszystkie inne.
Filtr Połączeń/SMS blokuje połączenia i wiadomości SMS, które spełniają wszystkie kryteria Czarnej listy. Połączenia
i SMS-y, które nie spełniają nawet jednego kryterium Czarnej listy, będą dostarczane przez Filtr Połączeń/SMS.
Nie można dodać numeru telefonu z takimi samymi kryteriami filtrowania do Czarnej i Białej listy równocześnie.
Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji"
na stronie 113).
Page 61
K A S P E R S K Y M O B I L E S E C U R I T Y 9
61
DODAWANIE WPISÓW DO CZARNEJ LISTY
Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na
Czarnej i Białej liście modułu Filtr Połączeń/SMS. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej
z list, Kaspersky Mobile Security 9 poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.
W celu dodania wpisu do Czarnej listy Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
3. Wybierz Menu →Dodaj.
Zostanie otwarte okno Nowy wpis.
4. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej).
Blokuj przychodzące – typ zdarzenia blokowanego przez Filtr Połączeń/SMS dla numerów telefonów
znajdujących się na Czarnej liście:
Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia.
Tylko połączenia:blokuje tylko połączenia przychodzące.
Tylko SMS: blokuje tylko przychodzące wiadomości SMS.
Numer telefonu – numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez Filtr
Połączeń/SMS. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może
zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek
"*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład
*1234? znajduje się na Czarnej liście. Filtr Połączeń/SMS będzie blokował połączenia i SMS-y
przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Filtr
Połączeń/SMS blokuje tylko SMS-y zawierające frazę kluczową, a zezwala na wszystkie inne.
Page 62
K A S P E R S K Y M O B I L E S E C U R I T Y 9
62
Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole
Zawierające tekst puste.
Rysunek 19: Ustawienia wpisu
W celu zapisania zmian wciśnij OK.
MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE
Dla każdego wpisu z Czarnej listy blokowanych numerów możesz zmienić wartości wszystkich ustawień.
W celu zmodyfikowania wpisu na Czarnej liście Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
3. Wybierz z listy element, który chcesz modyfikować i wciśnij Menu →Modyfikuj.
Zostanie otwarte okno Modyfikuj wpis.
4. Zmień wymagane ustawienia:
Blokuj przychodzące – typ zdarzenia blokowanego przez Filtr Połączeń/SMS dla numerów telefonów
znajdujących się na Czarnej liście:
Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia.
Tylko połączenia:blokuje tylko połączenia przychodzące.
Tylko SMS: blokuje tylko przychodzące wiadomości SMS.
Page 63
K A S P E R S K Y M O B I L E S E C U R I T Y 9
63
Numer telefonu – numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez Filtr
Połączeń/SMS. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może
zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek
"*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład
*1234? znajduje się na Czarnej liście. Filtr Połączeń/SMS będzie blokował połączenia i SMS-y
przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Filtr
Połączeń/SMS blokuje tylko SMS-y zawierające frazę kluczową, a zezwala na wszystkie inne.
Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole
Zawierające tekst puste.
5. W celu zapisania zmian wciśnij OK.
USUWANIE WPISÓW Z CZARNEJ LISTY
Numer może zostać usunięty z Czarnej listy. Dodatkowo, możesz wyczyścić Czarną listę Filtra Połączeń/SMS, usuwając
z niej wszystkie wpisy.
W celu usunięcia wpisu z Czarnej listy Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
3. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu →Usuń.
4. Potwierdź usunięcie wpisu. W tym celu wciśnij Tak.
W celu wyczyszczenia Czarnej listy Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
3. Wybierz Menu →Usuń wszystko.
Lista zostanie wyczyszczona.
TWORZENIE BIAŁEJ LISTY
Biała lista zawiera wpisy dozwolonych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są
dozwolone przez Filtr Połączeń/SMS. Dla każdego wpisu dostępne są następujące informacje:
Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są dozwolone przez Filtr Połączeń/SMS.
Typy zdarzeń przychodzących z tego numeru, które są dostarczane przez Filtr Połączeń/SMS. Dostępne są
następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Page 64
K A S P E R S K Y M O B I L E S E C U R I T Y 9
64
Fraza kluczowa wykorzystywana przez Filtr Połączeń/SMS do klasyfikowania SMS-ów jako pożądane (nie
W TEJ SEKCJI
Dodawanie wpisów do Białej listy .................................................................................................................................... 64
Modyfikowanie wpisów na Białej liście ............................................................................................................................ 65
Usuwanie wpisów z Białej listy ........................................................................................................................................ 66
spam). Filtr Połączeń/SMS dostarcza tylko SMS-y zawierające frazę kluczową, a blokuje wszystkie inne.
Filtr Połączeń/SMS zezwala tylko na połączenia i wiadomości SMS, które spełniają wszystkie kryteria Białej listy.
Połączenia i SMS-y, które nie spełniają nawet jednego kryterium Białej listy, będą blokowane przez Filtr Połączeń/SMS.
DODAWANIE WPISÓW DO BIAŁEJ LISTY
Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na
Czarnej i Białej liście modułu Filtr Połączeń/SMS. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej
z list, Kaspersky Mobile Security 9 poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.
W celu dodania wpisu do Białej listy Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Biała lista.
Zostanie otwarte okno Biała lista.
3. Wybierz Menu →Dodaj.
Zostanie otwarte okno Nowy wpis.
4. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej).
Akceptuj przychodzące – typ zdarzenia dozwolonego przez moduł Filtr Połączeń/SMS dla numerów
telefonów znajdujących się na Białej liście:
Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia.
Tylko połączenia: akceptuje tylko połączenia przychodzące.
Tylko SMS: akceptuje tylko przychodzące wiadomości SMS.
Numer telefonu – numer telefonu, z którego przychodzące SMS-y i połączenia są akceptowane przez Filtr
Połączeń/SMS. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może
zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek
"*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład
*1234? znajduje się na Białej liście. Filtr Połączeń/SMS będzie dostarczał połączenia i SMS-y
przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem.
Dla numerów z Białej listy moduł Filtr Połączeń/SMS akceptuje tylko SMS-y zawierające frazę kluczową,
a pozostałe blokuje.
Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole
Page 65
K A S P E R S K Y M O B I L E S E C U R I T Y 9
65
Zawierające tekst puste.
Rysunek 20: Ustawienia wpisu
5. W celu zapisania zmian wciśnij OK.
MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE
Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień.
W celu zmodyfikowania wpisu na Białej liście Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Biała lista.
Zostanie otwarte okno Biała lista.
3. Wybierz z listy element, który chcesz modyfikować i wciśnij Menu →Modyfikuj.
Zostanie otwarte okno Modyfikuj wpis.
4. Zmień wymagane ustawienia:
Akceptuj przychodzące – typ zdarzenia dozwolonego przez moduł Filtr Połączeń/SMS dla numerów
telefonów znajdujących się na Białej liście:
Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia.
Tylko połączenia: akceptuje tylko połączenia przychodzące.
Tylko SMS: akceptuje tylko przychodzące wiadomości SMS.
Numer telefonu – numer telefonu, z którego przychodzące SMS-y i połączenia są dozwolone przez Filtr
Połączeń/SMS. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może
Page 66
K A S P E R S K Y M O B I L E S E C U R I T Y 9
66
zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek
"*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład
*1234? znajduje się na Białej liście. Filtr Połączeń/SMS będzie dostarczał połączenia i SMS-y
przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak.
Zawierające tekst – fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem.
Dla numerów z Białej listy moduł Filtr Połączeń/SMS akceptuje tylko SMS-y zawierające frazę kluczową,
a pozostałe blokuje.
Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole
Zawierające tekst puste.
5. W celu zapisania zmian wciśnij OK.
USUWANIE WPISÓW Z BIAŁEJ LISTY
Możesz usunąć jeden numer z Białej listy lub całkowicie ją wyczyścić, usuwając wszystkie wpisy.
W celu usunięcia wpisu z Białej listy Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Biała lista.
Zostanie otwarte okno Biała lista.
3. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu →Usuń.
4. Potwierdź usunięcie wpisu. W tym celu wciśnij Tak.
W celu wyczyszczenia Białej listy Filtra Połączeń/SMS:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Biała lista.
Zostanie otwarte okno Biała lista.
3. Wybierz Menu →Usuń wszystko.
Lista zostanie wyczyszczona.
REAKCJA MODUŁU NA WIADOMOŚCI SMS I POŁĄCZENIA
PRZYCHODZĄCE Z NUMERÓW SPOZA KSIĄŻKI
TELEFONICZNEJ
Jeżeli dla modułu Filtr Połączeń/SMS wybrano tryb Obie listy lub Biała lista (patrz sekcja "Informacje o trybach Filtra
Połączeń/SMS" na stronie 59), wówczas można dodatkowo ustawić reakcję modułu Filtr Połączeń/SMS na wiadomości
SMS i połączenia przychodzące z numerów, które nie znajdują się w Kontaktach. Dodatkowo, Filtr Połączeń/SMS
umożliwia rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów.
Page 67
K A S P E R S K Y M O B I L E S E C U R I T Y 9
67
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
W celu zdefiniowania reakcji Filtra Połączeń/SMS na numery, które nie znajdują się w książce telefonicznej:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Tryb.
3. Zostanie otwarte okno Tryb.
4. Wybierz wymaganą wartość dla ustawienia Akceptuj kontakty(patrz rysunek poniżej):
jeżeli chcesz, aby moduł Filtr Połączeń/SMS traktował numery z książki telefonicznej jako rozszerzenie
Białej Listy i blokował wiadomości SMS oraz połączenia przychodzące z numerów spoza książki telefonicznej, zaznacz opcję Akceptuj kontakty;
aby Filtr Połączeń/SMS filtrował wiadomości SMS i połączenia bazując na ustawionym trybie Filtra
Połączeń/SMS, usuń zaznaczenie z pola Akceptuj kontakty.
Rysunek 21: Reakcja modułu Filtr Połączeń/SMS na numery, które nie znajdują się w książce telefonicznej urządzenia
5. W celu zapisania zmian wciśnij OK.
REAKCJA MODUŁU NA WIADOMOŚCI SMS
PRZYCHODZĄCE Z NUMERÓW NIEWYRAŻONYCH CYFRAMI
Jeżeli dla modułu Filtr Połączeń/SMS wybrano tryb Obie listy lub Czarna lista (patrz sekcja "Zmienianie trybu Filtra Połączeń/SMS" na stronie 59), wówczas można poszerzyć Czarną listę o numery niewyrażone cyframi (zawierające
litery). Filtr Połączeń/SMS będzie blokował wiadomości SMS z numerów niewyrażonych cyframi.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
Page 68
K A S P E R S K Y M O B I L E S E C U R I T Y 9
68
W celu zdefiniowania reakcji Filtra Połączeń/SMS na odebranie wiadomości z numeru niewyrażonego cyframi:
1. Wybierz Меnu→Filtr Połączeń/SMS.
Zostanie otwarte okno Filtr Połączeń/SMS.
2. Wybierz element Tryb.
Zostanie otwarte okno Tryb.
3. Wybierz wartość dla ustawienia Blokuj numery niewyrażone cyframi(patrz rysunek poniżej):
niewyrażonych cyframi, zaznacz pole Blokuj numery niewyrażone cyframi;
aby moduł Filtr Połączeń/SMS filtrował SMS-y przychodzące z numerów niewyrażonych cyframi w oparciu
o ustawiony tryb, usuń zaznaczenie z pola Blokuj numery niewyrażone cyframi.
Rysunek 22: Konfigurowanie akcji modułu Filtr Połączeń/SMS wykonywanej po odebraniu wiadomości SMS z numerów niewyrażonych
4. W celu zapisania zmian wciśnij OK.
WYBIERANIE REAKCJI NA PRZYCHODZĄCE WIADOMOŚCI
SMS
Jeżeli wybrano tryb Obie listy (patrz sekcja "Informacje o trybach Filtra Połączeń/SMS" na stronie 59), Filtr
Połączeń/SMS będzie sprawdzał przychodzące SMS-y w oparciu o Czarną i Białą listę.
cyframi
Page 69
K A S P E R S K Y M O B I L E S E C U R I T Y 9
69
Jeżeli numer nadawcy nie znajduje się na Białej lub Czarnej liście, zostanie wyświetlone powiadomienie. Możesz wybrać
jedną z sugerowanych akcji, które będą podejmowane przez moduł Filtr Połączeń/SMS na przychodzącej wiadomości
SMS (patrz rysunek poniżej).
Rysunek 23: Powiadomienie Filtra Połączeń/SMS o odebraniu wiadomości SMS
Możesz wybrać jedną z następujących akcji, jakie mają zostać wykonane na wiadomości SMS:
aby zablokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Menu → Dodaj do
Czarnej listy;
aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Menu→ Dodaj do
Białej listy;
aby dostarczyć wiadomość SMS bez dodania numeru telefonu nadawcy do którejś z list, wciśnij Pomiń.
Informacja o zablokowanych wiadomościach SMS jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji"
na stronie 113).
WYBIERANIE REAKCJI MODUŁU NA POŁĄCZENIA
PRZYCHODZĄCE
Jeżeli wybrano tryb Obie listy (patrz sekcja "Informacje o trybach Filtra Połączeń/SMS" na stronie 59), Filtr
Połączeń/SMS będzie sprawdzał połączenia przychodzące w oparciu o Czarną i Białą listę.
Page 70
K A S P E R S K Y M O B I L E S E C U R I T Y 9
70
Jeżeli numer nadawcy nie znajduje się na Białej lub Czarnej liście, moduł Filtr Połączeń/SMS powiadomi Cię o tym
i zapyta o akcję podejmowaną na połączeniu przychodzącym (patrz rysunek poniżej).
Rysunek 24: Powiadomienie Filtra Połączeń/SMS o zaakceptowanym połączeniu
Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane:
aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Menu→Dodaj do Czarnej listy;
aby dodać numer telefonu rozmówcy do Białej listy, wybierz Menu→Dodaj do Białej listy;
jeżeli nie chcesz dodać numeru telefonu dzwoniącego do żadnej z list, wybierz Pomiń.
Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji.
Page 71
K A S P E R S K Y M O B I L E S E C U R I T Y 9
71
W TEJ SEKCJI
Informacje o Kontroli rodzicielskiej .................................................................................................................................. 71
Tryby Kontroli rodzicielskiej ............................................................................................................................................. 71
Włączanie/wyłączanie Kontroli rodzicielskiej ................................................................................................................... 72
Tworzenie Czarnej listy ................................................................................................................................................... 72
Tworzenie Białej listy ....................................................................................................................................................... 75
OGRANICZANIE WYCHODZĄCYCH
POŁĄCZEŃ I WIADOMOŚCI SMS.
KONTROLA RODZICIELSKA
Sekcja ta zawiera informacje o komponencie Kontrola rodzicielska, który umożliwia ograniczanie wykonywania połączeń
i wysyłania wiadomości SMS na określone numery. Dodatkowo, sekcja opisuje sposób tworzenia listy akceptowanych
i blokowanych numerów oraz konfigurowania ustawień Kontroli rodzicielskiej.
INFORMACJE O KONTROLI RODZICIELSKIEJ
Kontrola rodzicielska monitoruje wychodzące wiadomości SMS i połączenia bazując na Czarnej i Białej liście. Działanie
komponentu zależy od wybranego trybu.
W przypadku trybu Czarna lista Kontrola rodzicielska blokuje wysyłanie wiadomości SMS i wykonywanie połączeń na
numery znajdujące się na Czarnej liście, a zezwala na wysyłanie SMS-ów i wykonywanie połączeń na pozostałe numery.
W przypadku trybu Biała lista Kontrola rodzicielska zezwala na wysyłanie wiadomości SMS i wykonywanie połączeń na
numery znajdujące się na Białej liście, a blokuje wysyłanie SMS-ów i wykonywanie połączeń na pozostałe numery.
W trybie Wyłącz Kontrola rodzicielska nie monitoruje wychodzących wiadomości SMS i połączeń.
Kontrola rodzicielska blokuje wychodzące wiadomości SMS, jeśli są one wysyłane tylko przy pomocy standardowych
funkcji urządzenia. Kontrola rodzicielska zezwala na wysyłanie wiadomości SMS, jeśli odbywa się to przy użyciu aplikacji
innych dostawców.
Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie
113).
TRYBY KONTROLI RODZICIELSKIEJ
Tryb modułu Kontrola rodzicielska określa regułę monitorowania SMS-ów i połączeń wychodzących.
Dostępne są następujące tryby Kontroli rodzicielskiej:
Wył.: wyłącza moduł Kontroli rodzicielskiej. Nie są monitorowane wychodzące SMS-y i połączenia.
Tryb ten jest używany domyślnie.
Biała lista: umożliwia wysyłanie SMS-ów i / lub wykonywanie połączeń tylko na numery z Białej listy (patrz
sekcja "Tworzenie Białej listy" na stronie 75). Pozostałe wiadomości i połączenia będą blokowane.
Page 72
K A S P E R S K Y M O B I L E S E C U R I T Y 9
72
Czarna lista: blokuje wysyłanie SMS-ówi / lub wykonywanie połączeń wyłącznie na numery z Czarnej listy
(patrz sekcja "Tworzenie Czarnej listy" na stronie 72). Pozostałe wiadomości i połączenia będą dozwolone.
Możesz zmienić tryb Kontroli rodzicielskiej (patrz sekcja "Włączanie/wyłączanie Kontroli rodzicielskiej" na stronie 72).
Bieżący tryb Kontroli rodzicielskiej jest wyświetlany w oknie Kontrola rodzicielska obok elementu Tryb.
WŁĄCZANIE/WYŁĄCZANIE KONTROLI RODZICIELSKIEJ
W celu zmiany trybu Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz element Tryb.
Zostanie otwarte okno Tryb.
4. Wybierz jeden z sugerowanych trybów Kontroli rodzicielskiej (patrz rysunek poniżej).
5. W celu zapisania zmian wciśnij OK.
Rysunek 25: Zmienianie trybu Kontroli rodzicielskiej
Page 73
K A S P E R S K Y M O B I L E S E C U R I T Y 9
73
W TEJ SEKCJI
Dodawanie wpisów do Czarnej listy ................................................................................................................................ 73
Modyfikowanie wpisów na Czarnej liście......................................................................................................................... 74
Usuwanie wpisów z Czarnej listy .................................................................................................................................... 75
TWORZENIE CZARNEJ LISTY
Możesz utworzyć Czarną listę, na podstawie której moduł Kontrola rodzicielska będzie blokował wychodzące połączenia
i wiadomości SMS. Lista zawiera numery telefonów, na które wysyłanie wiadomości SMS i wykonywanie połączeń nie
jest blokowane.
Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja
"Raporty aplikacji" na stronie 113).
DODAWANIE WPISÓW DO CZARNEJ LISTY
Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na
Czarnej i Białej liście modułu Kontrola rodzicielska. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej
z list, Kaspersky Mobile Security 9 poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.
W celu dodania wpisu do Czarnej listy Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
4. Wybierz Menu →Dodaj.
Zostanie otwarte okno Nowy wpis.
5. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej).
Blokuj wychodzące- rodzaj informacji wychodzącej z numeru telefonu abonenta, który Kontrola
rodzicielska blokuje:
Połączenia i SMS: blokuje wychodzące połączenia i wiadomości SMS.
Tylko połączenia: blokuje tylko połączenia wychodzące.
Tylko SMS: blokuje tylko wychodzące wiadomości SMS.
Page 74
K A S P E R S K Y M O B I L E S E C U R I T Y 9
74
Numer telefonu: numer telefonu, który jest blokowany dla wychodzących wiadomości SMS i/lub połączeń.
Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą
lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*"
zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak).
Rysunek 26: Ustawienia wpisu
6. W celu zapisania zmian wciśnij OK.
MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE
Dla każdego wpisu z Czarnej listy blokowanych numerów możesz zmienić wartości wszystkich ustawień.
W celu zmodyfikowania wpisu na Czarnej liście Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
4. Wybierz z listy element, którychcesz modyfikować, a następnie wybierz Menu →Modyfikuj.
Zostanie otwarte okno Modyfikuj wpis.
5. Zmień wymagane ustawienia:
Blokuj wychodzące- rodzaj informacji wychodzącej z numeru telefonu abonenta, który Kontrola
rodzicielska blokuje:
Połączenia i SMS: blokuje wychodzące połączenia i wiadomości SMS.
Tylko połączenia: blokuje tylko połączenia wychodzące.
Tylko SMS: blokuje tylko wychodzące wiadomości SMS.
Page 75
K A S P E R S K Y M O B I L E S E C U R I T Y 9
75
W TEJ SEKCJI
Dodawanie wpisów do Białej listy .................................................................................................................................... 76
Modyfikowanie wpisów na Białej liście ............................................................................................................................ 77
Usuwanie wpisów z Białej listy ........................................................................................................................................ 77
Numer telefonu: numer telefonu, który jest blokowany dla wychodzących wiadomości SMS i/lub połączeń.
Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą
lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*"
zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak).
6. W celu zapisania zmian wciśnij OK.
USUWANIE WPISÓW Z CZARNEJ LISTY
Może się zdarzyć, że numer zostanie przypadkowo dodany do Czarnej listy blokowanych numerów. Takie numery mogą
zostać usunięte z listy. Dodatkowo, możesz wyczyścić Czarną listę Kontroli rodzicielskiej, usuwając z niej wszystkie
wpisy.
W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
4. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu →Usuń.
5. Potwierdź usunięcie. W tym celu wciśnij Tak.
W celu wyczyszczenia Czarnej listy Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz Czarna lista.
Zostanie otwarte okno Czarna lista.
4. Wybierz Menu →Usuń wszystko.
Lista zostanie wyczyszczona.
TWORZENIE BIAŁEJ LISTY
Możesz utworzyć Białą listę, na podstawie której moduł Filtr Połączeń/SMS będzie zezwalał na wychodzące wiadomości
SMS i połączenia.
Page 76
K A S P E R S K Y M O B I L E S E C U R I T Y 9
76
DODAWANIE WPISÓW DO BIAŁEJ LISTY
Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na
Czarnej i Białej liście modułu Kontrola rodzicielska. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej
z list, Kaspersky Mobile Security 9 poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji.
W celu dodania wpisu do Białej listy Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz element Biała lista.
4. Zostanie otwarte okno Biała lista.
5. Wybierz Menu →Dodaj.
Zostanie otwarte okno Nowy wpis.
6. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej).
Akceptuj wychodzące: typ wysyłanych informacji, na które Kontrola rodzicielska zezwala:
Połączenia i SMS: akceptuje wychodzące wiadomości SMS i połączenia.
Tylko połączenia: zezwala tylko na połączenia wychodzące.
Tylko SMS: zezwala tylko na wysyłanie SMS-ów.
Numer telefonu: numer telefonu, na który wysyłanie wiadomości SMS i / lub wykonywanie połączeń jest
dozwolone przez moduł Kontrola rodzicielska. Numer telefonu powinien składać się jedynie ze znaków
alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby
można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje
pojedynczy znak).
Rysunek 27: Ustawienia wpisu
Page 77
K A S P E R S K Y M O B I L E S E C U R I T Y 9
77
7. W celu zapisania zmian wciśnij OK.
MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE
Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień.
W celu zmodyfikowania wpisu na Białej liście Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz element Biała lista.
4. Zostanie otwarte okno Biała lista.
5. Wybierz z listy element, który chcesz modyfikować, a następnie wybierz Menu →Modyfikuj.
Zostanie otwarte okno Modyfikuj wpis.
6. Zmień wymagane ustawienia:
Akceptuj wychodzące: typ wysyłanych informacji, na które Kontrola rodzicielska zezwala:
Połączenia i SMS: akceptuje wychodzące wiadomości SMS i połączenia.
Tylko połączenia: zezwala tylko na połączenia wychodzące.
Tylko SMS: zezwala tylko na wysyłanie SMS-ów.
Numer telefonu: numer telefonu, na który wysyłanie wiadomości SMS i / lub wykonywanie połączeń jest
dozwolone przez moduł Kontrola rodzicielska. Numer telefonu powinien składać się jedynie ze znaków
alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby
można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje
pojedynczy znak).
7. W celu zapisania zmian wciśnij OK.
USUWANIE WPISÓW Z BIAŁEJ LISTY
Możesz usunąćjeden wpis lub całkowicie wyczyścić Białą listę.
W celu usunięcia wpisu z Białej listy Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz element Biała lista.
4. Zostanie otwarte okno Biała lista.
5. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu →Usuń.
6. Potwierdź usunięcie. W tym celu wciśnij Tak.
W celu wyczyszczenia Białej listy Kontroli rodzicielskiej:
1. Wybierz Menu→Kontrola rodzicielska.
Page 78
K A S P E R S K Y M O B I L E S E C U R I T Y 9
78
2. Zostanie otwarte okno Kontrola rodzicielska.
3. Wybierz element Biała lista.
4. Zostanie otwarte okno Biała lista.
5. Wybierz Menu →Usuń wszystko.
Lista zostanie wyczyszczona.
Page 79
79
OCHRONA DANYCH W PRZYPADKU
W TEJ SEKCJI
Informacje o Anti-Theft .................................................................................................................................................... 79
Blokowanie urządzenia ................................................................................................................................................... 80
Usuwanie danych osobistych .......................................................................................................................................... 82
Tworzenie listy folderów do usunięcia ............................................................................................................................. 84
Monitorowanie wymiany karty SIM na urządzeniu .......................................................................................................... 85
Określanie współrzędnych geograficznych urządzenia ................................................................................................... 86
Zdalne uruchamianie funkcji Anti-Theft ........................................................................................................................... 89
ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA
Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub kradzieży urządzenia będzie blokował
nieautoryzowane próby dostępu do danych przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie
urządzenia.
Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania ustawień jego działania oraz
uruchamiania go zdalnie z innego urządzenia mobilnego.
INFORMACJE O ANTI-THEFT
Anti-Theft chroni dane przechowywane na urządzeniu mobilnym przed nieautoryzowanym dostępem.
Anti-Theft zawiera następujące funkcje:
Blokowanie – umożliwia zdalne blokowanie urządzenia i zdefiniowanie treści, która będzie wyświetlana na
ekranie zablokowanego urządzenia.
Usuwanie danych – umożliwia zdalne usuwanie danych osobistych z urządzenia (na przykład wpisy
z Kontaktów, wiadomości SMS, galerię, kalendarz, raporty, ustawienia połączenia z Internetem), danych z kart pamięci oraz folderów z listy folderów do usunięcia.
SIM Watch – umożliwia uzyskanie bieżącego numeru telefonu, gdy karta SIM zostanie wymieniona, oraz
zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez karty SIM.
Informacja o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer
telefonu i / lub adres e-mail.
Funkcja GPS Find umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane
Po zainstalowaniu Kaspersky Mobile Security 9 wszystkie funkcje modułu Anti-Theft są wyłączone.
Kaspersky Mobile Security 9 umożliwia zdalne uruchomienie funkcji Anti-Theft poprzez wysłaniez innego urządzenia
polecenia SMS (patrz sekcja "Zdalne uruchamianie funkcji Anti-Theft" na stronie 89).
w wiadomości na numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio
wskazany adres e-mail.
Page 80
K A S P E R S K Y M O B I L E S E C U R I T Y 9
80
Do zdalnego uruchomienia Anti-Theft konieczna jest znajomość hasła aplikacji, które zostało ustawione przy pierwszym
uruchomieniu Kaspersky Mobile Security 9.
Bieżący stan każdej funkcji znajduje się w oknie Anti-Theft przy nazwie funkcji.
Informacja o działaniu komponentu jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 113).
BLOKOWANIE URZĄDZENIA
Po odebraniu przez urządzenie wiadomości SMS z poleceniem, funkcja Blokowanie umożliwi zdalne zablokowanie
dostępu do urządzenia oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez
wprowadzenie hasła.
Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania.
W celu włączenia funkcji Blokowanie:
1. Wybierz Menu→Anti-Theft.
Zostanie otwarte okno Anti-Theft.
2. Wybierz element Blokowanie.
Zostanie otwarte okno Blokowanie.
3. Zaznacz pole Włącz blokowanie.
4. W polu Tekst po blokadziewprowadź treść wiadomości, która będzie wyświetlana na ekranie urządzenia po
jego zablokowaniu (patrz rysunek poniżej). Domyślnie jest to standardowy tekst, w którym można dopisać
numer telefonu właściciela.
5. W celu zapisania zmian wciśnij OK.
Rysunek 28: Ustawienia funkcji Blokowania
Page 81
K A S P E R S K Y M O B I L E S E C U R I T Y 9
81
Jeżeli funkcja Blokowanie jest włączona na drugim urządzeniu, wówczas możesz zablokować urządzenie przy użyciu
następujących metod:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Mobile Security 9, zainstalowanej na
innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. W celu utworzenia specjalnego polecenia SMS wybierz Wyślij polecenie. Twoje urządzenie odbierze wiadomość
SMS, a następnie urządzenie zostanie zablokowane.
Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione
wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze wiadomość SMS, a następnie urządzenie
zostanie zablokowane.
Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie
polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.
W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłania
polecenia. W tym przypadku polecenie i kod są wysyłane w formie zaszyfrowanej.
W celu wysłania polecenia SMS na inne urządzenie, korzystając z funkcji Wysyłanie polecenia:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Wyślij polecenie.
Zostanie otwarte okno Wysyłanie polecenia.
3. Dla ustawienia Polecenie SMSwybierz wartość Zablokuj(patrz rysunek poniżej).
4. W polu Numer telefonuwprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS.
5. W polu Hasło zdalnego urządzeniawprowadź hasło ustawione na urządzeniu odbierającym SMS-a
z poleceniem.
Rysunek 29: Zdalne uruchamianie funkcji Blokowanie
Page 82
K A S P E R S K Y M O B I L E S E C U R I T Y 9
82
6. Wciśnij Wyślij.
W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,
wyślij wiadomość SMS na urządzenie, które chcesz zablokować. Wiadomość SMS musi zawierać tekst block:<kod>,
gdzie <kod> jest hasłem urządzenia, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane.
USUWANIE DANYCH OSOBISTYCH
Po odebraniu specjalnego polecenia SMS funkcja Usuwanie danych będzie umożliwiała usuwanie następujących
informacji przechowywanych na urządzeniu:
danych osobistych użytkownika (wpisów z Kontaktów i karty SIM, wiadomości SMS, galerii, kalendarza,
ustawień połączenia internetowego);
informacji na karcie pamięci;
plików z folderu Moje dokumentyi innych folderów znajdujących się na liście Foldery do usunięcia.
Funkcja ta nie usuwa danych zapisanych na urządzeniu, ale zawiera taką opcję.
W celu włączenia funkcji Usuwanie danych:
1. Wybierz Menu→Anti-Theft.
Zostanie otwarte okno Anti-Theft.
2. Wybierz element Usuwanie danych.
Zostanie otwarte okno Usuwanie danych.
3. Wybierz element Tryb.
Zostanie otwarte okno Usuwanie danych.
4. Zaznacz opcjęWłącz Usuwanie danych.
5. Wybierz informacje, które chcesz usunąć. W tym celu zaznacz pola znajdującesię przy wybranych
ustawieniach w sekcji Usuń(patrz rysunek poniżej):
aby usunięte zostały dane osobiste, zaznacz pole Dane osobiste;
Page 83
K A S P E R S K Y M O B I L E S E C U R I T Y 9
83
aby usunięte zostały pliki znajdujące się w folderze Moje Dokumentyoraz na liście Foldery do usunięcia,
zaznacz pole Foldery.
Rysunek 30: Wybieranie typu danych przeznaczonych do usunięcia
6. W celu zapisania zmian wciśnij OK.
7. Przejdź do tworzenia listy Folderów do usunięcia (patrz sekcja "Tworzenie listy folderów do usunięcia" na
stronie 84).
Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Mobile Security 9, zainstalowanej na
innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. W celu
utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Twoje urządzenie odbierze wiadomość
SMS, a następnie zostaną usunięte wybrane wcześniej dane.
Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione
wcześniej dla urządzenia odbierającego.
W celu zdalnego usunięcia informacji z urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji
Wysyłania polecenia. W tym przypadku polecenie i kod są wysyłane w formie zaszyfrowanej.
W celu wysłania polecenia na inne urządzenie:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Wyślij polecenie.
Zostanie otwarte okno Wysyłanie polecenia.
3. Dla ustawienia Polecenie SMSwybierz wartość Usuwanie danych(patrz rysunek poniżej).
4. W polu Numer telefonuwprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS.
Page 84
K A S P E R S K Y M O B I L E S E C U R I T Y 9
84
5. W polu Hasło zdalnego urządzenia wprowadź hasło ustawione na urządzeniu odbierającym SMS-a
z poleceniem.
Rysunek 31: Zdalne uruchamianie opcji Usuwania danych osobistych
6. Wciśnij Wyślij.
W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,
wyślij SMS-a na inne urządzenie; musi on zawierać tekst wipe:<kod>, gdzie <kod> jest hasłem ustawionym na
innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane.
TWORZENIE LISTY FOLDERÓW DO USUNIĘCIA
Funkcja Usuwanie danych umożliwia tworzenie listy folderów, które mają zostać usunięte po odebraniu wiadomości
SMS.
Aby po odebraniu specjalnego polecenia SMS moduł Anti-Theft usuwał wszystkie foldery z listy, dla elementu Tryb
zaznacz pole Foldery.
W celu dodania folderu do listy folderów przeznaczonych do usunięcia:
Jeśli karta SIM została wymieniona,SIM Watch umożliwi aplikacji wysłanie aktualnego numeru telefonu na Twój numer
i / lub na adres e-mail lub zablokuje urządzenie.
W celu włączenia funkcji SIM Watch i monitorowania wymiany karty SIM:
1. Wybierz Menu→Anti-Theft.
Zostanie otwarte okno Anti-Theft.
2. Wybierz element SIM Watch.
Zostanie otwarte okno SIM Watch.
Page 86
K A S P E R S K Y M O B I L E S E C U R I T Y 9
86
3. Zaznacz pole Włącz SIM Watch.
4. Aby kontrolować wymianę karty SIM na urządzeniu, skonfiguruj następujące ustawienia (patrz rysunek poniżej):
Aby automatycznie wysłać wiadomość SMS z nowym numerem telefonu, wprowadź numer telefonu, na
który wiadomość ma zostać wysłana, w polu Numer telefonu znajdującym się w sekcji Wyślij nowy
numer.
Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr.
Aby otrzymać wiadomość e-mail z nowym numerem Twojego telefonu, wprowadź adres e-mail w polu
Adres e-mail, znajdującym się w sekcji Wyślij nowy numer.
Aby zablokować urządzenie po wymianie karty SIM lub włączeniu go bez karty SIM, dla opcji Podczas
zmiany karty SIM wybierz Zablokuj urządzenie. Urządzenie można odblokować tylko poprzez
wprowadzenie hasła.
Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Tekst po
blokadzie. Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela.
5. W celu zapisania zmian wciśnij OK.
OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH
URZĄDZENIA
Po odebraniu polecenia SMS funkcja GPS Find będzie próbowała określić współrzędne geograficzne urządzenia,
a następnie wyśle je w postaci wiadomości SMS lub e-mail na urządzenie wysyłające żądanie i na wcześniej wskazany
adres e-mail.
Opłata za wychodzące SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej.
Rysunek 33: Ustawienia funkcji SIM Watch
Page 87
K A S P E R S K Y M O B I L E S E C U R I T Y 9
87
Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Odbiornik GPS jest włączany automatycznie po
odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS Find ustali,
a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne
urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas ponawiać próbę ustalenia
współrzędnych.
W celu włączenia funkcji GPS Find:
1. Wybierz Menu→Anti-Theft.
Zostanie otwarte okno Anti-Theft.
2. Wybierz element GPS Find.
Zostanie otwarte okno GPS Find.
3. Zaznacz pole Włącz GPS Find.
Domyślnie, program Kaspersky Mobile Security 9 w odpowiedzi na wiadomość wysyła współrzędne
geograficzne urządzenia.
4. Aby otrzymać współrzędne urządzenia również w wiadomości e-mail, wprowadź adres e-mail w ustawieniach
Wyślij współrzędne (patrz rysunek poniżej).
Rysunek 34: Ustawienia funkcji GPS Find
5. W celu zapisania zmian wciśnij OK.
Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find, możesz uzyskać w następujący
sposób:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Mobile Security 9, zainstalowanej na
innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje
urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie aplikacja wyśle współrzędne
urządzenia. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia.
Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione
wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS,
a następnie aplikacja wyśle współrzędne urządzenia.
Page 88
K A S P E R S K Y M O B I L E S E C U R I T Y 9
88
Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu otrzymania informacji dotyczących lokalizacji urządzenia zaleca się używanie bezpiecznej metody przy pomocy
funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej.
W celu otrzymania informacji dotyczących lokalizacji urządzenia zaleca się używanie bezpiecznej metody przy pomocy
funkcji Wysyłania polecenia. W tym przypadku polecenie i kod są wysyłane w formie zaszyfrowanej.
W celu wysłania polecenia na inne urządzenie:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Wyślij polecenie.
Zostanie otwarte okno Wysyłanie polecenia.
3. Dla ustawienia Polecenie SMSwybierz wartość GPS-Find(patrz rysunek poniżej).
4. W polu Numer telefonuwprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS.
5. W polu Hasło zdalnego urządzeniawprowadź hasło ustawione na urządzeniu odbierającym SMS-a
z poleceniem.
6. Wciśnij Wyślij.
W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu,
wyślij wiadomość SMS na inne urządzenie; musi ona zawierać tekst find:<kod>, gdzie <kod> jest hasłem aplikacji
ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są
ignorowane.
Rysunek 35: Określanie położenia urządzenia
Page 89
K A S P E R S K Y M O B I L E S E C U R I T Y 9
89
Wiadomość SMS zawierająca współrzędne geograficzne urządzenia zostanie wysłana na numer telefonu, z którego
został wysłany SMS z poleceniem, oraz na adres e-mail, który został wcześniej określony w opcjach funkcji GPS Find.
ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT
Aplikacja umożliwia wysyłanie specjalnego SMS-a z poleceniem w celu zdalnego uruchomienia funkcji Anti-Theft na
innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security. Polecenie SMS jest przesyłane jako
zaszyfrowana wiadomość SMS i zawiera hasło aplikacji odbierającego urządzenia. Polecenie SMS zostanie odebrane
w sposób niezauważalny.
Opłata za SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej.
W celu wysłania polecenia na inne urządzenie:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Wyślij polecenie.
3. Zostanie otwarte okno Wysyłanie polecenia.
4. Wybierz jedną z dostępnych wartości dla ustawienia Polecenie SMS(patrz rysunek poniżej):
Blokowanie.
Usuwanie danych.
GPS-Find.
Ochrona prywatności (patrz sekcja "Ukrywanie danych osobistych" na stronie 91).
5. W polu Numer telefonuwprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS.
Page 90
K A S P E R S K Y M O B I L E S E C U R I T Y 9
90
6. W polu Hasło zdalnego urządzenia wprowadź hasło ustawione na urządzeniu odbierającym SMS-a
z poleceniem.
Rysunek 36: Zdalne uruchamianie funkcji Anti-Theft
Tryby Ochrony prywatności ............................................................................................................................................. 91
Włączanie/wyłączanie Ochrony prywatności ................................................................................................................... 92
Automatyczne włączanie Ochrony prywatności .............................................................................................................. 93
Zdalne włączanie Ochrony prywatności .......................................................................................................................... 94
Tworzenie listy numerów prywatnych .............................................................................................................................. 95
Wybieranie danych do ukrycia: Ochrona prywatności ..................................................................................................... 98
W tej sekcji znajdują się informacje o module Ochrona prywatności, który może ukrywać poufne informacje użytkownika.
OCHRONA PRYWATNOŚCI
Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której znajdują się numery prywatne. Dla
numerów prywatnych Ochrona prywatności ukrywa wpisy kontaktów, przychodzące z nich i wysłane na nie SMS-y, jak
również wpisy historii połączeń z nimi związanych. Ochrona prywatności wycisza sygnał przyjścia nowego SMS-a
i ukrywa wiadomość w skrzynce odbiorczej. Ochrona prywatności blokuje połączenia przychodzące z prywatnych
numerów i nie wyświetla informacji o przychodzących połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości.
Aby wyświetlić przychodzące połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była włączona, wyłącz
Ochronę prywatności. Po ponownym włączeniu Ochrony prywatności informacja nie będzie wyświetlana.
Możesz włączyć Ochronę prywatności z poziomu Kaspersky Mobile Security 9 lub zdalnie z innego urządzenia
przenośnego. Ochrona prywatności może jednak zostać wyłączona jedynie z poziomu aplikacji.
Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja "Raporty aplikacji" na stronie
113).
TRYBY OCHRONY PRYWATNOŚCI
Możesz zarządzać trybem działania modułu Ochrona prywatności. Tryb określa, czy Ochrona prywatności jest włączona
lub wyłączona.
Domyślnie Ochrona prywatności jest wyłączona.
Dostępne są następujące tryby modułu Ochrona prywatności:
Normalny – dane prywatne są wyświetlane. Możliwe jest modyfikowanie ustawień Ochrony prywatności.
Prywatny – dane prywatne są ukryte. Nie można modyfikować ustawień Ochrony prywatności.
Dla modułu Ochrona prywatności można wybrać automatyczne uruchamianie (patrz sekcja "Automatyczne włączanie
Ochrony prywatności" na stronie 93) lub zdalne uruchamianie z innego urządzenia (patrz sekcja "Zdalne włączanie
Ochrony prywatności" na stronie 94).
Aktualny stan modułu jest wyświetlany na zakładce Ochrona prywatności obok elementu Tryb.
Page 92
K A S P E R S K Y M O B I L E S E C U R I T Y 9
92
Zmiana trybu Ochrony prywatności może zająć chwilę czasu.
WŁĄCZANIE/WYŁĄCZANIE OCHRONY PRYWATNOŚCI
Tryb Ochrony prywatności można zmienić w następujący sposób:
z poziomu menu ustawień komponentu;
z poziomu menu Ochrony prywatności.
W celu zmiany trybu Ochrony prywatności:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Tryb.
Zostanie otwarte okno Tryb.
3. Wybierz wartość dla ustawienia Tryb(patrz rysunek poniżej).
4. Wciśnij OK.
5. Potwierdź zmianę trybu Ochrony prywatności. W tym celu wciśnij Tak.
W celu szybkiej zmiany trybu Ochrony prywatności:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wciśnij Prywatny / Normalny. Nazwa przycisku zmieni się na przeciwną w zależności od bieżącego stanu
Ochrony.
Rysunek 37: Zmienianie trybu Ochrony prywatności
Page 93
K A S P E R S K Y M O B I L E S E C U R I T Y 9
93
3. Potwierdź zmianę trybu Ochrony prywatności. W tym celu wciśnij Tak.
AUTOMATYCZNE WŁĄCZANIE OCHRONY PRYWATNOŚCI
Można skonfigurować automatyczne włączanie ukrywania poufnych informacji po upłynięciu określonego czasu. Funkcja
staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii.
Przed modyfikowaniem ustawień modułu Ochrona prywatności należy go wyłączyć.
W celu automatycznego włączenia Ochrony prywatności po upłynięciu określonego czasu:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Tryb.
3. Zostanie otwarte okno Tryb.
4. Zaznacz pole Blokuj dostęp(patrz rysunek poniżej).
5. Wybierz wartość czasu, po upływie którego nastąpi uruchomienie modułu Ochrona prywatności. W tym celu wybierz jedną z wartości dostępnych dla ustawienia Czas:
Bez opóźnienia.
Po 1 minucie.
Po 5 minutach.
Po 15 minutach.
Po 1 godzinie.
Rysunek 38: Automatyczne uruchomienie Ochrony prywatności
Page 94
K A S P E R S K Y M O B I L E S E C U R I T Y 9
94
6. Wciśnij OK.
ZDALNE WŁĄCZANIE OCHRONY PRYWATNOŚCI
Kaspersky Mobile Security 9 umożliwia zdalne włączenie Ochrony prywatności z innego urządzenia mobilnego. W tym
celu najpierw należy zaznaczyć opcję Ukryj po odebraniu polecenia SMS.
W celu zdalnego włączenia modułu Ochrona prywatności:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Tryb.
Zostanie otwarte okno Tryb.
3. Zaznacz pole Ukryj po odebraniu polecenia SMS(patrz rysunek poniżej).
4. Wciśnij OK.
Moduł Ochrona prywatności może zostać uruchomiony zdalnie, przy użyciu jednej z następujących metod:
Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Mobile Security 9, zainstalowanej na
innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje
urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie zostaną ukryte poufne informacje.
W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia.
Na innym urządzeniu mobilnym utwórz i wyślij wiadomość SMS zawierającą specjalny tekst i hasło aplikacji,
ustawione na Twoim urządzeniu. Twoje urządzenie odbierze wiadomość SMS, a następnie zostaną ukryte
poufne informacje.
Opłata za wychodzące wiadomości SMS będzie naliczana zgodnie z taryfą operatora telefonii komórkowej urządzenia
wysyłającego.
Rysunek 39: Ustawienia zdalnego włączania Ochrony prywatności
Page 95
K A S P E R S K Y M O B I L E S E C U R I T Y 9
95
W celu zdalnego włączenia Ochrony prywatności przy użyciu specjalnego polecenia SMS:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Wyślij polecenie.
Zostanie otwarte okno Wysyłanie polecenia.
3. Dla ustawienia Polecenie SMSwybierz wartość Ochrona prywatności(patrz rysunek poniżej).
4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS.
5. W polu Hasło zdalnego urządzeniawprowadź hasło ustawione na urządzeniu odbierającym SMS-a
z poleceniem.
Rysunek 40: Zdalne uruchomienie Ochrony prywatności
6. Wciśnij Wyślij.
Po odebraniu przez urządzenie polecenia SMS następuje automatyczne uruchomienie Ochrony prywatności.
W celu zdalnego włączenia Ochrony prywatności przy użyciu standardowych funkcji telefonu do tworzenia SMS-ów:
wyślij SMS-a na urządzenie, które chcesz zablokować; wiadomość powinna zawierać tekst hide:<kod>, gdzie <kod>
jest hasłem aplikacji ustawionym na urządzeniu, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma
znaczenia, spacje przed i po dwukropku są ignorowane.
TWORZENIE LISTY NUMERÓW PRYWATNYCH
Na liście kontaktów znajdują się numery prywatne, dla których komponent Ochrona prywatności ukrywa informacje
i zdarzenia. Możesz rozszerzyć listę dodając do niej numery ręcznie lub importując je z Kontaktów lub karty SIM.
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
Page 96
K A S P E R S K Y M O B I L E S E C U R I T Y 9
96
W TEJ SEKCJI
Dodawanie numeru do listy numerów prywatnych .......................................................................................................... 96
Modyfikowanie numeru na liście numerów prywatnych ................................................................................................... 97
Usuwanie numeru z listy numerów prywatnych ............................................................................................................... 98
DODAWANIE NUMERU DO LISTY NUMERÓW PRYWATNYCH
Numer telefonu może zostać dodany ręcznie (na przykład +12345678), albo może zostać zaimportowany z kontaktów
lub karty SIM.
Przed modyfikowaniem ustawień modułu Ochrona prywatności należy go wyłączyć.
W celu dodania numeru do listy kontaktów:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Kontakty.
Zostanie otwarte okno Kontakty.
3. Wykonaj jedną z następujących czynności (patrz rysunekponiżej):
W celu dodania numerów z Kontaktów wybierz Menu →Dodaj → Podgląd Kontaktów. W otwartym oknie
Podgląd Kontaktów zaznacz żądany wpis i wciśnij Wybierz.
Aby dodać numer zapisany na karcie SIM, wybierz Menu → Dodaj → Kontakt z karty SIM. W oknie
Kontakt z karty SIM, które zostanie otwarte, wybierz wymagany wpis i wciśnij OK.
Page 97
K A S P E R S K Y M O B I L E S E C U R I T Y 9
97
Aby ręcznie dodać numer, wybierz Menu → Dodaj →Numer. W oknie Dodaj wpis, które zostanie otwarte,
wypełnij pole Numer telefonu i wciśnij OK.
Rysunek 41: Dodawanie numerów do listy chronionych kontaktów
Numer zostanie dodany do listy kontaktów.
MODYFIKOWANIE NUMERU NA LIŚCIE NUMERÓW PRYWATNYCH
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
Tylko numery telefonów dodawane ręcznie są dostępne do modyfikacji na liście kontaktów. Nie można modyfikować
numerów, które zostały wybrane z książki telefonicznej lub z listy numerów znajdującej się na karcie SIM.
W celu modyfikowania numeru na liście kontaktów:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Kontakty.
Zostanie otwarte okno Kontakty.
3. Wskaż na liście kontaktów numer, który ma być modyfikowany, a następnie wybierz Menu →Modyfikuj.
Zostanie otwarte okno Modyfikuj.
4. Zmień dane w polu Numer telefonu.
5. W celu zakończenia modyfikacji wciśnij OK.
Numer zostanie zmieniony.
Page 98
K A S P E R S K Y M O B I L E S E C U R I T Y 9
98
USUWANIE NUMERU Z LISTY NUMERÓW PRYWATNYCH
Możliwe jest nie tylko usunięcie pojedynczego numeru z listy poufnych kontaktów, ale także wyczyszczenie całej listy
kontaktów.
Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji.
W celu usunięcia numeru z listy kontaktów:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Kontakty.
Zostanie otwarte okno Kontakty.
3. Wskaż numer, który ma zostać usunięty, a następnie wybierz Menu →Usuń.
4. Potwierdź usunięcie. W tym celu wciśnij Tak.
W celu wyczyszczenia listy kontaktów:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Kontakty.
Zostanie otwarte okno Kontakty.
3. Wybierz Menu →Usuń wszystko.
4. Potwierdź usunięcie. W tym celu wciśnij Tak.
Lista kontaktów zostanie wyczyszczona.
WYBIERANIE DANYCH DO UKRYCIA:OCHRONA
PRYWATNOŚCI
Ochrona prywatności ukrywa dla numerów następujące informacje: listę kontaktów, korespondencję SMS, rejestr
połączeń, SMS-y i połączenia przychodzące. Możesz wybrać informacje i zdarzenia, które Ochrona prywatności ma
ukrywać dla numerów prywatnych.
Przed modyfikowaniem ustawień modułu Ochrona prywatności należy go wyłączyć.
W celu wybrania informacji i zdarzeń, które mają być ukrywane dla numerów prywatnych:
1. Wybierz Menu→Ochrona prywatności.
Zostanie otwarte okno Ochrona prywatności.
2. Wybierz element Obiekty ukryte.
Zostanie otwarte okno Obiekty ukryte (patrz rysunek poniżej).
Page 99
K A S P E R S K Y M O B I L E S E C U R I T Y 9
99
3. W sekcji Ukrywanie wpisów wybierz informacje, które mają być ukrywane dla numerów prywatnych. Dostępne
są następujące ustawienia:
Kontakty – ukrywa wszystkie informacje o numerach poufnych znajdujących się w Kontaktach.
SMS – ukrywa wiadomości SMS znajdujące się w folderach Przychodzące, Wysłane i Robocze.
Połączenia – akceptuje połączenia z numerów poufnych, bez wyświetlania numerów dzwoniących oraz
informacji o numerach prywatnych na liście połączeń (odebrane, wybierane i nieodebrane).
4. W sekcji Ukrywanie zdarzeńwybierz zdarzenia, które mają być ukrywane dla numerów prywatnych. Dostępne są następujące ustawienia:
SMS przychodzący – nie wyświetla powiadomień o przychodzącej wiadomości SMS (nie zostanie
wyświetlona informacja o odebraniu nowej wiadomości z numeru prywatnego). Wszystkie wiadomości
odebrane z numerów prywatnych są widoczne po wyłączeniu komponentu Ochrona prywatności.
Poł. przychodzące – blokuje połączenia przychodzące z numerów prywatnych (w tym przypadku odbiorca
usłyszy sygnał zajętości). Informacja o odebranym połączeniu zostanie wyświetlona po wyłączeniu
Ochrony prywatności.
Rysunek 42: Wybieranie obiektów do ukrycia
5. Wciśnij OK.
Page 100
K A S P E R S K Y M O B I L E S E C U R I T Y 9
100
FILTROWANIE AKTYWNOŚCI SIECIOWEJ.
W TEJ SEKCJI
Informacje o module Zapora sieciowa ........................................................................................................................... 100
Wybieranie poziomu ochrony Zapory sieciowej ............................................................................................................ 101
Powiadomienia o blokowaniu połączeń ......................................................................................................................... 101
ZAPORA SIECIOWA
W tej sekcji znajdują się informacje o Zaporze sieciowej, która monitoruje połączenia sieciowe na Twoim urządzeniu.
Opisane jest tu włączanie/wyłączanie Zapory sieciowej oraz wybierania dla niej żądanego trybu.
INFORMACJE O MODULE ZAPORA SIECIOWA
Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w oparciu o wybrany tryb. Zapora sieciowa
umożliwia ustawienie dozwolonych (na przykład, do przeprowadzenia synchronizacji ze zdalnym systemem zarządzania)
i blokowanych połączeń (na przykład, do wyszukiwania informacji w Internecie, pobierania plików).
Po instalacji moduł Zapora sieciowa programu Kaspersky Mobile Security 9 jest wyłączony.
Zapora sieciowa może wyświetlać powiadomienia o zablokowanych połączeniach (patrz sekcja "Włączanie/wyłączanie
Zapory sieciowej" na stronie 100).
Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie
113).
WŁĄCZANIE/WYŁĄCZANIE ZAPORY SIECIOWEJ
Można wybrać tryb, zgodnie z którym Zapora sieciowa określi połączenia dozwolone i blokowane. Dostępne są
następujące tryby Zapory sieciowej:
Możesz zmienić poziom ochrony Zapory sieciowej (patrz sekcja "Wybieranie poziomu ochrony Zapory sieciowej" na stronie 101). Bieżący tryb jest wyświetlany w oknie Zapora sieciowa obok elementu menu Tryb.
Wyłącz: dozwolona jest każda aktywność sieciowa. Ten poziom ochrony jest ustawiony domyślnie.
Minimalna ochrona: blokowane są tylko połączenia przychodzące. Połączenia wychodzące są dozwolone.
Maksymalna ochrona: blokowane są wszystkie połączenia przychodzące. Możliwe jest sprawdzanie
wiadomości e-mail, przeglądanie stron internetowych i pobieranie plików. Połączenia wychodzące mogą być
nawiązywane przy użyciu protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3.
Blokuj wszystko: blokowana będzie każda aktywność sieciowa, za wyjątkiem pobierania uaktualnień baz
danych aplikacji i odnawiania licencji.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.