Kaspersky lab INTERNET SECURITY 2011 User Manual [no]

Kaspersky Internet Security
PODRĘCZNIK
UŻYTKOWNIKA
2011
2
Drogi Użytkowniku,
dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten dokument okaże się pomocny i zapewni odpowiedzi na większość Twoich pytań.
Uwaga! Dokument ten jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu lub jego części będą skutkowały wszczęciem postępowania cywilnego, administracyjnego lub karnego i będą ścigane przez prawo Federacji Rosyjskiej.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl/download.html?s=docs.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, do których prawa zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.
Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.
Data poprawek dokumentu: 10-05-20
© 1997-2010 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl/
3
SPIS TREŚCI
UMOWA LICENCYJNA KASPERSKY LAB ................................................................................................................... 9
INFORMACJE O PODRĘCZNIKU ............................................................................................................................... 16
W tym dokumencie ................................................................................................................................................. 16
Oznaczenia używane w tym dokumencie ............................................................................................................... 17
DODATKOWE ŹRÓDŁA INFORMACJI ....................................................................................................................... 18
Źródła informacji dla niezależnych badań ............................................................................................................... 18
Forum internetowe firmy Kaspersky Lab ................................................................................................................ 19
Kontakt z działem sprzedaży .................................................................................................................................. 19
Kontakt z zespołem tworzącym dokumentację ....................................................................................................... 19
KASPERSKY INTERNET SECURITY 2011 ................................................................................................................. 20
Nowości .................................................................................................................................................................. 20
Zapewnienie ochrony komputera ............................................................................................................................ 20
Pakiet dystrybucyjny ............................................................................................................................................... 23
Usługi dla zarejestrowanych użytkowników ............................................................................................................ 23
Wymagania sprzętowe i programowe ..................................................................................................................... 24
INSTALOWANIE APLIKACJI ....................................................................................................................................... 25
Procedura instalacji ................................................................................................................................................ 25
Krok 1. Wyszukiwanie nowszej wersji aplikacji ................................................................................................. 26
Krok 2. Sprawdzanie, czy system spełnia wymogi instalacji ............................................................................. 26
Krok 3. Wybieranie typu instalacji ..................................................................................................................... 26
Krok 4. Przeglądanie umowy licencyjnej ........................................................................................................... 26
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ................................................. 26
Krok 6. Wyszukiwanie niekompatybilnych aplikacji ........................................................................................... 27
Krok 7. Wybieranie folderu docelowego ............................................................................................................ 27
Krok 8. Przygotowywanie instalacji ................................................................................................................... 27
Krok 9. Instalowanie .......................................................................................................................................... 28
Krok 10. Aktywowanie aplikacji ......................................................................................................................... 28
Krok 11. Rejestrowanie użytkownika ................................................................................................................ 28
Krok 12. Finalizowanie procesu aktywacji ......................................................................................................... 28
Krok 13. Analizowanie systemu ........................................................................................................................ 29
Krok 14. Kończenie działania Kreatora ............................................................................................................. 29
Rozpoczęcie pracy ................................................................................................................................................. 29
Dezinstalacja aplikacji ............................................................................................................................................ 29
Krok 1. Zapisywanie danych do wielokrotnego użycia ...................................................................................... 29
Krok 2. Potwierdzenie usunięcia danych .......................................................................................................... 30
Krok 3. Usuwanie aplikacji. Pełna dezinstalacja ............................................................................................... 30
ZARZĄDZANIE LICENCJĄ .......................................................................................................................................... 31
Umowa licencyjna ................................................................................................................................................... 31
Licencja .................................................................................................................................................................. 31
Kod aktywacyjny ..................................................................................................................................................... 32
Przeglądanie informacji o licencji ............................................................................................................................ 32
INTERFEJS APLIKACJI ................................................................................................................................ ............... 34
Ikona obszaru powiadomień ................................................................................................................................... 34
Menu kontekstowe .................................................................................................................................................. 35
Okno główne programu Kaspersky Internet Security .............................................................................................. 36
Okna powiadomień ................................................................................................................................................. 37
Okno ustawień aplikacji .......................................................................................................................................... 38
Gadżet Kaspersky Lab ........................................................................................................................................... 39
URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI ................................................................................. 40
Włączanie i wyłączanie automatycznego uruchamiania ......................................................................................... 40
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
4
Ręczne uruchamianie i zatrzymywanie działania aplikacji ...................................................................................... 40
STAN OCHRONY KOMPUTERA ................................................................................................................................. 41
Diagnostyka i eliminacja problemów w ochronie komputera................................................................................... 41
Włączanie i wyłączanie ochrony ............................................................................................................................. 42
Wstrzymywanie i wznawianie ochrony ................................................................................................................... 43
ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW ............................................................................................. 44
Jak aktywować aplikację......................................................................................................................................... 44
W jaki sposób zakupić lub odnowić licencję ........................................................................................................... 45
Co zrobić, gdy pojawiają się powiadomienia aplikacji ............................................................................................. 45
Jak aktualizować bazy danych aplikacji .................................................................................................................. 46
Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów ................................ 46
Jak skanować obiekt (plik, folder lub dysk) w poszukiwaniu wirusów ..................................................................... 46
Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów .......................................................... 47
Skanowanie komputera w poszukiwaniu luk........................................................................................................... 48
Jak chronić dane osobiste przed kradzieżą ............................................................................................................ 48
Ochrona przed phishingiem .............................................................................................................................. 49
Klawiatura wirtualna .......................................................................................................................................... 49
Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem ...................................................................... 50
Co zrobić z dużą liczbą wiadomości zawierających spam ...................................................................................... 51
Co zrobić, gdy podejrzewasz, że komputer został zainfekowany ........................................................................... 52
Jak przywrócić obiekt, który został usunięty lub zmodyfikowany przez aplikację ................................................... 53
Tworzenie i korzystanie z Dysku ratunkowego ....................................................................................................... 53
Tworzenie dysku ratunkowego .......................................................................................................................... 54
Uruchamianie komputera z dysku ratunkowego ............................................................................................... 55
Gdzie znajdują się raporty na temat działania aplikacji .......................................................................................... 56
Przywracanie ustawień domyślnych programu ....................................................................................................... 56
Przenoszenie ustawień programu Kaspersky Internet Security do produktu zainstalowanego na innym komputerze
............................................................................................................................................................................... 57
Jak używać gadżetu Kaspersky Lab ....................................................................................................................... 57
ZAAWANSOWANE USTAWIENIA APLIKACJI ............................................................................................................ 59
Wybieranie trybu ochrony ....................................................................................................................................... 59
Skanowanie komputera .......................................................................................................................................... 60
Skanowanie antywirusowe ................................................................................................................................ 60
Wykrywanie luk ................................................................................................................................................. 66
Aktualizowanie ........................................................................................................................................................ 66
Wybieranie źródła uaktualnień .......................................................................................................................... 67
Wybieranie regionu serwera aktualizacji ........................................................................................................... 68
Aktualizacja z foldera lokalnego ........................................................................................................................ 68
Tworzenie terminarza uruchamiania zadania skanowania ................................................................................ 69
Cofanie ostatniej aktualizacji ................................................................................................ ............................. 69
Skanowanie Kwarantanny po aktualizacji ......................................................................................................... 70
Korzystanie z serwera proxy ............................................................................................................................. 70
Uruchamianie skanowania z poziomu konta innego użytkownika ..................................................................... 70
Ochrona plików ....................................................................................................................................................... 70
Włączanie i wyłączanie Ochrony plików ............................................................................................................ 71
Automatyczne wstrzymanie modułu Ochrona plików ................................................................ ........................ 71
Tworzenie obszaru ochrony .............................................................................................................................. 72
Zmienianie i przywracanie poziomu ochrony .................................................................................................... 73
Wybieranie trybu skanowania ........................................................................................................................... 73
Używanie analizy heurystycznej ....................................................................................................................... 73
Wybieranie technologii skanowania .................................................................................................................. 74
Zmienianie akcji wykonywanych na wykrytych obiektach ................................................................................. 74
Skanowanie plików złożonych ........................................................................................................................... 74
Optymalizowanie skanowania ........................................................................................................................... 75
Ochrona poczty ...................................................................................................................................................... 75
S P I S T R E Ś C I
5
Włączanie i wyłączanie modułu Ochrona poczty .............................................................................................. 77
Tworzenie obszaru ochrony .............................................................................................................................. 77
Zmienianie i przywracanie poziomu ochrony .................................................................................................... 77
Używanie analizy heurystycznej ....................................................................................................................... 78
Zmienianie akcji wykonywanych na wykrytych obiektach ................................................................................. 78
Filtrowanie załączników .................................................................................................................................... 78
Skanowanie plików złożonych ........................................................................................................................... 78
Skanowanie poczty elektronicznej w programie Microsoft Office Outlook ........................................................ 79
Skanowanie poczty elektronicznej w programie The Bat! ................................................................................. 79
Ochrona WWW ....................................................................................................................................................... 80
Włączanie i wyłączanie modułu Ochrona WWW ............................................................................................... 81
Wybieranie poziomu ochrony modułu Ochrona WWW ..................................................................................... 81
Zmienianie akcji wykonywanych na niebezpiecznych obiektach....................................................................... 82
Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing ........... 82
Używanie analizy heurystycznej ....................................................................................................................... 83
Blokowanie niebezpiecznych skryptów ............................................................................................................. 83
Optymalizowanie skanowania ........................................................................................................................... 83
Pasek narzędzi Kaspersky Lab ......................................................................................................................... 84
Blokowanie dostępu do niebezpiecznych stron internetowych.......................................................................... 85
Kontrola połączeń z domenami regionalnymi.................................................................................................... 85
Kontrola dostępu do usług bankowości elektronicznej ...................................................................................... 85
Tworzenie listy zaufanych adresów .................................................................................................................. 86
Przywracanie domyślnych ustawień Ochrony WWW ........................................................................................ 86
Ochrona komunikatorów internetowych .................................................................................................................. 86
Włączanie i wyłączanie Ochrony komunikatorów .............................................................................................. 87
Tworzenie obszaru ochrony .............................................................................................................................. 87
Wybieranie typu skanowania ............................................................................................................................ 87
Ochrona proaktywna .............................................................................................................................................. 88
Włączanie i wyłączanie modułu Ochrona proaktywna ...................................................................................... 89
Tworzenie grupy zaufanych aplikacji ................................................................................................................ 89
Korzystanie z listy niebezpiecznych aktywności ............................................................................................... 89
Zmienianie reguły monitorowania niebezpiecznych aktywności........................................................................ 89
Kontrola systemu .................................................................................................................................................... 90
Włączanie / wyłączanie modułu Kontrola systemu ............................................................................................ 90
Używanie schematów niebezpiecznej aktywności (BBS) .................................................................................. 91
Cofanie działań szkodliwego programu ............................................................................................................ 91
Kontrola aplikacji .................................................................................................................................................... 91
Włączanie i wyłączanie modułu Kontrola aplikacji ............................................................................................ 93
Tworzenie obszaru ochrony .............................................................................................................................. 93
Konfigurowanie automatycznego usuwania stanów aplikacji ............................................................................ 94
Zmienianie i przywracanie stanu dla wybranej aplikacji .................................................................................... 95
Modyfikowanie reguły dla stanu aplikacji .......................................................................................................... 96
Modyfikowanie reguły dla wybranej aplikacji ..................................................................................................... 96
Tworzenie reguły sieciowej dla aplikacji ............................................................................................................ 97
Wykluczanie akcji z reguły aplikacji .................................................................................................................. 98
Dziedziczenie ograniczeń procesu nadrzędnego .............................................................................................. 98
Usuwanie reguł dla nieużywanych aplikacji ...................................................................................................... 99
Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network ..................... 99
Ochrona sieci .......................................................................................................................................................... 99
Zapora sieciowa .............................................................................................................................................. 100
Blokowanie ataków sieciowych ....................................................................................................................... 103
Skanowanie połączeń szyfrowanych .............................................................................................................. 105
Monitor sieciowy ............................................................................................................................................. 107
Konfigurowanie serwera proxy ........................................................................................................................ 108
Tworzenie listy monitorowanych portów ......................................................................................................... 108
Anti-Spam ............................................................................................................................................................. 109
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
6
Włączanie i wyłączanie modułu Anti-Spam ..................................................................................................... 110
Wybieranie poziomu ochrony przed spamem ................................................................................................. 111
Uczenie modułu Anti-Spam............................................................................................................................. 111
Skanowanie odnośników w wiadomościach.................................................................................................... 113
Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list........................................................................ 114
Ustawianie wartości progowej współczynnika spamu ..................................................................................... 118
Korzystanie z dodatkowych funkcji wpływających na klasyfikator spamu ....................................................... 118
Wybieranie algorytmu rozpoznawania spamu................................................................................................. 119
Dodawanie etykiety do tematu wiadomości .................................................................................................... 119
Wykluczanie ze skanowania wiadomości serwera Microsoft Exchange Server .............................................. 119
Konfigurowanie przetwarzania spamu przez klienty pocztowe ....................................................................... 120
Przywracanie zalecanych ustawień modułu Anti-Spam .................................................................................. 122
Blokowanie banerów reklamowych ....................................................................................................................... 122
Włączanie i wyłączanie modułu Blokowanie banerów .................................................................................... 122
Wybieranie metody skanowania ..................................................................................................................... 123
Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych .................................................. 123
Eksportowanie i importowanie list adresów..................................................................................................... 124
Bezpieczne uruchamianie..................................................................................................................................... 124
Bezpieczne uruchamianie aplikacji ................................................................................................................. 125
Bezpieczne przeglądanie stron WWW ............................................................................................................ 128
Kontrola rodzicielska ............................................................................................................................................ 129
Konfigurowanie Kontroli rodzicielskiej użytkownika ........................................................................................ 130
Przeglądanie raportów o aktywności użytkownika .......................................................................................... 136
Strefa zaufana ...................................................................................................................................................... 137
Tworzenie listy zaufanych aplikacji ................................................................................................................. 137
Tworzenie reguł wykluczeń ............................................................................................................................. 138
Wydajność i kompatybilność z innymi aplikacjami ................................................................................................ 138
Wybieranie kategorii wykrywanych zagrożeń.................................................................................................. 139
Technologia zaawansowanego leczenia ......................................................................................................... 139
Zarządzanie zasobami komputera podczas skanowania antywirusowego ..................................................... 139
Uruchamianie zadań na komputerze w chwili bezczynności ........................................................................... 140
Ustawienia aplikacji w trybie pełnoekranowym. Tryb gracza........................................................................... 140
Oszczędzanie baterii ....................................................................................................................................... 141
Autoochrona Kaspersky Internet Security............................................................................................................. 141
Włączanie / wyłączanie Autoochrony .............................................................................................................. 141
Ochrona przed kontrolą zewnętrzną ............................................................................................................... 141
Kwarantanna i kopia zapasowa ............................................................................................................................ 142
Przechowywanie obiektów kwarantanny i kopii zapasowej ............................................................................. 142
Praca z kwarantanną ...................................................................................................................................... 143
Dodatkowe narzędzia zwiększające bezpieczeństwo komputera ......................................................................... 144
Czyszczenie śladów aktywności ..................................................................................................................... 145
Konfigurowanie przeglądarki ................................................................................................ ........................... 146
Cofanie zmian dokonanych przez kreatory ..................................................................................................... 147
Raporty ................................................................................................................................................................. 148
Tworzenie raportu dla wybranego modułu ...................................................................................................... 148
Zarządzanie wyświetlaniem danych na ekranie .............................................................................................. 149
Filtrowanie danych ................................................................................................................................ .......... 150
Wyszukiwanie zdarzeń ................................................................................................................................... 150
Zapisywanie raportu do pliku .......................................................................................................................... 151
Przechowywanie raportów .............................................................................................................................. 151
Czyszczenie raportów aplikacji ....................................................................................................................... 151
Zapisywanie w raporcie zdarzeń informacyjnych ............................................................................................ 151
Konfigurowanie przypominania o dostępności raportu .................................................................................... 152
Wygląd aplikacji .................................................................................................................................................... 152
Skóra aplikacji ................................................................................................................................................. 152
Aktywne elementy interfejsu ........................................................................................................................... 152
S P I S T R E Ś C I
7
Agent nowości ................................................................................................................................................. 153
Powiadomienia ..................................................................................................................................................... 153
Włączanie i wyłączanie powiadomień ............................................................................................................. 154
Konfigurowanie metody powiadamiania .......................................................................................................... 154
Uczestnictwo w Kaspersky Security Network ....................................................................................................... 155
WERYFIKOWANIE USTAWIEŃ KASPERSKY INTERNET SECURITY .................................................................... 156
„Wirus‖ testowy EICAR i jego modyfikacje............................................................................................................ 156
Testowanie ochrony ruchu HTTP ......................................................................................................................... 157
Testowanie ochrony ruchu SMTP ......................................................................................................................... 158
Sprawdzanie poprawności ustawień modułu Ochrona plików .............................................................................. 158
Weryfikacja ustawień zadania skanowania antywirusowego ................................................................................ 158
Sprawdzanie poprawności ustawień modułu Anti-Spam ...................................................................................... 159
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ .................................................................................................... 160
Moje konto ............................................................................................................................................................ 160
Pomoc techniczna za pośrednictwem telefonu ..................................................................................................... 161
Tworzenie raportu o stanie systemu ..................................................................................................................... 161
Tworzenie pliku śledzenia..................................................................................................................................... 161
Wysyłanie plików danych ...................................................................................................................................... 162
Wykonywanie skryptu AVZ ................................................................................................................................... 162
DODATEK .................................................................................................................................................................. 164
Stany subskrypcji .................................................................................................................................................. 164
Lista powiadomień Kaspersky Internet Security ................................................................................................... 165
Powiadomienia w dowolnym trybie ochrony.................................................................................................... 165
Powiadomienia w interaktywnym trybie ochrony ............................................................................................. 169
Praca z aplikacją z poziomu wiersza poleceń ....................................................................................................... 178
Aktywowanie aplikacji ..................................................................................................................................... 179
Uruchamianie aplikacji .................................................................................................................................... 179
Zatrzymywanie aplikacji .................................................................................................................................. 179
Zarządzanie składnikami i zadaniami programu ............................................................................................. 180
Skanowanie antywirusowe .............................................................................................................................. 181
Aktualizowanie aplikacji .................................................................................................................................. 184
Cofanie ostatniej aktualizacji ................................................................................................ ........................... 185
Eksportowanie ustawień ochrony .................................................................................................................... 185
Importowanie ustawień ochrony ...................................................................................................................... 185
Tworzenie pliku śledzenia ............................................................................................................................... 186
Przeglądanie pomocy ..................................................................................................................................... 186
Kody zwrotne wiersza poleceń ........................................................................................................................ 186
SŁOWNIK ................................................................................................................................................................... 188
KASPERSKY LAB ...................................................................................................................................................... 196
INFORMACJE O KODZIE FIRM TRZECICH ............................................................................................................. 197
Kod programu ....................................................................................................................................................... 197
AGG 2.4 .......................................................................................................................................................... 199
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 199
BOOST 1.39.0 ................................................................................................................................................ 199
Biblioteka Bzip2/libbzip2 1.0.5 ........................................................................................................................ 200
CONVERTUTF ............................................................................................................................................... 200
CURL 7.19.4 ................................................................................................................................................... 201
DEELX - REGULAR EXPRESSION ENGINE 1.2 ........................................................................................... 201
Biblioteka Expat 1.2, 2.0.1 .............................................................................................................................. 201
FASTSCRIPT 1.90 .......................................................................................................................................... 201
FDLIBM 5.3 ................................................................................................................................ ..................... 201
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 201
FMT.H ............................................................................................................................................................. 202
GDTOA ........................................................................................................................................................... 202
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
8
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 202
ICU4C 4.0.1 .................................................................................................................................................... 209
Biblioteka Info-ZIP 5.51 ................................................................................................................................... 209
JSON4LUA 0.9.30 .......................................................................................................................................... 210
LIBGD 2.0.35 .................................................................................................................................................. 210
LIBJPEG 6B .................................................................................................................................................... 210
LIBM (lrint.c v 1.4, lrintf.c.v 1.5) ....................................................................................................................... 211
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 212
LIBUNGIF 3.0 ................................................................................................................................................. 213
LIBXDR ........................................................................................................................................................... 213
LREXLIB 2.4 ................................................................................................................................................... 214
LUA 5.1.4 ........................................................................................................................................................ 214
LZMALIB 4.43 ................................................................................................................................................. 214
MD5.H ............................................................................................................................................................. 214
MD5.H ............................................................................................................................................................. 215
MD5-CC 1.02 .................................................................................................................................................. 215
OPENSSL 0.9.8K ............................................................................................................................................ 215
PCRE 7.7, 7.9 ................................................................................................................................................. 217
SHA1.C 1.2 ..................................................................................................................................................... 218
STLPORT 5.2.1 .............................................................................................................................................. 218
SVCCTL.IDL ................................................................................................................................................... 218
TINYXML 2.5.3 ............................................................................................................................................... 218
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 218
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 218
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 221
Development tools ................................................................................................................................................ 221
MS DDK 4.0, 2000 .......................................................................................................................................... 222
MS WDK 6000, 6001, 6002 ............................................................................................................................ 222
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 222
Distributed program code ..................................................................................................................................... 224
GRUB4DOS 0.4.4-2009-10-16 (FILE GRLDR) ............................................................................................... 225
GRUBINST 1.1 ............................................................................................................................................... 228
Pozostałe informacje ............................................................................................................................................ 235
INDEKS ...................................................................................................................................................................... 236
9
UMOWA LICENCYJNA KASPERSKY LAB
UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB
WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD.
CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA.
JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z
INSTALACJI.
PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO
KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE.
1. Definicje
1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały.
1.2. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę
Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji
Rosyjskiej.
1.3. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony „smart phone”, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane.
1.4. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z
legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, „Użytkownik” oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja”, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe.
1.5. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw.
1.6. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp.
1.7. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z nimi materiały objaśniające lub inne.
2. Przyznanie licencji
2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie („użytkowanie”) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja”), a Użytkownik przyjmuje warunki niniejszej Licencji: Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres
ewaluacji jest surowo wzbronione. Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie
zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
10
językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie liczbie komputerów wymienionej w licencji otrzymanej od Posiadacza praw, zakładając, że warunki licencjonowania nie stanowią inaczej, każda uzyskana licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2
oraz 2.3.
2.2. Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu.
2.3. Jeżeli Oprogramowanie zostało uzyskane w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej podczas uzyskiwania Licencji na Oprogramowanie.
2.4. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania.
2.5. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż oryginalny Użytkownik końcowy, który uzyskał Oprogramowanie od
Posiadacza praw.
2.6. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym) lub zdefiniowanym podczas jego uzyskania (jeżeli Oprogramowanie zostało uzyskane w Internecie):
- Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw
lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy;
- Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej.
3. Aktywacja i okres obowiązywania
3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim
oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania
wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika.
3.2. Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy.
3.3. Jeżeli Oprogramowanie zostało uzyskane w Internecie, może ono być wykorzystywane, po przyjęciu warunków
niniejszej Umowy, w okresie zdefiniowanym podczas uzyskiwania.
3.4. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową, zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik zostanie o tym
zawiadomiony.
3.5. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika.
3.6. Jeśli Użytkownik uzyskał Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji
Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
11
3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części.
3.8. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii.
3.9. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań.
3.10. Posiadacz praw zastrzega sobie prawo do ograniczenia możliwości aktywacji poza regionem, w którym Oprogramowanie zostało nabyte od Posiadacza praw i/lub jego partnerów.
3.11. Jeżeli Użytkownik uzyskał Oprogramowanie z kodem aktywacyjnym ważnym dla lokalizacji językowej Oprogramowania na region, w którym zostało ono nabyte od Posiadacza praw lub jego partnerów, Użytkownik nie może aktywować Oprogramowania za pomocą kodu aktywacyjnego przeznaczonego dla innej lokalizacji językowej.
3.12. W przypadku ograniczeń określonych w paragrafach 3.10 i 3.11, informacje o tych ograniczeniach zostały umieszczone na opakowaniu i/lub stronie internetowej Posiadacza praw i/lub jego partnerów.
4. Pomoc techniczna
4.1. Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po
zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej). Pomoc techniczna: http://support.kaspersky.com
5. Gromadzenie informacji
5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi
praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego
Użytkownikowi poziomu ochrony.
5.2. Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania. Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania
Posiadacza praw.
5.3. Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi.
5.4. Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network.
6. Ograniczenia
6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub
karnego.
6.2. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami określonymi w paragrafie 2.5 niniejszej Umowy.
6.3. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
12
oraz/lub pliku klucza licencyjnego, pod warunkiem iż, jak określone to zostało w paragrafie 2.5 niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim.
6.4. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej
stronie trzeciej.
6.5. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika.
6.6. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy.
6.7. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią.
7. Ograniczona gwarancja i wyłączenie odpowiedzialności
7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika.
7.2. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi.
7.3. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie.
7.4. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy.
7.5. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z
Oprogramowania z jakiegokolwiek powodu.
7.6. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST” A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB
DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB
INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW.
8. Wyłączenie i ograniczenie odpowiedzialności
8.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ
PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
13
DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA.
9. GNU oraz licencje stron trzecich
9.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie”). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji.
10. Prawo własności intelektualnej
10.1. Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów („Znaki towarowe”). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
14
muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy.
10.2. Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń
prawnych na kopiach Oprogramowania.
11. Prawo właściwe; Arbitraż
11.1. Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego.
12. Okres wszczynania powództwa
12.1. Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym
zastosowanie okresie dozwolonym przez prawo.
13. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw
13.1. Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa.
14. Informacje kontaktowe Posiadacza praw
W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta:
Kaspersky Lab ZAO, 10 build. 1 1st Volokolamsky Proezd Moskwa, 123060 Federacja Rosyjska Tel.: +7-495-797-8700 Stel: +7-495-645-7939 Email: info@kaspersky.com Strona internetowa: www.kaspersky.com
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
15
© 1997-2010 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej.
16
INFORMACJE O PODRĘCZNIKU
W TEJ SEKCJI:
W tym dokumencie .......................................................................................................................................................... 16
Oznaczenia używane w tym dokumencie........................................................................................................................ 17
Dokument ten jest Podręcznikiem dotyczącym instalowania, konfigurowania i działania Kaspersky Internet Security 2011 (zwanego dalej Kaspersky Internet Security). Został on utworzony dla szerokiego grona odbiorców. Użytkownicy aplikacji powinni posiadać umiejętność podstawowej obsługi komputera: znać interfejs systemu
operacyjnego Microsoft Windows i potrafić się w nim poruszać, wiedzieć, jak używać popularnych programów poczty elektronicznej i programów internetowych np. Microsoft Office Outlook i Microsoft Internet Explorer.
Przeznaczenie dokumentu:
pomoc użytkownikom w samodzielnej instalacji aplikacji, jej aktywacji i konfiguracji zgodnie z zadaniami
użytkownika;
zapewnienie szybkiego wyszukiwania informacji dotyczących problemów z programem; udostępnienie dodatkowych źródeł informacji o aplikacji i sposobach uzyskania pomocy technicznej.
W TYM DOKUMENCIE
Dokument zawiera następujące sekcje:
Dodatkowe źródła informacji
Ta sekcja zawiera opisuje dodatkowe źródła informacji dotyczące aplikacji i zasobów internetowych do dyskusji o aplikacji, dzielenia się pomysłami i zadawania pytań.
Kaspersky Internet Security 2011
W tej sekcji przedstawione są nowe funkcje aplikacji oraz krótkie informacje o jej modułach i działaniu. Opisane są funkcje każdej części pakietu dystrybucyjnego i usługi dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera wymagania sprzętowe i programowe, które komputer musi spełnić, aby instalacja Kaspersky Internet Security była możliwa.
Instalowanie aplikacji
Ta sekcja zawiera instrukcje, które pomogą zainstalować aplikację na komputerze i wykonać jej wstępną konfigurację. Sekcja zawiera również opis procedury dezinstalacji aplikacji.
Zarządzanie licencją
Znajdują się tu informacje dotyczące podstawowych pojęć związanych z licencjonowaniem aplikacji. W tej sekcji dowiesz się również o automatycznym przedłużeniu licencji oraz gdzie sprawdzić informacje dotyczące bieżącej licencji.
Interfejs aplikacji
Ta sekcja zawiera opis podstawowych elementów interfejsu aplikacji: ikon i menu kontekstowego, okna głównego aplikacji, okna ustawień oraz okien powiadomień.
Uruchamianie i zatrzymywanie działania aplikacji
Zawarte są tu informacje dotyczące uruchamiania i zamykania aplikacji.
Stan ochrony komputera
Ta sekcja zawiera informacje dotyczące sprawdzania, czy komputer jest chroniony, jak również dotyczące eliminowania pojawiających się zagrożeń. Dowiesz się tu również o włączaniu, wyłączaniu i wstrzymywaniu ochrony podczas pracy z
Kaspersky Internet Security.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
17
PRZYKŁADOWY TEKST
OPIS OZNACZENIA W DOKUMENCIE
Zauważ, że...
Ostrzeżenia wyróżnione są na czerwono i ujęte w ramkach. Zawierają ważne informacje, na przykład dotyczące akcji komputera kluczowych dla jego bezpieczeństwa.
Zalecane jest użycie...
Uwagi ujęte są w ramkach i zawierają dodatkowe informacje.
Przykłady: ...
Przykłady podane są w sekcji, na żółtym tle pod nagłówkiem „Przykład‖. Aktualizacja oznacza...
Nowe pojęcia podane są kursywą.
ALT+F4
Nazwy klawiszy oznaczone są pogrubioną czcionką i dużymi literami. Podane wraz ze znakiem plus oznaczają użycie skrótu klawiaturowego.
Włącz
Nazwy elementów interfejsu, na przykład pola do wprowadzania danych,
polecenia w menu, przyciski itp. oznaczone są pogrubioną czcionką.
W celu skonfigurowania
terminarza zadania aktualizacji należy:
Instrukcje oznaczone są symbolem strzałki. Frazy wprowadzające do instrukcji podane są kursywą.
Pomoc
Tekst wiersza poleceń, bądź tekst wyświetlanych na ekranie wiadomości podawany jest specjalną czcionką.
<adres IP komputera>
Zmienne podane są w ostrych nawiasach. W każdym wypadku zamiast zmiennej wstawiana jest odpowiadająca jej wartość, a ostre nawiasy są
pomijane.
Rozwiązywanie podstawowych problemów
Opisane są tu sposoby rozwiązywania podstawowych problemów napotykanych przez większość użytkowników pracujących z aplikacją.
Zaawansowane ustawienia aplikacji
Ta sekcja zawiera szczegółowe informacje o każdym module aplikacji i opisuje algorytmy działania i konfiguracji każdego modułu.
Sprawdzanie zgodności ustawień aplikacji
Znajdują się tu zalecenia dotyczące sprawdzania poprawnego działania modułów aplikacji.
Kontakt z działem pomocy technicznej
W tej sekcji podane są zalecenia dotyczące kontaktu z Kaspersky Lab poprzez usługę Moje konto dostępną na stronie internetowej działu pomocy technicznej oraz przez telefon.
Dodatek
W tym miejscu znajdują się informacje dodatkowe uzupełniające tekst dokumentu.
Słownik
Ta sekcja zawiera listę pojęć użytych w dokumencie oraz ich definicje.
OZNACZENIA UŻYWANE W TYM DOKUMENCIE
Oznaczenia używane w tym podręczniku opisane są w poniższej tabeli.
Tabela 1. Oznaczenia używane w dokumencie
18
DODATKOWE ŹRÓDŁA INFORMACJI
W TEJ SEKCJI:
Źródła informacji dla niezależnych badań ....................................................................................................................... 18
Forum internetowe firmy Kaspersky Lab ......................................................................................................................... 19
Kontakt z działem sprzedaży ........................................................................................................................................... 19
Kontakt z zespołem tworzącym dokumentację ................................................................................................................ 19
Jeżeli masz jakiekolwiek pytania dotyczące wyboru, zakupu, instalacji, bądź korzystania z Kaspersky Internet Security,
dla Twojej wygody udostępnione zostały różne źródła informacji. Możesz wybrać najodpowiedniejsze źródło informacji, w zależności od tego, jak pilne i ważne jest dane pytanie.
ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ
Kaspersky Lab udostępnia następujące źródła informacji o aplikacji:
strona aplikacji na witrynie Kaspersky Lab;  strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); strona internetowa usługi FastTrack; system pomocy.
Strona aplikacji na witrynie Kaspersky Lab
Ta strona internetowa (http://www.kaspersky.pl/kaspersky_internet_security) udostępnia ogólne informacje o aplikacji, jej cechach i opcjach.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
Na stronie internetowej (http://support.kaspersky.com/pl/kis2011) można znaleźć artykuły napisane przez specjalistów z działu pomocy technicznej.
Artykuły te zawierają przydatne informacje, zalecenia i najczęściej zadawane pytania wraz z odpowiedziami, dotyczące
zakupu, instalacji i korzystania z aplikacji. Są posegregowane według tematu, na przykład, Zarządzanie licencją, Konfigurowanie aktualizacji lub Eliminowanie błędów działania. Artykuły mogą zawierać odpowiedzi na pytania
dotyczące nie tylko tej aplikacji, ale również innych produktów Kaspersky Lab. Mogą zawierać także nowości z działu
Pomocy Technicznej.
Usługa szybkiej pomocy (FastTrack)
Na stronie tej usługi można znaleźć bazę danych najczęściej zadawanych pytań wraz z odpowiedziami, dotyczących działania aplikacji. Aby skorzystać z tej usługi, konieczne jest połączenie z Internetem.
W celu przejścia na stronę internetową usługi kliknij odnośnik Pomoc techniczna w oknie głównym aplikacji, a następnie w nowo otwartym oknie kliknij przycisk Usługa FastTrack.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
19
System Pomocy
Pakiet instalacyjny aplikacji zawiera plik pełnej pomocy i pomocy kontekstowej. Zawiera on informacje o zarządzaniu
ochroną komputera (przeglądanie stanu ochrony, skanowanie różnych obszarów komputera pod kątem obecności wirusów oraz wykonywanie innych zadań). Plik pełnej pomocy i pomocy kontekstowej udostępnia informacje o wszystkich oknach aplikacji oraz listę i opis ustawień i zadań związanych z każdym z nich.
Aby otworzyć plik pomocy, kliknij przycisk Pomoc wymaganego okna lub wciśnij klawisz F1.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki.
KONTAKT Z DZIAŁEM SPRZEDAŻY
Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Internet Security albo chcesz przedłużyć swoją licencję, skontaktuj się z naszym działem sprzedaży http://www.kaspersky.pl/about.html?s=contact.
Możesz wysłać swoje zapytanie do działu sprzedaży poprzez e-mail sprzedaz@kaspersky.pl.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
Jeśli masz pytania dotyczące dokumentacji, odnalazłeś błąd lub chcesz zgłosić opinię, możesz skontaktować się z zespołem tworzącym dokumentację. W tym celu wyślij wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości należy wpisać „Opinia o dokumentacji: Kaspersky Internet Security‖.
20
KASPERSKY INTERNET SECURITY 2011
W TEJ SEKCJI:
Nowości ........................................................................................................................................................................... 20
Zapewnienie ochrony komputera .................................................................................................................................... 20
Pakiet dystrybucyjny ....................................................................................................................................................... 23
Usługi dla zarejestrowanych użytkowników ..................................................................................................................... 23
Wymagania sprzętowe i programowe ............................................................................................................................. 24
W tej sekcji można znaleźć opis nowych funkcji aplikacji oraz krótką informację o jej modułach i funkcjonalności. Omówiona jest tu rola każdej części pakietu dystrybucyjnego oraz zakres usług dostępnych dla zarejestrowanych użytkowników aplikacji. Ta sekcja zawiera wymagania sprzętowe i programowe, które komputer musi spełnić, aby instalacja Kaspersky Internet Security była możliwa.
NOWOŚCI
W Kaspersky Internet Security wprowadzono następujące nowości:
Nowy moduł Kontrola systemu (zobacz stronę 90) monitoruje aktywność aplikacji w systemie i udostępnia
szczegółowe informacje dla innych modułów ochrony. Dzięki przywracalnej historii aktywności aplikacji moduł może wycofać rezultaty działania szkodliwych programów po ich wykryciu przez inne składniki ochrony.
Zaawansowana funkcja Bezpiecznego uruchamiania, Bezpieczne uruchamianie aplikacji (zobacz
stronę 125), jest odizolowanym pulpitem, gdzie możesz uruchamiać podejrzane aplikacje bez żadnego zagrożenia dla głównego systemu operacyjnego.
W celi udoskonalenia ochrony internetowej zostały dodane nowe moduły:
Bezpieczne przeglądanie (zobacz stronę 85) – zawiera moduł skanujący odnośniki znany z
poprzedniej wersji aplikacji, który teraz może również blokować dostęp do niebezpiecznych stron internetowych, co pozwala na pozostawanie w strefie bezpiecznego Internetu.
Filtr geograficzny (zobacz stronę 85) – umożliwia akceptowanie lub blokowanie dostępu do
stron internetowych w oparciu o ich przynależność do pewnych domen. Pozwala to, na
przykład, blokować dostęp do stron internetowych, które należą do domen o wysokim ryzyku
infekcji.
Kontrola aplikacji umożliwia bardziej efektywne definiowanie stanów aplikacji, jak również konfigurowanie reguł
aplikacji wykorzystując dane Kaspersky Security Network oparte na statystykach działania Kontroli aplikacji na komputerach wielu użytkowników.
Przy pomocy modułu Skanowanie w czasie bezczynności (zobacz stronę 140) komputer może być skanowany
pod kątem obecności wirusów, kiedy na nim nie pracujesz. Gdy wrócisz do pracy, skanowanie zostanie zatrzymane. Daje to możliwość regularnego przeprowadzania skanowania, jednocześnie zapobiega obniżeniu wydajności komputera w trakcie pracy użytkownika.
Funkcjonalność modułu Kontrola rodzicielska (zobacz stronę 129) została poszerzona o: możliwość
kontrolowania dostępu użytkownika do komputera i Internetu, uruchamiania aplikacji komputera, możliwość ograniczenia dostępu do stron internetowych z niepożądaną treścią i pobierania plików z Internetu, kontrolowania komunikacji użytkownika w sieciach społecznościowych i przez komunikatory oraz przeglądania
raportów aktywności nadzorowanego użytkownika. Aby zoptymalizować konfigurację Kontroli rodzicielskiej, moduł zawiera opcje eksportowania i importowania ustawień dla konta.
ZAPEWNIENIE OCHRONY KOMPUTERA
Kaspersky Internet Security zapewnia pełną ochronę komputera przed znanymi i nieznanymi zagrożeniami, atakami sieciowymi i włamaniami, spamem i innymi niechcianymi informacjami.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
21
Każdy typ zagrożenia jest obsługiwany przez oddzielny moduł ochrony (zobacz ich opisy w dalszej części tej sekcji). Moduły mogą być włączane, wyłączane i konfigurowane niezależnie.
Poza stałą ochroną zapewnianą przez moduły ochrony zalecamy regularne skanowanie komputera na obecność wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez moduły ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony.
Aby Kaspersky Internet Security pracował poprawnie, zalecamy aktualizowanie bazy danych i modułów oprogramowania używanych przez aplikację. Domyślnie aplikacja jest aktualizowana automatycznie. Jednakże, w razie konieczności możliwe jest ręczne aktualizowanie baz i modułów oprogramowania.
Możesz kontrolować indywidualne aplikacje uruchomione na komputerze, korzystając z monitora aktywności aplikacji. Specjalnej kontroli podlega sposób dostępu aplikacji do danych osobistych. Należą do nich pliki, foldery i klucze rejestru zawierające ustawienia i istotne dane najczęściej używanych aplikacji, a także pliki użytkownika (folder Moje dokumenty, ciasteczka, informacje o aktywności użytkownika). W wypadku wątpliwości dotyczących bezpieczeństwa wybranych aplikacji, możliwe jest ich uruchomienie w bezpiecznym środowisku.
Niektóre zadania mogą być wykonywane przy użyciu zaawansowanych narzędzi i kreatorów (zobacz sekcję „Dodatkowe narzędzia zwiększające bezpieczeństwo komputera‖ na stronie 144), na przykład konfigurowanie programu Microsoft Internet Explorer lub usuwanie śladów aktywności użytkownika w systemie.
Składniki ochrony
Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików Zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego,
pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze oraz wszystkie podłączone dyski. Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje
go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany lub został wyleczony przez oprogramowanie
antywirusowe, można dalej z niego korzystać. Jeśli plik nie może zostać wyleczony, zostanie on usunięty. Kopia pliku
zostanie zapisana w folderze kopii zapasowych lub przeniesiona do kwarantanny.
Ochrona poczty Skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Jeżeli wiadomość nie zawiera niebezpiecznych
obiektów, program zezwala na dostęp do niej.
Ochrona WWW
Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitoruje cały ruch HTTP. Dodatkowo moduł blokuje dostęp do szkodliwych stron internetowych.
Ochrona komunikatorów internetowych
Ochrona komunikatorów umożliwia bezpieczne korzystanie z Internetu. Chroni informacje docierające do komputera poprzez protokoły komunikatorów. Moduł Ochrona komunikatorów zapewnia bezpieczne działanie różnych aplikacji związanych z komunikatorami.
Ochrona proaktywna
Ochrona proaktywna umożliwia wykrywanie nowych szkodliwych programów zanim wykonają one szkodliwe działania. Działanie modułu oparte jest na monitorowaniu i analizie zachowania wszystkich aplikacji zainstalowanych na
komputerze. W zależności od wykonywanych akcji, Kaspersky Internet Security decyduje, czy aplikacja jest potencjalnie
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
22
niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i zaklasyfikowane.
Anti-Phishing
Moduł zintegrowany z innymi składnikami: Ochrona WWW, Anti-Spam i Ochrona komunikatorów; umożliwia sprawdzanie, czy adresy sieciowe znajdują się na liście adresów typu phishing lub na liście adresów podejrzanych.
Kontrola aplikacji Zapisuje akcje aplikacji wykonywane w systemie oraz zarządza ich aktywnością w oparciu o grupę, do której należą. Dla
każdej grupy aplikacji określony jest zestaw reguł. Reguły te zarządzają dostępem programów do różnych zasobów.
Zapora sieciowa
Zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie. Moduł filtruje wszystkie aktywności sieciowe, wykorzystując dwa rodzaje reguł: reguły dla aplikacji i reguły dla pakietów.
Blokowanie ataków sieciowych
Jeśli pole jest zaznaczone, moduł Blokowanie ataków sieciowych zostaje załadowany podczas uruchamiania systemu
operacyjnego i skanuje przychodzący ruch sieciowy w poszukiwaniu aktywności charakterystycznych dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer Kaspersky Internet Security zablokuje wszelką aktywność sieciową atakującego komputera.
Anti-Spam Współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące
wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego foldera itp.). Komponent analizuje wiadomości elektroniczne również w celu wykrycia phishingu.
Monitor sieci
Wyświetla informacje o aktywności sieciowej w czasie rzeczywistym.
Blokowanie banerów Moduł Blokowanie banerów blokuje treści reklamowe znajdujące się na banerach wyświetlanych w Internecie lub
wbudowanych w interfejsach różnych programów zainstalowanych na komputerze.
Kontrola rodzicielska Moduł Kontrola rodzicielska został utworzony w celu ochrony dzieci i nastolatków przed zagrożeniami związanymi z
korzystaniem z komputera i przeglądaniem Internetu.
Kontrola rodzicielska umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych i aplikacji dla różnych użytkowników w zależności od ich wieku. Dzięki temu modułowi można również przeglądać raporty statystyczne o aktywności kontrolowanego użytkownika.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
23
Istnieją trzy grupy obiektów chronionych przez moduły aplikacji:
Pliki, dane tożsamościowe, nazwy użytkownika i hasła, informacje o kartach bankowych itd. Ta grupa obiektów
chroniona jest przez Ochronę plików, Kontrolę aplikacji i Ochronę proaktywną.
Aplikacje zainstalowane na komputerze i obiekty systemu operacyjnego. Te pliki są chronione przez moduł
Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Kontrola aplikacji, Blokowanie ataków sieciowych,
Anti-Spam i Ochrona proaktywna.
Aktywność online: korzystanie z systemów płatności elektronicznej, ochrona poczty przed spamem i wirusami
itp. Ochronę tych obiektów zapewniają moduły: Ochrona poczty, Ochrona WWW, Ochrona komunikatorów,
Zapora sieciowa, Blokowanie ataków sieciowych, Anti-Spam, Monitor sieci, Blokowanie banerów, Kontrola rodzicielska oraz Anti-Phishing.
Uszeregowanie modułów w zależności od chronionych przez nie obiektów zostało graficznie przedstawione w sekcji
Centrum ochrony w oknie głównym aplikacji (zobacz sekcję „Okno główne programu Kaspersky Internet Security na stronie 36).
PAKIET DYSTRYBUCYJNY
Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, np. na stronie http://www.kaspersky.pl.
W skład pakietu dystrybucyjnego wchodzą:
Zaklejona koperta z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF. Wydrukowana dokumentacja: Przewodnik Szybkiego Startu i Podręcznik użytkownika (w zależności od
regionu).
Umowa licencyjna (w zależności od regionu). Karta aktywacyjna zawierająca kod aktywacyjny (w zależności od regionu).
Należy uważnie przeczytać treść Umowy licencyjnej (zobacz sekcję „Umowa licencyjna na stronie 31)!
W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program pod warunkiem, że koperta zawierająca nośnik instalacyjny nie została otwarta.
Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej
Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej.
Podczas zakupu Kaspersky Internet Security w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności.
USŁUGI DLA ZAREJESTROWANYCH UŻYTKOWNIKÓW
Kaspersky Lab udostępnia legalnym użytkownikom zestaw usług umożliwiający lepsze wykorzystanie aplikacji. Po zakupie licencji stajesz się zarejestrowanym użytkownikiem, co uprawnia Cię do korzystania z następujących usług:
cogodzinnych aktualizacji baz danych aplikacji i dostępu do nowych wersji produktu; porad jak zainstalować, skonfigurować i wykorzystać produkt - przez telefon lub przez Panel klienta;  powiadomień o nowych produktach wydanych przez Kaspersky Lab i nowych wirusach pojawiających się na
całym świecie. Ta usługa jest dostępna dla użytkowników, którzy zarejestrowali się w systemie dostarczania nowości na stronie internetowej działu pomocy technicznej (http://support.kaspersky.com/subscribe).
Pomoc w sprawach dotyczących funkcjonowania i korzystania z systemów operacyjnych, oprogramowania firm trzecich i różnych technologii nie jest udzielana.
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
24
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
W celu prawidłowego działania Kaspersky Internet Security komputer musi spełniać następujące wymagania. Wymagania ogólne:
480 MB wolnego miejsca na dysku  CD / DVD-ROM (aby zainstalować Kaspersky Internet Security z nośnika instalacyjnego). Połączenie z Internetem (aby aktualizować bazy danych i moduły aplikacji). Microsoft Internet Explorer 6.0 lub nowszy.  Microsoft Windows Installer 2.0.
Wymagania dla Microsoft Windows XP Home Edition (Service Pack 2 lub nowszy), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition (Service Pack 2 lub nowszy):
Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny);  512 MB wolnej pamięci RAM.
Wymagania dla Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate:
Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny);  1 GB wolnej pamięci RAM (32-bitowa); 2 GB wolnej pamięci RAM (64-bitowa).
W systemie Microsoft Windows XP (64-bit) nie jest możliwe włączenie Bezpiecznego uruchamiania. Korzystanie z trybu Bezpieczne uruchamianie jest ograniczone podczas pracy z systemami Microsoft Windows Vista (64-bit) i Microsoft Windows 7 (64-bit).
Wymagania dla netbooków:
Procesor Intel Atom 1.33 MHz (Z520) lub kompatybilny.  Karta wideo Intel GMA950 z pamięcią wideo RAM większą niż 64 MB (lub kompatybilna). Rozmiar ekranu nie mniejszy niż 10.1.  Microsoft Windows XP Home Edition lub nowszy.
25
INSTALOWANIE APLIKACJI
W TEJ SEKCJI:
Procedura instalacji ......................................................................................................................................................... 25
Rozpoczęcie pracy .......................................................................................................................................................... 29
Dezinstalacja aplikacji ..................................................................................................................................................... 29
W TEJ SEKCJI:
Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................................... 26
Krok 2: Sprawdzanie, czy system spełnia wymogi instalacji ........................................................................................... 26
Krok 3. Wybieranie typu instalacji ................................................................................................................................... 26
Krok 4. Przeglądanie umowy licencyjnej ......................................................................................................................... 26
Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych ............................................................... 26
Krok 6. Wyszukiwanie niekompatybilnych aplikacji ......................................................................................................... 27
Krok 7. Wybieranie folderu docelowego .......................................................................................................................... 27
Krok 8. Przygotowywanie instalacji ................................................................................................................................. 27
Krok 9. Instalacja ............................................................................................................................................................. 28
Krok 10. Aktywacja aplikacji ............................................................................................................................................ 28
Krok 11. Rejestrowanie użytkownika ............................................................................................................................... 28
Krok 12. Finalizowanie procesu aktywacji ....................................................................................................................... 28
Krok 13. Analizowanie systemu ...................................................................................................................................... 29
Krok 14. Kończenie działania Kreatora ........................................................................................................................... 29
Ta sekcja zawiera instrukcje pomocne przy instalowaniu aplikacji na komputerze i jej wstępnej konfiguracji. Sekcja opisuje również proces dezinstalacji aplikacji.
PROCEDURA INSTALACJI
Kaspersky Internet Security zostanie zainstalowany na komputerze w trybie interaktywnym przy pomocy Kreatora instalacji.
Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj.
Jeżeli aplikacja ma chronić więcej niż jeden komputer, powinna zostać zainstalowana w ten sam sposób na wszystkich komputerach. Pamiętaj, że w tym przypadku, zgodnie z umową licencyjną, ważność licencji liczona jest od daty pierwszej aktywacji programu. Jeśli aktywujesz aplikację w celu ochrony drugiego i następnych komputerów, okres ważności licencji zostanie zmniejszony o liczbę dni, która upłynęła od daty pierwszej aktywacji. Z tego powodu, okres licencji wygaśnie w tym samym momencie na wszystkich zainstalowanych kopiach aplikacji.
Aby zainstalować Kaspersky Internet Security na komputerze,
uruchom plik instalacyjny (plik o rozszerzeniu *.exe) znajdujący się na dysku CD zawierającym produkt.
Proces instalacji Kaspersky Internet Security z pobranego z sieci pliku instalacyjnego jest taki sam, jak z nośnika CD.
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
26
KROK 1. WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI
Przed rozpoczęciem kopiowania plików na dysk instalator sprawdza serwery aktualizacji Kaspersky Lab w poszukiwaniu nowszej wersji Kaspersky Internet Security.
Jeżeli nie odnajdzie nowszej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji.
Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Internet Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Jeżeli anulujesz pobieranie nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją.
KROK 2. SPRAWDZANIE, CZY SYSTEM SPEŁNIA WYMOGI INSTALACJI
Przed instalacją programu Kaspersky Internet Security na komputerze instalator sprawdza system operacyjny i zainstalowane pakiety Service Pack, aby upewnić się, że spełniają wymagania programowe instalacji produktu (zobacz sekcję „programowe na stronie 24). Dodatkowo, instalator sprawdza obecność wymaganego oprogramowania i
uprawnienia potrzebne do zainstalowania aplikacji.
Jeżeli jakiś warunek nie będzie spełniony, zostanie wyświetlone odpowiednie powiadomienie. W tym przypadku przed zainstalowaniem produktu Kaspersky Lab zaleca się zainstalowanie odpowiedniego oprogramowania i użycie usługi Windows Update do pobrania i zastosowania odpowiednich dodatków Service Pack.
Na tym etapie aplikacja wyszukuje programy firmy Kaspersky Lab, które mogą powodować konflikt podczas pracy z aplikacją Kaspersky Internet Security. Po odnalezieniu takich programów Kaspersky Internet Security zasugeruje ręczne ich usunięcie.
W przypadku odnalezienia wcześniejszej wersji Kaspersky Anti-Virus lub Kaspersky Internet Security, wszystkie dane, które mogą zostać wykorzystane przez program Kaspersky Internet Security 2011 (dane aktywacyjne, ustawienia programu itd.) zostaną zapisane i użyte podczas jego instalacji.
KROK 3. WYBIERANIE TYPU INSTALACJI
W tym kroku możliwe jest wybranie najodpowiedniejszego typu instalacji Kaspersky Internet Security:
Instalacja standardowa. Jeśli wybrano tę opcję (pole Zmień ustawienia aplikacji nie jest zaznaczone),
aplikacja zostanie zainstalowana na komputerze z ustawieniami ochrony zalecanymi przez ekspertów Kaspersky Lab.
Instalacja niestandardowa. W tym wypadku (pole Zmień ustawienia aplikacji jest zaznaczone) możesz
określić folder, w którym aplikacja zostanie zainstalowana (zobacz sekcję „Krok 7. Wybieranie foldera
docelowego na stronie 27) i w razie konieczności wyłączyć ochronę procesu instalacji (zobacz sekcję „Krok 8. Przygotowywanie instalacji na stronie 27).
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 4. PRZEGLĄDANIE UMOWY LICENCYJNEJ
W tym kroku należy przejrzeć umowę licencyjną zawartą pomiędzy Tobą a Kaspersky Lab. Przeczytaj dokładnie umowę i wyraź swoją zgodę, klikając przycisk Zgadzam się. Procedura instalacji będzie
kontynuowana. W celu anulowania instalacji kliknij przycisk Anuluj.
KROK 5. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE O GROMADZENIU DANYCH
Możliwe jest tu wyrażenie zgody na uczestnictwo w Kaspersky Security Network. Uczestnictwo w programie wiąże się z przesyłaniem informacji o nowych zagrożeniach wykrytych na komputerze, uruchomionych aplikacjach, pobranych podpisanych aplikacjach i informacjach o systemie do Kaspersky Lab wraz z unikalnym identyfikatorem przydzielonym do Twojej kopii Kaspersky Internet Security. Gwarantujemy, że żadne osobiste dane nie będą przesyłane.
Przejrzyj tekst Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych. Jeśli zgadzasz się ze wszystkimi punktami oświadczenia, zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
27
Kliknij przycisk Dalej, jeśli przeprowadzasz instalację niestandardową (zobacz sekcję „Krok 3. Wybieranie typu instalacji na stronie 26). W wypadku przeprowadzania standardowej instalacji, kliknij przycisk Instaluj. Procedura instalacji będzie kontynuowana.
KROK 6. WYSZUKIWANIE NIEKOMPATYBILNYCH APLIKACJI
Na tym etapie Kreator sprawdza, czy na komputerze znajdują się jakieś aplikacje niekompatybilne z Kaspersky Internet Security.
Jeśli nie wykryto takich programów, Kreator automatycznie przechodzi do następnego kroku. W przypadku wykrycia niekompatybilnych aplikacji, są one wyświetlone w formie listy - możesz usunąć je automatycznie
lub ręcznie. Po usunięciu niekompatybilnych aplikacji należy ponownie uruchomić system operacyjny, instalacja Kaspersky Internet Security będzie kontynuowana automatycznie.
Aby kontynuować instalację, kliknij przycisk Dalej.
KROK 7. WYBIERANIE FOLDERU DOCELOWEGO
Ten krok Kreatora instalacji jest dostępny, jeżeli wybrana została instalacja niestandardowa (zobacz sekcję „Krok 3. Wybieranie typu instalacji na stronie 26). Przy standardowej instalacji ten krok jest pomijany a aplikacja zostaje zainstalowana w folderze domyślnym.
W tym kroku możesz wybrać folder, w którym zostanie zainstalowany Kaspersky Internet Security. Domyślnie ustawiona jest następująca ścieżka:
<dysk> \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2011 – dla systemów 32-bitowych;  <dysk> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Internet Security 2011 – dla systemów 64-
bitowych.
Aby zainstalować Kaspersky Internet Security w innym folderze, określ w polu ścieżkę do niego lub kliknij Przeglądaj i wybierz folder w oknie, które zostanie otwarte.
Ścieżka do folderu instalacyjnego nie może mieć więcej niż 200 znaków oraz nie może zawierać znaków specjalnych
\, /, ?, :, *, „, >, < i |.
Aby sprawdzić, czy ilość wolnego miejsca na dysku komputera wystarczy na zainstalowanie aplikacji, kliknij przycisk Dysk. W oknie, które zostanie otwarte, możesz przeglądać informacje o miejscu na dysku. Aby zamknąć okno, należy kliknąć przycisk OK.
Aby kontynuować instalację, kliknij Dalej w oknie kreatora.
KROK 8. PRZYGOTOWYWANIE INSTALACJI
Ten krok Kreatora instalacji jest dostępny tylko, jeżeli wybrana została instalacja niestandardowa (zobacz sekcję „Krok 3. Wybieranie typu instalacji na stronie 26). Przy instalacji standardowej ten krok jest pomijany.
Ponieważ komputer może być zarażony szkodliwymi programami mogącymi wpłynąć na instalację Kaspersky Internet Security, proces instalacji powinien być chroniony.
Domyślnie ochrona procesu instalacji jest włączona – w oknie kreatora zaznaczone jest pole Chroń proces instalacji.
Zaleca się odznaczenie pola, jeśli aplikacja nie może zostać zainstalowana (na przykład, podczas przeprowadzania zdalnej instalacji używając Windows Remote Desktop). Powodem może być włączona ochrona.
W takim wypadku, należy przerwać instalację, ponownie ją uruchomić, w kroku Wybieranie typu instalacji (zobacz sekcję „Krok 3. Wybieranie typu instalacji‖ na stronie 26) zaznaczyć pole Zmień ustawienia instalacji, a następnie, po dojściu do kroku Przygotowywanie instalacji, odznaczyć pole Chroń proces instalacji.
Aby kontynuować instalację, kliknij przycisk Instaluj.
Podczas instalowania aplikacji na komputerze działającym w systemie Microsoft Windows XP aktywne połączenia sieciowe są zamykane. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji.
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
28
KROK 9. INSTALOWANIE
Instalacja aplikacji zajmuje trochę czasu. Należy zaczekać, aż zostanie ukończona. Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku.
W momencie wystąpienia błędu instalacji, spowodowanego szkodliwymi programami uniemożliwiającymi zainstalowanie programu antywirusowego, Kreator instalacji zaproponuje pobranie specjalnego narzędzia do neutralizowania infekcji o nazwie Narzędzie do usuwania wirusów Kaspersky.
Jeśli zgadzasz się na zainstalowanie narzędzia, Kreator instalacji pobiera je z serwerów Kaspersky Lab, po czym instalacja narzędzia rozpoczyna się automatycznie. Jeśli Kreator nie może pobrać narzędzia, możliwe jest jego
samodzielne pobranie poprzez kliknięcie w udostępniony odnośnik. Po zakończeniu pracy z narzędziem należy je usunąć i ponownie uruchomić instalację Kaspersky Internet Security.
KROK 10. AKTYWOWANIE APLIKACJI
Aktywacja jest procedurą aktywacji licencji, która umożliwia korzystanie z pełnej wersji aplikacji aż do momentu wygaśnięcia licencji.
Aby dokonać aktualizacji programu Kaspersky Internet Security, komputer koniecznie musi być podłączony do Internetu.
Dostępne są następujące opcje aktywacji programu Kaspersky Internet Security:
Aktywuj licencję dla wersji komercyjnej. Wybierz tę opcję i wprowadź kod aktywacyjny (zobacz sekcję
Informacje o kodzie aktywacyjnym na stronie 32), jeśli zakupiłeś komercyjną wersję aplikacji.
Po wprowadzeniu kodu aktywacyjnego Kaspersky Internet Security w odpowiednie pole procedura przejścia do Kaspersky Internet Security rozpoczyna się po zakończeniu aktywacji.
Aktywuj licencję testową. Wybierz tę opcję, jeśli przed dokonaniem decyzji o zakupie licencji komercyjnej
chcesz zainstalować wersję testową. Będziesz mógł korzystać z pełnej wersji aplikacji przez czas określony w licencji wersji testowej aplikacji. Po wygaśnięciu licencji jej ponowna aktywacja nie jest możliwa.
Aktywuj później. Jeśli wybierzesz tę opcję, proces aktywacji Kaspersky Internet Security jest pomijany.
Aplikacja zostanie zainstalowana na komputerze z dostępnymi wszystkimi funkcjami, z wyjątkiem aktualizacji. Po instalacji możliwa jest tylko jedna aktualizacja baz antywirusowych i modułów Kaspersky Internet Security.
Opcja Aktywuj później jest dostępna tylko przy pierwszym uruchomieniu Kreatora aktywacji, zaraz po zainstalowaniu aplikacji.
Jeśli program Kaspersky Internet Security był zainstalowany, a następnie odinstalowany z zapisaniem danych aktywacyjnych, opisany powyżej krok zostanie pominięty. W tym wypadku kreator automatycznie pobierze informacje o istniejącej licencji i przejdzie do ostatniego kroku aktywacji (zobacz sekcję „Krok 12. Finalizowanie procesu aktywacji na
stronie 28).
KROK 11. REJESTROWANIE UŻYTKOWNIKA
Ten krok jest dostępny tylko przy aktywacji wersji komercyjnej aplikacji. Przy aktywacji licencji testowej krok ten jest
pomijany.
Rejestracja jest niezbędna do późniejszego kontaktu z działem pomocy technicznej Kaspersky Lab. Niezarejestrowani użytkownicy otrzymują jedynie niezbędną pomoc.
Jeśli zgodziłeś się na rejestrację, w odpowiednich polach wpisz dane rejestracyjne i kliknij przycisk Dalej.
KROK 12. FINALIZOWANIE PROCESU AKTYWACJI
Kreator aktywacji poinformuje Cię, że program Kaspersky Internet Security został pomyślnie aktywowany. Dodatkowo wyświetlone zostaną informacje o licencji: jej typie (komercyjna lub testowa), dacie wygaśnięcia i liczbie komputerów korzystających z licencji.
Jeśli aktywowałeś subskrypcję, zamiast informacji o dacie wygaśnięcia licencji zostaną wyświetlone informacje o stanie
subskrypcji. (zobacz sekcję „Stany subskrypcji na stronie 164). W celu dalszej pracy Kreatora kliknij przycisk Dalej.
K A S P E R S K Y IN T E R N E T S E C U R I T Y 2 0 1 1
29
W TEJ SEKCJI:
Krok 1. Zapisywanie danych do wielokrotnego użycia .................................................................................................... 29
Krok 2: Potwierdzenie usunięcia aplikacji........................................................................................................................ 30
Krok 3. Usuwanie aplikacji. Pełna dezinstalacja .............................................................................................................. 30
KROK 13. ANALIZOWANIE SYSTEMU
Na tym etapie zbierane są informacje dotyczące aplikacji systemu operacyjnego Microsoft Windows. Są one dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji, jakie wykonują w systemie.
Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku.
KROK 14. KOŃCZENIE DZIAŁANIA KREATORA
W ostatnim oknie Kreatora zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. Aby uruchomić Kaspersky Internet Security, upewnij się, że pole Uruchom Kaspersky Internet Security jest zaznaczone i kliknij
przycisk Zakończ.
W pewnych przypadkach wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeśli pole Uruchom Kaspersky Internet Security jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym
uruchomieniu systemu.
Jeśli usunąłeś zaznaczenie z tego pola przed zamknięciem Kreatora, wówczas będziesz musiał ręcznie uruchomić aplikację (zobacz sekcję „Ręczne uruchamianie i zatrzymywanie działania aplikacji‖ na stronie 40).
ROZPOCZĘCIE PRACY
Po instalacji aplikacja jest gotowa do użycia. Aby zapewnić właściwą ochronę komputera, po zainstalowaniu i konfiguracji zalecamy wykonać następujące działania:
Aktualizację baz danych aplikacji (zobacz sekcję „Jak aktualizować bazy danych aplikacji‖ na stronie 46).  Skanowanie komputera w poszukiwaniu wirusów (zobacz sekcję „wirusy na stronie 47) i luk (zobacz sekcję
Skanowanie komputera w poszukiwaniu luk na stronie 48).
Sprawdzenie stanu ochrony komputera (na stronie 41) i wyeliminowanie problemów z ochroną (zobacz sekcję
„Diagnostyka i eliminacja problemów z ochroną komputera‖ na stronie 41).
DEZINSTALACJA APLIKACJI
Po odinstalowaniu Kaspersky Internet Security komputer i dane osobiste nie będą chronione.
Kaspersky Internet Security jest usuwany przy pomocy kreatora instalacji.
W celu uruchomienia Kreatora:
1. W menu Start wybierz Programy Kaspersky Internet Security 2011 Napraw lub usuń.
2. W otwartym oknie kliknij przycisk Usuń.
KROK 1. ZAPISYWANIE DANYCH DO WIELOKROTNEGO UŻYCIA
W tym momencie możesz określić, które dane wykorzystywane przez aplikację chcesz zachować do ponownego użytku podczas następnej instalacji aplikacji (na przykład nowszej wersji aplikacji).
Domyślnie aplikacja jest całkowicie usuwana z komputera.
Aby zachować dane do ponownego użycia wykonaj następujące czynności:
1. Wybierz Zapisz obiekty aplikacji.
K A S P E R S K Y IN TE R N E T SE C U R I T Y 2 0 1 1
30
2. Zaznacz pola obok typów danych, które chcesz zapisać: Dane aktywacjidane eliminujące potrzebę aktywacji aplikacji w przyszłości przez
automatyczne wykorzystanie bieżącej licencji, o ile nie wygaśnie ona do czasu następnej instalacji.
Bazy danych Anti-Spam bazy zawierające pobrane i zapisane przez aplikację sygnatury
spamu.
Kopie zapasowe i pliki kwarantannypliki sprawdzone przez aplikację i umieszczone w
miejscu przechowywania kopii zapasowych lub kwarantannie.
Ustawienia działania aplikacjiwartości ustawień aplikacji wybrane podczas jej
konfiguracji.
Dane iSwift i iChecker – pliki zawierające informacje o obiektach, które były skanowane na
obecność wirusów.
Folder współdzielony bezpiecznego uruchamiania pliki zapisane do specjalnego folderu
przez aplikację pracującą w bezpiecznym środowisku. Folder ten jest również dostępny w normalnym środowisku.
KROK 2. POTWIERDZENIE USUNIĘCIA DANYCH
Jako, że usunięcie aplikacji zagraża bezpieczeństwu komputera i danych osobistych, zostanie zażądane potwierdzenie chęci usunięcia aplikacji. W tym celu kliknij przycisk Usuń.
Aby zatrzymać usuwanie aplikacji w dowolnym momencie, możesz anulować tę operację, klikając przycisk Anuluj.
KROK 3. USUWANIE APLIKACJI. PEŁNA DEZINSTALACJA
Na tym etapie kreator usuwa aplikację z komputera. Zaczekaj do zakończenia procesu dezinstalacji. Po usunięciu aplikacji należy ponownie uruchomić system operacyjny. Jeżeli tego nie zrobisz, zakończenie procedury
dezinstalacji zostanie odroczone do czasu ponownego uruchomienia systemu operacyjnego.
Loading...
+ 209 hidden pages