Kaspersky lab ANTI-VIRUS 6.0 for Windows Workstations MP4 User Manual [pl]

PODRĘCZNIK
UŻYTKOWNIKA
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
2
Drogi Użytkowniku,
dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika
Dokument może zostać zmieniony bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty oraz za możliwe szkody związane z wykorzystaniem tych materiałów.
Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele.
Data opublikowania: 08,09.0.2009.
© 1997-2009 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
3
SPIS TREŚCI
WPROWADZENIE ...................................................................................................................................................... 11
Pakiet dystrybucyjny .............................................................................................................................................. 11
Umowa licencyjna ............................................................................................................................................ 11
Usługi świadczone zarejestrowanym użytkownikom .............................................................................................. 12
Wymagania sprzętowe i programowe .................................................................................................................... 12
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 .................................................................. 13
Uzyskiwanie informacji na temat aplikacji .............................................................................................................. 13
Wyszukiwanie informacji przez użytkownika .................................................................................................... 13
Kontakt z działem sprzedaży ............................................................................................................................ 14
Kontakt z działem pomocy technicznej............................................................................................................. 14
Forum internetowe firmy Kaspersky Lab .......................................................................................................... 15
Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ................................................................... 15
Metody ochrony oferowane przez Kaspersky Anti-Virus ........................................................................................ 16
Moduły ochrony ................................................................................................................................................ 17
Zadania skanowania antywirusowego .............................................................................................................. 18
Aktualizacja ...................................................................................................................................................... 18
Pomocnicze funkcje aplikacji ............................................................................................................................ 18
INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0 ................................................................................. 20
Instalacja przy użyciu kreatora instalacji ................................................................................................................ 20
Krok 1. Weryfikacja wymagań systemowych .................................................................................................... 21
Krok 2. Okno uruchomienia instalacji ............................................................................................................... 21
Krok 3. Zapoznanie się z Umową Licencyjną ................................................................................................... 21
Krok 4. Wybór folderu instalacyjnego ............................................................................................................... 21
Krok 5. Wykorzystanie parametrów aplikacji zachowanych z poprzedniej instalacji ........................................ 21
Krok 6. Wybór typu instalacji ............................................................................................................................ 22
Krok 7. Wybór instalowanych składników......................................................................................................... 22
Krok 8. Wyłączanie zapory sieciowej Microsoft Windows ................................................................................ 22
Krok 9. Wyszukiwanie innych programów antywirusowych .............................................................................. 23
Krok 10. Kończenie instalacji programu ........................................................................................................... 23
Krok 11. Finalizowanie instalacji ...................................................................................................................... 23
Instalacja aplikacji z wiersza poleceń..................................................................................................................... 23
Instalacja z Edytora zasad grup ............................................................................................................................. 24
Instalowanie aplikacji ....................................................................................................................................... 24
Opis ustawień pliku setup.ini ............................................................................................................................ 25
Aktualizacja wersji aplikacji .............................................................................................................................. 26
Dezinstalacja aplikacji ...................................................................................................................................... 26
ROZPOCZĘCIE PRACY ............................................................................................................................................. 27
Kreator konfiguracji aplikacji .................................................................................................................................. 27
Użycie obiektów zapisanych z poprzedniej wersji ............................................................................................ 28
Aktywacja aplikacji ........................................................................................................................................... 28
Tryb ochrony .................................................................................................................................................... 30
Konfiguracja ustawień aktualizacji .................................................................................................................... 30
Konfiguracja terminarza zadania skanowania antywirusowego ....................................................................... 31
Ograniczanie dostępu do aplikacji .................................................................................................................... 31
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
4
Konfiguracja modułu Anti-Hacker ..................................................................................................................... 32
Kończenie działania kreatora konfiguracji ........................................................................................................ 33
Skanowanie komputera w poszukiwaniu wirusów ................................................................................................. 33
Aktualizacja aplikacji .............................................................................................................................................. 34
Zarządzanie licencjami .......................................................................................................................................... 34
Zarządzanie bezpieczeństwem .............................................................................................................................. 35
Wstrzymywanie ochrony ........................................................................................................................................ 36
Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ........................................................................ 37
Tworzenie pliku śledzenia ...................................................................................................................................... 37
Konfiguracja ustawień aplikacji .............................................................................................................................. 38
Raporty działania aplikacji. Pliki danych ................................................................................................................ 38
INTERFEJS APLIKACJI .............................................................................................................................................. 39
Ikona obszaru powiadomień paska narzędzi ......................................................................................................... 39
Menu kontekstowe ................................................................................................................................................. 40
Okno główne aplikacji ............................................................................................................................................ 41
Powiadomienia ...................................................................................................................................................... 42
Okno ustawień aplikacji ......................................................................................................................................... 43
OCHRONA PLIKÓW ................................................................................................................................................... 44
Algorytm działania modułu ..................................................................................................................................... 45
Zmiana poziomu ochrony ....................................................................................................................................... 46
Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 47
Utworzyć obszar ochrony ....................................................................................................................................... 48
Używanie analizy heurystycznej ............................................................................................................................ 49
Optymalizacja skanowania .................................................................................................................................... 49
Skanowanie plików złożonych ............................................................................................................................... 50
Skanowanie plików złożonych o dużym rozmiarze ................................................................................................ 50
Zmiana trybu skanowania ...................................................................................................................................... 51
Technologia skanowania ....................................................................................................................................... 51
Wstrzymywanie pracy składnika: tworzenie terminarza ......................................................................................... 52
Wstrzymywanie pracy składnika: tworzenie listy aplikacji ...................................................................................... 52
Przywrócenie ustawień domyślnych ...................................................................................................................... 53
Statystyki modułu Ochrona plików ......................................................................................................................... 53
Odraczanie leczenia obiektu .................................................................................................................................. 54
OCHRONA POCZTY ................................................................................................................................................... 55
Algorytm działania modułu ..................................................................................................................................... 56
Zmiana poziomu ochrony ....................................................................................................................................... 57
Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 58
Utworzyć obszar ochrony ....................................................................................................................................... 59
Wybór metody skanowania .................................................................................................................................... 59
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ............................................................. 60
Skanowanie wiadomości pocztowych przez wtyczkę do programu pocztowego The Bat! ..................................... 60
Używanie analizy heurystycznej ............................................................................................................................ 61
Skanowanie plików złożonych ............................................................................................................................... 62
Filtrowanie załączników ......................................................................................................................................... 62
Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 62
Statystyki ochrony poczty ...................................................................................................................................... 63
S P I S T R E Ś C I
5
OCHRONA WWW ....................................................................................................................................................... 64
Algorytm działania modułu ..................................................................................................................................... 65
Zmiana poziomu ochrony ruchu HTTP .................................................................................................................. 66
Zmiana akcji wykonywanych na wykrytych obiektach ............................................................................................ 66
Utworzyć obszar ochrony ....................................................................................................................................... 67
Wybór metody skanowania .................................................................................................................................... 67
Używanie analizy heurystycznej ............................................................................................................................ 68
Optymalizacja skanowania .................................................................................................................................... 68
Przywracanie ustawień domyślnych ochrony poczty ............................................................................................. 69
Statystyki modułu Ochrona WWW ......................................................................................................................... 69
OCHRONA PROAKTYWNA ........................................................................................................................................ 70
Algorytm działania modułu ..................................................................................................................................... 71
Analizator aktywności aplikacji ............................................................................................................................... 71
Korzystanie z listy niebezpiecznej aktywności ................................................................................................. 72
Zmiana reguł monitorowania niebezpiecznych aktywności .............................................................................. 72
Kontrola kont systemowych .............................................................................................................................. 73
Zdarzenia ochrony proaktywnej ....................................................................................................................... 73
Ochrona rejestru .................................................................................................................................................... 76
Zarządzanie listą reguł monitorowania rejestru ................................................................................................ 76
Tworzenie grupy monitorowanych obiektów rejestru systemu ......................................................................... 77
Statystyki modułu Ochrona proaktywna ................................................................................................................. 79
ANTI-SPY .................................................................................................................................................................... 80
Blokowanie banerów reklamowych ........................................................................................................................ 80
Tworzenie listy dozwolonych adresów banerów reklamowych ......................................................................... 81
Tworzenie listy blokwanych adresów banerów reklamowych ........................................................................... 81
Zaawansowane ustawienia modułu ................................................................................................................. 82
Eksportowanie / importowanie listy banerów .................................................................................................... 82
Blokowanie połączeń telefonicznych ..................................................................................................................... 83
Statystyki modułu Anti-Spy .................................................................................................................................... 83
OCHRONA PRZED ATAKAMI SIECIOWYMI ............................................................................................................. 84
Algorytm działania modułu ..................................................................................................................................... 85
Zmiana poziomu ochrony modułu Anti-Hacker ...................................................................................................... 86
Reguły dla filtrowania aplikacji i pakietów .............................................................................................................. 87
Reguły aplikacji. Ręczne tworzenie reguły ....................................................................................................... 87
Reguły aplikacji. Tworzenie reguł według szablonu ......................................................................................... 88
Reguły filtrowania pakietów. Tworzenie reguły ................................................................................................. 89
Zmiana priorytetu reguły................................................................................................................................... 89
Eksportowanie i importowanie utworzonych reguł ............................................................................................ 90
Reguły optymalizacyjne dla filtrowania aplikacji i pakietów .............................................................................. 90
Reguły dla stref bezpieczeństwa ........................................................................................................................... 93
Dodawanie nowych stref bezpieczeństwa ........................................................................................................ 94
Określanie stanu strefy bezpieczeństwa .......................................................................................................... 95
Włączanie / wyłączanie Trybu ukrycia .............................................................................................................. 95
Zmiana trybu zapory sieciowej ............................................................................................................................... 95
System wykrywania włamań .................................................................................................................................. 96
Monitor sieciowy .................................................................................................................................................... 97
Rodzaje ataków sieciowych ................................................................................................................................... 97
Statystyki modułu Anti-Hacker ............................................................................................................................... 99
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
6
ANTI-SPAM ............................................................................................................................................................... 100
Algorytm działania modułu ................................................................................................................................... 101
Uczenie modułu Anti-Spam ................................................................................................................................. 102
Uczenie przy użyciu Kreatora uczenia ........................................................................................................... 103
Uczenie przy użyciu wysyłanych wiadomości e-mail ...................................................................................... 104
Uczenie programu przy użyciu klienta poczty elektronicznej.......................................................................... 104
Uczenie programu na podstawie raportów ..................................................................................................... 105
Zmiana poziomu czułości ..................................................................................................................................... 105
Filtrowanie wiadomości e-mail na serwerze. Podgląd poczty .............................................................................. 106
Wykluczenie ze skanowania wiadomości programu Microsoft Exchange Server ................................................ 107
Wybór metody skanowania .................................................................................................................................. 108
Wybór technologii filtrowania spamu ................................................................................................................... 108
Definiowanie współczynników klasyfikacji jako spam i prawdopodobny spam .................................................... 109
Używanie dodatkowych składników filtrowania spamu ........................................................................................ 109
Tworzenie listy dozwolonych nadawców.............................................................................................................. 110
Tworzenie listy dozwolonych fraz ........................................................................................................................ 111
Importowanie listy dozwolonych nadawców ......................................................................................................... 111
Tworzenie listy blokowanych nadawców.............................................................................................................. 112
Tworzenie listy blokowanych fraz ........................................................................................................................ 112
Akcje wykonywane na spamie ............................................................................................................................. 113
Konfiguracja przetwarzania spamu w programie MS Outlook ........................................................................ 113
Konfiguracja przetwarzania spamu w programie Outlook Express (Poczta systemu Windows) .................... 115
Konfiguracja przetwarzania spamu w programie The Bat! ............................................................................. 116
Przywracanie domyślnych ustawień modułu Anti-Spam ...................................................................................... 117
Statystyki modułu Anti-Spam ............................................................................................................................... 117
KONTROLA DOSTĘPU ............................................................................................................................................ 118
Kontrola urządzeń. Ograniczanie korzystania z urządzeń zewnętrznych ............................................................ 118
Kontrola urządzeń. Wyłączanie automatycznego uruchamiania .......................................................................... 119
Statystki modułu Kontrola dostępu ...................................................................................................................... 119
SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW .............................................................................. 120
Uruchamianie skanowania antywirusowego ........................................................................................................ 121
Tworzenie listy skanowanych obiektów ............................................................................................................... 122
Zmiana poziomu ochrony ..................................................................................................................................... 123
Zmiana akcji wykonywanych na wykrytych obiektach .......................................................................................... 124
Zmiana typu obiektów przeznaczonych do skanowania ...................................................................................... 125
Optymalizacja skanowania .................................................................................................................................. 125
Skanowanie plików złożonych ............................................................................................................................. 126
Technologia skanowania ..................................................................................................................................... 126
Zmiana metody skanowania ................................................................................................................................ 127
Wydajność komputera podczas uruchamiania zadania ....................................................................................... 127
Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 128
Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 128
Właściwości zaplanowanego uruchamiania zadania ........................................................................................... 129
Statystyki skanowania antywirusowego ............................................................................................................... 129
Definiowanie ogólnych ustawień skanowania dla wszystkich zadań ................................................................... 130
Przywracanie domyślnych ustawień skanowania ................................................................................................ 130
AKTUALIZACJA APLIKACJI ..................................................................................................................................... 131
Uruchamianie aktualizacji .................................................................................................................................... 132
S P I S T R E Ś C I
7
Cofanie ostatniej aktualizacji ................................................................................................................................ 133
Wybór źródła uaktualnień .................................................................................................................................... 133
Ustawienia regionalne.......................................................................................................................................... 134
Korzystanie z serwera proxy ................................................................................................................................ 134
Tryb uruchamiania: określenie konta użytkownika ............................................................................................... 135
Tryb uruchamiania: tworzenie terminarza ............................................................................................................ 135
Zmiana trybu uruchamiania aktualizacji ................................................................................................ ............... 136
Wybór obiektów przeznaczonych do aktualizacji ................................................................................................. 136
Aktualizacja z foldera lokalnego ........................................................................................................................... 137
Statystyki aktualizacji ........................................................................................................................................... 138
Możliwe problemy podczas aktualizacji ............................................................................................................... 138
KONFIGURACJA USTAWIEŃ APLIKACJI ................................................................................................................ 142
Ochrona ............................................................................................................................................................... 144
Włączanie / wyłączenie ochrony komputera ................................................................................................... 144
Uruchamianie aplikacji podczas ładowania systemu operacyjnego ............................................................... 145
Używanie zaawansowanej technologii leczenia ............................................................................................. 145
Wybór kategorii wykrywanych zagrożeń ........................................................................................................ 146
Tworzenie strefy zaufanej .............................................................................................................................. 146
Eksportowanie / importowanie ustawień Kaspersky Anti-Virus ...................................................................... 150
Przywrócenie ustawień domyślnych ............................................................................................................... 151
Ochrona plików .................................................................................................................................................... 152
Ochrona poczty .................................................................................................................................................... 152
Ochrona WWW .................................................................................................................................................... 153
Ochrona proaktywna ............................................................................................................................................ 154
Anti-Spy ............................................................................................................................................................... 154
Anti-Hacker .......................................................................................................................................................... 155
Anti-Spam ............................................................................................................................................................ 156
Skanowanie ......................................................................................................................................................... 157
Aktualizacja .......................................................................................................................................................... 158
Opcje ................................................................................................................................................................... 158
Autoochrona aplikacji ..................................................................................................................................... 159
Ograniczanie dostępu do aplikacji .................................................................................................................. 159
Korzystanie z Kaspersky Anti-Virus na komputerze przenośnym .................................................................. 160
Ograniczanie rozmiaru plików iSwift ............................................................................................................... 160
Powiadomienia o zdarzeniach Kaspersky Anti-Virus ..................................................................................... 160
Aktywne elementy interfejsu ........................................................................................................................... 162
Raporty i miejsca przechowywania ...................................................................................................................... 163
Zasady korzystania z raportami ..................................................................................................................... 163
Konfigurowanie raportów................................................................................................................................ 164
Kwarantanna dla potencjalnie zainfekowanych obiektów ............................................................................... 164
Akcje podejmowane na obiektach poddanych kwarantannie ......................................................................... 165
Kopie zapasowe niebezpiecznych obiektów .................................................................................................. 165
Praca z kopiami zapasowymi ......................................................................................................................... 166
Konfiguracja kwarantanny i kopii zapasowej .................................................................................................. 166
Sieć ...................................................................................................................................................................... 166
Tworzenie listy monitorowanych portów ......................................................................................................... 167
Skanowanie połączeń szyfrowanych .............................................................................................................. 168
Skanowanie połączeń szyfrowanych w przeglądarce Mozilla Firefox ............................................................ 168
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
8
Skanowanie połączeń szyfrowanych w przeglądarce Opera.......................................................................... 169
DYSK RATUNKOWY ................................................................................................................................................ 171
Tworzenie dysku ratunkowego ............................................................................................................................ 171
Krok 1. Wybór źródła obrazu dysku ratunkowego .......................................................................................... 172
Krok 2. Kopiowanie obrazu ISO. .................................................................................................................... 172
Krok 3. Aktualizacja obrazu ISO ..................................................................................................................... 172
Krok 4. Zdalne uruchamianie ......................................................................................................................... 173
Krok 5. Kończenie działania kreatora ............................................................................................................. 173
Uruchamianie komputera przy pomocy dysku ratunkowego ................................................................................ 173
Praca z dyskiem ratunkowym przy użyciu wiersza poleceń ................................................................................. 175
Skanowanie antywirusowe ............................................................................................................................. 175
Aktualizacja programu Kaspersky Anti-Virus .................................................................................................. 177
Cofanie ostatniej aktualizacji .......................................................................................................................... 177
Przeglądanie pomocy ..................................................................................................................................... 178
SPRAWDZANIE POPRAWNOŚCI USTAWIEŃ KASPERSKY ANTI-VIRUS ............................................................ 179
"Wirus" testowy EICAR i jego modyfikacje ........................................................................................................... 179
Testowanie ochrony ruchu HTTP ........................................................................................................................ 180
Testowanie ochrony ruchu SMTP ........................................................................................................................ 181
Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 181
Weryfikacja ustawień zadania skanowania antywirusowego ............................................................................... 182
Sprawdzanie poprawności ustawień modułu Anti-Spam...................................................................................... 182
RODZAJE POWIADOMIEŃ ...................................................................................................................................... 183
Wykryto szkodliwy obiekt ..................................................................................................................................... 183
Obiekt nie może zostać wyleczony ...................................................................................................................... 184
Wymagane jest specjalne przetwarzanie ............................................................................................................. 185
Wykryto podejrzany obiekt ................................................................................................................................... 185
Wykryto niebezpieczny obiekt w ruchu sieciowym ............................................................................................... 186
Wykryto niebezpieczną aktywność w systemie .................................................................................................... 186
Wykryto wtargnięcie do innego procesu (invader) ............................................................................................... 187
Wykryto ukryty proces.......................................................................................................................................... 187
Wykryto próbę uzyskania dostępu do rejestru systemowego .............................................................................. 188
Próba przekierowania odwołań do funkcji systemowych ..................................................................................... 188
Wykryta została aktywność sieciowa aplikacji ..................................................................................................... 189
Wykryta aktywność sieciowa zmodyfikowanego pliku wykonywalnego ............................................................... 190
Wykryto nową sieć ............................................................................................................................................... 190
Wykryto atak typu phishing .................................................................................................................................. 190
Wykryto próbę automatycznego nawiązania połączenia modemowego .............................................................. 191
Wykryto nieprawidłowy certyfikat ......................................................................................................................... 191
PRACA Z APLIKACJĄ Z POZIOMU WIERSZA POLECEŃ ...................................................................................... 192
Przeglądanie pomocy .......................................................................................................................................... 193
Skanowanie antywirusowe ................................................................................................................................... 193
Aktualizacja aplikacji ............................................................................................................................................ 195
Cofanie ostatniej aktualizacji ................................................................................................................................ 196
Uruchamianie / wstrzymywanie modułu ochrony lub zadania .............................................................................. 196
Statystyki działania modułu lub zadania .............................................................................................................. 198
Eksportowanie ustawień ochrony ........................................................................................................................ 198
Importowanie ustawień ochrony .......................................................................................................................... 198
S P I S T R E Ś C I
9
Aktywacja aplikacji ............................................................................................................................................... 199
Przywracanie pliku z kwarantanny ....................................................................................................................... 199
Zamykanie aplikacji.............................................................................................................................................. 199
Uzyskiwanie pliku śledzenia ................................................................................................................................ 200
Kody zwrotne wiersza poleceń ............................................................................................................................ 200
MODYFIKACJA, NAPRAWIANIE LUB USUWANIE PROGRAMU ............................................................................ 201
Modyfikowanie, naprawianie i usuwanie programu przy użyciu kreatora instalacji .............................................. 201
Krok 1. Uruchomienie kreatora instalacji ........................................................................................................ 201
Krok 2. Wybór operacji ................................................................................................................................... 202
Krok 3. Kończenie modyfikacji, naprawy lub usunięcia programu .................................................................. 202
Dezinstalacja programu z poziomu wiersza poleceń ........................................................................................... 203
ZARZĄDZANIE APLIKACJĄ PRZY UŻYCIU KASPERSKY ADMINISTRATION KIT ................................................ 204
Zarządzanie aplikacją .......................................................................................................................................... 206
Uruchamianie i zatrzymywanie działania aplikacji .......................................................................................... 207
Konfiguracja ustawień aplikacji ...................................................................................................................... 208
Konfiguracja ustawień zaawansowanych ....................................................................................................... 210
Zarządzanie zadaniami ........................................................................................................................................ 211
Uruchamianie i zatrzymywanie zadań ............................................................................................................ 212
Tworzenie zadań ............................................................................................................................................ 213
Kreator tworzenia zadania .............................................................................................................................. 214
Konfiguracja zadań ........................................................................................................................................ 215
Zarządzanie profilami........................................................................................................................................... 217
Tworzenie profili ............................................................................................................................................. 217
Kreator tworzenia profilu ................................................................................................................................ 218
Konfigurowanie profilu .................................................................................................................................... 220
KORZYSTANIE Z KODU FIRM TRZECICH .............................................................................................................. 222
Biblioteka Boost 1.30 ........................................................................................................................................... 223
Biblioteka LZMA SDK 4.40, 4.43 ......................................................................................................................... 223
Biblioteka Windows Template (WTL 7.5) ............................................................................................................. 223
Biblioteka Windows Installer XML (WiX-2.0) ........................................................................................................ 224
Biblioteka ZIP-2.31 .............................................................................................................................................. 227
Biblioteka ZLIB-1.0.4, ZLIB-1.1.3, ZLIB-1.2.3 ...................................................................................................... 228
Biblioteka UNZIP-5.51 ......................................................................................................................................... 228
Biblioteka LIBPNG-1.0.1, LIBPNG-1.2.8, LIBPNG-1.2.12.................................................................................... 229
Biblioteka LIBJPEG-6B ........................................................................................................................................ 231
Biblioteka LIBUNGIF-4.1.4 ................................................................................................................................... 232
Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ................................................................................. 232
Biblioteka MD5 MESSAGE-DIGEST ALGORITHM-V. 18.11.2004 ...................................................................... 232
Biblioteka INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04.11.1999 ........................................ 233
Biblioteka CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02.11.2004 ........................ 233
Biblioteka COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ....................................................... 233
Biblioteka PLATFORM INDEPENDENT IMAGE CLASS ..................................................................................... 234
Biblioteka FLEX PARSER (FLEXLEXER)-V. 1993 .............................................................................................. 234
Biblioteka ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 ............................................................................... 234
Biblioteka STDSTRING- V. 1999 ......................................................................................................................... 235
Biblioteka T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 .................................................... 235
Biblioteka NTSERVICE- V. 1997 ......................................................................................................................... 236
Biblioteka SHA-1-1.2............................................................................................................................................ 236
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
10
Biblioteka COCOA SAMPLE CODE- V. 18.07.2007 ............................................................................................ 236
Biblioteka PUTTY SOURCES-25.09.2008 ........................................................................................................... 237
Pozostałe informacje............................................................................................................................................ 238
SŁOWNIK .................................................................................................................................................................. 239
KASPERSKY LAB ..................................................................................................................................................... 247
UMOWA LICENCYJNA ............................................................................................................................................. 248
INDEKS ..................................................................................................................................................................... 255
11
INNE ARTYKUŁY W TEJ SEKCJI
Pakiet dystrybucyjny ........................................................................................................................................................ 11
Usługi świadczone zarejestrowanym użytkownikom ....................................................................................................... 12
Wymagania sprzętowe i programowe.............................................................................................................................. 12

WPROWADZENIE

PAKIET DYSTRYBUCYJNY

Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów
internetowych, takich jak sekcja Sklep strony http://www.kaspersky.pl.
Wersja pudełkowa produktu zawiera:
Zaklejoną kopertę z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF.
Dokumentację w formie drukowanej.
Plik klucza znajdujący się na nośniku instalacyjnym.
Certyfikat Autentyczności zawierający kod aktywacyjny.

Umowa licencyjna

Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej
Podczas zakupu Kaspersky Anti-Virus w sklepie internetowym użytkownik pobiera oprogramowanie ze strony
internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.
UMOWA LICENCYJNA
Umowa licencyjna stanowi prawne porozumienie między użytkownikiem a firmą Kaspersky Lab definiujące warunki, na jakich można użytkować zakupionego oprogramowania.
Należy uważnie przeczytać postanowienia umowy licencyjnej.
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program.
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
12
USŁUGI ŚWIADCZONE ZAREJESTROWANYM
UŻYTKOWNIKOM
Firma Kaspersky Lab zapewnia legalnym użytkownikom szeroki zakres usług pozwalających zwiększyć efektywność wykorzystywanego oprogramowania.
Po zakupieniu licencji stajesz się zarejestrowanym użytkownikiem i podczas okresu licencjonowania możesz korzystać z następujących usług:
cogodzinna aktualizacja baz programu i uaktualnianie produktu do nowych wersji;
pomoc techniczna dotycząca instalacji, konfiguracji i użytkowania produktu. Usługi te świadczone są za
pośrednictwem telefonu i poczty elektronicznej;
powiadamianie o nowym oprogramowaniu lub nowych wersjach produktów Kaspersky Lab. Usługa ta jest
dostępna dla użytkowników, którzy na stronie Pomocy technicznej (http://support.kaspersky.com/pl/subscribe/)
Kaspersky Lab nie oferuje konsultacji odnośnie problemów z działaniem i użytkowaniem systemów operacyjnych, innego oprogramowania a także działania różnych technologii.
wyrazili zgodę na otrzymywanie materiałów reklamowych.

WYMAGANIA SPRZĘTOWE I PROGRAMOWE

Aby aplikacja działała poprawnie, komputer powinien spełniać następujące wymagania:
Wymagania ogólne:
300 MB wolnego miejsca na dysku twardym.
Microsoft Internet Explorer 6.0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu
przez Internet).
Microsoft Windows Server 2.0 lub nowszy.
Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 (Service Pack 2 lub nowszy):
Procesor Intel Pentium 300 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny).
256 MB wolnej pamięci RAM
Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 lub nowszy), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:
Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny).
512 MB wolnej pamięci RAM
13
INNE ARTYKUŁY W TEJ SEKCJI
Uzyskiwanie informacji na temat aplikacji ........................................................................................................................ 13
Nowości w Kaspersky Anti-Virus 6.0 for Windows Workstations MP4............................................................................. 15
Metody ochrony oferowane przez Kaspersky Anti-Virus ................................................................................................. 16
INNE ARTYKUŁY W TEJ SEKCJI
Wyszukiwanie informacji przez użytkownika ................................................................................................................... 13
Kontakt z działem sprzedaży ........................................................................................................................................... 14
Kontakt z działem pomocy technicznej ............................................................................................................................ 14
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 15

KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4

Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 jest pogramem nowej generacji do ochrony danych.
Czynnikiem wyróżniającym program Kaspersky Anti-Virus 60 od innego oprogramowania firmy Kaspersky Lab jest wielopoziomowe podejście do ochrony danych na komputerze użytkownika.

UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI

W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji Kaspersky Anti-Virus można w łatwy sposób uzyskać na nie odpowiedź.
Firma Kaspersky Lab posiada wiele źródeł z których można uzyskać informacje. Użytkownik może wybrać dogodne źródło w zależności od tego jak pilne i ważne jest dane pytanie.

WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA

Możesz skorzystać z następujących źródeł informacji na temat aplikacji:
strona aplikacji na witrynie internetowej Kaspersky Lab;
strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy);
system pomocy;
dokumentacja.
Strona aplikacji na witrynie internetowej Kaspersky Lab
http://www.kaspersky.pl/products.html?s=component_list_0&show=proddet&prodid=3
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
14
Ta strona zawiera ogólne informacje na temat aplikacji, jej cech i opcji.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/wks
Na tej stronie znajdziesz artykuły napisane przez specjalistów z działu pomocy technicznej.
Artykuły te zawierają przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania na temat zakupu oraz używania aplikacji. Są one pogrupowane według tematu, na przykład Zarządzanie plikami kluczy, Ustawienia aktualizacji baz danych lub Eliminowanie błędów w działaniu. Artykuły mogą zawierać odpowiedzi na pytania, które dotyczą nie tylko tej aplikacji, lecz również informacje na temat pomocy technicznej.
System Pomocy
Pakiet instalacyjny aplikacji zawiera plik pomocy pełnej oraz kontekstowej, w którym są zawarte informacje na temat zarządzania ochroną komputera (sprawdzanie statusu ochrony, skanowanie różnych obszarów w poszukiwaniu wirusów, wykonywanie innych zadań) oraz informacje o każdym oknie aplikacji, takim jak prawidłowe ustawienia aplikacji, ich opis i lista zadań do wykonania.
W celu otwarcia pliku pomocy, kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>.
Dokumentacja
Pakiet instalacyjny Kaspersky Anti-Virus zawiera dokument Podręcznik użytkownika (w formacie .pdf). Dokument zawiera opis cech i opcji, jak również głównych algorytmów działania.

KONTAKT Z DZIAŁEM SPRZEDAŻY

Jeśli masz pytania związane z wyborem lub zakupem aplikacji lub chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży:
0 801 000 215, (34) 368 18 14(34) 368 18 15
Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach 8 - 16.
Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail: sprzedaz@kaspersky.pl.

KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ

Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, informacje na jej temat możesz uzyskać od inżynierów pomocy technicznej za pośrednictwem telefonu lub Internetu.
Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji. Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze.
Przed skontaktowaniem się z działem pomocy technicznej przeczytaj asady korzystania z pomocy technicznej
(http://support.kaspersky.com/pl/support/rules).
Wysyłanie żądania do pomocy technicznej przy użyciu poczty elektronicznej
Pytania do działu pomocy technicznej można przy użyciu formularza na stronie internetowej (http://support.kaspersky.ru/helpdesk.html?LANG=pl).
Zapytania można wysyłać w wielu językach. W celu wysłania wiadomości z zapytaniem należy podać identyfikator klienta uzyskany podczas rejestracji na
stronie działu pomocy technicznej oraz hasło.
K A S P E R S K Y AN TI - V I R U S 6. 0 F O R W I N D O W S WO R K S T A T I O N S
15
Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, należy wypełnić i wysłać formularz ze strony https://support.kaspersky.com/pl/personalcabinet/registration/form/ Podczas rejestracji, należy podać kod aktywacyjny lub nazwę pliku klucza licencyjnego.
Eksperci z działu pomocy technicznej odpowiedzą na pytanie w Twoim koncie na panelu klienta Kaspersky Lab (https://support.kaspersky.com/pl/PersonalCabinet) oraz na adres e-mail podany w zapytaniu.
W formularzu szczegółowo opisz pojawiający się problem. Wypełnij następujące wymagane pola:
Typ zapytania. Wpisz temat, który najkrócej opisze problem, na przykład: Problem z instalacją/dezinstalacją
produktu, lub Problem z wyszukiwaniem/eliminacją wirusów. Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne".
Nazwa aplikacji i numer wersji.
Treść zapytania. W tym polu bardzo szczegółowo opisz występujący problem.
Identyfikator klienta i hasło. W tym polu wprowadź numer klienta oraz hasło otrzymane podczas rejestracji w
na stronie pomocy technicznej.
Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres.
Pomoc techniczna za pośrednictwem telefonu
W przypadku pilnych problemów możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze
specjalistami z działu pomocy technicznej, zbierz informacje (wymienione na stronie
http://support.kaspersky.com/pl/support/details) na temat Twojego komputera i zainstalowanej aplikacji
antywirusowej. To umożliwi ekspertom szybkie rozwiązanie problemu.

FORUM INTERNETOWE FIRMY KASPERSKY LAB

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami oprogramowania firmy Kaspersky Lab na forum internetowym znajdującym się pod
adresem http://forum.kaspersky.com.
Na forum znaleźć można także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki.

NOWOŚCI W KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4

Kaspersky Anti-Virus 6.0 jest narzędziem chroniącym obszerne dane. Aplikacja zapewnia nie tylko ochronę antywirusową, ale także ochronę przed spamem i atakami sieciowymi. Moduły aplikacji chronią również komputery użytkowników przed znanymi zagrożeniami oraz phishingiem, ograniczają dostęp użytkownika do Internetu.
Wszechstronna ochrona zapewnia nadzorowanie wszystkich kanałów, przez które do komputera mogą napływać dane, lub przez które mogą one być przesyłane na zewnątrz. Elastyczna konfiguracja, którą zapewnia każdy składnik, umożliwia użytkownikom całkowite dostosowanie aplikacji Kaspersky Anti-Virus do swoich wymagań.
Przyjrzyjmy się innowacjom w Kaspersky Anti-Virus 6.0.
Nowości w ochronie:
Nowe jądro antywirusowe Kaspersky Anti-Virus efektywniej wykrywa szkodliwe programy. Nowe jądro
antywirusowe znacznie szybciej skanuje system w poszukiwaniu wirusów. Jest to efektem ulepszonego przetwarzania obiektów oraz zoptymalizowanego wykorzystania zasobów komputera (szczególnie dla dwu- lub czterordzeniowych procesorów).
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
16
Zastosowano nową analizę heurystyczną, która zapewnia dokładniejsze wykrywanie i blokowanie dotychczas
nieznanych szkodliwych programów. Jeżeli sygnatury programu nie zostały odnalezione w antywirusowych bazach danych, analiza heurystyczna symuluje uruchomienie programu w odizolowanym środowisku wirtualnym. Metoda ta jest bezpieczna i pozwala zanalizować wszystkie skutki działania programu, zanim zostanie on uruchomiony w prawdziwym środowisku.
Moduł Kontrola urządzeń monitoruje dostęp użytkownika do zewnętrznych urządzeń I/O, umożliwiają
administratorom ograniczyć dostęp do zewnętrznych dysków USB, urządzeń multimedialnych i innych pamięci zewnętrznych.
Znacznie ulepszono moduł Zapora sieciowa (jego całkowitą efektywność oraz dodano wparcie IPv6), Ochrona
proaktywna (rozszerzono listę zdarzeń przetwarzanych przez moduł).
Został ulepszony proces aktualizacji aplikacji. Komputer może być rzadziej ponownie uruchamiany.
Dodano funkcję skanowania ruchu komunikatorów ICQ i MSN, dzięki której możesz bezpieczniej korzystać ze
stron internetowych.
Cechy nowego interfejsu:
Nowy interfejs ułatwia korzystanie z programu i upraszcza wykonywanie operacji.
Zmodernizowano interfejs, aby spełniał wymagania administratorów sieci (od małych sieci po te dużych
korporacji).
Nowe funkcje w Kaspersky Administration Kit:
Kaspersky Administration Kit sprawia, że zarządzanie antywirusowym systemem ochrony jest łatwe i intuicyjne.
Administratorzy mogą używać aplikacji do zarządzania scentralizowaną ochroną siecią korporacyjną, zawierającą dużą liczbę węzłów, włączając użytkowników zdalnych i mobilnych.
Została dodana funkcja umożliwiająca zdalną instalację aplikacji z najnowszą wersją baz danych aplikacji
Ulepszono zarządzanie aplikacją zainstalowaną na zdalnym komputerze (zmieniono strukturę profilu).
Można teraz zdalnie zarządzać modułami Anti-Spam i Anti-Spy.
Dodano funkcję, która umożliwia korzystanie z pliku konfiguracyjnego aplikacji podczas tworzenia profilu.
Kolejną istotną cechą jest tworzenie indywidualnych ustawień dla użytkowników mobilnych podczas
konfigurowania zadań grupowej aktualizacji.
Istnieje również możliwość czasowego wyłączenia akcji profilu oraz zadań grupowych dla komputerów
klienckich z zainstalowaną aplikacją (po wprowadzeniu poprawnego hasła).

METODY OCHRONY OFEROWANE PRZEZ KASPERSKY ANTI-VIRUS

Program Kaspersky Anti-Virus został stworzony z myślą o ochronie przed zagrożeniami różnego rodzaju. Innymi słowy, oddzielne składniki aplikacji zajmują się poszczególnymi zagrożeniami, monitorują je oraz wykonują niezbędne działania w celu ochrony przed szkodliwymi skutkami. Dzięki temu program jest elastyczny, wygodny w konfiguracji i może zostać szybko dostosowany do specyficznych wymagań użytkownika.
Kaspersky Anti-Virus zawiera:
Składniki ochrony (strona 17) zapewniają nadzorowanie wszystkich kanałów, przez które do komputera mogą
napływać dane, lub przez które mogą one być przesyłane na zewnątrz w czasie rzeczywistym.
K A S P E R S K Y AN TI - V I R U S 6. 0 F O R W I N D O W S WO R K S T A T I O N S
17
Zadania skanowania w celu wykrycia wirusów (strona 18) zapewniają skanowanie komputera, oddzielnych
plików, dysków lub obszarów w poszukiwaniu wirusów.
Aktualizacja (strona 18) zapewnia aktualny stan wewnętrznych modułów aplikacji i baz danych używanych do
wykrywania szkodliwych programów, ataków sieciowych i wiadomości zawierających spam.
Narzędzia pomocy technicznej (sekcja "Pomocnicze funkcje aplikacji" na stronie 18) zapewniające pomoc dla
programu oraz rozszerzające jego funkcjonalność.

MODUŁY OCHRONY

Poniższe składniki chronią komputer w czasie rzeczywistym:
Ochrona plików (strona 44)
Moduł Ochrona plików monitoruje system plików komputera. Skanuje on wszystkie pliki, które mogą zostać otwarte, uruchomione lub zapisane na komputerze oraz wszystkie podłączone dyski twarde Kaspersky Anti-Virus przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany, lub jeżeli został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli nie można wyleczyć pliku, zostaje on usunięty, a jego kopia zapisywana jest w folderze kopii zapasowej lub przenoszona do
foldera kwarantanny.
Ochrona poczty (strona 55)
Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Analizuje wiadomości
e-mail w poszukiwaniu szkodliwych programów. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu.
Ochrona WWW (strona 64)
Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitorowany jest cały ruch HTTP. Komponent analizuje również strony internetowe w celu wykrycia phishingu.
Ochrona proaktywna (strona 70)
Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą aktywność. Został on stworzony do monitorowania i analizowania zachowania wszystkich programów zainstalowanych na komputerze. Oceniając działania wykonywane przez aplikacje, Kaspersky Anti-Virus podejmuje decyzję, czy aplikacja jest potencjalnie niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane.
Anti-Spy (strona 80)
Anti-Spy śledzi nieautoryzowane reklamy (banery reklamowe, wyskakujące okienka), przechwytuje dialery próbujące ustanowić połączenie z płatnymi stronami internetowymi i blokuje je.
Anti-Hacker (strona 84)
Moduł Anti-Hacker chroni Twój komputer podczas korzystania z Internetu i innych sieci. Monitoruje on wszystkie połączenia sieciowe i skanuje porty oraz pakiety danych.
Anti-Spam (strona 100)
Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam oznaczane są specjalnym nagłówkiem. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego folderu itp.). Komponent analizuje również wiadomości elektroniczne w celu wykrycia phishingu.
Kontrola urządzeń (strona 118)
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
18
Moduł ten kontroluje dostęp użytkownika do zewnętrznych urządzeń zainstalowanych na komputerze. Ogranicza dostęp aplikacji do zewnętrznych urządzeń (USB, Zapora sieciowa, Bluetooth itp.).

ZADANIA SKANOWANIA ANTYWIRUSOWEGO

Okresowe skanowanie komputera w poszukiwaniu wirusów jest bardzo istotnym zadaniem. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów.
Kaspersky Anti-Virus zawiera następujące zadania skanowania:
Skanowanie
Skanuje obiekty wybrane przez użytkownika. Możesz skanować dowolny obiekt znajdujący się w systemie plików
komputera.
Pełne skanowanie
Szczegółowe skanowanie całego systemu. Następujące obiekty są skanowane domyślnie: pamięć systemowa,
programy uruchamiane wraz ze startem systemu, kopia zapasowa systemu, pocztowe bazy danych, dyski twarde, dyski wymienne oraz sieciowe.
Szybkie skanowanie
Skanowanie w poszukiwaniu wirusów obiektów uruchamianych podczas ładowania systemu operacyjnego.

AKTUALIZACJA

W celu blokowania ataków sieciowych, usunięcia wirusa lub innego szkodliwego programu, Kaspersky Anti-Virus powinien być regularnie aktualizowany. W tym celu opracowany został moduł Aktualizacja. Jego zadaniem jest aktualizacja baz danych i modułów aplikacji.
Funkcja dystrybucji uaktualnień pozwala na zapisanie uaktualnień baz danych i modułów aplikacji pobranych z serwerów firmy Kaspersky Lab oraz udostępnienie ich innym komputerom działającym w obrębie tej samej sieci lokalnej w celu
zmniejszenia ruchu sieciowego.

POMOCNICZE FUNKCJE APLIKACJI

Kaspersky Anti-Virus zawiera wiele przydatnych modułów. Mają one na celu zapewnienie ochrony komputera, zwiększenie możliwości aplikacji oraz pomoc użytkownikowi w korzystaniu z programu.
Pliki danych i raporty
Podczas działania programu każdy składnik ochrony, zadanie szukania wirusów i aktualizacji programu tworzy raport. Zawiera informacje o wykonywanych działaniach i ich rezultatach; tutaj znajdziesz także szczegółowe informacje o zasadzie działania modułów Kaspersky Anti-Virus. Po pojawieniu się problemów, można będzie wysłać
raporty do firmy Kaspersky Lab w celu dokonania ich analizy i uzyskania pomocy.
Kaspersky Anti-Virus przenosi wszystkie podejrzane lub niebezpieczne pliki do specjalnego obszaru nazywanego
kwarantanną. Obiekty są w niej przechowywane w formie zaszyfrowanej w celu uniknięcia przyszłych infekcji komputera. Można przeprowadzać skanowanie tych obiektów w poszukiwaniu wirusów, przywracać je do ich wcześniejszych lokalizacji, usuwać lub samodzielnie dodawać do kwarantanny. Wszystkie pliki, które po zakończeniu skanowania okażą się niezainfekowane, są automatycznie przywracane do ich pierwotnych lokacji.
Kopia zapasowa zawiera kopie plików wyleczonych i usuniętych przez program Kaspersky Anti-Virus. Kopie te są tworzone, aby w razie konieczności można było je przywrócić lub przebieg ich infekcji. Kopie zapasowe plików,
podobnie jak pliki umieszczone w kwarantannie, również są przechowywane z formie zaszyfrowanej w celu uniknięcia przyszłych infekcji.
K A S P E R S K Y AN TI - V I R U S 6. 0 F O R W I N D O W S WO R K S T A T I O N S
19
Możesz przywrócić plik z miejsca przechowywania kopii zapasowej do jego pierwotnej postaci lub usunąć kopię.
Dysk ratunkowy
Dysk ratunkowy służy do skanowania i leczenia zainfekowanych komputerów opartych na architekturze x86. Aplikacja może zostać wykorzystywana gdy infekcji nie można wyleczyć przy użyciu programów antywirusowych lub specjalnych narzędzi.
Licencja
Po zakupieniu programu Kaspersky Anti-Virus, należy zgodzić się z postanowieniami umowy licencyjnej, która określa prawa, na podstawie których można używać aplikacji oraz uzyskać dostęp do zaktualizowanych baz danych i pomocy technicznej podczas trwania okresu licencyjnego. Warunki korzystania i inne informacje wymagane do
pełnej funkcjonalności programu zawarte są w pliku klucza. Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji oraz nabyć
nową licencję lub odnowić bieżącą.
Pomoc techniczna
Dla zarejestrowanych użytkowników programu Kaspersky Anti-virus dostępna jest usługa pomocy technicznej. Aby wyświetlić informacje o możliwych sposobach otrzymania pomocy, użyj funkcji Pomoc techniczna.
Dzięki odpowiednim odsyłaczom można odwiedzić forum użytkowników produktów firmy Kaspersky Lab, wysłać raport na temat błędu do działu pomocy technicznej lub zgłosić sugestię, wypełniając specjalny formularz.
Użytkownik posiada także dostęp do Pomocy technicznej i Osobistego panelu klienta poprzez Internet. Nasi specjaliści zawsze z chęcią pomogą Ci rozwiązać problem z aplikacją Kaspersky Internet Security, wystarczy, że do
nich zadzwonisz.
20
INNE ARTYKUŁY W TEJ SEKCJI
Instalacja przy użyciu kreatora instalacji .......................................................................................................................... 20
Instalacja aplikacji z wiersza poleceń .............................................................................................................................. 23
Instalacja z Edytora zasad grup ...................................................................................................................................... 24

INSTALOWANIE PROGRAMU KASPERSKY ANTI-VIRUS 6.0

Istnieje kilka sposobów instalowania aplikacji Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 na komputerze:
instalacja lokalna - instalowanie aplikacji na pojedynczym komputerze. Do rozpoczęcia i zakończenia instalacji
konieczny jest bezpośredni dostęp do takiego komputera. Instalacja lokalna może być przeprowadzana w jednym z następujących trybów:
interaktywnego, przy pomocy kreatora instalacji aplikacji (sekcja "Instalacja przy pomocy Kreatora instalacji"
na stronie 20); tryb ten wymaga uwagi użytkownika;
nieinteraktywnego, w którym instalacja jest uruchamiana z wiersza poleceń i nie wymaga uwagi
użytkownika podczas instalacji (sekcja "Instalacja aplikacji z wiersza poleceń" na stronie 23).
zdalna instalacja - instalacja aplikacji na komputerach znajdujących się w sieci, zarządzanych zdalnie ze stacji
roboczej administratora przy użyciu:
oprogramowania Kaspersky Administration Kit (szczegółowe informacje znajdują się w Podręczniku
administratora Kaspersky Administration Kit);
grupy profili domeny Microsoft Windows Server 2000/2003 (sekcja "Instalacja z Edytora zasad grup" na
stronie 24).
Przed rozpoczęciem instalacji Kaspersky Anti-Virus (wącznie z instalacją zdalną), zalecamy zamknąć wszystkie aktywne aplikacje.

INSTALACJA PRZY UŻYCIU KREATORA INSTALACJI

W celu zainstalowania aplikacji Kaspersky Anti-Virus na komputerze należy otworzyć plik z kreatorem instalacji znajdujący się na płycie instalacyjnej.
Przebieg instalacji aplikacji z pliku instalacyjnego pobranego przez Internet jest identyczny jak instalacja z płyty.
Program instalowany jest na komputerze przy użyciu standardowego kreatora systemu Windows. Każde okno posiada następujące przyciski umożliwiające zarządzanie procesem instalacji. Poniżej znajduje się krótki opis ich funkcji:
Dalej – zaakceptowanie działań i kontynuowanie instalacji.
Wstecz - powrót do poprzedniego etapu instalacji.
Anuluj – przerwanie instalacji programu.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S
21
Zakończ – zakończenie instalacji programu.
Szczegółowy opis każdego kroku instalacji jest zamieszczony poniżej.

KROK 1. WERYFIKACJA WYMAGAŃ SYSTEMOWYCH

Przed rozpoczęciem instalacji kreator sprawdzi system operacyjny oraz pakiety uaktualnień w celu porównania ich zgodności z wymaganiami oprogramowania. Weryfikowana jest również obecność wymaganych programów oraz uprawnienia użytkownika związane z instalacją oprogramowania.
Jeżeli program ustali, że któryś z wymaganych pakietów uaktualnień nie został zainstalowany, wyświetlony zostanie stosowny komunikat. Przed instalacją aplikacji zalecane jest zainstalowanie pakietów Service Pack oraz wymaganych uaktualnień przy użyciu narzędzia Windows Update.

KROK 2. OKNO URUCHOMIENIA INSTALACJI

Jeżeli okaże się, że Twój system spełnia wymagania sprzętowe i programowe, po uruchomieniu pliku instalacyjnego zostanie otwarte okno, które wyświetli na ekranie informację o rozpoczęciu instalacji Kaspersky Anty-Virus.
Aby kontynuować instalację, kliknij przycisk Dalej. W celu przerwania instalacji kliknij przycisk Anuluj.

KROK 3. ZAPOZNANIE SIĘ Z UMOWĄ LICENCYJNĄ

Kolejne okno dialogowe zawiera treść Umowy licencyjnej, która jest prawnym porozumieniem pomiędzy użytkownikiem, a firmą Kaspersky Lab. Należy uważnie przeczytać jej treść i w przypadku zaakceptowania wszystkich jej postanowień
wybrać Akceptuję postanowienia umowy licencyjnej i następnie kliknąć przycisk Dalej. Procedura instalacji będzie
kontynuowana.
W celu przerwania instalacji kliknij przycisk Anuluj.

KROK 4. WYBÓR FOLDERU INSTALACYJNEGO

Następny krok instalacji aplikacji Kaspersky Anti-Virus określa jej folder. Domyślnie program instalowany jest w folderze:
<Dysk>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 – dla
systemów 32-bitowych.
<Dysk>\Program Files (x86)\Kaspersky Lab\Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
dla systemów 64-bitowych.
Aby zmienić domyślną ścieżkę dostępu, należy ją wprowadzić ręcznie lub kliknąć przycisk Przeglądaj oraz użyć
standardowego okna wyboru w celu zlokalizowania i wybrania folderu.
W przypadku ręcznego wprowadzania pełnej nazwy folderu instalacyjnego nie możesz wpisać więcej niż 200 znaków, ani używać znaków specjalnych.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 5. WYKORZYSTANIE PARAMETRÓW APLIKACJI ZACHOWANYCH
Z POPRZEDNIEJ INSTALACJI
Na tym etapie możesz zdecydować, czy chcesz wykorzystać parametry ochrony i bazy aplikacji, w tym bazy modułu Anti­Spam, jeżeli zostały one zachowane na komputerze podczas usuwania poprzedniej wersji Kaspersky Anti-Virus 6.0.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W IND O W S WO R K S T AT I O N S
22
Poniżej znajduje się opis użycia opcji opisanych powyżej.
Jeżeli na Twoim komputerze zainstalowana była wcześniejsza wersja Kaspersky Anti-Virus i przy jej usuwaniu zachowane zostały bazy programu, możesz wykorzystać je w bieżącej wersji. Aby to zrobić, zaznacz pole Bazy
aplikacji . Bazy wchodzące w skład instalowanej aplikacji nie będą kopiowane na komputer.
Aby wykorzystać parametry ochrony ustawione i zapisane na komputerze w poprzedniej wersji, zaznacz pole
Parametry pracy aplikacji.
Zalecamy użyć bazy danych modułu Anti-Spam, jeżeli została zapisana po usunięciu poprzedniej wersji aplikacji. Umożliwi to pominięcie ponownego uczenia modułu Anti-Spam. Aby użyć bazy danych utworzonej wcześniej, zaznacz
pole Bazy danych Anti-Spam.

KROK 6. WYBÓR TYPU INSTALACJI

W tym momencie możesz wybrać typ instalacji. Istnieją dwie możliwości instalacji:
Instalacja ekspresowa. W tym przypadku na komputerze zostaną zainstalowane wszystkie składniki Kaspersky Anti-Virus. Aby zapoznać się z kolejnymi krokami instalacji, przejdź do Kroku 8.
Instalacja niestandardowa. Po wybraniu tej opcji, należy wybrać składniki programu, które zostaną zainstalowane. Aby uzyskać więcej szczegółów zobacz Krok 7.
W celu przerwania instalacji kliknij przycisk Anuluj.

KROK 7. WYBÓR INSTALOWANYCH SKŁADNIKÓW

Krok ten dostępny jest jedynie po wybraniu opcji Niestandardowa.
Przed rozpoczęciem instalacji niestandardowej wybierz moduły Kaspersky Anti-Virus, które mają zostać zainstalowane.
Domyślnie, instalowane są wszystkie moduły ochrony, moduły skanowania antywirusowego oraz wtyczka dla agenta sieciowego w celu zdalnego zarządzania przy użyciu Kaspersky Administration Kit.
W celu wybrania składników, które mają zostać zainstalowane, należy kliknąć lewym przyciskiem myszy na ikonę składnika, następnie z menu kontekstowego wybrać opcję Zostanie zainstalowany na lokalnym dysku twardym. W dolnej części okna wyświetlane są informacje dotyczące wybranych składników, ich funkcji ochronnych oraz
wymaganego miejsca do instalacji.
Aby wyświetlić szczegółowe informacje o dostępnym miejscu na dysku Twojego komputera, kliknij przycisk Wolumin. W otwartym oknie zostanie wyświetlona informacja.
W celu pominięcia instalacji składnika z menu kontekstowego należy wybrać opcję Cały składnik będzie niedostępny z menu kontekstowego. Pominięcie instalacji składnika pozbawia użytkownika ochrony przed dużą liczbą niebezpiecznych programów.
Po wybraniu żądanych składników, należy kliknąć przycisk Dalej. Aby powrócić do listy domyślnych składników, należy kliknąć przycisk Resetuj.

KROK 8. WYŁĄCZANIE ZAPORY SIECIOWEJ MICROSOFT WINDOWS

Wykonaj ten krok tylko, jeżeli aplikacja Kaspersky Anti-Virus jest instalowana na komputerze z włączoną zaporą sieciową, na którym będzie zainstalowany składnik Anti-Hacker.
na tym etapie instalacji Kaspersky Anti-Virus możesz wyłączyć zaporę sieciową Microsoft Windows, jeżeli moduł Anti­Hacker będzie częścią Kaspersky Anti-Virus i zapewni całkowitą ochronę Twojej aktywności sieciowej, oraz nie ma konieczności stosowania dodatkowej ochrony systemu operacyjnego.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S
23
Jeżeli chcesz użyć modułu Anti-Hacker jak główne narzędzie ochrony aktywności sieciowej, kliknij przycisk Dalej. Zapora systemu Windows zostanie automatycznie wyłączona.
Jeśli chcesz chronić swój komputer zaporą sieciową Microsoft Windows, wybierz opcję Nie wyłączaj zapory Microsoft Windows. W tym przypadku, moduł Anti-Hacker zostanie zainstalowany lecz pozostanie wyłączony, aby nie powodować konfliktów w działaniu obu aplikacji.

KROK 9. WYSZUKIWANIE INNYCH PROGRAMÓW ANTYWIRUSOWYCH

W tym kroku program instalacyjny sprawdzi, czy w systemie zostały zainstalowane inne aplikacje antywirusowe, łącznie z produktami Kaspersky Lab, które mogą przeszkadzać w prawidłowym działaniu aplikacji.
Program instalacyjny wyświetli na ekranie listę wykrytych programów. Przed kontynuowaniem instalacji zostanie wyświetlone zapytanie, czy mogą one zostać odinstalowane.
Możliwe jest skorzystanie z ręcznego lub automatycznego trybu usuwania wykrytych aplikacji antywirusowych. Aby kontynuować instalację, kliknij przycisk Dalej.

KROK 10. KOŃCZENIE INSTALACJI PROGRAMU

Na tym etapie kreator zaproponuje zakończenie instalacji programu.
Podczas kolejnej i niestandardowej instalacji Kaspersky Anti-Virus 6.0 nie jest zalecane usuwanie zaznaczenia z opcji Włącz autoochronę przed instalacją. Jeżeli moduły ochrony będą włączone, możliwe będzie cofnięcie zmian w przypadku wystąpienia błędu podczas instalacji. Podczas nowej instalacji programu zalecane jest usunięcie zaznaczenia z tej opcji.
Jeżeli aplikacja jest instalowana zdalnie poprzez Zdalny Pulpit Windows, zalecane jest usunięcie zaznaczenia z opcji
Włącz autoochronę przed instalacją. W przeciwnym wypadku procedura instalacji może się nie zakończyć lub
zakończyć się poprawnie.
Aby kontynuować instalację, kliknij przycisk Dalej.
Podczas instalowania składników Kaspersky Anti-Virus przechwytujących ruch sieciowy, przerwane zostaną bieżące połączenia. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji.

KROK 11. FINALIZOWANIE INSTALACJI

W oknie Finalizowanie instalacji wyświetlane są informacje na temat zakończenia procesu instalacji aplikacji Kaspersky Anti-Virus.
Aby uruchomić Kreator konfiguracji aplikacji, kliknij przycisk Dalej.
Jeżeli instalacja zakończyła się pomyślnie, konieczne będzie ponowne uruchomienie komputera.

INSTALACJA APLIKACJI Z WIERSZA POLECEŃ

W celu zainstalowania programu Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 należy wprowadzić w
wierszu poleceń następującą instrukcję:
msiexec /i <package_name>
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W IND O W S WO R K S T AT I O N S
24
Zostanie uruchomiony Kreator instalacji (sekcja "Instalacja przy pomocy Kreatora instalacji" na stronie 20). Po zakończeniu instalacji, konieczne jest ponowne uruchomienie komputera.
Aby zainstalować aplikację w trybie nieinteraktywnym (bez uruchamiania kreatora instalacji), wprowadź następujące
polecenie:
msiexec /i <package_name> /qn
W tym przypadku, po zakończeniu instalacji komputer powinien zostać ręcznie uruchomiony. Aby automatycznie zrestartować komputer, wprowadź następujące polecenie:
msiexec /i <package_name> ALLOWREBOOT=1 /qn
Automatyczne ponowne uruchomienie może być jedynie w nieinteraktywnym trybie instalacji (z kluczem /qn).
Aby zainstalować aplikację z hasłem potwierdzającym prawo do usuwania aplikacji:
msiexec /i <package_name> KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym;
msiexec /i <package_name> KLUNINSTPASSWD=****** – podczas instalowania aplikacji w trybie nieinteraktywnym bez konieczności ponownego uruchomienia komputera;
msiexec /i <package_name> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn – podczas instalowania aplikacji w trybie nieinteraktywnym a następnie zrestartowanie komputera.
Podczas instalowania Kaspersky Anti-Virus w trybie nieinteraktywnym, obsługiwany jest plik odczytu setup.ini (strona 25); zawierający ogólne ustawienia instalacji aplikacji, plik konfiguracji install.cfg (sekcja Importu ustawienia ochrony na stronie 198) oraz plik klucza licencji. Pliki te powinny znajdować się w tym samym folderze, co pakiet instalacyjny Kaspersky Anti-Virus.

INSTALACJA Z EDYTORA ZASAD GRUP

Przy pomocy Edytora zasad grup możesz instalować, aktualizować i usuwać Kaspersky Anti-Virus na wszystkich stacjach roboczych będących częścią domeny, bez używania Kaspersky Administration Kit.

INSTALOWANIE APLIKACJI

W celu zainstalowania Kaspersky Anti-Virus:
1. Utwórz na komputerze folder współdzielony, który będzie kontrolerem domeny i umieść w nim pakiet instalacyjny Kaspersky Anti-Virus w formacie MSI.
Dodatkowo, w folderze tym możesz umieścić plik setup.ini (strona 25), który zawiera listę ustawień instalacji Kaspersky Anti-Virus, plik konfiguracyjny install.cfg (sekcja "Importuj ustawienia ochrony" na stronie 198) oraz plik klucza licencji.
2. Otwórz Edytor zasad grup ze standardowej konsoli ММС (w celu uzyskania szczegółowej informacji jak z nim pracować zobacz system pomocy Microsoft Windows Server).
3. Tworzenie nowego pakietu. W tym celu, wybierz z drzewa konsoli Obiekty GPO / Konfiguracja komputera/ Konfiguracja programu / Instalacja programowa i użyj polecenia Nowy / Pakiet z menu kontekstowego.
W oknie, które zostanie otwarte, wprowadź ścieżkę do współdzielonego foldera sieciowego, który przechowuje
pakiet instalacyjny Kaspersky Anti-Virus. W oknie dialogowym Instalacja programu, wybierz ustawienie Przypisane i kliknij przycisk OK.
Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w
domenie. W wyniku tego, Kaspersky Anti-Virus zostanie zainstalowany na wszystkich komputerach.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S
25

OPIS USTAWIEŃ PLIKU SETUP.INI

Plik setup.ini umieszczony w folderze pakietu instalacyjnego Kaspersky Anti-Virus, używany jest podczas instalacji aplikacji w trybie nieinteraktywnym z wiersza poleceń lub Edytora zasad grup. Plik zawiera następujące ustawienia:
[Setup] – ogólne ustawienia instalacji aplikacji.
InstallDir=<ścieżka do foldera instalacyjnego aplikacji>.
Reboot=yes|no – określa, czy komputer powinien być ponownie uruchomiony po zakończeniu instalacji
aplikacji (nie jest to wykonywane domyślnie).
SelfProtection=yes|no – określa, czy Autoochrona programu Kaspersky Anti-Virus powinna być włączona
podczas instalacji (domyślnie jest ona włączona).
NoKLIM5=yes|no – określa, czy podczas instalacji Kaspersky Anti-Virus mają być zainstalowane sterowniki
sieciowe (jest to akcja domyślna). Sterowniki sieciowe Kaspersky Anti-Virus, które należą do grupy sterowników NDIS i przechwytują ruch sieciowy dla takich modułów, jak Anti-Hacker, Ochrona poczty, Ochrona WWW i Anti- Spam, mogą wywoływać konflikty z innymi aplikacjami lub wyposażeniem zainstalowanym na komputerze. Aby uniknąć konfliktów, możesz anulować instalowanie sterowników sieciowych na komputerach z zainstalowanym
systemem Microsoft Windows XP lub Microsoft Windows 2000.
Opcja ta nie jest dostępna dla komputerów z zainstalowanym systemem Microsoft Windows XP x64 Edition lub
Microsoft Vista.
[Components] – wybór modułów aplikacji przeznaczonych do instalacji. Jeśli zaznaczenie z pola jest usunięte, aplikacja zostanie zainstalowana. Jeżeli określone jest przynajmniej jeden moduł, wyłączone będą wszystkie składniki nie znajdujące się na liście.
FileMonitor=yes|no – instalacja modułu Ochrona plików.
MailMonitor=yes|no – instalacja modułu Ochrona poczty.
WebMonitor=yes|no – instalacja modułu Ochrona WWW.
ProactiveDefence=yes|no – instalacja modułu Ochrona proaktywna.
AntiSpy=yes|no – instalacja modułu Anti-Spy.
AntiHacker=yes|no – instalacja modułu Anti-Hacker.
AntiSpam=yes|no – instalacja modułu Anti-Spam.
LockControl=yes|no – instalacja modułu Kontrola urządzeń.
Pomoc – włączenie zadań Kaspersky Anti-Virus. Jeżeli żadne zadanie nie jest określone, po instalacji włączone będą wszystkie zadania. Jeżeli określone jest przynajmniej jedno zadanie, wyłączone będą wszystkie zadania nie znajdujące się na liście.
ScanMyComputer=yes|no – zadanie pełnego skanowania komputera.
ScanStartup=yes|no – zadanie szybkiego skanowania.
Scan=yes|no – zadanie skanowania.
Updater=yes|no – zadanie aktualizacji baz danych aplikacji i modułów programu.
Zamiast wartości tak mogą być używane wartości 1, włączone, włącz, włączono; zamiast wartości nie mogą być używane wartości 0, wyłączone, wyłącz, wyłączono.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W IND O W S WO R K S T AT I O N S
26

AKTUALIZACJA WERSJI APLIKACJI

W celu wykonania aktualizacji Kaspersky Anti-Virus:
1. Do współdzielonego pliku skopiuj pakiet instalacyjny zawierający aktualizację aplikacji Kaspersky Anti-Virus w formacie .msi.
2. Otwórz Edytor zasad grup i utwórz nowy pakiet zgodnie z procedurą opisaną poniżej.
3. Wybierz z listy nowy pakiet, a następnie użyj polecenia Właściwości z menu kontekstowego. W oknie właściwości pakietu należy przejść do zakładki Aktualizacje i określ pakiet zawierający instalator dla poprzedniej wersji programu Kaspersky Anti-Virus. W celu zainstalowania zaktualizowanego programu Kaspersky Anti-Virus oraz zachowania ustawień ochrony, należy wybrać rodzaj aktualizacji poprzedniej wersji.
Profil grupowy będzie wymuszony na każdej stacji roboczej podczas kolejnego zarejestrowania komputera w domenie.

DEZINSTALACJA APLIKACJI

W celu usunięcia aplikacji Kaspersky Anti-Virus:
1. Otwórz Edytor zasad grup.
2. Z drzewa konsoli wybierz Obiekty GPO / Konfiguracja komputera/ Ustawienia programowe/ Instalacja programu.
Wybierz z listy pakietów Kaspersky Anti-Virus, otwórz menu kontekstowe i wybierz polecenie Wszystkie zadania/ Usuń.
W oknie dialogowym Usuwanie aplikacji wybierz Natychmiast odinstaluj ten program z komputerów wszystkich użytkowników, aby usunąć Kaspersky Anti-Virus podczas następnego uruchomienia komputera.
27
INNE ARTYKUŁY W TEJ SEKCJI
Kreator konfiguracji aplikacji ............................................................................................................................................ 27
Skanowanie komputera w poszukiwaniu wirusów ........................................................................................................... 33
Aktualizacja aplikacji........................................................................................................................................................ 34
Zarządzanie licencjami .................................................................................................................................................... 34
Zarządzanie bezpieczeństwem ....................................................................................................................................... 35
Wstrzymywanie ochrony .................................................................................................................................................. 36
Rozwiązywanie problemów. Pomoc techniczna dla użytkowników ................................................................................. 37
Tworzenie pliku śledzenia ............................................................................................................................................... 37
Konfiguracja ustawień aplikacji ........................................................................................................................................ 38
Raporty działania aplikacji. Pliki danych .......................................................................................................................... 38

ROZPOCZĘCIE PRACY

Jednym z głównych założeń specjalistów z Kaspersky Lab było przygotowanie optymalnych ustawień predefiniowanych dla wszystkich parametrów programu Kaspersky Anti-Virus. Dzięki temu każdy użytkownik, niezależnie od stopnia zaawansowania, może skutecznie chronić swój komputer bez tracenia dodatkowego czasu na konfigurowanie aplikacji.
Jednakże, szczegóły konfiguracji komputera lub zadania, do których jest on wykorzystywany, mogą być specyficzne. Dlatego też zalecane jest wykonanie wstępnej konfiguracji w celu dostosowania działania programu do potrzeb użytkownika.
Dla wygody użytkownika wszystkie etapy wstępnej konfiguracji zostały zebrane w jednym Kreatorze konfiguracji aplikacji, który uruchamia się natychmiast po zakończeniu instalacji programu. Postępując zgodnie z zaleceniami kreatora użytkownik może aktywować program, skonfigurować ustawienia aktualizacji, ograniczyć dostęp do ustawień programu przy pomocy hasła i wykonać inne działania konfiguracyjne.
Twój komputer mógł zostać zainfekowany przed instalacją oprogramowania Kaspersky Anti-Virus. Uruchom Skanowanie
komputera (sekcja "Skanowanie komputera na obecność wirusów" na stronie 120) w poszukiwaniu szkodliwego oprogramowania.
Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym mogą być w momencie instalacji przeterminowane. Uruchom aktualizację aplikacji (strona 131) (jeżeli nie została ona uruchomiona automatycznie po zakończeniu instalacji przez kreator konfiguracji).
Moduł antyspamowy wbudowany w aplikację Kaspersky Anti-Virus wykorzystuje samouczący się algorytm do wykrywania niechcianych wiadomości e-mail. Uruchom Kreator uczenia modułu Anti-Spam (sekcja "Uczenie modułu Anti­Spam przy użyciu Kreatora uczenia" na stronie 103) w celu skonfigurowania tego modułu do pracy z Twoją pocztą.
Po wykonaniu wszystkich akcji w tej sekcji, aplikacja będzie skutecznie chronić Twój komputer. Aby sprawdzić poziom ochrony komputera, użyj Kreatora zarządzania bezpieczeństwem (sekcja "Zarządzanie bezpieczeństwem" a stronie 35).

KREATOR KONFIGURACJI APLIKACJI

Po zakończeniu instalacji programu Kaspersky Anti-Virus uruchomiony zostanie Kreator konfiguracji aplikacji. Jego celem jest pomoc w konfiguracji wstępnych ustawień aplikacji w oparciu o funkcje oraz zadania komputera.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
28
Interfejs kreatora podobny jest do standardowego kreatora systemu Windows i składa się z kilku etapów pomiędzy którymi można się przemieszczać przy użyciu przycisków Wstecz i Dalej lub zakończyć korzystanie z niego klikając przycisk Zakończ. Aby zrezygnować z działania kreatora na dowolnym etapie, użyj przycisku Anuluj.
Do zakończenia instalacji aplikacji konieczne jest wykonanie wszystkich kroków kreatora. Jeżeli działanie kreatora zostanie przerwane, wartości ustawień zdefiniowane podczas jego działania nie zostaną zapisane. Przy kolejnej próbie uruchomienia aplikacji, wymagane będzie ponowne wykonanie kroków kreatora konfiguracji.

UŻYCIE OBIEKTÓW ZAPISANYCH Z POPRZEDNIEJ WERSJI

To okno kreatora zostanie wyświetlone na ekranie, jeżeli na komputerze zainstalowana była wcześniejsza wersja programu Kaspersky Anti-Virus. Wybierz, które dane poprzedniej wersji powinny zostać zaimportowane do nowej wersji. Mogą one zawierać pliki poddane kwarantannie, znajdujące się w folderze kopii zapasowych lub ustawienia ochrony.
Aby użyć tych danych w bieżącej wersji, zaznacz odpowiednie pola.

AKTYWACJA APLIKACJI

Procedura aktywacji aplikacji polega na zarejestrowaniu licencji poprzez instalację pliku klucza. Na podstawie licencji, aplikacja decyduje o istniejących przywilejach i oblicza pozostały czas działania.
Klucz zawiera informacje serwisowe wymagane do zapewnienia pełnej funkcjonalności aplikacji Kaspersky Anti-Virus oraz informacje dodatkowe:
informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać);
nazwę pliku klucza i datę wygaśnięcia licencji.
W zależności od tego, czy posiadasz już klucz, czy pobierzesz go z serwera firmy Kaspersky Lab, aktywację Kaspersky Anti-Virus będziesz mógł przeprowadzić następującymi sposobami:
Aktywacja online (strona 29). Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji, w której znajdował
się kod aktywacyjny. Przy użyciu tego kodu aktywacyjnego można pobrać klucz licencyjny, który umożliwia użytkownikowi na dostęp do wszystkich funkcji programu, aż do chwili wygaśnięcia licencji.
Aktywuj wersję testową (strona 29). Wybierz tę opcję, jeśli przez dokonaniem decyzji o zakupie licencji
komercyjnej chcesz zainstalować wersję testową. Otrzymasz wówczas bezpłatny klucz licencyjny, który będzie ważny przez okres testowy określony w umowie licencyjnej.
Aktywacja przy pomocy klucza licencji uzyskanego wcześniej (sekcja "Aktywacja przy użyciu pliku klucza" na
stronie 29). Aktywacja programu przy użyciu wcześniejuzyskanego klucza licencyjnego Kaspersky Anti-Virus
6.0.
Aktywuj później. Po wybraniu tej opcji, etap aktywacji zostanie pominięty. Aplikacja zostanie zainstalowana na
komputerze i użytkownik uzyska dostęp do wszystkich funkcji programu z wyjątkiem możliwości aktualizacji programu (tylko jedna aktualizacja będzie możliwa - natychmiast po zainstalowaniu). Opcja Aktywuj później będzie dostępna jedynie przy pierwszym uruchomieniu kreatora aktywacji. Jeżeli aplikacja została już aktywowana, podczas kolejnych uruchomień kreatora dostępna będzie opcja Usuń plik klucza.
W przypadku, gdy wybrane są oba sposoby aktywacji aplikacji, proces ten będzie wykonany z użyciem serwerów Kaspersky Lab, lecz wymaga to połączenia z Internetem. Przed rozpoczęciem aktywacji sprawdź i dostosuj swoje
ustawienia połączeń sieciowych przy użyciu okna, które zostanie otwarte po kliknięciu przycisku Ustawienia LAN. Aby uzyskać więcej informacji o ustawieniach sieciowych skontaktuj się ze swoim dostawcą Internetu.
Jeżeli podczas instalacji programu połączenie internetowe nie jest dostępne, możesz przeprowadzić aktywację w późniejszym terminie przy użyciu interfejsu programu lub nawiązać połączenie z Internetem przy użyciu innego komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej firmy Kaspersky Lab.
Aplikację możesz również aktywować korzystając z Kaspersky Administration Kit. W tym celu utwórz zadanie instalacji klucza (strona 213) (aby uzyskać więcej szczegółów przeczytaj dokumentację Kaspersky Administration Kit).
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S
29
ZOBACZ RÓWNIEŻ
Aktywacja online .............................................................................................................................................................. 29
Uzyskiwanie pliku klucza ................................................................................................................................................. 29
Aktywacja przy użyciu pliku klucza .................................................................................................................................. 29
Finalizacja procesu aktywacji .......................................................................................................................................... 30
AKTYWACJA ONLINE
Aktywacja online jest wykonywana poprzez wprowadzenie kodu, który został wysłany na adres e-mail użytkownika w przypadku zakupienia programu przez Internet. Jeżeli użytkownik zakupi wersję pudełkową programu, kod aktywacyjny będzie znajdował się na certyfikacie autentyczności znajdującym się w pakiecie dystrybucyjnym.
W P R O WA D ZA N IE K O D U A K T Y W A CY J N E G O
W tym kroku należy wprowadzić kod aktywacyjny. Kod aktywacyjny jest sekwencją numerów i cyfr oddzielonych myślnikami w cztery pięcioznakowe grupy bez odstępów. Na przykład, 11111-11111-11111-11111. Należy pamiętać o tym, że kod musi zostać wpisany przy użyciu znaków alfabetu łacińskiego.
W dolnej części okna wprowadź imię i nazwisko, adres e-mail, kraj i miasto. Informacje te mogą być konieczne do identyfikacji zarejestrowanego użytkownika, gdy na przykład dane licencyjne zostały zagubione lub skradzione. Możesz wówczas uzyskać inny kod aktywacyjny na podstawie informacji osobistych.
U Z Y S K I W A N I E P L IK U K L U C Z A
Kreator konfiguracji łączy się z serwerami Kaspersky Lab i wysyła Twoje dane rejestracyjne, razem z kodem aktywacyjnym i danymi kontaktowymi. Po nawiązaniu połączenia sprawdzony zostanie kod aktywacyjny i informacje kontaktowe. Jeśli aktywacja kodu zakończy się pomyślnie, kreator konfiguracji pobierze plik klucza licencyjnego i automatycznie go zainstaluje. Pod koniec aktywacji zostanie otworzone okno zawierające szczegółowe informacje o
uzyskanej licencji.
W przypadku, gdy weryfikacja kodu aktywacyjnego zakończy się błędem, na ekranie wyświetlony zostanie odpowiedni komunikat. W przypadku wystąpienia tego typu sytuacji, należy skontaktować się z dystrybutorem u którego zakupiony został program w celu uzyskania dodatkowych informacji.
Jeżeli przekroczona zostanie liczba dozwolonych aktywacji, wyświetlony zostanie odpowiedni komunikat. Proces aktywacji zostanie przerwany, a program zaproponuje skontaktowanie się z działem pomocy technicznej.
AKTYWACJA WERSJI TESTOWEJ
Użyj tej opcji aktywacji, jeżeli chcesz aktywować wersję testową (trial) Kaspersky Anti-Virus przed podjęciem decyzji o zakupie wersji komercyjnej. Otrzymasz bezpłatną licencję, która będzie ważna przez okres określony w pliku klucza licencji testowej. Po wygaśnięciu licencji testowej, nie będzie można aktywować kolejnej wersji testowej.
AKTYWACJA PRZY UŻYCIU PLIKU KLUCZA
Jeżeli posiadasz plik klucza, możesz go użyć do aktywacji Kaspersky Anti-Virus. W tym celu, użyj przycisku Przeglądaj i wskaż ścieżkę dostępu do pliku z rozszerzeniem .key.
Po pomyślnym zainstalowaniu klucza informacje na jego temat zostaną wyświetlone w dolnej części okna: numer licencji, typ licencji (komercyjny, beta, testowy itd.), data wygaśnięcia licencji oraz liczba licencji.
K A S P E R S K Y AN T I - V I R U S 6 . 0 F O R W I N D O W S WO R K S T A T I O N S
30
FINALIZACJA PROCESU AKTYWACJI
Kreator aktywacji poinformuje Cię, że program Kaspersky Anti-Virus został pomyślnie aktywowany. Dodatkowo wyświetlane są informacje na temat licencji: numer licencji, typ (komercyjny, beta, testowy itd.), data wygaśnięcia oraz
liczba licencji.

TRYB OCHRONY

W tym oknie, kreator konfiguracji programu zaproponuje wybór trybu ochrony:
Ochrona podstawowa. Jest to domyślne ustawienie i przeznaczone jest dla mniej doświadczonych
użytkowników komputerów i oprogramowania antywirusowego. Wszystkie składniki programu ustawiane są zgodnie z zalecanymi poziomami ochrony i informują one jedynie użytkownika o niebezpiecznych zdarzeniach, takich jak wykrycie szkodliwego kodu lub niebezpiecznego działania.
Ochrona interaktywna. Ten tryb zapewnia bardziej zoptymalizowaną ochronę danych komputera niż tryb
podstawowy. Umożliwia śledzenie prób edycji ustawień systemu, podejrzanych aktywności systemu i nieautoryzowanych działań w sieci.
Każda z tych akcji może także zostać wywołana wskutek aktywności szkodliwego programu, lub mogą one stanowić standardowe cechy pracy aplikacji zainstalowanych na komputerze. Dla każdego przypadku niezbędne będzie podjęcie decyzji o zezwoleniu lub zabronieniu na tego typu aktywność.
W przypadku wybrania tego trybu, należy określić czas jego użycia.
Włącz tryb uczenia Anti-Hacker pyta użytkownika o akceptację akcji w momencie, gdy aplikacje
komputera próbują uzyskać dostęp do zasobu sieciowego. Możliwe jest zezwolenie lub zabronienie na połączenie i skonfigurowanie reguły w module Anti-Hacker dla tej aplikacji. W przypadku wyłączenia trybu nauki, zapora sieciowa pracuje z minimalnymi ustawieniami ochrony, udzielając dostępu do zasobów
sieciowych wszystkim aplikacjom.
Włącz monitorowanie rejestru systemowego wyświetla zapytania o podjęcie decyzji przez
użytkownika podczas próby modyfikacji kluczy rejestru systemowego.

KONFIGURACJA USTAWIEŃ AKTUALIZACJI

Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym oknie Kreator konfiguracji zaproponuje wybór trybu aktualizacji aplikacji oraz modyfikację ustawień terminarza:
Automatycznie. Kaspersky Anti-Virus szuka źródła aktualizacji dla pakietów aktualizacyjnych z
uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii wirusów. Jeżeli zostaną znalezione aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje na komputerze. Jest to domyślny tryb.
Co 2 godziny (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia
zostają pobierane automatycznie zgodnie z utworzonym terminarzem. W celu zmodyfikowania ustawień terminarza skanowania obiektów startowych kliknij przycisk Zmień.
Ręcznie. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień.
Przed zainstalowaniem aplikacji sprawdź, czy bazy danych i moduły aplikacji umieszczone w pakiecie instalacyjnym nie są przeterminowane. Z tego powodu zalecamy pobranie najnowszych aktualizacji aplikacji. Aby to zrobić kliknij przycisk Aktualizuj teraz. Program Kaspersky Anti-Virus pobierze i zainstaluje niezbędne uaktualnienia na komputerze.
Aby przełączyć do konfiguracji aktualizacji (określić ustawienia sieciowe, wybrać źródło aktualizacji, uruchomić aktualizację z określonego konta użytkownika lub włączyć pobieranie aktualizacji do lokalnego źródła), kliknij przycisk
Dostosuj.
Loading...
+ 228 hidden pages