VirusScan Enterprise 7.0 Product Guide

Komentarze

Transkrypt

VirusScan Enterprise 7.0 Product Guide
Podręcznik użytkowania produktu
Revision 1.0
®
Oprogramowanie VirusScan Enterprise
version 7.1.0
PRAWA AUTORSKIE
©2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana,
przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie
ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc., jej dostawców albo firm
stowarzyszonych. Aby uzyskać taką zgodę, należy wysłać odpowiednie pismo do działu prawnego firmy Network Associates pod
następującym adresem: 5000 Headquarters Drive, Plano, Texas 75024 USA lub zadzwonić pod numer +1-972-963-8000.
ZNAKI TOWAROWE
Active Firewall, Active Security, Active Security (w katakanie), ActiveHelp, ActiveShield, AntiVirus Anyware (łącznie z projektem), Appera,
AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert
(łącznie z projektem), Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w katakanie),
Dr Solomon’s, etykieta Dr Solomon’s, E (łącznie z projektem), Entercept, Enterprise SecureCast, Enterprise SecureCast (w katakanie), ePolicy
Orchestrator, Event Orchestrator (w katakanie), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w katakanie), Guard Dog,
HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert
Networks, LANGuru, LANGuru (w katakanie), M (łącznie z projektem), Magic Solutions, Magic Solutions (w katakanie), Magic University,
MagicSpy, MagicTree, McAfee, McAfee (w katakanie), McAfee (łącznie z projektem), McAfee.com, MultiMedia Cloaking, NA Network Associates,
Net Tools, Net Tools (w katakanie), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance
Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, nPO, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered
by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM,
Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w hangul), SpamKiller,
SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w
katakanie), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan,
WebShield, WebShield (w katakanie), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who’s Watching Your Network,
WinGauge, Your E-Business Defender, ZAC 2000 i Zip Manager to zastrzeżone znaki towarowe firmy Network Associates, Inc. i/lub firm
z nią stowarzyszonych zarejestrowane w Stanach Zjednoczonych i/lub innych krajach. Produkty ze znakiem firmowym Sniffer® są
produktami wyłącznie firmy Network Associates, Inc. Wszystkie pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione
w niniejszym dokumencie są wyłączną własnością ich posiadaczy.
INFORMACJE NA TEMAT LICENCJI
Umowa licencyjna
INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ (ZWIĄZANĄ Z
NABYTĄ LICENCJĄ), W KTÓREJ OPISANE SĄ OGÓLNE WARUNKI UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI
UŻYTKOWNIK NIE ZNA TYPU ZAKUPIONEJ LICENCJI, NALEŻY PRZEJRZEĆ DOKUMENTY DOTYCZĄCE SPRZEDAŻY ALBO INNE DOKUMENTY
DOTYCZĄCE UDZIELENIA LICENCJI LUB ZAMÓWIENIA ZAKUPU, KTÓRE ZOSTAŁY DOSTARCZONE W OPAKOWANIU Z
OPROGRAMOWANIEM LUB ODDZIELNIE JAKO CZĘŚĆ TEGO ZAKUPU (W FORMIE BROSZURY, PLIKU NA DYSKU CD-ROM Z PRODUKTEM LUB
PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE
AKCEPTUJE WSZYSTKICH WARUNKÓW ZAWARTYCH W UMOWIE, NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE
Z WARUNKAMI SPRZEDAŻY, W WYPADKU NIEZAAKCEPTOWANIA UMOWY PRODUKT MOŻNA ZWRÓCIĆ FIRMIE NETWORK ASSOCIATES
LUB W MIEJSCU ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW.
Prawa autorskie dotyczące składników produktu
Niniejszy produkt zawiera lub może zawierać następujące składniki:
! Oprogramowanie opracowane przez grupę OpenSSL Project, przeznaczone do użytku w ramach zestawu narzędzi OpenSSL Toolkit (http://
www.openssl.org/).
! Oprogramowanie kryptograficzne autorstwa Erica A. Younga ([email protected]) oraz oprogramowanie autorstwa Tima J. Hudsona
([email protected]).
! Elementy oprogramowania dystrybuowane w oparciu o licencję GNU General Public License (GPL) lub podobne licencje typu Free Software, które
!
!
!
!
!
zezwalają użytkownikowi między innymi na kopiowanie, modyfikowanie i redystrybucję określonych programów lub ich fragmentów oraz
umożliwiają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL, w przypadku oprogramowania dystrybuowanego do użytkowników w
postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania
udostępnianego w oparciu o licencje GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli jakakolwiek z licencji typu Free Software
wymaga udostępnienia przez firmę Network Associates praw do używania, kopiowania lub modyfikowania oprogramowania w szerszym zakresie niż
prawa przyznane w niniejszej umowie, wówczas prawa takie mają pierwszeństwo przed prawami i ograniczeniami zawartymi w niniejszej umowie.
Oprogramowanie autorskie Henry’ego Spencera (Copyright 1992, 1993, 1994, 1997 Henry Spencer).
Oprogramowanie autorskie Roberta Nordiera (Copyright © 1996-7 Robert Nordier). Wszelkie prawa zastrzeżone.
Oprogramowanie autorstwa Douglasa W. Saudera.
Oprogramowanie opracowane przez fundację Apache Software Foundation (http://www.apache.org/).
Biblioteka International Components for Unicode (ICU) (Copyright © 1995-2002 International Business Machines Corporation i inne). Wszelkie prawa
zastrzeżone.
Oprogramowanie opracowane przez firmę CrystalClear Software, Inc. (Copyright © 2000 CrystalClear Software, Inc.).
!
! Technologia FEAD® Optimizer® (Copyright Netopsystems AG, Berlin, Germany).
Wydano: WRZESIEŃ 2003/VirusScan® Enterprise wersja 7.1.0
WERSJA DOKUMENTU: 007-PL
Spis treści
Przedmowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Odbiorcy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Konwencje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Uzyskiwanie informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Kontakt z firmą McAfee Security i Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1 Wprowadzenie VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . . 15
Nowe funkcje dostępne w tej wersji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Składniki produktu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Omówienie interfejsu użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Menu Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Konsola programu VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Pasek menu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Menu Zadanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Menu Edycja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Menu Widok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Menu Narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Pomoc, menu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Pasek narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Lista zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Pasek stanu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Menu uruchamiane prawym przyciskiem myszy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli . . . . . . . . 29
Skanowanie uruchamiane kliknięciem prawego przycisku myszy . . . . . . . . . . . 30
Pasek zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Zadanie skanowania lub aktualizacji uruchamiane kliknięciem
ikony na pasku zadań prawym przyciskiem myszy . . . . . . . . . . . . . . . . . . . . 30
Wiersz polecenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Podręcznik użytkowania produktu
iii
Spis treści
Określanie opcji interfejsu użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Opcje wyświetlania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Opcje dotyczące hasła . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Odblokowywanie i blokowanie interfejsu użytkownika . . . . . . . . . . . . . . . . . . . . . . . . 37
Konfigurowanie operacji skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Skanowanie podczas uzyskiwania dostępu a skanowanie na żądanie . . . . . . . . . . . 38
Skanowanie automatyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Skanowanie okresowe, wybiórcze lub według harmonogramu . . . . . . . . . . . . . . . . . 40
Biblioteka informacji o wirusach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Przesyłanie próbki wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Konfigurowanie opcji administracji zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3 Skanowanie podczas uzyskiwania dostępu . . . . . . . . . . . . . . . . 45
Konfigurowanie skanera działającego podczas uzyskiwania dostępu . . . . . . . . . . . . . . . . 46
Właściwości skanowania podczas uzyskiwania dostępu . . . . . . . . . . . . . . . . . . . . . . 47
Ustawienia ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Właściwości na karcie Ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Właściwości na karcie Komunikaty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Ustawienia procesów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Procesy domyślne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Właściwości na karcie Procesy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Procesy niskiego i wysokiego ryzyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Przypisywanie procesowi stopnia ryzyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Właściwości na karcie Procesy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Dodawanie rozszerzeń plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Dodawanie rozszerzeń plików określonych przez użytkownika . . . . . . . . 77
Wykluczanie plików, folderów i dysków . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Wyświetlanie wyników skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Wyświetlanie statystyki skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Wyświetlanie dziennika operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
iv
VirusScan® Enterprise wersja 7.1.0
Spis treści
Reagowanie na wykrycie wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Odbieranie powiadomień o wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Wyświetlanie komunikatów dotyczących skanowania podczas uzyskiwania dostępu 91
Wykonywanie akcji po wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4 Skanowanie na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Tworzenie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Tworzenie zadań przy użyciu menu Start lub ikony na pasku zadań . . . . . . . . . . . . . 96
Tworzenie zadań przy użyciu Konsoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Konfigurowanie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Właściwości na karcie Gdzie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Dodawanie, usuwanie i modyfikowanie elementów . . . . . . . . . . . . . . . . . . . . 101
Dodawanie elementów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Usuwanie elementów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Modyfikowanie elementów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Przywracanie lub zapisywanie ustawień domyślnych . . . . . . . . . . . . . . . . . . . . . . . 115
Planowanie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Operacje skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Uruchamianie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Wstrzymywanie i wznawianie zadań wykonywanych na żądanie . . . . . . . . . . . . . . 119
Zatrzymywanie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . 119
Skanowanie wznawialne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Wyświetlanie wyników skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Wyświetlanie statystyki skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Wyświetlanie dziennika operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Reagowanie na wykrycie wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Odbieranie powiadomień o wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
Wykonywanie akcji po wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Okno dialogowe Alert programu VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Okno dialogowe Postęp skanowania na żądanie . . . . . . . . . . . . . . . . . . . . . . 124
Podręcznik użytkowania produktu
v
Spis treści
5 Skanowanie poczty e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Skanowanie poczty e-mail podczas dostarczania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Konfigurowanie skanowania poczty e-mail podczas dostarczania
dla hosta lokalnego lub zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Konfigurowanie właściwości skanowania poczty e-mail podczas dostarczania . . . . 127
Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Właściwości na karcie Alerty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
Wyświetlanie wyników skanowania poczty e-mail podczas dostarczania . . . . . . . . 141
Wyświetlanie statystyki skanowania poczty e-mail podczas dostarczania . . . 141
Wyświetlanie dziennika operacji wykonanych podczas dostarczania poczty . 143
Skanowanie poczty e-mail na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Konfigurowanie skanowania poczty e-mail na żądanie . . . . . . . . . . . . . . . . . . . . . . 144
Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
Właściwości na karcie Alerty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Wykonywanie zadania skanowania poczty e-mail na żądanie . . . . . . . . . . . . . . . . . 158
Wyświetlanie wyników skanowania poczty e-mail na żądanie . . . . . . . . . . . . . . . . . 159
Wyświetlanie dziennika operacji skanowania poczty e-mail na żądanie . . . . . 159
6 Wysyłanie alertów o wirusach . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Konfigurowanie Menedżera alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Konfigurowanie adresatów i metod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Przegląd funkcji dodawania metod wysyłania alertów . . . . . . . . . . . . . . . . . . . 168
Wysyłanie komunikatu testowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
Ustawianie poziomu priorytetów alertów dla adresatów . . . . . . . . . . . . . 170
Wyświetlanie strony Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Przesyłanie dalej komunikatów alertów do innego komputera . . . . . . . . . . . . 172
Wysyłanie alertu w formie komunikatu sieciowego . . . . . . . . . . . . . . . . . . . . . 176
Wysyłanie komunikatów alertów na adresy e-mail . . . . . . . . . . . . . . . . . . . . . 178
Wysyłanie komunikatów alertów do drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Wysyłanie komunikatów alertów przy użyciu protokołu SNMP . . . . . . . . . . . . 183
vi
VirusScan® Enterprise wersja 7.1.0
Spis treści
Uruchamianie programu w ramach alertu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera . . . . 187
Wysyłanie komunikatu sieciowego do serwera terminali . . . . . . . . . . . . . . . . . 189
Korzystanie ze scentralizowanej obsługi alertów . . . . . . . . . . . . . . . . . . . . . . 190
Dostosowywanie komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Włączanie i wyłączanie komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . 193
Edytowanie treści komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Zmiana priorytetu alertu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Edytowanie treści komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . 196
Korzystanie ze zmiennych systemowych Menedżera alertów . . . . . . . . . 197
7 Aktualizacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Strategie aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Zmienne systemowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Zadania AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Zadanie AutoUpdate — przegląd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Tworzenie zadania AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Konfigurowanie zadania AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Uruchamianie zadań AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Uruchamianie zadania aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Działania wykonywane przez zadanie aktualizacji . . . . . . . . . . . . . . . . . . . . . 211
Wyświetlanie dziennika operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
Lista repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Repozytoria funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Konfigurowanie listy repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . . 214
Importowanie listy repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . 215
Edytowanie listy repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . 216
Dodawanie i edytowanie repozytoriów . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Usuwanie i reorganizacja repozytoriów . . . . . . . . . . . . . . . . . . . . . . . . . 223
Określanie ustawień serwera proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
Tworzenie zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Konfigurowanie zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Uruchamianie zadań dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Wyświetlanie dziennika operacji zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . 233
Wycofywanie plików DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
Aktualizacje ręczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Aktualizowanie za pomocą archiwalnych plików DAT . . . . . . . . . . . . . . . . . . . . . . . 236
Podręcznik użytkowania produktu
vii
Spis treści
8 Planowanie zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Konfigurowanie harmonogramów zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Właściwości zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Właściwości harmonogramu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Cczęstotliwość zaplanowanych zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Zaawansowane opcje tworzenia harmonogramu . . . . . . . . . . . . . . . . . . . . . . 242
Planowanie częstotliwości zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Codziennie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Co tydzień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Co miesiąc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Jeden raz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
Podczas uruchamiania systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
Podczas logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
Po przejściu w stan bezczynności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Uruchom natychmiast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Uruchamiaj podczas wybierania numeru . . . . . . . . . . . . . . . . . . . . . . . . 254
A Program Command Line Scanner . . . . . . . . . . . . . . . . . . . . . . . 255
Opcje wiersza polecenia programu VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . . . . 255
Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia . . . . . . . . . . . . . . . 265
Dostosowywanie właściwości instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
B Zabezpieczanie rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Klucze rejestru, dla których wymagane są uprawnienia zapisu . . . . . . . . . . . . . . . . . . . . 274
C Rozwiązywanie problemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Minimum Escalation Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Często zadawane pytania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Pytania dotyczące instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Pytania dotyczące skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Pytania dotyczące wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285
Pytania ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Aktualizacja kodów błędów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Słownik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
viii
VirusScan® Enterprise wersja 7.1.0
Przedmowa
Niniejszy podręcznik przedstawia produkt McAfee® VirusScan® Enterprise
wersja 7.1.0. Można tu znaleźć następujące zagadnienia:
"
przegląd informacji o produkcie,
"
opisy funkcji programu,
"
opisy wszystkich nowych funkcji dostępnych w tej wersji oprogramowania,
"
szczegółowe instrukcje dotyczące konfigurowania i wdrażania tego produktu,
"
procedury realizacji zadań,
"
informacje o rozwiązywaniu problemów,
"
słownik pojęć.
Odbiorcy
Informacje te przeznaczone są przede wszystkim dla następujących dwóch grup
odbiorców:
"
administratorów sieci odpowiedzialnych za oprogramowanie antywirusowe i
zabezpieczenia używane w firmie,
"
użytkowników odpowiedzialnych za aktualizowanie plików definicji
wirusów (DAT) na swoich komputerach lub za konfigurowanie opcji
oprogramowania dotyczących wykrywania wirusów.
Podręcznik użytkowania produktu
9
Przedmowa
Konwencje
W niniejszym podręczniku zastosowano następujące konwencje:
Czcionka
pogrubiona
Wszystkie elementy interfejsu użytkownika, w tym nazwy opcji,
menu, przycisków i okien dialogowych.
Przykład
Wprowadź odpowiednie dane w polach Nazwa użytkownika
i Hasło.
Czcionka
Courier
Tekst do wprowadzenia przez użytkownika, na przykład
polecenie w systemowym wierszu polecenia.
Przykład
Aby włączyć oprogramowanie agenta, na komputerze kliencie
wpisz następujące polecenie:
FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML
Kursywa
Tytuły podręczników oraz tematy (tytuły) w podręcznikach,
wyróżnienia, wprowadzenie nowego pojęcia.
Przykład
Więcej informacji można znaleźć w Podręczniku użytkowania
produktu VirusScan Enterprise.
<NAZWA>
W nawiasach okrągłych umieszczane są nazwy ogólne.
Przykład
W drzewie konsoli w obszarze ePolicy Orchestrator kliknij
prawym przyciskiem myszy element <SERWER>.
10
UWAGA
Dodatkowe informacje, na przykład o innych metodach
wykonania tego samego polecenia.
OSTRZEŻENIE
Ważna porada udzielona w celu zapewnienia ochrony
użytkownika, systemu komputerowego, przedsiębiorstwa,
instalacji oprogramowania lub danych.
VirusScan® Enterprise wersja 7.1.0
Uzyskiwanie informacji
Uzyskiwanie informacji
Podręcznik instalacji *†
Wymagania systemowe i instrukcje dotyczące instalowania i uruchamiania
oprogramowania.
VirusScan Enterprise 7.1.0 Podręcznik instalacji
Podręcznik
użytkowania produktu *
Podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje
dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach
cyklicznych i procedurach operacyjnych.
VirusScan Enterprise 7.1.0 Podręcznik użytkowania produktu
Pomoc §
Ogólne i szczegółowe informacje dotyczące konfigurowania i używania
programu.
Pomoc Co to jest? dla pól.
Podręcznik
konfiguracji *
Informacje na temat korzystania z oprogramowania przy użyciu programu
ePolicy Orchestrator™. Procedury konfigurowania i wdrażania produktu firmy
McAfee Security oraz zarządzania nim przy użyciu oprogramowania ePolicy
Orchestrator.
Podręcznik
implementacji *
Dodatkowe informacje dotyczące funkcji, narzędzi i składników produktu.
Informacje o wersji ‡
Plik ReadMe.Informacje o produkcie, rozwiązanych problemach, znanych
problemach, a także dodatkach i zmianach w produkcie lub dokumentacji
dokonanych w ostatniej chwili.
Plik Contacts
(Kontakty) ‡
Informacje kontaktowe umożliwiające korzystanie z usług i zasobów firm McAfee
Security i Network Associates, takich jak: pomoc techniczna, obsługa klienta,
antywirusowy zespół szybkiego reagowania AVERT, wersje beta
oprogramowania i szkolenia. Plik ten zawiera także listę numerów telefonów,
adresów, adresów sieci Web i numerów faksów biur firmy Network Associates w
Stanach Zjednoczonych i na całym świecie.
* Plik w formacie Adobe Acrobat PDF, znajdujący się na dysku CD z produktem lub w witrynie firmy McAfee Security
przeznaczonej do pobierania plików.
† Drukowany podręcznik dołączany do dysku CD z produktem. Uwaga: W przypadku niektórych języków podręczniki mogą
być dostępne tylko w formie plików PDF.
‡ Pliki tekstowe dołączone do oprogramowania i znajdujące się na dysku CD z produktem.
§ Pomoc dostępna z poziomu aplikacji: Menu Pomoc i/lub przycisk Pomoc dla pomocy na poziomie stron; pomoc Co to jest?
dostępna po kliknięciu opcji prawym przyciskiem myszy.
Podręcznik użytkowania produktu
11
Przedmowa
Kontakt z firmą McAfee Security i Network
Associates
Pomoc techniczna
Strona główna
http://www.networkassociates.com/us/support/
Przeszukiwanie bazy wiedzy
KnowledgeBase
https://knowledgemap.nai.com/phpclient/homepage.aspx
Portal PrimeSupport Service*
http://mysupport.nai.com
Program Beta firmy McAfee
Security
http://www.networkassociates.com/us/downloads/beta/
Centrala bezpieczeństwa — antywirusowy zespół szybkiego reagowania AVERT (Anti-Virus
Emergency Response Team)
Strona główna
http://www.networkassociates.com/us/security/home.asp
Biblioteka informacji o
wirusach
http://vil.nai.com
Przesyłanie próbki —
antywirusowy zespół
szybkiego reagowania
AVERT WebImmune
https://www.webimmune.net/default.asp
http://www.networkassociates.com/us/downloads/updates/
Antywirusowy zespół
szybkiego reagowania
AVERT — usługa
powiadamiania o plikach DAT
Witryna pobierania
Strona główna
http://www.networkassociates.com/us/downloads/
Aktualizacje plików DAT i
aparatu
http://www.networkassociates.com/us/downloads/updates/
ftp://ftp.nai.com/pub/antivirus/datfiles/4.x
Uaktualnienia produktów*
https://secure.nai.com/us/forms/downloads/upgrades/login.asp
Szkolenia
Ośrodek McAfee Security
University
http://www.networkassociates.com/us/services/education/mcafee/unive
rsity.htm
Biuro obsługi klienta firmy Network Associates
Adres e-mail
[email protected]
Sieć Web
http://www.nai.com/us/index.asp
http://www.networkassociates.com/us/products/mcafee_security_home
.htm
12
VirusScan® Enterprise wersja 7.1.0
Kontakt z firmą McAfee Security i Network Associates
Bezpłatny numer telefoniczny w Stanach Zjednoczonych, Kanadzie i Ameryce Łacińskiej:
Telefon
+1-888-VIRUS NO albo +1-888-847-8766
od poniedziałku do piątku, w godzinach 8:00–20:00 czasu środkowego
(Ameryka Północna)
Firmie McAfee zależy na tym, aby w dostarczanych rozwiązaniach uwzględniane były opinie użytkowników.
Wszelkie informacje lub komentarze dotyczące aspektów językowych produktów firmy McAfee prosimy
przesyłać pocztą elektroniczną na adres: [email protected]
Dodatkowe informacje na temat kontaktu z firmą Network Associates i McAfee Security (łącznie z
bezpłatnymi numerami telefonów dla pozostałych obszarów geograficznych) można znaleźć w pliku
Contacts (Kontakty) dostarczonym razem z tą wersją produktu.
* Wymagane poświadczenia logowania.
Pomoc techniczna
Podręcznik użytkowania produktu
13
Przedmowa
14
VirusScan® Enterprise wersja 7.1.0
Wprowadzenie VirusScan
Enterprise
1
Oprogramowanie VirusScan Enterprise 7.1.0 zapewnia ochronę przed wirusami
zarówno serwerom, jak i stacjom roboczym. Oferuje ono łatwe i skalowalne
zabezpieczenia, charakteryzując się przy tym szybkim działaniem oraz
przenośnością. Jako elementy do przeskanowania użytkownik może wskazać
zarówno dyski lokalne i sieciowe, jak i wiadomości e-mail programu Microsoft
Outlook oraz załączniki do nich. Istnieje także możliwość odpowiedniego
skonfigurowania reakcji aplikacji na wykrycie wirusa przez skaner oraz
wygenerowania raportów dotyczących podejmowanych akcji.
Oprogramowanie VirusScan Enterprise zastępuje następujące programy:
"
VirusScan wersja 4.5.1 dla stacji roboczych,
"
NetShield® NT wersja 4.5 dla serwerów,
"
NetShield for Celerra™ wersja 4.5 dla programów zarządzania plikami
firmy Celerra™
"
VirusScan Enterprise wersja 7.0. dla stacji roboczych i serwerów.
Ten podręcznik zawiera informacje na temat konfigurowania oprogramowania
VirusScan Enterprise i korzystania z niego. Wymagania systemowe i instrukcje
instalacyjne znajdują się w Podręczniku instalacji programu VirusScan Enterprise.
W tej sekcji omówiono następujące zagadnienia:
"
Nowe funkcje dostępne w tej wersji
"
Składniki produktu
Podręcznik użytkowania produktu
15
Wprowadzenie VirusScan Enterprise
Nowe funkcje dostępne w tej wersji
W tej wersji programu VirusScan Enterprise dostępne są następujące
udoskonalenia:
"
Integracja z narzędziem Check Point™ VPN-1®/FireWall-1® SCV —
ulepszone oprogramowanie VirusScan Enterprise jest obecnie zintegrowane
z narzędziem Check Point VPN-1/FireWall-1 SCV. Po zainstalowaniu i
włączeniu narzędzia Check Point produkt ten może zostać skonfigurowany do
zapobiegania udostępnianiu sieci firmowej za pośrednictwem wirtualnej sieci
prywatnej (VPN) klientom, na których nie zainstalowano zaktualizowanego
oprogramowania antywirusowego.
Więcej informacji dotyczących konfigurowania narzędzia Check Point można
znaleźć w Podręczniku instalacji programu VirusScan Enterprise 7.1.0.
"
Integracja z programami McAfee Installation Designer™ i McAfee Desktop
Firewall™ — program McAfee Installation Designer służy do konfigurowania
programu McAfee Desktop Firewall do współpracy z oprogramowaniem
VirusScan Enterprise 7.1.0. Po skonfigurowaniu oba produkty można wdrażać
wspólnie, co pozwala ograniczyć liczbę ponownych uruchomień komputera
do jednego.
Więcej informacji można znaleźć w Podręczniku użytkowania produktu McAfee
Installation Designer.
"
Mniejszy pakiet instalacyjny — pakiet instalacyjny oprogramowania
VirusScan Enterprise został zoptymalizowany z zastosowaniem technologii Fast
Electronic Application Distribution (narzędzie FEAD® Optimizer®) firmy
Netopsystems. Obniża to wymagania w stosunku do przepustowości sieci
niezbędnej przy wdrażaniu. Program McAfee Installation Designer 7.1 lub nowszy
umożliwia przebudowę pakietu, a następnie ponowną jego optymalizację po
dokonaniu modyfikacji. Uruchamiając program SETUP.EXE z wiersza polecenia,
można zastosować specjalne polecenia i przełączniki w celu przebudowania
plików instalacyjnych.
Więcej informacji dotyczących konfigurowania narzędzia FEAD Optimizer
firmy Netopsystems można znaleźć w Podręczniku instalacji programu
VirusScan Enterprise 7.1.0.
"
16
Pliki aparatu i pliki DAT zostały umieszczone w pliku MSI — aparat i pliki
DAT są w programie VirusScan Enterprise 7.1.0 dołączone do pliku MSI.
Umożliwia to użytkownikom wdrożenie produktu przy użyciu pojedynczego
pliku MSI.
VirusScan® Enterprise wersja 7.1.0
Składniki produktu
"
Widoczność zadań programu ePolicy Orchestrator — jeśli do zarządzania
oprogramowaniem VirusScan Enterprise wykorzystywany jest program
ePolicy Orchestrator 3.0 lub nowszy, użytkownik może w Konsoli programu
VirusScan wyświetlać zadania programu ePolicy Orchestrator dotyczące
skanowania na żądanie, aktualizacji i dublowania. Umożliwia to
użytkownikom wyświetlanie wszystkich zadań uruchomionych na ich
komputerach a administratorom i pracownikom działu pomocy technicznej
łatwiejsze debugowanie zadań programu ePolicy Orchestrator za
pośrednictwem rozmowy telefonicznej.
Szczegółowe informacje o włączaniu funkcji wyświetlania zadań programu
ePolicy Orchestrator można znaleźć w Podręczniku konfigurowania w celu użycia
programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise 7.1.0.
Składniki produktu
Oprogramowanie VirusScan Enterprise zawiera kilka składników, które
instalowane są jako funkcje. Każdy składnik pełni określoną rolę w systemie
ochrony komputera przed wirusami i innymi potencjalnie niepożądanymi
programami. Te składniki to:
"
Konsola programu VirusScan. Konsola jest punktem sterowania
umożliwiającym tworzenie, konfigurowanie i uruchamianie zadań programu
VirusScan Enterprise. Zadanie może obejmować dowolną czynność,
począwszy od operacji skanowania przeprowadzanej na grupie dysków w
określonym czasie lub w określonych odstępach czasu, a skończywszy na
przeprowadzaniu aktualizacji. Użytkownik z uprawnieniami
administracyjnymi, który w razie potrzeby wprowadzi hasło, może także za
pomocą konsoli włączyć lub wyłączyć skaner działający podczas uzyskiwania
dostępu.
Patrz Konsola programu VirusScan na stronie 23.
"
Skaner działający podczas uzyskiwania dostępu. Skaner działający
podczas uzyskiwania dostępu zapewnia stałą ochronę przed wirusami
wprowadzanymi do systemu z dysków, z sieci i z różnych źródeł
zlokalizowanych w Internecie. Pełna konfiguracja tego skanera jest
przeprowadzana podczas instalacji oprogramowania; skaner ten jest
uruchamiany po uruchomieniu komputera i pozostaje w pamięci aż do chwili
jego wyłączenia. Skaner wykonuje skanowanie w oparciu o procesy, co
pozwala na określenie zasad skanowania dla konkretnych aplikacji takich,
jak Internet Explorer. Elastyczny zestaw stron właściwości umożliwia
konfigurowanie opcji skanera dotyczących obszarów systemu, które mają być
skanowane, elementów, które mają być wyszukiwane, obszarów systemu,
które mają być wykluczone ze skanowania, oraz sposobów reagowania na
wykryte zainfekowane pliki. Ponadto skaner może wysyłać alerty o wykryciu
wirusa oraz tworzyć raporty stanowiące podsumowanie podjętych akcji.
Zobacz Skanowanie podczas uzyskiwania dostępu na stronie 45.
Podręcznik użytkowania produktu
17
Wprowadzenie VirusScan Enterprise
"
Skaner na żądanie. Skaner na żądanie umożliwia inicjowanie skanowania w
dowolnym momencie, określanie elementów do przeskanowania i wykluczeń,
określanie sposobu reagowania skanera na wykrycie wirusów oraz
przeglądanie raportów i alertów dotyczących zdarzeń związanych z
wirusami. Można także tworzyć zadania skanowania, które będą
uruchamiane w określonym czasie lub w określonych odstępach czasu. Liczba
zdefiniowanych zadań skanowania na żądanie zależy wyłącznie od potrzeb
użytkownika. Utworzone zadania można zapisywać, co umożliwia ich
wielokrotnie wykorzystywanie.
Patrz Skanowanie na żądanie na stronie 95.
"
Skaner poczty e-mail. Skaner poczty e-mail umożliwia skanowanie
bezpośrednio na komputerze wiadomości, załączników i folderów
publicznych programów Microsoft Exchange lub Microsoft Outlook, do
których użytkownik ma dostęp. Jeśli program Outlook jest uruchomiony,
poczta e-mail jest skanowana podczas jej pobierania na komputer. Ponadto
skanowanie na żądanie można wykonać w dowolnym momencie. Takie
rozwiązanie pozwala wykrywać potencjalne infekcje, zanim dotrą one do
komputera.
Patrz Skanowanie poczty e-mail na stronie 125.
"
AutoUpdate. Funkcja ta umożliwia automatyczne aktualizowanie plików
definicji wirusów (plików DAT) i aparatu skanowania, a następnie rozsyłanie
tych aktualizacji do pozostałych komputerów w sieci. Ponadto za pomocą tej
funkcji można pobierać poprawki HotFix. Zależnie od wielkości sieci można
wyznaczyć jeden lub więcej zaufanych komputerów, na przykład komputer
obsługujący wewnętrzny serwer HTTP, które będą automatycznie pobierały
nowe pliki z witryny HTTP firmy Network Associates.
Patrz Aktualizacja na stronie 201.
UWAGA
Technologia AutoUpdate jest powszechnie wykorzystywana
jako jeden z najbardziej podstawowych składników wielu
produktów.
"
Harmonogram. Funkcja ta pozwala na zaplanowanie zadań wykonywanych
na żądanie, zadań aktualizacji oraz zadań dublowania w określonym czasie
lub w określonych odstępach czasu.
Patrz Planowanie zadań na stronie 237.
UWAGA
Funkcja harmonogramu jest powszechnie wykorzystywana
jako jeden z najbardziej podstawowych składników wielu
produktów.
18
VirusScan® Enterprise wersja 7.1.0
Składniki produktu
"
Menedżer alertów. Produkt Menedżer alertów ™ umożliwia otrzymywanie i
wysyłanie komunikatów alertów związanych z wirusami. Po zainstalowaniu
program Menedżer alertów można skonfigurować w taki sposób, aby
użytkownik był natychmiast powiadamiany o wykryciu wirusa na
komputerze — za pośrednictwem poczty elektronicznej, drukarki, pułapek
SNMP lub za pomocą innych sposobów. Domyślnie Menedżer alertów nie jest
wstępnie konfigurowany w żaden sposób, dlatego też wszystkie opcje
otrzymywania i wysyłania komunikatów alertów związanych z wirusami
należy określić samodzielnie.
Szczegółowe informacje na ten temat można znaleźć w sekcji Wysyłanie alertów
o wirusach na stronie 161.
"
Skaner uruchamiany z wiersza polecenia. Skaner uruchamiany z wiersza
polecenia może służyć do inicjowania operacji skanowania określonych
elementów z poziomu okna dialogowego wiersza polecenia. Głównym
interfejsem wiersza polecenia jest program SCAN.EXE — skaner pracujący
wyłącznie w systemach operacyjnych Windows NT.
Zazwyczaj większość operacji skanowania można wykonywać przy użyciu
interfejsu programu VirusScan Enterprise, ale w przypadku problemów z
uruchomieniem systemu Windows lub jeśli pewne funkcje programu
VirusScan Enterprise nie działają w danym środowisku, można skorzystać ze
skanera uruchamianego z wiersza polecenia.
Patrz Program Command Line Scanner na stronie 255.
Podręcznik użytkowania produktu
19
Wprowadzenie VirusScan Enterprise
20
VirusScan® Enterprise wersja 7.1.0
2
Wprowadzenie
Po zainstalowaniu oprogramowania VirusScan Enterprise użytkownik może
skonfigurować jego funkcje.
W tej sekcji omówiono następujące zagadnienia:
"
Omówienie interfejsu użytkownika
"
Określanie opcji interfejsu użytkownika
"
Konfigurowanie operacji skanowania
"
Biblioteka informacji o wirusach
"
Przesyłanie próbki wirusa
"
Konfigurowanie opcji administracji zdalnej
Podręcznik użytkowania produktu
21
Wprowadzenie
Omówienie interfejsu użytkownika
Program VirusScan Enterprise umożliwia wykonywanie tych samych akcji przy
użyciu kilku różnych metod. Mimo że pewne szczegóły mogą się różnić, wiele
akcji można wykonywać alternatywnie z Konsoli, paska narzędzi, menu lub
pulpitu. Każda z tych metod została szczegółowo omówiona w dalszych sekcjach.
W bieżącej sekcji przedstawione są poniższe interfejsy:
"
Menu Start
"
Konsola programu VirusScan
"
Menu uruchamiane prawym przyciskiem myszy
"
Pasek zadań
"
Wiersz polecenia
Menu Start
Za pomocą menu Start można:
"
Uzyskać dostęp do konfiguracji Menedżera alertów, jeśli jest on
zainstalowany.
"
Przejść do Konsoli programu VirusScan.
"
Otworzyć strony właściwości skanowania podczas uzyskiwania dostępu.
"
Otworzyć strony właściwości skanowania na żądanie. Skanowanie tego typu
ma charakter jednorazowy i jego wyniki nie są zapisywane.
Kliknij przycisk Start, wybierz kolejno polecenia: Programy|Network Associates, a
następnie wybierz odpowiednią funkcję.
Ilustracja 2-1. Program VirusScan — menu Start
22
VirusScan® Enterprise wersja 7.1.0
Omówienie interfejsu użytkownika
Konsola programu VirusScan
Konsola programu VirusScan to punkt sterowania wszystkimi pozostałymi
operacjami programu.
Użyj dowolnej z poniższych metod, aby otworzyć Konsolę programu VirusScan:
"
Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy|
Network Associates| Konsola programu VirusScan.
"
Kliknij prawym przyciskiem myszy ikonę programu VShield
na pasku
zadań, a następnie wybierz polecenie Konsola programu VirusScan.
Pasek menu
Pasek narzędz
Lista zadań
Pasek stanu
Ilustracja 2-2. Konsola programu VirusScan
W tej sekcji omówiono następujące zagadnienia:
"
Pasek menu
"
Pasek narzędzi
"
Lista zadań
"
Pasek stanu
Podręcznik użytkowania produktu
23
Wprowadzenie
Pasek menu
W Konsoli programu VirusScan dostępne są menu poleceń umożliwiające
tworzenie, usuwanie, konfigurowanie, wykonywanie, uruchamianie,
zatrzymywanie i kopiowanie zadań skanowania tak, aby mogły zostać spełnione
nawet najbardziej wygórowane wymagania dotyczące ochrony. Użytkownik
może także nawiązać lub rozłączyć połączenie ze zdalnym komputerem, na
którym działa program VirusScan Enterprise. Wszystkie polecenia są dostępne z
poziomu odpowiednich opcji menu. Niektóre z nich są również dostępne po
kliknięciu prawym przyciskiem myszy ikony zadania znajdującej się w Konsoli
programu VirusScan.
W sekcji tej omówiono następujące menu:
"
Menu Zadanie
"
Menu Edycja
"
Menu Widok
"
Menu Narzędzia
"
Pomoc, menu
Menu Zadanie
Za pomocą poleceń menu Zadanie można tworzyć i konfigurować zadania oraz
wyświetlać dane statystyczne i dzienniki operacji.
Ilustracja 2-3. Zadanie, menu
UWAGA
Elementy menu Uruchom, Zatrzymaj, Wyłącz, Usuń, Zmień
nazwę, Statystyka, Dziennik operacji i Właściwości odnoszą się
do wybranego zadania.
24
VirusScan® Enterprise wersja 7.1.0
Omówienie interfejsu użytkownika
Menu Edycja
Za pomocą menu Edycja można kopiować i wklejać wybrane zadania.
Ilustracja 2-4. Edycja, menu
Menu Widok
Za pomocą poleceń menu Widok można wyświetlać pasek narzędzi i pasek stanu
oraz odświeżać Konsolę.
Ilustracja 2-5. Widok, menu
Menu Narzędzia
Menu Narzędzia służy do konfigurowania alertów, uruchamiania podglądu
zdarzeń, określania opcji interfejsu użytkownika, blokowania i odblokowywania
zabezpieczenia interfejsu użytkownika, nawiązywania i rozłączania połączeń z
komputerem podczas konfigurowania zdalnej konsoli, importowania i
edytowania listy repozytoriów oraz do wycofywania plików DAT do ich
poprzedniej wersji.
Ilustracja 2-6. Narzędzia, menu
Podręcznik użytkowania produktu
25
Wprowadzenie
Pomoc, menu
Za pomocą poleceń menu Pomoc można uzyskać dostęp do tematów Pomocy,
biblioteki z informacjami o wirusach lub witryny sieci Web pomocy technicznej.
Można również przesłać próbkę wirusa do laboratorium Anti-Virus Emergency
Response Team (AVERT). W oknie dialogowym Informacje są wyświetlane
informacje na temat produktu, wersji pliku DAT oraz dane dotyczące aparatu
skanowania.
Ilustracja 2-7. Pomoc, menu
Pasek narzędzi
Pasek narzędzi umożliwia szybki dostęp do wielu poleceń realizowany jednym
kliknięciem odpowiedniej ikony. Ikony te to:
Połącz się z komputerem.
Przerwij połączenie z komputerem.
Utwórz nowe zadanie.
Wyświetl właściwości zaznaczonego elementu.
Kopiuj zaznaczony element.
Wklej zaznaczony element.
Usuń zaznaczony element.
Uruchom zaznaczony element.
Zatrzymaj zaznaczony element.
Skorzystaj z biblioteki informacji o wirusach.
Otwórz podgląd zdarzeń.
Skonfiguruj opcje wysyłania alertów.
26
VirusScan® Enterprise wersja 7.1.0
Omówienie interfejsu użytkownika
Lista zadań
W Konsoli programu VirusScan dostępna jest lista zadań, które mogą zostać
wykonane przez program VirusScan Enterprise. Zadanie to zbiór instrukcji
służących do uruchomienia określonego programu lub wykonania operacji
skanowania w danej konfiguracji i we wskazanym czasie.
Ilustracja 2-8. Lista zadań
Aby skonfigurować zadanie, należy je zaznaczyć, a następnie kliknąć ikonę
lub kliknąć dwukrotnie to zadanie, aby otworzyć jego strony właściwości.
Program VirusScan Enterprise udostępnia następujące zadania domyślne:
"
Skanowanie podczas uzyskiwania dostępu. To zadanie umożliwia
wykonywanie automatycznego skanowania podczas uzyskiwania dostępu.
Zadanie to jest unikatowe i nie może być kopiowane. Informacje dotyczące
konfigurowania skanera działającego podczas uzyskiwania dostępu można
znaleźć w sekcji Skanowanie podczas uzyskiwania dostępu na stronie 45.
"
AutoUpdate. To zadanie umożliwia pobranie najnowszych wersji plików
definicji wirusów (plików DAT) oraz aparatu skanowania. Stosownie do
indywidualnych potrzeb użytkownik może skorzystać z tego domyślnego
zadania aktualizacji lub utworzyć inne zadania aktualizacji. Informacje o
tworzeniu, konfigurowaniu i planowaniu zadań aktualizacji można znaleźć w
sekcji Aktualizacja na stronie 201.
"
Skanowanie poczty e-mail. To zadanie umożliwia użytkownikowi wykonanie
skanowania poczty e-mail podczas dostarczania. Zadanie to jest unikatowe i
nie może być kopiowane. Informacje o konfigurowaniu zadania skanowania
poczty e-mail podczas dostarczania lub na żądanie można znaleźć w sekcji
Skanowanie poczty e-mail na stronie 125.
Podręcznik użytkowania produktu
27
Wprowadzenie
"
Skanuj wszystkie dyski twarde. To zadanie umożliwia wykonywanie
skanowania na żądanie. Stosownie do indywidualnych wymagań
użytkownika można korzystać z domyślnego zadania skanowania na żądanie
i tworzyć inne zadania. Informacje o tworzeniu, konfigurowaniu i planowaniu
zadań wykonywanych na żądanie można znaleźć w sekcji Skanowanie na
żądanie na stronie 95.
Inne zadania utworzone przy użyciu Konsoli programu VirusScan są dodawane do
listy zadań. Na przykład:
"
Nowe zadanie dublowania. To zadanie umożliwia utworzenie witryny
dublowanej używanej do pobierania plików aktualizacji. Istnieje możliwość
utworzenia dowolnej liczby zadań dublowania. Aby uzyskać więcej informacji
na temat zadań dublowania, patrz Zadania dublowania na stronie 227.
Ponadto użytkownik może wyświetlać zadania utworzone przy użyciu narzędzia
ePolicy Orchestrator.
"
Zadanie ePO — nazwa zadania. Jeśli do zarządzania oprogramowaniem
VirusScan Enterprise wykorzystywany jest program ePolicy Orchestrator 3.0
lub nowszy, użytkownik może użyć Konsoli programu VirusScan do
wyświetlenia zadań programu ePolicy Orchestrator. Dotyczy to zadań
wykonywanych na żądanie, zadań aktualizacji i zadań dublowania.
Szczegółowe informacje o włączaniu funkcji wyświetlania zadań programu
ePolicy Orchestrator można znaleźć w Podręczniku konfigurowania w celu użycia
programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise.
Pasek stanu
Na pasku stanu wyświetlany jest stan aktualnie wykonywanej operacji.
Menu uruchamiane prawym przyciskiem myszy
Menu uruchamiane prawym przyciskiem myszy służą do uzyskiwania szybkiego
dostępu do często używanych akcji, takich jak tworzenie nowych zadań, podgląd
statystyki i dzienników zadań, wyświetlanie stron właściwości zadań czy
skanowanie konkretnego pliku lub folderu w poszukiwaniu wirusów.
"
28
Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli. Menu
uruchamiane prawym przyciskiem myszy dostępne z konsoli programu
VirusScan różnią się w zależności od tego, czy i jakie zadanie zostało
zaznaczone na liście zadań. Szczegółowe informacje na ten temat można
znaleźć w sekcji Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli
na stronie 29.
VirusScan® Enterprise wersja 7.1.0
Omówienie interfejsu użytkownika
"
Skanowanie uruchamiane kliknięciem prawego przycisku myszy. Funkcja
skanowania uruchamiana kliknięciem prawego przycisku myszy umożliwia
wybranie określonego pliku lub folderu i rozpoczęcie natychmiastowego
skanowania go w poszukiwaniu wirusów. Szczegółowe informacje na ten
temat można znaleźć w sekcji Skanowanie uruchamiane kliknięciem prawego
przycisku myszy na stronie 30.
"
Zadanie skanowania uruchamiane kliknięciem ikony na pasku zadań
prawym przyciskiem myszy. Funkcja skanowania uruchamiana kliknięciem
prawego przycisku myszy umożliwia tworzenie jednorazowego, nie
zapisanego zadania skanowania na żądanie. Szczegółowe informacje na ten
temat można znaleźć w sekcji Zadanie skanowania lub aktualizacji uruchamiane
kliknięciem ikony na pasku zadań prawym przyciskiem myszy na stronie 30.
Menu uruchamiane prawym przyciskiem myszy, dostępne z
Konsoli
Po kliknięciu prawym przyciskiem myszy elementu listy zadań dostępne są
następujące opcje:
"
Skanowanie podczas uzyskiwania dostępu. Po kliknięciu prawym przyciskiem
myszy zadania skanowania podczas uzyskiwania dostępu na liście zadań
można włączyć lub wyłączyć zadanie, wyświetlić informacje statystyczne
dotyczące tego zadania, wyświetlić dziennik operacji oraz otworzyć strony
właściwości.
"
Aktualizuj. Po kliknięciu prawym przyciskiem myszy zadania aktualizacji na
liście zadań można to zadanie uruchomić lub zatrzymać, usunąć, zmienić jego
nazwę, wyświetlić dziennik operacji oraz otworzyć strony właściwości.
"
Skanowanie poczty e-mail. Po kliknięciu prawym przyciskiem myszy zadania
skanowania poczty e-mail na liście zadań można to zadanie włączyć lub
wyłączyć, wyświetlić dotyczące go informacje statystyczne, wyświetlić
dziennik operacji oraz otworzyć strony właściwości.
"
Skanowanie na żądanie. Po kliknięciu prawym przyciskiem myszy zadania
skanowania na żądanie na liście można je uruchomić lub zatrzymać,
skopiować i wkleić, usunąć, zmienić jego nazwę, wyświetlić statystykę,
wyświetlić dziennik operacji oraz otworzyć strony właściwości.
Po kliknięciu prawym przyciskiem myszy pustego obszaru Konsoli, bez
uprzedniego zaznaczenia elementu na liście zadań, można wykonać następujące akcje:
"
Nowe zadanie skanowania. Tworzenie nowego zadania skanowania
na żądanie.
"
Nowe zadanie aktualizacji. Tworzenie nowego zadania aktualizacji.
"
Nowe zadanie dublowania. Tworzenie nowego zadania dublowania.
Podręcznik użytkowania produktu
29
Wprowadzenie
"
Wklej. Wklejenie skopiowanego zadania do listy zadań.
"
Opcje interfejsu użytkownika. Pozwala uzyskać dostęp do stron właściwości
Opcje interfejsu użytkownika. Więcej informacji dotyczących ustawiania tych
opcji można znaleźć w sekcji Określanie opcji interfejsu użytkownika na
stronie 32.
Skanowanie uruchamiane kliknięciem prawego
przycisku myszy
Klikając w Eksploratorze Windows prawym przyciskiem myszy plik lub folder,
a następnie wybierając opcję Skanuj w poszukiwaniu wirusów, można
przeprowadzić natychmiastowe skanowanie na żądanie zaznaczonego pliku lub
folderu. Taka operacja jest również nazywana skanowaniem uruchamianym za
pośrednictwem rozszerzenia powłoki. Skaner na żądanie jest wywoływany
bezpośrednio z włączonymi wszystkimi ustawieniami skanowania, takimi jak
skanowanie archiwów, skanowanie heurystyczne itp. Funkcja ta jest użyteczna,
jeśli istnieje podejrzenie, że określony folder lub plik jest zainfekowany.
Jeśli zostanie wykryty zainfekowany plik lub folder, zostanie on wyświetlony
w widoku listy. U dołu okna dialogowego zostaną wyświetlone szczegółowe
informacje dotyczące zainfekowanego elementu. Wobec zainfekowanego
elementu można podejmować określone działania. W tym celu należy go kliknąć
prawym przyciskiem myszy w widoku listy i wybrać operację oczyszczenia,
usunięcia lub przeniesienia.
Podczas wykonywania skanowania uruchamianego kliknięciem prawego
przycisku myszy nie można dostosowywać opcji skanowania. Więcej informacji
dotyczących dostosowania opcji skanowania do specyficznych potrzeb lub
tworzenia nowych zadań skanowania na żądanie można znaleźć w sekcji
Tworzenie zadań wykonywanych na żądanie na stronie 96.
Pasek zadań
Skaner działający podczas uzyskiwania dostępu jest instalowany i uaktywniany
automatycznie podczas wykonywania typowej instalacji. Gdy skaner jest
aktywny, na pasku zadań systemu Windows wyświetlana jest ikona programu
Vshield
.
Kliknij dwukrotnie ikonę
na pasku zadań, aby wyświetlić okno Statystyka
skanowania podczas uzyskiwania dostępu.
Zadanie skanowania lub aktualizacji uruchamiane kliknięciem
ikony na pasku zadań prawym przyciskiem myszy
Funkcja ta umożliwia tworzenie jednorazowego niezapisanego zadania
skanowania lub aktualizacji na żądanie. Jest to przydatne, gdy użytkownik chce
dokonać szybkiego skanowania napędu, folderu lub pliku poza harmonogramem
zadań skanowania na żądanie lub przeprowadzić natychmiastową aktualizację.
30
VirusScan® Enterprise wersja 7.1.0
Omówienie interfejsu użytkownika
Kliknij prawym przyciskiem myszy ikonę
menu.
na pasku zadań, aby wyświetlić
Ilustracja 2-9. Menu dostępne na pasku zadań
Menu dostępne na pasku zadań zawiera następujące opcje:
"
Konsola programu VirusScan. Powoduje wyświetlenie Konsoli programu
VirusScan.
"
Wyłącz skanowanie podczas uzyskiwania dostępu Powoduje wyłączenie
skanera działającego podczas uzyskiwania dostępu. Tekst i funkcja tego
elementu menu zmieniają się między Wyłącz skanowanie podczas uzyskiwania
dostępu i Włącz skanowanie podczas uzyskiwania dostępu.
"
Właściwości skanowania podczas uzyskiwania dostępu. Powoduje otwarcie
stron właściwości skanowania podczas uzyskiwania dostępu, na których
można skonfigurować ten skaner.
"
Statystyka skanowania podczas uzyskiwania dostępu. Powoduje wyświetlanie
statystyki skanera działającego podczas uzyskiwania dostępu. Użytkownik
może włączyć lub wyłączyć skaner działający podczas uzyskiwania dostępu
lub otworzyć strony właściwości tego skanera.
"
Komunikaty skanowania podczas uzyskiwania dostępu. Powoduje wyświetlanie
komunikatów skanera działającego podczas uzyskiwania dostępu. Można
wtedy usunąć komunikat lub oczyścić, usunąć albo przenieść plik.
"
Skanowanie na żądanie. Powoduje otwarcie stron właściwości skanera na
żądanie, na których można skonfigurować jednorazowe niezapisane zadanie
skanowania na żądanie.
"
Aktualizuj teraz. Powoduje przeprowadzenie natychmiastowej aktualizacji
domyślnego zadania aktualizacji.
UWAGA
Opcja Aktualizuj teraz działa jedynie z domyślnym zadaniem
aktualizacji, które zostało utworzone podczas instalacji
produktu. Nazwę i konfigurację domyślnego zadania
aktualizacji można zmienić, natomiast w przypadku
usunięcia zadania domyślnego opcja Aktualizuj teraz staje się
niedostępna.
Podręcznik użytkowania produktu
31
Wprowadzenie
"
VirusScan Enterprise — informacje. Powoduje wyświetlenie określonych
informacji dotyczących zainstalowanego oprogramowania, takich jak numery
wersji pliku definicji wirusów (pliku DAT) i aparatu skanowania oraz
informacji na temat licencji produktu.
Wiersz polecenia
Funkcja obsługi wiersza polecenia służy do wykonywania różnych czynności z
poziomu wiersza polecenia. Więcej informacji można znaleźć w sekcji Program
Command Line Scanner na stronie 255.
Określanie opcji interfejsu użytkownika
Opcje te służą do określania ustawień wyświetlania i hasła za pomocą programu
McAfee Installation Designer podczas instalacji programu lub po jej zakończeniu
— za pomocą menu Narzędzia Konsoli programu VirusScan.
W sekcji tej opisano, jak za pomocą Konsoli ustawiać opcje wyświetlania i hasła.
W tej sekcji omówiono następujące zagadnienia:
32
"
Opcje wyświetlania
"
Opcje dotyczące hasła
"
Odblokowywanie i blokowanie interfejsu użytkownikaOdblokowywanie i
blokowanie interfejsu użytkownika
VirusScan® Enterprise wersja 7.1.0
Określanie opcji interfejsu użytkownika
Opcje wyświetlania
W oknie dialogowym Opcje wyświetlania można określić, do których opcji paska
zadań użytkownik będzie miał dostęp oraz określić czas odświeżania lokalnej
konsoli.
Aby skonfigurować opcje wyświetlania z Konsoli:
1
2
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Wybierz kolejno polecenia: Narzędzia | Opcje interfejsu użytkownika |Opcje
wyświetlania.
Ilustracja 2-10. Opcje wyświetlania
3
Określ, które opcje paska zadań powinny być udostępnione użytkownikom.
W obszarze Ikona na pasku zadań wybierz jedną z następujących opcji:
! Pokaż ikonę na pasku zadań ze wszystkimi opcjami menu. Ta opcja jest
domyślnie wybrana. Użytkownicy będą widzieli wszystkie opcje menu
paska zadań.
! Pokaż ikonę na pasku zadań z minimalnym zestawem opcji menu. Jedyne
elementy menu uruchamianego prawym przyciskiem myszy, jakie będą
widzieli użytkownicy, to polecenia Informacje i Statystyka skanowania
podczas uzyskiwania dostępu. Wszystkie pozostałe elementy menu będą
niewidoczne.
! Nie pokazuj ikony na pasku zadań. Użytkownicy nie będą mieli dostępu do
ikony na pasku zadań.
Podręcznik użytkowania produktu
33
Wprowadzenie
4
W obszarze Czas odświeżania lokalnej konsoli określ w sekundach żądaną
częstotliwość odświeżania konsoli.
5
Kliknij kolejno przyciski Zastosuj i OK, aby zapisać wprowadzone zmiany i
zamknąć okno dialogowe.
Opcje dotyczące hasła
Okno dialogowe Opcje dotyczące hasła umożliwia podanie hasła
zabezpieczającego cały system lub wybrane karty i formanty. To samo hasło jest
stosowane do wszystkich wybranych kart i formantów.
Ustawienie hasła ma dla użytkowników następujące skutki:
Użytkownicy inni niż administratorzy — użytkownicy bez uprawnień
administratora w systemie Windows NT. Mogą oni uruchamiać wszystkie programy
VirusScan Enterprise wyłącznie w trybie tylko do odczytu. Mają także wgląd w
niektóre parametry konfiguracji, mogą uruchamiać zapisane zadania skanowania
oraz zadania natychmiastowego skanowania i aktualizacji. Nie mogą zmieniać
żadnych parametrów konfiguracji, tworzyć, usuwać ani modyfikować zapisanych
zadań skanowania i aktualizacji.
Administratorzy — użytkownicy mający uprawnienia administratora w systemie
Windows NT. Jeśli hasło nie jest ustawione, administratorzy mogą uruchamiać
wszystkie aplikacje VirusScan Enterprise w trybie odczytu i zapisu. Mogą
wyświetlać i zmieniać wszystkie parametry konfiguracji, uruchamiać zadania,
tworzyć, usuwać i modyfikować zapisane zadania skanowania i aktualizacji. Jeżeli
hasło jest ustawione, a administrator nie wprowadził hasła zabezpieczającego, ma
on dostęp do chronionych kart i formantów w trybie tylko do odczytu.
Administratorzy mogą blokować i odblokowywać interfejs użytkownika za
pomocą Konsoli. Więcej informacji można znaleźć w sekcji Odblokowywanie i
blokowanie interfejsu użytkownika na stronie 37.
UWAGA
Ikona czerwonej, zamkniętej kłódki oznacza, że dostęp do
danego elementu wymaga hasła. Ikona otwartej zielonej
kłódki oznacza, że element jest dostępny do odczytu i zapisu.
34
VirusScan® Enterprise wersja 7.1.0
Określanie opcji interfejsu użytkownika
Aby z Konsoli skonfigurować opcje dotyczące hasła:
1
2
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Wybierz kolejno polecenia: Narzędzia|Opcje interfejsu użytkownika|Opcje
dotyczące hasła.
Ilustracja 2-11. Opcje dotyczące hasła
3
Wybierz jedną z następujących opcji:
! Bez hasła. Ta opcja jest domyślnie wybrana.
! Ochrona hasłem wszystkich elementów wymienionych na poniższej liście.
Aby uzyskać dostęp do chronionych kart i formantów w
oprogramowaniu, użytkownicy muszą najpierw wprowadzić
wymagane hasło.
! Wybierz opcję Ochrona hasłem wszystkich elementów wymienionych
na poniższej liście.
! Wprowadź i potwierdź hasło.
Podręcznik użytkowania produktu
35
Wprowadzenie
! Ochrona hasłem wszystkich elementów zaznaczonych poniżej. Aby uzyskać
dostęp do zablokowanych tutaj elementów, użytkownicy muszą najpierw
wprowadzić wymagane hasło. W przypadku elementów, które nie
zostaną zablokowane, nie będzie wymagane podanie hasła.
! Wybierz opcję Ochrona hasłem wszystkich elementów zaznaczonych
poniżej.
! Wprowadź i potwierdź hasło.
! Wybierz wszystkie elementy, które mają być objęte ochroną za
pomocą hasła.
4
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
5
Kliknij przycisk OK.
OSTRZEŻENIE
Jeśli zablokowano hasłem elementy Konsola i Różne,
niemożliwe jest wykonanie następujących czynności:
36
!
Włączanie lub wyłączanie skanowania podczas uzyskiwania dostępu —
elementy menu służące do włączenia lub wyłączenia skanowana podczas
uzyskiwania dostępu oraz odpowiadające im elementy na pasku narzędzi
są wyłączone. Ponadto w programie VirusScan wyłączony jest przycisk
Wyłącz, który znajduje się w oknie dialogowym Statystyka skanowania
podczas uzyskiwania dostępu.
!
Włączanie lub wyłączanie skanowania poczty e-mail — elementy menu
służące do włączenia lub wyłączenia skanowana poczty e-mail oraz
odpowiadające im elementy na pasku narzędzi są wyłączone. Ponadto w
programie VirusScan wyłączony jest przycisk Wyłącz, który znajduje się w
oknie dialogowym Statystyka skanowania poczty e-mail podczas
dostarczania.
!
Tworzenie nowego zadania skanowania na żądanie, zadania aktualizacji
lub zadania dublowania — elementy menu służące do tworzenia nowych
zadań oraz odpowiadające im ikony na pasku narzędzi są wyłączone.
Ponadto w przypadku zadań skanowania na żądanie w programie
VirusScan wyłączone są przyciski Zapisz jako i Zapisz jako domyślne,
które znajdują się w oknie dialogowym Właściwości skanowania na
żądanie.
!
Usuwanie zadania — element menu służący do usuwania zadań oraz
odpowiadająca mu ikona na pasku narzędzi są wyłączone.
!
Zmiana nazwy zadania — element menu służący do modyfikowania nazw
zadań oraz odpowiadająca mu ikona na pasku narzędzi są wyłączone.
!
Kopiowanie lub wklejanie zadania — elementy menu służące do
kopiowania i wklejania zadania oraz odpowiadające im ikony na pasku
narzędzi są wyłączone.
!
Wycofywanie plików DAT — element menu służący do wycofywania plików
DAT jest wyłączony.
VirusScan® Enterprise wersja 7.1.0
Określanie opcji interfejsu użytkownika
Odblokowywanie i blokowanie interfejsu użytkownika
Administratorzy mają możliwość odblokowywania i blokowania chronionych
kart i formantów z poziomu Konsoli.
UWAGA
Jeżeli jakikolwiek element jest chroniony hasłem, chronione
jest też automatycznie okno dialogowe Opcje interfejsu
użytkownika. Jeśli jakikolwiek element jest chroniony hasłem,
a użytkownik się wylogował, interfejs użytkownika jest
ponownie blokowany.
Aby odblokować interfejs użytkownika:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Wybierz opcję Narzędzia|Odblokuj interfejs użytkownika
Ilustracja 2-12. Hasło zabezpieczające
3
Wprowadź hasło.
4
Kliknij przycisk OK.
Aby zablokować interfejs użytkownika:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Wybierz kolejno opcje: Narzędzia|Zablokuj interfejs użytkownika.
Podręcznik użytkowania produktu
37
Wprowadzenie
Konfigurowanie operacji skanowania
Program VirusScan Enterprise umożliwia stosowanie różnych typów skanowania
w zależności od potrzeb użytkownika.
W tej sekcji omówiono następujące zagadnienia:
"
Skanowanie podczas uzyskiwania dostępu a skanowanie na żądanie
"
Skanowanie automatyczne
"
Skanowanie okresowe, wybiórcze lub według harmonogramu
Skanowanie podczas uzyskiwania dostępu a skanowanie
na żądanie
W programie VirusScan Enterprise dostępne są dwa rodzaje operacji skanowania.
Skanowania mogą być wykonywane:
"
Skanowanie automatyczne
"
Skanowanie okresowe, wybiórcze lub według harmonogramu
Skanowanie podczas uzyskiwania dostępu. Automatyczne skanowanie w
poszukiwaniu wirusów jest nazywane skanowaniem podczas uzyskiwania
dostępu. Aby można było skonfigurować funkcji skanowania podczas
uzyskiwania dostępu, użytkownik musi mieć uprawnienia administratora, i — w
razie potrzeby — podać odpowiednie hasło. Więcej informacji można znaleźć w
sekcji Skanowanie automatyczne na stronie 40.
Skanowanie na żądanie. Skanowanie okresowe, wybiórcze lub według
harmonogramu jest określane mianem skanowania na żądanie. Aby zaplanować
zadanie skanowania na żądanie, użytkownik musi mieć uprawnienia
administratora i — w razie potrzeby — podać odpowiednie hasło. Samo
uruchamianie takich zadań może być dokonywane przez każdego użytkownika.
Więcej informacji można znaleźć w sekcji Skanowanie okresowe, wybiórcze lub według
harmonogramu na stronie 40.
Ponieważ skaner działający podczas uzyskiwania dostępu zapewnia
komputerowi działający w tle mechanizm ciągłej ochrony, wykonywanie zadań
skanowania na żądanie może się wydawać całkowicie zbędne. Tym niemniej
skuteczna polityka ochrony antywirusowej obejmuje kompleksowe, regularne
operacje skanowania systemu, ponieważ:
38
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie operacji skanowania
"
Skanowanie podczas uzyskiwania dostępu jest wykonywane na plikach w
chwili, gdy uzyskiwany jest do nich dostęp. Skaner działający podczas
uzyskiwania dostępu wyszukuje wirusy w momencie rozpoczęcia używania
plików. Jeśli na komputerze znajduje się zainfekowany plik, który jest
wykorzystywany bardzo rzadko, skaner nie wykryje wirusa do czasu użycia
pliku. Skanowanie na żądanie umożliwia jednak wyszukiwanie wirusów w
plikach przechowywanych na dysku twardym nawet w przypadku, gdy te
pliki nie zostały jeszcze nigdy użyte. Operacja skanowania na żądanie
pozwala wykrywać wirusy w plikach, zanim dany plik zostanie uruchomiony.
"
Wirusy są nieoczekiwane. Czasami pozostawienie przez nieuwagę dyskietki
w komputerze podczas uruchamiania komputera może spowodować
załadowanie wirusa do pamięci jeszcze przed rozpoczęciem skanowania
podczas uzyskiwania dostępu. Prawdopodobieństwo takiej infekcji jest
szczególnie wysokie w przypadku, gdy takie skanowanie nie obejmuje
zawartości stacji dyskietek. Gdy w pamięci znajdzie się bardziej
zaawansowany wirus, może on zainfekować prawie każdy program.
"
Skanowanie podczas uzyskiwania dostępu pochłania czas i zasoby.
Skanowanie w poszukiwaniu wirusów w momencie uruchamiania,
kopiowania lub zapisywania plików może wydłużyć czas uruchamiania
programów i wykonywania innych zadań. Często czas ten lepiej byłoby
poświęcić na wykonywanie bardziej istotnych prac. Mimo iż wpływ na
wydajność komputera jest w gruncie rzeczy niewielki, użytkownicy
niejednokrotnie wyłączają funkcję skanowania podczas uzyskiwania dostępu
w warunkach, gdy potrzebują wszystkich zasobów systemu do realizacji
szczególnie złożonych zadań. W takim przypadku wykonywanie regularnych
operacji skanowania na żądanie w okresach bezczynności zapewni
odpowiednią ochronę komputera bez negatywnego wpływu na jego
wydajność.
"
Dobre zabezpieczenia to zabezpieczenia z zapasem. W środowiskach
sieciowych i opierających się na Internecie, w jakich pracuje obecnie większość
komputerów, w każdej chwili może nastąpić pobranie wirusa ze źródła, o
którym użytkownik nawet nie wie, że je odwiedzał. Jeśli na przykład konflikt
oprogramowania spowoduje chwilowe wyłączenie skanowania w tle lub jeśli
skanowanie w tle nie jest skonfigurowane do kontroli odpowiedniego
potencjalnego miejsca ataku wirusów na system, bardzo łatwo o infekcję
komputera. Regularne operacje skanowania często pozwalają wychwycić
infekcję, zanim się rozprzestrzeni lub wywoła szkody.
Podręcznik użytkowania produktu
39
Wprowadzenie
Skanowanie automatyczne
Skanowanie podczas uzyskiwania dostępu zapewnia ciągłe i realizowane w czasie
rzeczywistym wykrywanie wirusów i reagowanie na ich wykrycie w sposób
odzwierciedlający działania wykonywane przez użytkownika. Oprogramowanie
antywirusowe VirusScan Enterprise udostępnia standardowe zadanie
skanowania podczas uzyskiwania dostępu, które sprawdza występowanie
infekcji zawsze, gdy użytkownik zapisuje lub odczytuje dowolny plik. Skaner
próbuje usunąć wszelkie znalezione infekcje i rejestruje wykonywane czynności w
pliku dziennika. Ustawienia tego zadania można zmieniać, określając:
"
pliki i typy plików, które mają być skanowane;
"
warunki powodujące uruchomienie skanowania;
"
akcję, jaką skaner ma podjąć po wykryciu infekcji;
"
ewentualną zawartość raportu o działaniach wykonanych przez skaner;
"
pliki, które nie mają zostać wykluczone z operacji skanowania podczas
uzyskiwania dostępu.
Szczegółowe informacje dotyczące konfigurowania skanowania podczas
uzyskiwania dostępu można znaleźć w sekcji Skanowanie podczas uzyskiwania
dostępu na stronie 45.
Skanowanie okresowe, wybiórcze lub według harmonogramu
Istnieją dwa rodzaje zadań skanowania na żądanie:
"
jednorazowe niezapisane zadania skanowania na żądanie,
"
zapisane zadania skanowania na żądanie.
Jednorazowe niezapisane zadanie skanowania na żądanie może zostać
skonfigurowane i zaplanowane, ale nie jest zapisywane na przyszłość, chyba że
administrator zdecyduje się je zapisać.
Zapisane zadanie skanowania na żądanie może być planowane z wyprzedzeniem
i wykonywane w wybranym czasie lub regularnie. Można utworzyć dowolną
liczbę zadań skanowania, które będą przeznaczone dla określonych lokalizacji w
sieci. Zadania można ograniczać do poszczególnych dysków, folderów lub
plików, lub też mogą one obejmować jednocześnie wiele dysków, folderów lub
plików. Utworzone zadania zapisane pozostają dostępne do czasu, aż zostaną
usunięte z poziomu Konsoli programu VirusScan. Zadania te można dowolnie
modyfikować.
Aby zapoznać się z dokładnym omówieniem problematyki konfigurowania zadań
skanowania na żądanie, zobacz Skanowanie na żądanie na stronie 95.
40
VirusScan® Enterprise wersja 7.1.0
Biblioteka informacji o wirusach
Biblioteka informacji o wirusach
Obsługiwana przez laboratorium antywirusowego zespołu szybkiego reagowania
AVERT (Anti-Virus Emergency Response Team) firmy McAfee Security biblioteka
informacji o wirusach zawiera szczegółowe informacje, takie jak miejsce
pochodzenia wirusa, sposób infekowania komputera oraz sposób usuwania
wirusa.
Oprócz danych o faktycznych wirusach biblioteka zawiera również informacje o
fałszywych wirusach, czyli budzących strach ostrzeżeniach o załącznikach
wiadomości e-mail, które jakoby pożerały dyski twarde. Przykłady bardzo
popularnych fałszywych wirusów to Virtual Card For You i SULFNBK, ale jest
jeszcze całe mnóstwo innych. Po kolejnego otrzymaniu przesłanego w dobrej
wierze ostrzeżenia o wirusie przed rozesłaniem go do innych osób warto zajrzeć
na stronę internetową dotyczącą fałszywych wirusów.
Aby uzyskać dostęp do biblioteki informacji o wirusach:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Ilustracja 2-13. Konsola programu VirusScan
2
Z menu Pomoc wybierz polecenie Informacje o wirusie.
Podręcznik użytkowania produktu
41
Wprowadzenie
Przesyłanie próbki wirusa
W razie podejrzenia, że dany plik może zawierać wirusa, lub spostrzeżenia
dziwnego zachowania się systemu, które może być skutkiem infekcji, firma
McAfee Security radzi przesłać próbkę do laboratorium badań antywirusowych w
celu analizy. Przesłanie pliku nie tylko powoduje zainicjowanie analizy, ale
również, jeśli jest to konieczne, rozwiązanie problemu realizowane w czasie
rzeczywistym.
Aby przesłać próbkę wirusa do laboratorium AVERT:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Z menu Pomoc wybierz opcję Prześlij próbkę.
3
Postępuj zgodnie ze wskazówkami w witrynie sieci Web.
Konfigurowanie opcji administracji zdalnej
W ramach zadań administracyjnych na komputerze zdalnym można wykonywać
szereg operacji, takich jak modyfikowanie lub planowanie zadań skanowania lub
aktualizacji czy włączanie lub wyłączanie skanera działającego podczas
uzyskiwania dostępu. W tym celu użytkownik musi mieć uprawnienia
administratora i musi być uruchomiona usługa zdalnego zarządzania rejestrem.
UWAGA
Jeśli użytkownik nie ma uprawnień administratora
umożliwiających nawiązanie połączenia z komputerem
zdalnym, zostanie wyświetlony komunikat o błędzie
Niewystarczające uprawnienia użytkownika. Odmowa dostępu.
Po uruchomieniu Konsoli programu VirusScan nazwa komputera, z którym zostało
nawiązane połączenie, pojawi się na pasku tytułu konsoli oraz w menu z lewej
strony paska zadań konsoli. a na pasku tytułu wyświetlana jest nazwa komputera
lokalnego.
Aby administrować komputerem zdalnym, na którym zainstalowany jest
program VirusScan Enterprise:
1
Z menu Narzędzia wybierz polecenie Połączenie zdalne lub kliknij ikonę
pasku zadań.
Zostanie wyświetlone okno dialogowe Połącz z komputerem zdalnym.
42
VirusScan® Enterprise wersja 7.1.0
na
Konfigurowanie opcji administracji zdalnej
Ilustracja 2-14. Połącz z komputerem zdalnym
2
Kliknij ikonę , aby wybrać komputer z listy Połącz z komputerem, lub wpisz
w polu tekstowym nazwę komputera, którym chcesz zarządzać. Można
również kliknąć przycisk Przeglądaj, aby odszukać komputer w sieci.
UWAGA
Jeśli podczas konfigurowania nazwy ścieżki do pliku lub
folderu przypisywanego do zdalnego zadania są
wykorzystywane zmienne środowiskowe, należy się
upewnić, że dana zmienna istnieje na komputerze zdalnym.
Konsola programu VirusScan nie może sprawdzić
poprawności zmiennych środowiskowych na komputerze
zdalnym.
3
Kliknij przycisk OK, aby spróbować nawiązać połączenie z komputerem
docelowym.
UWAGA
Po połączeniu się ze zdalnym komputerem na pasku tytułu
zostanie wyświetlona jego nazwa, a na liście zadań — zadania
z nim związane. Użytkownik może dodawać, usuwać i
rekonfigurować zadania dotyczące komputera zdalnego.
Konsola odczytuje rejestr na komputerze zdalnym i wyświetla zadania tego
komputera. Gdy zadanie pojawi się w Konsoli, można je wykonać na komputerze
lokalnym.
Aby przerwać połączenie z danym komputerem, na pasku narzędzi konsoli należy
kliknąć ikonę
lub z menu Narzędzia wybrać polecenie Rozłącz komputer.
Po rozłączeniu ze zdalnym komputerem na Konsoli zostaną wyświetlone zadania
komputera lokalnego.
Podręcznik użytkowania produktu
43
Wprowadzenie
44
VirusScan® Enterprise wersja 7.1.0
3
Skanowanie podczas
uzyskiwania dostępu
W oprogramowaniu antywirusowym VirusScan Enterprise jest używany skaner
działający podczas uzyskiwania dostępu zapewniający ciągłe poszukiwanie
wirusów w czasie rzeczywistym, a w razie ich wykrycia — wykonywanie działań
opartych na skonfigurowanych ustawieniach. Użytkownik może skonfigurować
ustawienia dotyczące operacji skanowania opartych na procesach, dzięki czemu
można określić zasady skanowania związane z konkretnymi aplikacjami.
Gdy wykryta zostanie infekcja, skaner działający podczas uzyskiwania dostępu
rejestruje komunikat zawierający szczegóły dotyczące zainfekowanego pliku,
umożliwiając użytkownikowi szybki dostęp do komunikatu oraz podjęcie
natychmiastowych akcji wobec zainfekowanego pliku.
W tej sekcji omówiono następujące zagadnienia:
"
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
"
Wyświetlanie wyników skanowania
"
Reagowanie na wykrycie wirusów
Podręcznik użytkowania produktu
45
Skanowanie podczas uzyskiwania dostępu
Konfigurowanie skanera działającego podczas
uzyskiwania dostępu
Aby zapewnić optymalną wydajność programu na komputerze lokalnym lub w
środowisku sieciowym, należy określić elementy, które mają być skanowane,
działania wykonywane po wykryciu wirusa oraz metody powiadamiania o
wykryciu infekcji.
Skaner działający podczas uzyskiwania dostępu jest pierwotnie skonfigurowany
tak, aby była włączona większość opcji dotyczących działań wykonywanych w
odpowiedzi na wykrycie wirusa. Domyślnie w skanerze jest ustawiona opcja
czyszczenia wirusa po jego wykryciu. Jeśli nie można usunąć określonego wirusa,
domyślnie jest wykonywana akcja pomocnicza polegająca na przeniesieniu
zainfekowanego pliku do folderu kwarantanny. Informacja o wykryciu wirusa jest
również rejestrowana przez skaner w pliku dziennika.
W tej sekcji omówiono następujące zagadnienia:
46
"
Właściwości skanowania podczas uzyskiwania dostępu
"
Ustawienia ogólne
"
Ustawienia procesów
"
Dodawanie rozszerzeń plików
"
Dodawanie rozszerzeń plików określonych przez użytkownika
"
Wykluczanie plików, folderów i dysków
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
Właściwości skanowania podczas uzyskiwania dostępu
Aby skonfigurować skaner działający podczas uzyskiwania dostępu:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Ilustracja 3-1. Konsola programu VirusScan
2
Otwórz okno Właściwości skanowania podczas uzyskiwania dostępu,
korzystając z jednej z poniższych metod:
! Z menu Konsoli Zadanie wybierz polecenie Właściwości skanowania
podczas uzyskiwania dostępu.
! W Konsoli kliknij prawym przyciskiem myszy pozycję Skanowanie
podczas uzyskiwania dostępu, a następnie wybierz polecenie Właściwości.
! W Konsoli kliknij dwukrotnie pozycję Skanowanie podczas uzyskiwania
dostępu.
! W Konsoli zaznacz pozycję Skanowanie podczas uzyskiwania dostępu, a
następnie kliknij przycisk
na pasku narzędzi Konsoli.
! Kliknij prawym przyciskiem myszy ikonę
na pasku zadań i wybierz
polecenie Właściwości skanowania podczas uzyskiwania dostępu.
! Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy|
Network Associates| Skanowanie podczas uzyskiwania dostępu w
programie VirusScan.
Podręcznik użytkowania produktu
47
Skanowanie podczas uzyskiwania dostępu
Zostanie wyświetlone okno dialogowe Właściwości skanowania podczas
uzyskiwaniu dostępu.
Ilustracja 3-2. Właściwości skanowania podczas uzyskiwania dostępu — widok domyślny
Okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu
umożliwia konfigurowanie ustawień ogólnych i trzech typów procesów.
Ikony w okienku po lewej stronie okna dialogowego umożliwiają dostęp do
konfigurowalnych opcji.
Gdy okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu
zostanie otwarte po raz pierwszy, widok domyślny zapewnia dostęp do
właściwości elementów Ustawienia ogólne i Wszystkie procesy.
! Ustawienia ogólne. Umożliwia ustawienie ogólnych właściwości
dotyczących wykrywania i generowania komunikatów oraz raportów,
które mają zastosowanie dla wszystkich typów procesów. Więcej informacji
dotyczących ustawiania tych właściwości można znaleźć w sekcji
Ustawienia ogólne na stronie 49.
! Wszystkie procesy. Umożliwia ustawienie właściwości procesów,
wykrywania, akcji oraz właściwości zaawansowanych tak, aby były
jednakowe dla wszystkich procesów bądź aby były różnie dla procesów
domyślnych i procesów niskiego i/lub wysokiego ryzyka. Więcej
informacji dotyczących ustawiania tych właściwości można znaleźć w
sekcji Ustawienia procesów na stronie 56.
48
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
Ustawienia ogólne
Określone przez użytkownika ustawienia dla pozycji Ustawienia ogólne dotyczą
procesów domyślnych oraz procesów niskiego oraz wysokiego ryzyka.
Konfigurować można następujące właściwości:
"
Właściwości na karcie Ogólne
"
Właściwości na karcie Komunikaty
"
Właściwości na karcie Raporty
Właściwości na karcie Ogólne
Opcje na karcie Ogólne służą do konfigurowania podstawowych właściwości
skanowania podczas uzyskiwania dostępu.
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia
ogólne.
2
Wybierz kartę Ogólne.
Ilustracja 3-3. Ustawienia ogólne — karta Ogólne
Podręcznik użytkowania produktu
49
Skanowanie podczas uzyskiwania dostępu
3
W obszarze Skanuj określ obszary komputera, które mają być badane w czasie
skanowania. Określ następujące opcje:
! Sektory rozruchowe. Ta opcja jest domyślnie wybrana. W czasie operacji
skanowania uwzględniany będzie sektor rozruchowy dysku. Skaner bada
sektor rozruchowy dysku, gdy system uzyskuje dostęp do tego dysku.
W niektórych wypadkach, gdy sektor rozruchowy dysku jest unikatowy
lub nietypowy i nie powinien być badany przez skaner antywirusowy,
może być wskazane wyłączenie skanowania sektora rozruchowego.
! Dyskietka podczas zamykania systemu. Ta opcja jest domyślnie wybrana.
W chwili wyłączania serwera skanowany będzie sektor rozruchowy
każdej dyskietki pozostawionej w napędzie dyskietek. Jeśli dyskietka
będzie zainfekowana, komputer nie zostanie wyłączony aż do chwili
usunięcia dyskietki z napędu.
4
W obszarze Ogólne określ ustawienia następujących opcji:
! Włącz skanowanie podczas uzyskiwania dostępu przy uruchamianiu
systemu. Ta opcja jest domyślnie wybrana. Podczas każdego uruchamiania
komputera uruchom usługę skanowania przy uzyskiwania dostępu.
! Folder kwarantanny. Zaakceptuj domyślną lokalizację i nazwę folderu
kwarantanny, wpisz ścieżkę do innej lokalizacji tego folderu lub kliknij
przycisk Przeglądaj, aby znaleźć odpowiedni folder na dysku lokalnym.
Domyślną lokalizacją i nazwą folderu jest:
<dysk>:\kwarantanna
UWAGA
Folder kwarantanny nie powinien znajdować się na dyskietce
lub dysku CD. Musi on znajdować się na dysku twardym.
5
W obszarze Czas skanowania określ dla wszystkich plików maksymalny czas
skanowania archiwum (w sekundach). Jeśli skanowanie określonego pliku
będzie trwać dłużej niż określony czas, operacja skanowania zostanie
przerwana i w rejestrze zostanie zapisany odpowiedni komunikat. Jeśli
zatrzymanie operacji skanowania będzie niemożliwe, zostanie ona
zakończona i ponownie uruchomiona. Wówczas zostanie zarejestrowany inny
komunikat. Określ następujące opcje:
! Maksymalny czas skanowania archiwum (sekundy). Domyślnym ustawieniem
jest 15 sekund. Zaakceptuj wartość domyślną lub określ w sekundach
maksymalny czas skanowania pliku archiwalnego. Określony dla plików
archiwalnych czas trwania operacji musi być krótszy od określonego przez
użytkownika czasu skanowania wszystkich plików.
! Wymuszaj maksymalny czas skanowania wszystkich plików. Ta opcja jest
domyślnie wybrana. Określa maksymalny czas skanowania dla wszystkich
plików.
50
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
! Maksymalny czas skanowania (sekundy). Domyślnym ustawieniem jest
45 sekund. Zaakceptuj wartość domyślną lub określ w sekundach
maksymalny czas skanowania pliku.
6
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Właściwości na karcie Komunikaty
Kliknij kartę Komunikaty, aby skonfigurować właściwości komunikatów
użytkownika dotyczące skanowania podczas uzyskiwania dostępu.
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję
Ustawienia ogólne.
2
Kliknij kartę Komunikaty.
Ilustracja 3-4. Ustawienia ogólne — karta Komunikaty
3
W obszarze Komunikaty dla użytkowników lokalnych określ opcje dotyczące
komunikatów. Niektóre z tych opcji dotyczą wszystkich użytkowników,
podczas gdy inne odnoszą się tylko do użytkowników bez uprawnień
administratora.
Podręcznik użytkowania produktu
51
Skanowanie podczas uzyskiwania dostępu
Następujące opcje odnoszą się do wszystkich użytkowników:
! Po wykryciu wirusa wyświetlaj okno dialogowe wiadomości. Ta opcja jest
domyślnie wybrana. Wyświetla okno dialogowe Komunikaty skanowania
podczas uzyskiwania dostępu, gdy zostanie wykryty wirus. W sekcji
Reagowanie na wykrycie wirusów na stronie 89 można znaleźć więcej
informacji na temat okna dialogowego Komunikaty skanowania podczas
uzyskiwania dostępu.
! Tekst, jaki ma być wyświetlany w wiadomości. Jeśli została wybrana opcja
Po wykryciu wirusa wyświetlaj okno dialogowe z komunikatem, użytkownik
może zaakceptować domyślny komunikat lub wpisać niestandardowy
komunikat, który będzie wyświetlany po wykryciu infekcji. Domyślnym
komunikatem jest „Alert programu VirusScan!”.
Następujące opcje odnoszą się do czynności, które użytkownicy bez
uprawnień administratora mogą wykonywać na komunikatach
umieszczonych w oknie dialogowym Komunikaty skanowania podczas
uzyskiwania dostępu. Można wybrać dowolną kombinację następujących opcji:
! Usuń komunikaty z listy. Ta opcja jest domyślnie wybrana. Zezwala
użytkownikom bez uprawnień administratora na usuwanie komunikatów
z listy.
! Wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana. Zezwala
użytkownikom bez uprawnień administratora na czyszczenie
zainfekowanych plików, do których odwołują się komunikaty na liście.
! Usuń zainfekowanie pliki. Zezwala użytkownikom bez uprawnień
administratora na usuwanie zainfekowanych plików, do których
odwołują się komunikaty na liście.
! Przenieś zainfekowane pliki do folderu kwarantanny. Ta opcja jest domyślnie
wybrana. Zezwala użytkownikom bez uprawnień administratora na
przenoszenie zainfekowanych plików, do których odwołują się
komunikaty na liście, do folderu kwarantanny.
4
W obszarze Odpowiedź do użytkowników sieciowych określ ustawienia
następujących opcji:
! Wyślij wiadomość do użytkownika. Po wykryciu wirusa zostanie wysłana
wiadomość do użytkownika sieciowego. Na przykład komunikat alertu
można wysłać do użytkownika sieciowego pracującego na komputerze
zdalnym i uzyskującego dostęp do chronionego systemu plików poprzez
udział sieciowy.
52
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
Jeśli zostanie zaznaczona ta opcja, użytkownik może zaakceptować
komunikat domyślny lub w polu tekstowym wpisać treść komunikatu
niestandardowego. Domyślnym komunikatem jest „Alert o wirusie!!!”.
OSTRZEŻENIE
Aby można było odebrać tę wiadomość, musi być
uruchomiona usługa Posłaniec systemu Windows.
! Rozłącz użytkowników zdalnych i zablokuj dostęp do udziału sieciowego.
Automatycznie rozłącza każdego użytkownika, który odczyta lub zapisze
zainfekowany plik w udostępnionym folderze na komputerze lokalnym.
Skaner zmodyfikuje wtedy uprawnienia tak, aby wykluczyć użytkownika,
który dokonał próby odczytania lub zapisania zainfekowanego pliku w
udostępnionym folderze.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Właściwości na karcie Raporty
Opcje na karcie Raporty służą do konfigurowania rejestracji operacji w dzienniku
i określenia, które informacje mają być przechwytywane dla każdego wpisu
dziennika.
UWAGA
Plik dziennika może służyć jako ważne narzędzie do
zarządzania umożliwiające śledzenie operacji związanych z
aktywnością wirusa w sieci lokalnej i do określania ustawień,
które zostały użyte do wykrycia i zareagowania na znalezione
przez skaner wirusy. Zarejestrowane w tym pliku informacje
o zdarzeniach mogą ułatwić określenie plików, które należy
zastąpić plikami pobranymi z kopii zapasowych, zbadać w
folderze kwarantanny lub usunąć z komputera. Więcej
informacji o przeglądaniu dziennika można znaleźć w sekcji
Wyświetlanie dziennika operacji na stronie 89.
Aby skonfigurować właściwości na karcie Raporty:
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję
Ustawienia ogólne.
2
Kliknij kartę Raporty.
Podręcznik użytkowania produktu
53
Skanowanie podczas uzyskiwania dostępu
Ilustracja 3-5. Ustawienia ogólne — karta Raporty
3
W obszarze Plik dziennika określ ustawienia następujących opcji:
! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje
skanowania podczas uzyskiwania dostępu związane z wykrywaniem
aktywności wirusów będą rejestrowane w pliku dziennika.
! Użytkownik może zaakceptować wyświetloną w polu tekstowym
domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i
nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na
komputerze lokalnym albo w sieci.
UWAGA
Domyślnie skaner zapisuje informacje dziennika w pliku
ONACCESSSCANLOG.TXT w następującym folderze:
<dysk>:Winnt\Profiles\All Users\Application
Data\Network Associates\Virusscan
! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana.
Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość
lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy
wprowadzić wartość z przedziału od 1 MB do 999 MB.
UWAGA
Jeżeli ilość danych w pliku dziennika spowoduje, że
przekroczy on określony rozmiar, usuwane jest 20%
najstarszych wpisów pliku, a do pliku dołączane są
nowe dane.
54
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
4
W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają
być rejestrowane należy określić dodatkowe informacje, które mają zostać
zarejestrowane w pliku dziennika:
! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości
wybrane przez użytkownika dla każdej sesji skanowania.
UWAGA
Sesja skanowania to czas, w którym skaner pozostawał
załadowany w pamięci komputera. Zakończenie sesji
następuje w chwili zamknięcia programu lub ponownego
uruchomienia komputera.
! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej
sesji skanowania generowane będzie podsumowanie akcji wykonanych
przez skaner i informacje te będą zapisywane w pliku dziennika.
Podsumowanie zawiera między innymi liczbę przeskanowanych plików,
liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub
usuniętych i inne informacje.
! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie
wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych
plików, których skanowanie się nie powiodło.
! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika
rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w
chwili zapisywania przez skaner każdego wpisu dziennika.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
55
Skanowanie podczas uzyskiwania dostępu
Ustawienia procesów
Należy określić, czy dla wszystkich procesów mają być stosowane jednakowe
ustawienia czy też będą one różne dla procesów domyślnych oraz procesów
niskiego i wysokiego ryzyka.
Ilustracja 3-6. Właściwości skanowania podczas uzyskiwania dostępu —
Wszystkie procesy
"
Stosuj ustawienia na tych kartach do wszystkich procesów. Dla wszystkich
procesów zostaną ustawione te same właściwości skanowania. Procedura
ustawiania właściwości dla wszystkich procesów jest taka sama jak procedura
ustawiania właściwości dla procesów domyślnych. Szczegółową procedurę
można znaleźć w sekcji Procesy domyślne na stronie 57.
"
Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. Dla
procesów zostaną ustawione różne właściwości skanowania zależnie od tego,
czy są to procesy domyślne czy zdefiniowane jako procesy niskiego lub
wysokiego ryzyka. Więcej informacji można znaleźć w sekcji Procesy niskiego i
wysokiego ryzyka na stronie 67.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
56
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
.
Ilustracja 3-7. Właściwości skanowania podczas uzyskiwania dostępu
W bieżącej sekcji omówione są następujące tematy:
"
Procesy domyślne
"
Procesy niskiego i wysokiego ryzyka
Procesy domyślne
Proces domyślny to każdy proces, który nie jest zdefiniowany jako proces niskiego
lub wysokiego ryzyka.
UWAGA
Ustawiając właściwości dla wszystkich procesów, należy
postępować tak samo jak w przypadku ustawiania
właściwości procesów domyślnych.
Konfigurować można następujące właściwości:
"
Właściwości na karcie Procesy
"
Właściwości na karcie Wykrywanie
"
Właściwości na karcie Zaawansowane
"
Właściwości na karcie Akcje
Podręcznik użytkowania produktu
57
Skanowanie podczas uzyskiwania dostępu
Właściwości na karcie Procesy
Opcje na karcie Procesy umożliwiają określenie właściwości dla procesów
domyślnych lub wszystkich procesów:
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
2
Wybierz kartę Procesy, jeśli nie została jeszcze wybrana, a następnie zaznacz
jedną z następujących opcji:
! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest
domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez
użytkownika właściwości będą odnosiły się do wszystkich procesów.
Nie można wtedy ustawić różnych właściwości dla procesów domyślnych
oraz procesów niskiego i wysokiego ryzyka.
! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień.
Ta opcja umożliwia określenie różnych właściwości dla procesów
domyślnych oraz procesów niskiego i wysokiego ryzyka.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
Ilustracja 3-8. Procesy domyślne — karta Procesy
3
58
Kliknij przycisk Zastosuj, aby zapisać zmiany.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
Właściwości na karcie Wykrywanie
Użyj opcji na karcie Wykrywanie, aby określić, które typy plików mają zostać
zbadane przez skaner działający podczas uzyskiwania dostępu i kiedy mają być
one skanowane.
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
2
Wybierz jedną z następujących opcji:
! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest
domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez
użytkownika właściwości będą odnosiły się do wszystkich procesów.
Nie można wtedy ustawić różnych właściwości dla procesów domyślnych
oraz procesów niskiego i wysokiego ryzyka.
! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień.
Ta opcja umożliwia określenie różnych właściwości dla procesów
domyślnych oraz procesów niskiego i wysokiego ryzyka.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
3
Kliknij kartę Wykrywanie.
Ilustracja 3-9. Procesy domyślne — karta Wykrywanie
Podręcznik użytkowania produktu
59
Skanowanie podczas uzyskiwania dostępu
4
W obszarze Skanuj pliki wybierz dowolną kombinację następujących opcji
skanowania:
! Podczas zapisywania na dysku. Ta opcja jest domyślnie wybrana. Wszystkie
pliki będą skanowane podczas ich zapisywania lub modyfikowania na
serwerze, stacji roboczej albo innym urządzeniu pamięci masowej.
! Podczas odczytywania z dysku. Ta opcja jest domyślnie wybrana. Wszystkie
pliki będą skanowane w czasie ich odczytywania z serwera, stacji roboczej
albo innego urządzenia pamięci masowej.
! Na dyskach sieciowych. W czasie skanowania podczas uzyskiwania
dostępu będą uwzględniane zasoby sieciowe. Jest to wygodny sposób
rozszerzenia ochrony antywirusowej.
UWAGA
Jednak jego zastosowanie może mieć negatywny wpływ na
ogólną wydajność systemu, w którym jest wykonywane
skanowanie.
OSTRZEŻENIE
Jeśli wykonywane jest kopiowanie lub przenoszenie pliku
między komputerami, a właściwości skanowania przy
uzyskiwaniu dostępu zostały na obu komputerach
skonfigurowane tak, aby skanowane były zarówno pliki
zapisywane na dysku, jak i pliki odczytywane z dysku,
skanowanie wykonywane będzie dwukrotnie (w chwili
odczytywania dysku przez komputer źródłowy i w chwili
zapisywania na dysku w komputerze docelowym).
Jeśli w określonej sieci najczęściej wykonywane jest
kopiowanie lub przenoszenie plików z jednego komputera na
inny, może zaistnieć potrzeba skonfigurowania właściwości
skanowania tak, aby skanowane były tylko pliki zapisywane
na dysku, natomiast pomijane pliki z niego odczytywane.
Umożliwia to uniknięcie dwukrotnego skanowania tych
samych plików. Istnieje możliwość osiągnięcia tego samego
rezultatu przez skonfigurowanie wszystkich komputerów
tak, aby skanowane były tylko pliki z nich odczytywane, a nie
pliki zapisywane na nich.
Jeśli zostanie zastosowany jeden z powyższych wzorców
konfiguracji, konieczne będzie skonfigurowanie wszystkich
komputerów w identyczny sposób. Nie należy konfigurować
komputerów tak, aby na niektórych komputerach skanowane
były tylko pliki zapisywane na dysku, a na pozostałych —
tylko pliki odczytywane z dysku. W takiej sytuacji
zainfekowany plik mógłby zostać skopiowany z komputera,
na którym skanowane są tylko pliki zapisywane na dysku, na
komputer, na którym skanowane są tylko pliki odczytywane
z dysku.
60
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
5
W obszarze Zakres skanowania określ następujące opcje:
! Wszystkie pliki. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie
pliki bez względu na rozszerzenie.
! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których
rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto
wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń
plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub
usuwać rozszerzenia plików określone przez użytkownika, ale nie można
usuwać rozszerzeń plików z listy domyślnej. Możliwe jest jednak
wykluczanie rozszerzeń występujących na liście domyślnej. Więcej
informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na
stronie 78.
! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików,
należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać określone
przez użytkownika rozszerzenia plików. Szczegółowe instrukcje można
znaleźć w sekcji Dodawanie rozszerzeń plików na stronie 75.
W wypadku skanera działającego podczas uzyskiwania dostępu
maksymalna liczba rozszerzeń określonych na liście wynosi 1000.
! Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach.
Wszystkie pliki bez względu na rozszerzenia będą skanowane w
poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas,
gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików.
UWAGA
Skanowanie wszystkich plików w poszukiwaniu
wirusów makr może negatywnie wpłynąć na wydajność
pracy komputera.
! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach
określonych przez użytkownika.
! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy
kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez
użytkownika rozszerzenia plików. Można także zastosować
domyślną listę rozszerzeń plików. Szczegółowe instrukcje można
znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez
użytkownika na stronie 77.
W wypadku skanera działającego przy uzyskiwaniu dostępu
maksymalna liczba rozszerzeń określonych na liście wynosi 1000.
6
W obszarze Elementy pomijane w skanowaniu za pomocą przycisku
Wykluczenia użytkownik może kliknąć pliki, foldery i dyski, które mają zostać
wykluczone z operacji skanowania. Szczegółowe instrukcje można znaleźć w
sekcji Wykluczanie plików, folderów i dysków na stronie 78.
7
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
61
Skanowanie podczas uzyskiwania dostępu
Właściwości na karcie Zaawansowane
Za pomocą opcji na karcie Zaawansowane określ zaawansowane opcje skanowania
dla heurystyki, plików programów niezawierających wirusów i plików
skompresowanych.
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
2
Wybierz jedną z następujących opcji:
! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest
domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez
użytkownika właściwości będą odnosiły się do wszystkich procesów.
Nie można wtedy ustawić różnych właściwości dla procesów domyślnych
oraz procesów niskiego i wysokiego ryzyka.
! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień.
Ta opcja umożliwia określenie różnych właściwości dla procesów
domyślnych oraz procesów niskiego i wysokiego ryzyka.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
3
Kliknij kartę Zaawansowane.
.
Ilustracja 3-10. Procesy domyślne — karta Zaawansowane
62
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
4
W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo,
że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy
zostanie włączona ta funkcja, skaner będzie analizować
prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa.
Można wybrać dowolną kombinację następujących opcji:
! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana dla
procesów domyślnych i procesów wysokiego ryzyka. Pliki wykonywalne, w
których występuje kod przypominający wirusy, będą traktowane tak,
jakby były to pliki zainfekowane. Zostaną zastosowane akcje wybrane
przez użytkownika na karcie Akcje.
! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana dla procesów
domyślnych i procesów wysokiego ryzyka. Osadzone makra, których kod
przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane.
Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje.
UWAGA
Ta opcja nie jest równoważna opcji Skanuj także w
poszukiwaniu wirusów makr we wszystkich plikach na karcie
Wykrywanie, która nakazuje skanerowi wykrywanie
wszystkich znanych wirusów makr. Opcja wyszukiwania
nieznanych wirusów makr powoduje, że skaner szacunkowo
ocenia prawdopodobieństwo, że nieznane makro jest wirusem.
5
W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie
niepożądanych programów, które nie są wirusami.
! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które
są potencjalnie niepożądane.
! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie
niepożądane programy, możliwe jest również wyszukiwanie
programów żartów.
OSTRZEŻENIE
Program VirusScan Enterprise nie podejmuje żadnych
działań względem wykrytych plików potencjalnie
niepożądanych programów ani programów żartów.
Informacje o wykrytych plikach są zapisywane w pliku
dziennika.
Jeśli względem wykrytych plików potencjalnie
niepożądanych programów lub programów żartów mają
zostać podjęte jakiekolwiek działania, należy je
przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce
usunąć wykryty program żart, musi tę operację
przeprowadzić ręcznie.
Podręcznik użytkowania produktu
63
Skanowanie podczas uzyskiwania dostępu
6
W obszarze Pliki skompresowane określ typy skompresowanych plików, które
mają być badane przez skaner:
! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest
domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka.
Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne.
Spakowany plik wykonywalny to plik, który po uruchomieniu
rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie
są rozpakowywane na dysk.
! Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość.
Plik archiwalny to skompresowany plik zawierający inne pliki, do których
dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki
znajdujące się w archiwach są skanowane podczas zapisywania na dysku.
! Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki
MIME. Zostaną one odkodowane, a następnie poddane skanowaniu.
UWAGA
Mimo że skanowanie skompresowanych plików może
zapewnić lepszą ochronę, może także wydłużyć czas
wymagany do wykonania operacji skanowania.
7
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Właściwości na karcie Akcje
Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze,
które ma wykonać skaner po wykryciu wirusa.
1
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
2
Wybierz jedną z następujących opcji:
! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest
domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez
użytkownika właściwości będą odnosiły się do wszystkich procesów.
Nie można wtedy ustawić różnych właściwości dla procesów domyślnych
oraz procesów niskiego i wysokiego ryzyka.
! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień.
Ta opcja umożliwia określenie różnych właściwości dla procesów
domyślnych oraz procesów niskiego i wysokiego ryzyka.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
64
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
3
Kliknij kartę Akcje.
Ilustracja 3-11. Procesy domyślne — karta Akcje
4
W obszarze Po wykryciu wirusa należy określić akcję podstawową, która ma
zostać wykonana przez skaner w chwili wykrycia wirusa.
UWAGA
Domyślną akcją podstawową jest Automatycznie wyczyść
zainfekowane pliki.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Odmawiaj dostępu do zainfekowanych plików. Użycie tej opcji spowoduje,
że żaden użytkownik nie będzie mógł uzyskać dostępu do żadnego
zainfekowanego pliku znalezionego przez skaner. Aby zapewnić
rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na
związanej z elementem Ustawienia ogólne karcie Raporty została włączona
właściwość Zapisz w pliku dziennika.
Podręcznik użytkowania produktu
65
Skanowanie podczas uzyskiwania dostępu
UWAGA
Jeśli plik jest zapisywany na lokalnym komputerze z
zewnętrznego źródła, na przykład z dysku CD-ROM lub z
Internetu, skaner dodaje rozszerzenie .VIR do nazwy tego
pliku. Taka akcja jest traktowana przez skaner jako
akcja zapisu.
Jeśli plik jest kopiowany na przykład z jednego miejsca na
dysku twardym do innego, do nazwy tego pliku nie jest
dodawane rozszerzenie VIR. Taka akcja jest traktowana przez
skaner jako akcja przeniesienia.
! Przenieś zainfekowane pliki do folderu. Domyślnie skaner przeniesie
zainfekowane pliki do folderu kwarantanny. W polu tekstowym Folder
kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne
można zmienić nazwę folderu.
! Automatycznie usuń zainfekowane pliki. Skaner usuwa zainfekowane pliki,
gdy tylko zostaną one wykryte. Aby zapewnić rejestrowanie nazw
zainfekowanych plików, należy sprawdzić, czy na związanej z elementem
Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w
pliku dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
OSTRZEŻENIE
Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź
nieznane wirusy makr, określona w tym miejscu akcja dotyczyć
będzie wszystkich makr zawierających kod przypominający
wirusa. Jeśli zostanie wybrana opcja Automatycznie usuń
zainfekowane pliki, wszystkie pliki zawierające kod
przypominający wirusa makr oraz wszystkie archiwa, które
zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to
zgodne z intencją użytkownika, należy sprawdzić, czy
dokonany wybór akcji odpowiada opcjom dotyczącym akcji,
które zostały wybrane dla makr.
! Automatycznie wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana.
Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli
skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli
uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję
pomocniczą. Więcej informacji można znaleźć w sekcji Krok 5.
5
W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która
ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. Dostępne
opcje są zależne od wybranej przez użytkownika akcji podstawowej.
UWAGA
Domyślnie akcja pomocnicza to Przenieś zainfekowane pliki
do folderu.
66
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
Kliknij przycisk
, aby wybrać akcję pomocniczą:
! Odmawiaj dostępu do zainfekowanych plików.
! Przenieś zainfekowane pliki do folderu. Ta opcja jest domyślnie wybrana.
! Automatycznie usuń zainfekowane pliki.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
6
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Procesy niskiego i wysokiego ryzyka
W przypadku operacji skanowania opartych na procesach użytkownik może
określić zasady skanowania na podstawie związanego z określonym procesem
ryzyka wystąpienia infekcji.
Należy określić, które procesy powinny zostać zaklasyfikowane jako procesy
niskiego lub wysokiego ryzyka, a następnie ustawić właściwości dla każdego typu
procesu.
W tej sekcji omówiono następujące zagadnienia:
"
Przypisywanie procesowi stopnia ryzyka
"
Właściwości na karcie Procesy
"
Właściwości na karcie Wykrywanie
"
Właściwości na karcie Zaawansowane
"
Właściwości na karcie Akcje
Przypisywanie procesowi stopnia ryzyka
Proces to działający program. Dany program może zainicjować jeden lub wiele
procesów. Podczas określania stopnia ryzyka lub zasad skanowania, które mają
zostać przypisane do procesu, należy pamiętać, że te zasady skanowania będą
stosowane tylko względem procesów podrzędnych określonego procesu
nadrzędnego. Na przykład jeśli plik wykonywalny programu Microsoft Word,
WINWORD.EXE, zostanie określony jako proces skanowania o wysokim ryzyku,
wszystkie dokumenty programu Microsoft Word przez niego używane będą
skanowane z zastosowaniem zasad skanowania elementów o wysokim ryzyku.
Jednak przy uruchamianiu programu Microsoft Word, stanowiącego w tym
przypadku proces nadrzędny, plik WINWORD.EXE będzie skanowany z
zastosowaniem zasad przypisanych do procesu uruchamiającego ten plik.
Podręcznik użytkowania produktu
67
Skanowanie podczas uzyskiwania dostępu
Do procesu można przypisać dwa typy ryzyka:
"
Procesy niskiego ryzyka są zdefiniowane jako procesy o niższym
prawdopodobieństwie infekcji. Mogą to być procesy uzyskujące dostęp do
wielu plików, ale w taki sposób, że ryzyko rozprzestrzeniania za ich
pośrednictwem wirusów jest niewielkie. Na przykład:
! Oprogramowanie do tworzenia kopii zapasowej.
! Procesy kompilujące.
"
Procesy wysokiego ryzyka są zdefiniowane jako procesy o wyższym
prawdopodobieństwie infekcji. Na przykład:
! Procesy uruchamiające inne procesy. Na przykład Eksplorator Microsoft
Windows lub okno wiersza polecenia.
! Procesy wykonujące. Na przykład WINWORD lub CSCRIPT.
! Procesy wykorzystywane do pobierania plików z Internetu. Na przykład
przeglądarki, komunikatory internetowe i klienci poczty e-mail.
UWAGA
Gdy program VirusScan Enterprise zostanie zainstalowany
przy użyciu ustawień domyślnych, wybrana będzie opcja
Stosuj ustawienia na tych kartach do wszystkich procesów. Jeśli
użytkownik wybierze opcję Dla procesów o niskim i wysokim
ryzyku należy użyć innych ustawień, niektóre procesy zostaną
wstępnie zdefiniowane jako procesy wysokiego ryzyka. Listę
tę można zmienić, aby dostosować ją do potrzeb
użytkownika.
Każdy proces, który nie jest zdefiniowany jako proces niskiego lub wysokiego
ryzyka, jest uznawany za proces domyślny i skanowany z zastosowaniem
właściwości ustawionych dla procesów domyślnych.
Aby określić ryzyko, jakie należy przypisać określonemu procesowi, należy
wykonać następujące czynności:
1
Określ przyczyny, dla których mają zostać użyte odrębne zasady skanowania.
Najczęściej występujące przyczyny zastosowania odrębnych zasad w celu
zrównoważenia wydajności i ryzyka:
! Konieczność skanowania niektórych procesów takich, jak pliki pobierane
z sieci, z większą dokładnością niż ma to miejsce w przypadku
domyślnych zasad skanowania.
! Potrzeba skanowania niektórych procesów z zastosowaniem mniej
rygorystycznych zasad z uwagi na niekorzystny stosunek ryzyka do
wpływu operacji skanowania na spadek wydajności. Na przykład
przechwytywanie multimediów strumieniowych, na przykład
strumieni wideo, niesie ze sobą niskie ryzyko, lecz w znacznym
stopniu obciąża zasoby.
68
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
2
Określ, które procesy są niskiego ryzyka, a które wysokiego. Należy najpierw
określić program odpowiedzialny za każdy proces, a następnie wyznaczyć
poziom ryzyka, który powinien zostać skojarzony z tym procesem. Programy
Menedżer zadań lub Monitor wydajności systemu Windows ułatwiają
określenie procesów, które w najwyższym stopniu wykorzystują procesor
i pamięć. Po zgromadzeniu tych informacji użytkownik może przypisać
właściwe zasady skanowania do odpowiednich procesów, opierając się na
danych o ryzyku i wydajności.
3
Skonfiguruj odpowiednio zasady skanowania dla wszystkich trzech
poziomów: procesów wysokiego ryzyka, niskiego ryzyka i procesów
domyślnych.
UWAGA
Nie zaleca się zmniejszania restrykcji dotyczących
skanowania procesów wysokiego ryzyka. Wstępnie zasady
skanowania elementów o wysokim ryzyku są ustawione tak
samo jak zasady stosowane względem procesów
domyślnych, aby zapewnić dokładność skanowania w
przypadku procesów wysokiego ryzyka.
Właściwości na karcie Procesy
Opcje na karcie Procesy umożliwiają zdefiniowanie procesów jako procesów
niskiego lub wysokiego ryzyka:
UWAGA
Każdy proces, który nie jest zdefiniowany jako proces
niskiego lub wysokiego ryzyka, jest uznawany za proces
domyślny i skanowany z zastosowaniem właściwości
ustawionych dla procesów domyślnych.
1
2
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych
ustawień.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
3
Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka.
Podręcznik użytkowania produktu
69
Skanowanie podczas uzyskiwania dostępu
4
Kliknij kartę Procesy.
Ilustracja 3-12. Procesy niskiego ryzyka lub procesy wysokiego ryzyka — karta Procesy
Lista zawiera bieżącą listę procesów ułożoną w porządku alfabetycznym
według nazwy pliku. Dla każdego procesu przedstawiona jest jego ikona,
nazwa pliku i opis, jeśli jest dostępny. Domyślne ustawienia to:
! Domyślnie lista Procesy niskiego ryzyka jest pusta.
! Lista Procesy wysokiego ryzyka zawiera procesy, które w programie
McAfee Security są uznane za procesy wysokiego ryzyka. Procesy na liście
można dodawać lub usuwać tak, aby odpowiadała ona określonym
potrzebom związanym z bezpieczeństwem.
UWAGA
Kroki wykonywane w celu dodania lub wybrania procesów
są identyczne dla procesów niskiego i wysokiego ryzyka.
70
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
5
Aby dodać aplikacje, kliknij przycisk Dodaj. Zostanie wyświetlone okno
dialogowe Wybierz aplikację.
Ilustracja 3-13. Wybieranie aplikacji
a
Wybierz aplikacje, które mają zostać dodane, używając
następujących metod:
! Wybierz aplikacje z listy.
Użyj połączenia klawiszy CTRL + SHIFT, aby zaznaczyć więcej niż
jedną aplikację.
! Kliknij przycisk Przeglądaj, aby zlokalizować aplikację w sieci.
b
Po wybraniu aplikacji kliknij przycisk OK, aby zapisać ustawienia i wrócić
do karty Procesy.
6
Aby usunąć aplikacje, zaznacz na liście jedną lub więcej aplikacji, a następnie
kliknij przycisk Usuń.
7
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
8
Powtarzaj kroki od Krok 3 do Krok 7, aby zdefiniować aplikacje jako niskiego
lub wysokiego ryzyka.
Podręcznik użytkowania produktu
71
Skanowanie podczas uzyskiwania dostępu
Właściwości na karcie Wykrywanie
Użyj opcji na karcie Wykrywanie, aby określić, które typy plików mają zostać
zbadane przez skaner działający podczas uzyskiwania dostępu i kiedy mają być
one skanowane.
1
2
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych
ustawień.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
3
Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka.
4
Kliknij kartę Wykrywanie.
Ilustracja 3-14. Procesy niskiego ryzyka lub procesy wysokiego ryzyka —
karta Wykrywanie
UWAGA
Po wybraniu ikony procesu w okienku po lewej stronie, kroki
wykonywane w celu ustawienia opcji Wykrywanie są takie
same dla procesów niskiego i wysokiego ryzyka oraz
procesów domyślnych.
72
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
5
W obszarze Skanuj pliki wybierz dowolną kombinację następujących opcji
skanowania:
! Podczas zapisywania na dysku. Ta opcja jest domyślnie wybrana. Wszystkie
pliki będą skanowane podczas ich zapisywania lub modyfikowania na
serwerze, stacji roboczej albo innym urządzeniu pamięci masowej.
! Podczas odczytywania z dysku. Ta opcja jest domyślnie wybrana. Wszystkie
pliki będą skanowane w czasie ich odczytywania z serwera, stacji roboczej
albo innego urządzenia pamięci masowej.
! Na dyskach sieciowych. W czasie skanowania podczas uzyskiwania
dostępu będą uwzględniane zasoby sieciowe. Jest to wygodny sposób
rozszerzenia ochrony antywirusowej.
UWAGA
Jednak jego zastosowanie może mieć negatywny wpływ na
ogólną wydajność systemu, w którym jest wykonywane
skanowanie.
OSTRZEŻENIE
Jeśli wykonywane jest kopiowanie lub przenoszenie pliku
między komputerami, a właściwości skanowania przy
uzyskiwaniu dostępu zostały na obu komputerach
skonfigurowane tak, aby skanowane były zarówno pliki
zapisywane na dysku, jak i pliki odczytywane z dysku,
skanowanie wykonywane będzie dwukrotnie (w chwili
odczytywania dysku przez komputer źródłowy i w chwili
zapisywania na dysku w komputerze docelowym).
Jeśli w określonej sieci najczęściej wykonywane jest
kopiowanie lub przenoszenie plików z jednego komputera na
inny, może zaistnieć potrzeba skonfigurowania właściwości
skanowania tak, aby skanowane były tylko pliki zapisywane
na dysku, natomiast pomijane pliki z niego odczytywane.
Umożliwia to uniknięcie dwukrotnego skanowania tych
samych plików. Istnieje możliwość osiągnięcia tego samego
rezultatu przez skonfigurowanie wszystkich komputerów
tak, aby skanowane były tylko pliki z nich odczytywane, a nie
pliki zapisywane na nich.
Jeśli zostanie zastosowany jeden z powyższych wzorców
konfiguracji, konieczne będzie skonfigurowanie wszystkich
komputerów w identyczny sposób. Nie należy konfigurować
komputerów tak, aby na niektórych komputerach skanowane
były tylko pliki zapisywane na dysku, a na pozostałych —
tylko pliki odczytywane z dysku. W takiej sytuacji
zainfekowany plik mógłby zostać skopiowany z komputera,
na którym skanowane są tylko pliki zapisywane na dysku, na
komputer, na którym skanowane są tylko pliki odczytywane
z dysku.
Podręcznik użytkowania produktu
73
Skanowanie podczas uzyskiwania dostępu
6
W obszarze Zakres skanowania określ następujące opcje:
! Wszystkie pliki. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie
pliki bez względu na rozszerzenie.
! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których
rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto
wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń
plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub
usuwać rozszerzenia plików określone przez użytkownika, ale nie można
usuwać rozszerzeń plików z listy domyślnej. Możliwe jest jednak
wykluczanie rozszerzeń występujących na liście domyślnej. Więcej
informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na
stronie 78.
! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików,
należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać
określone przez użytkownika rozszerzenia plików. Szczegółowe
instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na
stronie 75.
W wypadku skanera działającego podczas uzyskiwania dostępu
maksymalna liczba rozszerzeń określonych na liście wynosi 1000.
! Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach.
Wszystkie pliki bez względu na rozszerzenia będą skanowane w
poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas,
gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików.
UWAGA
Skanowanie wszystkich plików w poszukiwaniu
wirusów makr może negatywnie wpłynąć na wydajność
pracy komputera.
! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach
określonych przez użytkownika.
! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy
kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez
użytkownika rozszerzenia plików. Można także zastosować
domyślną listę rozszerzeń plików. Szczegółowe instrukcje można
znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez
użytkownika na stronie 77.
W wypadku skanera działającego przy uzyskiwaniu dostępu
maksymalna liczba rozszerzeń określonych na liście wynosi 1000.
7
74
W obszarze Elementy pomijane w skanowaniu za pomocą przycisku
Wykluczenia użytkownik może kliknąć pliki, foldery i dyski, które mają zostać
wykluczone z operacji skanowania. Szczegółowe instrukcje można znaleźć w
sekcji Wykluczanie plików, folderów i dysków na stronie 78.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
8
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
9
Powtarzaj kroki od Krok 3 do Krok 8, aby określić ustawienia wykrywania dla
procesów niskiego lub wysokiego ryzyka.
Dodawanie rozszerzeń plików
Program umożliwia dodanie typów plików określonych przez użytkownika do
domyślnej listy typów plików. Można także użyć tej funkcji, aby usunąć dodane
typy plików określone przez użytkownika. Operacje skanowania obejmą typy
plików z listy domyślnej oraz z listy typów plików określonych przez
użytkownika.
UWAGA
Nie można zmienić lub usunąć typów plików z domyślnej
listy typów plików. Domyślna lista jest określana przez
najnowszy pobrany plik DAT. Aby uniknąć skanowania pliku
o danym rozszerzeniu, należy je wykluczyć. Więcej informacji
można znaleźć w sekcji Wykluczanie plików, folderów i dysków
na stronie 78.
1
Kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe
typy plików.
Ilustracja 3-15. Dodatkowe typy plików
Podręcznik użytkowania produktu
75
Skanowanie podczas uzyskiwania dostępu
2
Istnieją następujące dwie metody dodawania określonych przez użytkownika
rozszerzeń plików w obszarze Dodaj typ pliku:
! Wpisz w polu tekstowym odpowiednie rozszerzenie pliku, a następnie
kliknij przycisk Dodaj.
UWAGA
Należy wprowadzić tylko trzy pierwsze znaki rozszerzenia.
Jeśli zostanie wpisane rozszerzenie HTM, skaner będzie
przeszukiwał pliki HTM i HTML. Można stosować symbole
wieloznaczne lub kombinacje znaków i symboli
wieloznacznych.
! Kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku.
Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij
przycisk OK.
Użyj połączenia klawiszy CTRL + SHIFT, aby zaznaczyć więcej niż jedno
rozszerzenie pliku.
Dodane rozszerzenia plików zostaną wyświetlone na liście Dodatkowe typy
plików określone przez użytkownika.
3
Istnieją następujące dwie metody usuwania z listy określonych przez
użytkownika rozszerzeń plików:
! Na liście Dodatkowe typy plików określone przez użytkownika zaznacz jedno
lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń.
! Kliknij przycisk Wyczyść, aby z listy Dodatkowe typy plików określone przez
użytkownika usunąć wszystkie elementy.
76
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
Dodawanie rozszerzeń plików określonych przez użytkownika
Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być
skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby
usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika.
1
Kliknij przycisk Wybrane, aby otworzyć okno dialogowe Określone
typy plików.
Ilustracja 3-16. Określone typy plików
2
Istnieją następujące dwie metody dodawania określonych przez użytkownika
rozszerzeń plików w obszarze Dodaj typ pliku:
! Wpisz w polu tekstowym odpowiednie rozszerzenie pliku, a następnie
kliknij przycisk Dodaj.
UWAGA
Należy wprowadzić tylko trzy pierwsze znaki rozszerzenia.
Jeśli zostanie wpisane rozszerzenie HTM, skaner będzie
przeszukiwał pliki HTM i HTML. Można stosować symbole
wieloznaczne lub kombinacje znaków i symboli
wieloznacznych.
! Kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku.
Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij
przycisk OK.
Dodane rozszerzenia plików zostaną wyświetlone na liście Skanowane będą
wyłącznie pliki o wymienionych typach.
Podręcznik użytkowania produktu
77
Skanowanie podczas uzyskiwania dostępu
3
Istnieją następujące dwie metody usuwania z listy rozszerzeń plików
określonych przez użytkownika:
! Na liście Skanowane będą wyłącznie pliki o wymienionych typach zaznacz
jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń.
! Kliknij przycisk Wyczyść, aby z listy Skanowane będą wyłącznie pliki o
wymienionych typach usunąć wszystkie elementy.
4
Kliknij przycisk Ustaw na wartości domyślne, aby bieżącą listę rozszerzeń
określonych przez użytkownika zastąpić listą domyślną. Domyślna lista
rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT.
5
Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty
Wykrywanie.
Wykluczanie plików, folderów i dysków
Program umożliwia określenie plików, folderów i dysków, które mają zostać
wykluczone z operacji skanowania. Można także użyć tej funkcji, aby usunąć
określone uprzednio wykluczenia.
1
Kliknij przycisk Wykluczenia, aby otworzyć okno dialogowe Ustawianie opcji
wykluczania.
Ilustracja 3-17. Ustawianie opcji wykluczania
78
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
2
Dodaj lub modyfikuj pliki, foldery lub dyski. Domyślnie wyświetlana jest opcja
Ochrona plików systemu Windows.
! Aby dodać element, kliknij przycisk Dodaj, aby otworzyć okno dialogowe
Dodaj element, który ma być wykluczony ze skanowania.
! Aby zmodyfikować element, kliknij go dwukrotnie lub zaznacz go, a
następnie kliknij przycisk Edycja w celu otwarcia okna dialogowego Edytuj
element do wykluczenia.
UWAGA
W wypadku dodawania i modyfikowania elementu do
wykluczenia opcje dotyczące wykluczania są takie same.
Ilustracja 3-18. Dodaj element, który ma być wykluczony ze skanowania
3
W obszarze Jakie elementy mają być wykluczane wybierz jedną z
następujących opcji:
! Według nazwy/lokalizacji. Ta opcja jest domyślnie wybrana. Określ nazwę lub
lokalizację. Dopuszczalne są symbole wieloznaczne * i ?. Można wpisać
odpowiednie informacje w polu tekstowym lub kliknąć przycisk
Przeglądaj w celu wyszukania nazwy lub lokalizacji.
Podręcznik użytkowania produktu
79
Skanowanie podczas uzyskiwania dostępu
UWAGA
Istnieje możliwość określenia pełnej ścieżki, takiej jak
C:\WINNT\SYSTEM*, nazw plików, takich jak PAGEFILE.SYS,
PAGEFILE.*, P*.* albo *.SYS, lub nazw folderów, takich jak
BACKUP. Na przykład określenie folderu BACKUP powoduje
wykluczenie wszystkich folderów o nazwie BACKUP, bez
względu na ich lokalizację.
Ograniczenia te dotyczą także symboli wieloznacznych:
! Dopuszczalnymi symbolami wieloznacznymi są: ?,
umożliwiający wykluczenie jednego znaku, oraz *, wykluczający
wiele znaków.
! Po symbolu wieloznacznym nie może występować znak \. Na
przykład zapis C:\ABC\WWW? jest prawidłowy, podczas gdy
zapis C:\ABC\WWW?\123 jest nieprawidłowy.
! Wykluczenie, które nie zaczyna się ścieżką lub znakiem \, takie
jak WWW*, jest traktowane tylko jako plik.
! Wykluczenie zawierające znaki ? zostanie uwzględnione, jeśli
określona w nim liczba znaków odpowiada długości nazwy pliku
lub folderu. Na przykład zapis W?? powoduje wykluczenie nazwy
WWW, ale nie nazwy WW lub WWWW.
! Wykluczaj również podfoldery. Jeśli wybrano opcję Według
nazwy/lokalizacji, można wykluczyć podfoldery folderów zgodnych z
określonym wzorcem.
! Według typu pliku. Należy określić rozszerzenie pliku. Wpisz rozszerzenie
pliku w polu tekstowym lub kliknij przycisk Wybierz, aby otworzyć okno
dialogowe Wybierz typ pliku, w którym można wybrać jedno lub kilka
rozszerzeń z listy. Kliknij przycisk OK, aby zapisać ustawienia i zamknąć
okno dialogowe.
UWAGA
Rozszerzenie nazwy pliku określone przez użytkownika
może zawierać symbole wieloznaczne. Dopuszczalnymi
symbolami wieloznacznymi są: ?, umożliwiający wykluczenie
jednego znaku, oraz *, wykluczający wiele znaków.
80
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
! Według wieku pliku. Należy określić, czy pliki mają być wykluczane
według wieku.
! Typ dostępu. Jeśli wybrano opcję Według wieku pliku, można kliknąć
ikonę
, aby określić typ dostępu: Zmodyfikowany lub Utworzony.
! Minimalny wiek w dniach. W przypadku wybrania opcji Według wieku
pliku należy określić minimalny wiek pliku (określony liczbą dni).
Plik musi mieć przynajmniej tyle dni, aby zostać wykluczonym.
! Pliki chronione przez Ochronę plików systemu Windows. Wskazuje, że
określone wykluczenie jest utworzone na podstawie stanu Ochrony
plików systemu Windows.
4
W obszarze Kiedy elementy mają być wykluczane określ czas, w którym
elementy mają być wykluczane z operacji skanowania:
! Podczas odczytu. Ta opcja jest domyślnie wybrana. Wskazuje, że elementy do
wykluczenia będą wykluczone z operacji skanowania przy odczytywaniu
ich z dysku.
! Podczas zapisu. Ta opcja jest domyślnie wybrana. Wskazuje, że elementy do
wykluczenia będą wykluczone z operacji skanowania przy zapisywaniu
ich na dysku.
UWAGA
W przypadku zadań skanowania na żądanie opcje Podczas
odczytu i Podczas zapisu nie są dostępne.
5
Kliknij przycisk OK, aby zapisać zmiany i wrócić do okna dialogowego
Ustawianie opcji wykluczania.
6
Istnieją następujące dwie metody usuwania elementów z listy rozszerzeń
plików określonych przez użytkownika:
! Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij
przycisk Usuń.
! Kliknij przycisk Wyczyść, aby z listy usunąć wszystkie elementy.
7
Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty
Wykrywanie.
8
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
Podręcznik użytkowania produktu
81
Skanowanie podczas uzyskiwania dostępu
Właściwości na karcie Zaawansowane
Za pomocą opcji na karcie Zaawansowane określ zaawansowane opcje skanowania
dla heurystyki, plików programów niezawierających wirusów i plików
skompresowanych.
1
2
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję
Wszystkie procesy.
Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych
ustawień.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
3
Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka.
4
Kliknij kartę Zaawansowane.
.
Ilustracja 3-19. Procesy niskiego ryzyka lub procesy wysokiego ryzyka —
karta Zaawansowane
UWAGA
Po wybraniu ikony procesu w okienku po lewej stronie, kroki
wykonywane w celu ustawienia opcji Zaawansowane są takie
same dla procesów niskiego i wysokiego ryzyka.
82
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
5
W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo,
że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus.
Gdy zostanie włączona ta funkcja, skaner będzie analizować
prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa.
Można wybrać dowolną kombinację następujących opcji:
! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana dla
procesów domyślnych i procesów wysokiego ryzyka. Pliki wykonywalne, w
których występuje kod przypominający wirusy, będą traktowane tak,
jakby były to pliki zainfekowane. Zostaną zastosowane akcje wybrane
przez użytkownika na karcie Akcje.
! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana dla procesów
domyślnych i procesów wysokiego ryzyka. Osadzone makra, których kod
przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane.
Względem tych plików zostaną zastosowane akcje wybrane przez
użytkownika na karcie Akcje.
UWAGA
Ta opcja nie jest równoważna opcji Skanuj także w
poszukiwaniu wirusów makr we wszystkich plikach na karcie
Wykrywanie, która nakazuje skanerowi wykrywanie
wszystkich znanych wirusów makr. Opcja wyszukiwania
nieznanych wirusów makr powoduje, że skaner szacunkowo
ocenia prawdopodobieństwo, że nieznane makro jest wirusem.
6
W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie
niepożądanych programów, które nie są wirusami.
! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które
są potencjalnie niepożądane.
! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie
niepożądane programy, możliwe jest również wyszukiwanie
programów żartów.
OSTRZEŻENIE
Program VirusScan Enterprise nie podejmuje żadnych
działań względem wykrytych plików potencjalnie
niepożądanych programów ani programów żartów.
Informacje o wykrytych plikach są zapisywane w pliku
dziennika.
Jeśli względem wykrytych plików potencjalnie
niepożądanych programów lub programów żartów mają
zostać podjęte jakiekolwiek działania, należy je
przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce
usunąć wykryty program żart, musi tę operację
przeprowadzić ręcznie.
Podręcznik użytkowania produktu
83
Skanowanie podczas uzyskiwania dostępu
7
W obszarze Pliki skompresowane określ typy skompresowanych plików, które
mają być badane przez skaner. Dostępne są następujące opcje:
! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest
domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka.
Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne.
Spakowany plik wykonywalny to plik, który po uruchomieniu
rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie
są rozpakowywane na dysk.
! Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość.
Plik archiwalny to skompresowany plik zawierający inne pliki, do których
dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki
znajdujące się w archiwach są skanowane podczas zapisywania na dysku.
! Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki
MIME. Zostaną one odkodowane, a następnie poddane skanowaniu.
UWAGA
Mimo że skanowanie skompresowanych plików może
zapewnić lepszą ochronę, może także wydłużyć czas
wymagany do wykonania operacji skanowania.
8
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
9
Powtarzaj kroki od Krok 3 do Krok 8, aby skonfigurować zaawansowane
ustawienia procesów niskiego i wysokiego ryzyka.
Właściwości na karcie Akcje
Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze,
które ma wykonać skaner po wykryciu wirusa.
1
2
Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania
dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie
procesy.
Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych
ustawień.
UWAGA
Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na
Procesy domyślne, a w okienku po lewej stronie dostępne
staną się obie ikony Procesy niskiego ryzyka i Procesy
wysokiego ryzyka.
3
84
Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie skanera działającego podczas uzyskiwania dostępu
4
Kliknij kartę Akcje.
Ilustracja 3-20. Procesy niskiego ryzyka lub procesy wysokiego ryzyka — karta Akcje
UWAGA
Po wybraniu ikony procesu w okienku po lewej stronie, kroki
wykonywane w celu ustawienia opcji Akcje są takie same dla
procesów niskiego i wysokiego ryzyka.
5
W obszarze Po wykryciu wirusa należy określić akcję podstawową, która ma
zostać wykonana przez skaner w chwili wykrycia wirusa.
UWAGA
Domyślną akcją podstawową jest Automatycznie wyczyść
zainfekowane pliki.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Odmawiaj dostępu do zainfekowanych plików. Użycie tej opcji spowoduje,
że żaden użytkownik nie będzie mógł uzyskać dostępu do żadnego
zainfekowanego pliku znalezionego przez skaner. Aby zapewnić
rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na
związanej z elementem Ustawienia ogólne karcie Raporty została włączona
właściwość Zapisz w pliku dziennika.
Podręcznik użytkowania produktu
85
Skanowanie podczas uzyskiwania dostępu
UWAGA
Jeśli plik jest zapisywany na lokalnym komputerze z
zewnętrznego źródła, na przykład z dysku CD-ROM lub z
Internetu, skaner dodaje rozszerzenie .VIR do nazwy tego
pliku. Taka akcja jest traktowana przez skaner jako akcja
zapisu.
Jeśli plik jest kopiowany na przykład z jednego miejsca na
dysku twardym do innego, do nazwy tego pliku nie jest
dodawane rozszerzenie VIR. Taka akcja jest traktowana przez
skaner jako akcja przeniesienia.
! Przenieś zainfekowane pliki do folderu. Domyślnie skaner przeniesie
zainfekowane pliki do folderu kwarantanny. W polu tekstowym Folder
kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne
można zmienić nazwę folderu.
! Automatycznie usuń zainfekowane pliki. Skaner usuwa zainfekowane pliki,
gdy tylko zostaną one wykryte. Aby zapewnić rejestrowanie nazw
zainfekowanych plików, należy sprawdzić, czy na związanej z elementem
Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w
pliku dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
OSTRZEŻENIE
Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź
nieznane wirusy makr, określona w tym miejscu akcja dotyczyć
będzie wszystkich makr zawierających kod przypominający
wirusa. Jeśli zostanie wybrana opcja Automatycznie usuń
zainfekowane pliki, wszystkie pliki zawierające kod
przypominający wirusa makra oraz wszystkie archiwa, które
zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to
zgodne z intencją użytkownika, należy sprawdzić, czy
dokonany wybór akcji odpowiada opcjom dotyczącym akcji,
które zostały wybrane dla makr.
! Automatycznie wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana.
Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli
skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli
uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję
pomocniczą. Więcej informacji można znaleźć w sekcji Krok 6.
86
VirusScan® Enterprise wersja 7.1.0
Wyświetlanie wyników skanowania
6
W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która
ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. Dostępne
opcje są zależne od wybranej przez użytkownika akcji podstawowej.
UWAGA
Domyślnie akcja pomocnicza to Przenieś zainfekowane pliki do
folderu.
Kliknij przycisk
, aby wybrać akcję pomocniczą:
! Odmawiaj dostępu do zainfekowanych plików.
! Przenieś zainfekowane pliki do folderu. Ta opcja jest domyślnie wybrana.
! Automatycznie usuń zainfekowane pliki.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
7
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
8
Powtarzaj kroki od Krok 3 do Krok 7, aby skonfigurować ustawienia akcji dla
procesów niskiego i wysokiego ryzyka.
Wyświetlanie wyników skanowania
Wyniki przeprowadzonych operacji skanowania podczas uzyskiwania dostępu
można obejrzeć w postaci krótkiej statystyki oraz dziennika operacji.
W tej sekcji omówiono następujące zagadnienia:
"
Wyświetlanie statystyki skanowania
"
Wyświetlanie dziennika operacji
Wyświetlanie statystyki skanowania
W podsumowaniu Statystyka skanowania podczas uzyskiwania dostępu dostępna
jest liczba plików przebadanych przez skaner, liczba znalezionych wirusów i
informacje o podjętych akcjach.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Za pomocą jednej z poniższych metod otwórz okno dialogowe Statystyka
skanowania podczas uzyskiwania dostępu:
! Kliknij dwukrotnie ikonę
na pasku zadań.
Podręcznik użytkowania produktu
87
Skanowanie podczas uzyskiwania dostępu
! Prawym przyciskiem myszy kliknij zadanie skanowania podczas
uzyskiwania dostępu na liście zadań, a następnie wybierz polecenie
Statystyka.
Ilustracja 3-21. Statystyka skanowania podczas uzyskiwania dostępu
Okno dialogowe Statystyka skanowania podczas uzyskiwania dostępu zawiera
pozycję Ostatni przeskanowany plik w okienku u góry, a podsumowanie
informacji statystycznych w okienku na dole.
3
Mając uprawnienia administratora i w razie potrzeby wprowadzając
odpowiednie hasło, można wykonać jedną z następujących operacji:
UWAGA
Przyciski Wyłącz i Właściwości są niewidoczne, jeśli interfejs
użytkownika jest skonfigurowany tak, aby była wyświetlana
minimalna ilość opcji menu. Ta opcja jest ustawiana na karcie
Narzędzia | Opcje interfejsu użytkownika | Opcje wyświetlania.
! Kliknij opcję Wyłącz, aby wyłączyć skaner działający podczas uzyskiwania
dostępu. Tekst i funkcja tego przycisku zmieniają się między Wyłącz i
Włącz.
! Kliknij opcję Właściwości, aby otworzyć okno dialogowe Właściwości
skanowania podczas uzyskiwania dostępu, zmodyfikuj odpowiednie
właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj
w celu zapisania zmian.
Zadanie skanowania zostanie natychmiast uruchomione z zastosowaniem
nowych ustawień.
4
88
Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij
przycisk Zamknij.
VirusScan® Enterprise wersja 7.1.0
Reagowanie na wykrycie wirusów
Wyświetlanie dziennika operacji
Dziennik operacji skanowania przy uzyskiwaniu dostępu zawiera szczegółowe
informacje na temat operacji skanowania. Są w nim na przykład dostępne
informacje o liczbie plików przebadanych przez skaner, o liczbie znalezionych
wirusów, jak również o podjętych akcjach.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji:
! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik
operacji.
! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie
wybierz polecenie Wyświetl dziennik.
3
Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik.
Reagowanie na wykrycie wirusów
Skaner działający podczas uzyskiwania dostępu szuka wirusów w oparciu o
ustawienia konfiguracji wybrane w oknie dialogowym Właściwości skanowania
podczas uzyskiwania dostępu. Więcej informacji można znaleźć w sekcji
Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 46.
Po wykryciu wirusa podejmowane są następujące akcje:
"
Użytkownik otrzymuje powiadomienie informujące o wykryciu wirusa, jeżeli
Menedżer alertów oraz/lub skaner działający podczas uzyskiwania dostępu
zostały odpowiednio skonfigurowane.
"
Skaner działający podczas uzyskiwania dostępu rejestruje komunikat w oknie
dialogowym Komunikaty skanowania podczas uzyskiwania dostępu.
W tej sekcji omówiono następujące zagadnienia:
"
Odbieranie powiadomień o wykryciu wirusa
"
Wyświetlanie komunikatów dotyczących skanowania podczas
uzyskiwania dostępu
"
Wykonywanie akcji po wykryciu wirusa
Podręcznik użytkowania produktu
89
Skanowanie podczas uzyskiwania dostępu
Odbieranie powiadomień o wykryciu wirusa
Po wykryciu wirusa skaner działający podczas uzyskiwania dostępu może
wysyłać trzy typy powiadomień:
"
Okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu —
okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu jest
wyświetlane po wykryciu wirusa, jeśli tak skonfigurowano skaner działający
podczas uzyskiwania dostępu. Więcej informacji dotyczących konfigurowania
opcji komunikatów można znaleźć w sekcji Właściwości na karcie Komunikaty na
stronie 51.
W sekcji Wyświetlanie komunikatów dotyczących skanowania podczas
uzyskiwania dostępu na stronie 91 można znaleźć więcej szczegółowych
informacji na temat okna dialogowego Komunikaty skanowania podczas
uzyskiwania dostępu.
"
Komunikat usługi Posłaniec do użytkowników sieciowych — po wykryciu
wirusa do użytkowników sieciowych jest wysyłany komunikat, jeśli tak
skonfigurowano skaner działający podczas uzyskiwania dostępu. Więcej
informacji dotyczących konfigurowania opcji komunikatów można znaleźć w
sekcji Właściwości na karcie Komunikaty na stronie 51.
Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie
jak nazwa i lokalizacja pliku, typ wykrytego wirusa, a także wersja aparatu
skanowania i pliku DAT użytych do wykrycia wirusa. Przejrzyj informacje
zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu.
"
Komunikat usługi Posłaniec — komunikat sieciowy jest wyświetlany, jeśli tak
skonfigurowano Menedżera alertów. Więcej informacji można znaleźć w
sekcji Konfigurowanie Menedżera alertów na stronie 162.
Poniżej znajduje się przykład komunikatu sieciowego z Menedżera alertów.
Ilustracja 3-22. Skanowanie podczas uzyskiwania dostępu — Usługa Posłaniec
Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie
jak nazwa i lokalizacja pliku, typ wykrytego wirusa, a także wersja aparatu
skanowania i pliku DAT użytych do wykrycia wirusa.
90
VirusScan® Enterprise wersja 7.1.0
Reagowanie na wykrycie wirusów
W zależności od sposobu skonfigurowania Menedżera alertów i skanera
działającego podczas uzyskiwania dostępu można otrzymać kilka
powiadomień.
Przejrzyj informacje zawarte w komunikacie i kliknij przycisk OK, aby
zamknąć okno komunikatu.
UWAGA
Jeśli nie skonfigurowano żadnej z trzech opcji wysyłania
komunikatu po wykryciu wirusa, użytkownik nie odbierze
żadnych powiadomień. Jednak zawsze można przejrzeć
zawartość okna dialogowego Komunikaty skanowania
podczas uzyskiwania dostępu, aby zobaczyć dane na temat
wykrytych wirusów. Więcej informacji można znaleźć w
sekcji Wyświetlanie komunikatów dotyczących skanowania podczas
uzyskiwania dostępu na stronie 91.
Wyświetlanie komunikatów dotyczących skanowania podczas
uzyskiwania dostępu
Po wykryciu wirusa skaner działający podczas uzyskiwania dostępu rejestruje
komunikat w oknie dialogowym Komunikaty skanowania podczas uzyskiwania
dostępu. To okno dialogowe zawiera listę wszystkich komunikatów dla bieżącego
użytkownika, ułożonych w porządku chronologicznym. Jeśli użytkownik jest
administratorem, może opcjonalnie wyświetlić wszystkie komunikaty w
lokalnym systemie.
To okno dialogowe jest wyświetlane automatycznie po wykryciu wirusa, jeśli tak
skonfigurowano skaner działający podczas uzyskiwania dostępu.
To okno dialogowe można otworzyć w dowolnej chwili, klikając prawym
przyciskiem myszy ikonę
na pasku zadań i wybierając polecenie Komunikaty
skanowania podczas uzyskiwania dostępu.
Ilustracja 3-23. Komunikaty skanowania podczas uzyskiwania dostępu
Podręcznik użytkowania produktu
91
Skanowanie podczas uzyskiwania dostępu
Okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu jest
podzielone na kilka sekcji:
"
Menu — zawiera menu służące do wykonywania akcji na plikach lub
komunikatach.
! Menu Plik zawiera akcje, jakie można wykonać na plikach lub
komunikatach znajdujących się na liście.
! Menu Widok zawiera opcje dotyczące wyświetlania lub ukrywania części
okna dialogowego.
! Menu Opcje zawiera opcje wyświetlenia wszystkich komunikatów i
utrzymywania okna dialogowego Komunikaty skanowania podczas
uzyskiwania dostępu zawsze na wierzchu.
! Menu Pomoc umożliwia dostęp do tematów pomocy dotyczących
produktu VirusScan Enterprise, dostęp do witryn sieci Web: Informacje o
wirusie, Prześlij próbkę i Pomoc techniczna, a także do informacji na temat
aktualnie zainstalowanego produktu, licencji, aparatu skanowania i
plików DAT.
"
Komunikat VirusScan — wyświetla szczegóły dotyczące wybranego
komunikatu.
"
Przyciski — wyświetla przyciski odpowiadające akcjom, jakie są dostępne dla
wybranego komunikatu. Jeśli dana akcja nie jest dostępna dla wybranego
komunikatu, odpowiedni przycisk jest wyłączony.
"
Lista wiadomości — zawiera listę komunikatów dotyczących wirusów
wykrytych przez skaner działający podczas uzyskiwania dostępu. Poprzez
kliknięcie nagłówka kolumny można posortować obszar listy względem danej
kolumny.
"
Pasek stanu — wyświetla stan wybranego komunikatu.
Wykonywanie akcji po wykryciu wirusa
Ta sekcja opisuje akcje, jakie można wykonać po wykryciu wirusa przez skaner
działający podczas uzyskiwania dostępu.
UWAGA
Dostępna jest również opcja wysyłania próbki wirusa do
laboratorium AVERT w celu analizy. Więcej informacji można
znaleźć w sekcji Przesyłanie próbki wirusa na stronie 42.
Okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu służy do
wykonywania akcji na wirusach wykrytych przez skaner działający podczas
uzyskiwania dostępu.
1
92
Kliknij prawym przyciskiem myszy ikonę
na pasku zadań i wybierz
polecenie Komunikaty skanowania podczas uzyskiwania dostępu.
VirusScan® Enterprise wersja 7.1.0
Reagowanie na wykrycie wirusów
2
Wyróżnij komunikat na liście, a następnie wybierz odpowiednią akcję przy
użyciu jednej z następujących metod:
! Za pomocą menu Plik.
! Użyj przycisków do wybrania odpowiedniej akcji.
! Kliknij prawym przyciskiem myszy wyróżniony komunikat i
wybierz akcję.
Poniżej wymieniono możliwe do wykonania akcje dotyczące komunikatów
na liście:
Wyczyść plik — próbuje wyczyścić plik, do którego odnosi się komunikat.
W niektórych przypadkach nie można wyczyścić pliku, ponieważ
oczyszczarka dla tego pliku nie jest dostępna lub jeśli jest on uszkodzony w
stopniu uniemożliwiającym dokonanie naprawy. Jeśli nie można wyczyścić
pliku, skaner dodaje rozszerzenie .VIR do nazwy pliku i blokuje do niego
dostęp. W pliku dziennika rejestrowana jest informacja dotycząca tego pliku.
UWAGA
Jeśli nie można wyczyścić pliku, zaleca się usunięcie go i
przywrócenie z niezainfekowanej kopii bezpieczeństwa.
Przenieś plik — przenosi do folderu kwarantanny plik, do którego odwołuje się
wybrany komunikat. Lokalizacja folderu kwarantanny jest określona w sekcji
Ustawienia ogólne na karcie Ogólne w oknie dialogowym Właściwości
skanowania podczas uzyskiwania dostępu.
Usuń plik — usuwa plik, do którego odwołuje się wybrany komunikat. Nazwa
pliku jest rejestrowana w dzienniku, więc można go przywrócić z kopii
zapasowej.
Zaznacz wszystko (CTRL+A) — zaznacza wszystkie komunikaty na liście.
Usuń wiadomość (CTRL+D) — usuwa wybrany komunikat z listy. Komunikaty,
które zostały usunięte z listy, są dalej widoczne w pliku dziennika.
Jeśli akcja nie jest dostępna dla wybranego komunikatu, odpowiednia ikona,
przycisk i elementy menu są wyłączone. Na przykład czynność Wyczyść plik
nie jest dostępna, jeśli plik już został usunięty.
Administrator może użyć opcji w sekcji Ustawienia ogólne na karcie
Komunikaty w obszarze Właściwości skanowania podczas uzyskiwania dostępu,
aby określić dotyczące komunikatów na liście akcje, które mogą być
wykonywane przez użytkowników bez uprawnień administratora. Jeśli akcja
jest zablokowana przez administratora, przycisk jest ukryty, a ikona i
elementy menu są wyłączone.
Podręcznik użytkowania produktu
93
Skanowanie podczas uzyskiwania dostępu
Inne dostępne akcje:
94
"
Otwórz plik dziennika — otwiera plik dziennika operacji.
"
Zamknij okno — zamyka okno dialogowe Komunikaty skanowania podczas
uzyskiwania dostępu.
VirusScan® Enterprise wersja 7.1.0
4
Skanowanie na żądanie
Skaner na żądanie umożliwia wykonanie skanowania wszystkich składników
komputera w poszukiwaniu wirusów o najwygodniejszych dla użytkownika
godzinach lub w regularnych odstępach czasu. Z tego skanera można korzystać w
celu regularnego wykonywania zaplanowanych operacji skanowania w
odpowiednich godzinach lub używać go jako dodatkowe zabezpieczenie
uzupełniające przeprowadzane w trybie ciągłym skanowanie podczas
uzyskiwania dostępu.
Zastosowanie skanowania procesów w pamięci i skanowania przyrostowego
zapewnia nieosiągalną dotąd wydajność wykrywania wirusów.
"
Skanowanie procesów w pamięci polega na zbadaniu wszystkich aktywnych
procesów przed uruchomieniem skanowania na żądanie. Po napotkaniu
zainfekowanego procesu wyświetlane jest powiadomienie o infekcji i ten
proces jest zatrzymywany. Dzięki temu do usunięcia wszystkich wystąpień
wirusa konieczne jest tylko jednokrotne badanie przy użyciu skanera na
żądanie.
"
Funkcja skanowania przyrostowego, czyli wznawialnego, umożliwia
uruchomienie skanera od miejsca, w którym ostatnio zakończył działanie.
Użytkownik może określić godzinę rozpoczęcia i godzinę zakończenia
zaplanowanych operacji skanowania. Skaner na żądanie bada po kolei każdy
folder i znajdujące się w nim pliki. Po osiągnięciu określonego ograniczenia
czasowego operacja skanowania zostaje zatrzymana. Gdy przy następnej
zaplanowanej operacji skanowania używana jest funkcja skanowania
przyrostowego, skanowanie na żądanie jest wykonywane od punktu w pliku
lub strukturze folderu, w którym została zatrzymana ostatnia operacja
skanowania.
W tej sekcji omówiono następujące zagadnienia:
"
Tworzenie zadań wykonywanych na żądanie
"
Konfigurowanie zadań wykonywanych na żądanie
"
Przywracanie lub zapisywanie ustawień domyślnych
"
Planowanie zadań wykonywanych na żądanie
"
Operacje skanowania
"
Wyświetlanie wyników skanowania
"
Reagowanie na wykrycie wirusów
Podręcznik użytkowania produktu
95
Skanowanie na żądanie
Tworzenie zadań wykonywanych na żądanie
Istnieją trzy metody tworzenia zadań wykonywanych na żądanie. Typ
utworzonego skanowania — czy jest ono zapisane czy niezapisane — zależy od
użytej metody. Wybierz jedną z następujących opcji:
"
za pomocą menu Start — zadanie utworzone przy użyciu menu Start to
jednorazowe zadanie, które nie jest zapisywane do późniejszego
wykorzystania (jeśli użytkownik nie zapisze go samodzielnie);
"
za pomocą ikony
na pasku zadań — zadanie utworzone przy użyciu
ikony na pasku zadań to jednorazowe zadanie, które nie jest zapisywane do
późniejszego wykorzystania (jeśli użytkownik nie zapisze go samodzielnie);
"
za pomocą Konsoli programu VirusScan — zadania utworzone przy użyciu
Konsoli są automatycznie zapisywane na liście zadań przeznaczonych do
późniejszego wykorzystania.
UWAGA
Zadania skanowania na żądanie utworzone przy użyciu
programu ePolicy Orchestrator 3.0 lub nowszego będą
również widoczne w Konsoli programu VirusScan, pod
warunkiem że funkcja wyświetlania zadań będzie włączona.
Te zadania programu ePolicy Orchestrator dostępne są w
trybie tylko do odczytu i nie mogą być konfigurowane za
pomocą Konsoli programu VirusScan. Więcej informacji
można znaleźć w Podręczniku konfigurowania w celu użycia
programu ePolicy Orchestrator 3.0 programu VirusScan
Enterprise.
W tej sekcji omówiono następujące zagadnienia:
"
Tworzenie zadań przy użyciu menu Start lub ikony na pasku zadań
"
Tworzenie zadań przy użyciu Konsoli
Tworzenie zadań przy użyciu menu Start lub ikony na
pasku zadań
Zadanie skanowania na żądanie utworzone przy użyciu menu Start lub ikony na
pasku zadań to jednorazowe zadanie, które nie jest zapisywane do późniejszego
wykorzystania. Takie zadanie można skonfigurować, zaplanować i uruchomić,
lecz jeśli nie zostanie ono zapisane przez użytkownika, po zamknięciu okna
dialogowego Właściwości skanowania na żądanie zadanie zostanie usunięte.
96
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Otwórz okno Właściwości skanowania na żądanie, korzystając z jednej z
poniższych metod:
VirusScan® Enterprise wersja 7.1.0
Tworzenie zadań wykonywanych na żądanie
! Kliknij przycisk Start, a następnie wybierz kolejno polecenia:
Programy|Network Associates|Skanowanie na żądanie w programie
VirusScan.
! Kliknij prawym przyciskiem myszy ikonę
na pasku zadań i wybierz
polecenie Skanowanie na żądanie.
Zostanie wyświetlone okno dialogowe Właściwości skanowania na żądanie
(niezapisane zadanie).
Ilustracja 4-1. Właściwości skanowania na żądanie — (niezapisane zadanie)
UWAGA
Niezapisane zadanie skanowania na żądanie można
rozpoznać po tym, że na pasku tytułu widnieje tekst
(niezapisane zadanie). Aby zapisać zadanie w Konsoli do
ponownego wykorzystania, kliknij przycisk Zapisz jako.
Po zapisaniu zadania pasek tytułu Właściwości skanowania na
żądanie zmienia się z (niezapisane zadanie) na podaną nazwę
zadania.
3
Skonfiguruj jednorazowe, niezapisane zadanie skanowania na żądanie.
Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie zadań
wykonywanych na żądanie na stronie 99.
4
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
97
Skanowanie na żądanie
5
Aby zaplanować zadanie, należy najpierw je zapisać, a następnie kliknąć
przycisk Harmonogram. Nie można zaplanować zadania, które nie zostało
zapisane. Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie
harmonogramów zadań na stronie 238.
6
Aby uruchomić zadanie, kliknij przycisk Skanuj teraz. Więcej informacji
można znaleźć w sekcji Uruchamianie zadań wykonywanych na żądanie na
stronie 117.
Tworzenie zadań przy użyciu Konsoli
Konsola programu VirusScan udostępnia domyślne zadanie skanowania na
żądanie Skanuj wszystkie dyski twarde. Użytkownik może zmienić nazwę tego
zadania i/lub utworzyć nieograniczoną liczbę zadań wykonywanych na żądanie.
Aby przy użyciu Konsoli utworzyć nowe zadanie wykonywane na żądanie:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Ilustracja 4-2. Konsola programu VirusScan
2
Utwórz nowe zadanie skanowania za pomocą jednej z poniższych metod:
! Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie
— nie zaznaczając żadnego elementu na liście zadań — wybierz opcję Nowe
zadanie skanowania.
! Z menu Zadanie wybierz polecenie Nowe zadanie skanowania.
! Kliknij ikonę
znajdującą się na pasku narzędzi Konsoli.
Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone nowe
zadanie wykonywane na żądanie. Będzie ono wyróżnione.
98
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
3
Wprowadź nową nazwę dla zadania, a następnie naciśnij klawisz ENTER, aby
otworzyć okno dialogowe Właściwości skanowania na żądanie.
Ilustracja 4-3. Właściwości skanowania na żądanie
Konfigurowanie zadań wykonywanych na żądanie
Skonfigurowanie skanera na żądanie umożliwia określenie elementów, które mają
być skanowane, działań wykonywanych po wykryciu wirusa i sposobu
powiadamiania o jego wykryciu.
W tej sekcji omówiono następujące zagadnienia:
"
Właściwości na karcie Gdzie
"
Właściwości na karcie Wykrywanie
"
Właściwości na karcie Zaawansowane
"
Właściwości na karcie Akcje
"
Właściwości na karcie Raporty
"
Dodawanie elementów
"
Usuwanie elementów
"
Modyfikowanie elementów
Podręcznik użytkowania produktu
99
Skanowanie na żądanie
Właściwości na karcie Gdzie
Użyj opcji na karcie Gdzie, aby określić lokalizacje, które mają być skanowane w
poszukiwaniu wirusów.
1
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
2
Kliknij kartę Gdzie.
Ilustracja 4-4. Właściwości skanowania na żądanie — karta Gdzie
UWAGA
Domyślnie w tym oknie dialogowym jest wyświetlana lista
dysków dostępnych na używanym komputerze i wszystkich
podfolderów na tych dyskach. Operacja skanowania
wszystkich dysków może trwać długo. Istnieje możliwość
zawężenia zakresu skanowania w regularnie wykonywanych
operacjach.
3
W obszarze Nazwa elementu określ lokalizacje, w których ma być prowadzone
skanowanie. Domyślnie na liście są wyświetlane wszystkie dyski twarde i pamięć dla
uruchomionych procesów.
UWAGA
Jeśli tworzone jest nowe zadanie skanowania, domyślnie na
liście są wyświetlane wszystkie dyski lokalne i pamięć dla
uruchomionych procesów.
100
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
Aby określić elementy dla operacji skanowania, użyj przycisków Dodaj, Usuń
i/lub Edytuj. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie,
usuwanie i modyfikowanie elementów na stronie 101.
4
W obszarze Opcje skanowania określ dodatkowe kryteria skanowania. Określ
następujące opcje:
! Uwzględnij podfoldery. Ta opcja jest domyślnie wybrana. Skaner bada
wszystkie podfoldery w woluminach wybranych do skanowania. Aby
skanowane były tylko katalogi główne wybranych woluminów, należy
usunąć zaznaczenie pola wyboru Uwzględnij podfoldery.
! Skanuj sektory rozruchowe. Ta opcja jest domyślnie wybrana. Skaner bada
sektor rozruchowy dysku. Gdy sektor rozruchowy dysku jest unikatowy
lub nietypowy i nie powinien być badany przez skaner antywirusowy,
może być wskazane wyłączenie skanowania sektora rozruchowego.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Dodawanie, usuwanie i modyfikowanie elementów
Wykonaj poniższe procedury, aby dodać, usunąć lub dokonać edycji elementów na
liście Nazwa elementu w oknie Właściwości skanowania na żądanie.
"
Dodawanie elementów
"
Usuwanie elementów
"
Modyfikowanie elementów
Dodawanie elementów
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
1
2
Na karcie Gdzie kliknij przycisk Dodaj, aby otworzyć okno dialogowe
Dodawanie elementu skanowania.
Ilustracja 4-5. Dodawanie elementu skanowania
Podręcznik użytkowania produktu
101
Skanowanie na żądanie
3
Kliknij przycisk , aby wybrać z listy odpowiedni element skanowania.
Wybierz jedną z następujących opcji:
! Mój komputer. Ta opcja jest domyślnie wybrana. Skanowane są wszystkie
dyski lokalne i mapowane.
! Wszystkie dyski lokalne. Skanowane są wszystkie dyski na
komputerze lokalnym i wszystkie podfoldery na tych dyskach.
! Wszystkie dyski twarde. Skanowane są dyski twarde fizycznie
podłączone do komputera.
! Wszystkie nośniki wymienne. Skanowane są tylko dyskietki, dyski
CD-ROM, dyski Iomega ZIP i podobne urządzenia pamięci masowej
fizycznie podłączone do komputera.
! Wszystkie dyski sieciowe. Skanowane są dyski sieciowe zmapowane
na określony dysk logiczny w komputerze.
! Pamięć dla trwających procesów. Skanowana jest pamięć wszystkich
trwających procesów. To skanowanie poprzedza wszystkie inne
skanowania.
! Folder główny użytkownika. Skanowany jest folder główny
użytkownika, który rozpoczął skanowanie.
! Folder profilu użytkownika. Skanowany jest profil użytkownika, który
rozpoczął skanowanie. Dotyczy to również folderu „Moje
dokumenty”.
! Dysk lub folder. Skanowany jest określony dysk lub folder. W polu
tekstowym Lokalizacja należy wpisać ścieżkę do dysku lub folderu
albo kliknąć przycisk Przeglądaj, aby wyszukać i wybrać odpowiedni
dysk lub folder.
Po zakończeniu przeglądania należy kliknąć przycisk OK, aby
powrócić do okna dialogowego Dodawanie elementu skanowania.
! Plik. Skanowany jest określony plik. W polu tekstowym Lokalizacja
należy wpisać ścieżkę do pliku albo kliknąć przycisk Przeglądaj, aby
otworzyć okno dialogowe Wybierz element do skanowania, za pomocą
którego można wyszukać i wybrać odpowiedni plik.
Po wybraniu elementu należy kliknąć przycisk Otwórz, aby powrócić
do okna dialogowego Dodawanie elementu skanowania.
102
4
Kliknij przycisk OK, aby zapisać zmiany i wrócić do okna dialogowego
Właściwości skanowania na żądanie.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
Usuwanie elementów
1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
2
Na karcie Gdzie na liście Nazwa elementu zaznacz jeden lub więcej elementów,
które mają zostać usunięte, a następnie kliknij przycisk Usuń.
3
Kliknij przycisk Tak, aby potwierdzić usunięcie określonego elementu.
4
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Modyfikowanie elementów
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
1
2
Na karcie Gdzie na liście Nazwa elementu zaznacz odpowiedni element, a
następnie kliknij przycisk Edycja, aby otworzyć okno dialogowe Edycja
elementu do skanowania.
Ilustracja 4-6. Edycja elementu do skanowania
3
Kliknij przycisk , aby z listy Element do skanowania wybrać odpowiedni
element. Domyślnie wybrane są wszystkie dyski lokalne.
UWAGA
Opcje dostępne na tej liście są takie same, jak na liście w oknie
Dodawanie elementów. Pełną listę dostępnych opcji i ich
opisów można znaleźć w sekcji Krok 3 na stronie 102.
4
Kliknij przycisk OK, aby wrócić do okna dialogowego Właściwości skanowania
na żądanie.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
103
Skanowanie na żądanie
Właściwości na karcie Wykrywanie
Użyj opcji na karcie Wykrywanie, aby określić, które typy plików mają zostać
zbadane przez skaner na żądanie i kiedy mają być one skanowane.
1
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
2
Kliknij kartę Wykrywanie.
Ilustracja 4-7. Właściwości skanowania na żądanie — karta Wykrywanie
104
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
3
W obszarze Zakres skanowania określ następujące opcje:
! Wszystkie pliki. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie
pliki bez względu na rozszerzenie.
! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których
rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto
wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń
plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub
usuwać rozszerzenia plików określone przez użytkownika, ale nie można
usuwać rozszerzeń plików z listy domyślnej. Możliwe jest jednak
wykluczanie rozszerzeń występujących na liście domyślnej. Więcej
informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na
stronie 78.
! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików,
należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać
określone przez użytkownika rozszerzenia plików. Szczegółowe
instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na
stronie 75.
W przypadku skanera na żądanie maksymalna liczba dodatkowych
rozszerzeń na liście wynosi 1000.
! Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach.
Wszystkie pliki bez względu na rozszerzenia będą skanowane w
poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas,
gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików.
UWAGA
Skanowanie wszystkich plików w poszukiwaniu
wirusów makr może negatywnie wpłynąć na wydajność
pracy komputera.
! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach
określonych przez użytkownika.
! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy
kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez
użytkownika rozszerzenia plików. Można także zastosować
domyślną listę rozszerzeń plików. Szczegółowe instrukcje można
znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez
użytkownika na stronie 77.
W przypadku skanera na żądanie maksymalna liczba rozszerzeń
określonych na liście wynosi 1000.
4
W obszarze Elementy pomijane w skanowaniu za pomocą przycisku
Wykluczenia użytkownik może określić pliki, foldery i dyski, które mają zostać
wykluczone z operacji skanowania. Szczegółowe instrukcje można znaleźć w
sekcji Wykluczanie plików, folderów i dysków na stronie 78.
Podręcznik użytkowania produktu
105
Skanowanie na żądanie
5
W obszarze Pliki skompresowane określ typy skompresowanych plików, które
mają być badane przez skaner. Dostępne są następujące opcje:
! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest
domyślnie wybrana. Sprawdzane będą pliki skompresowane zawierające
pliki wykonywalne. Spakowany plik wykonywalny to plik, który po
uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego
typu nigdy nie są rozpakowywane na dysk.
! Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość.
Plik archiwalny to skompresowany plik zawierający inne pliki, do których
dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki
znajdujące się w archiwach są skanowane podczas zapisywania na dysku.
! Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki
MIME. Zostaną one odkodowane, a następnie poddane skanowaniu.
6
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
Właściwości na karcie Zaawansowane
Użyj opcji na karcie Zaawansowane, aby określić zaawansowane właściwości
skanowania, takie jak skanowanie w poszukiwaniu nieznanych wirusów i
potencjalnie niepożądanych programów, ustawiania poziomu wykorzystania
procesora i różnych innych opcji.
106
1
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
2
Kliknij kartę Zaawansowane.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
Ilustracja 4-8. Właściwości skanowania na żądanie — karta Zaawansowane
3
W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo,
że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy
zostanie włączona ta funkcja, skaner będzie analizować
prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa.
Można wybrać dowolną kombinację następujących opcji:
! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana. Pliki
wykonywalne, w których występuje kod przypominający wirusy, będą
traktowane tak, jakby były to pliki zainfekowane. Zostaną zastosowane
akcje wybrane przez użytkownika na karcie Akcje.
! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana. Osadzone
makra, których kod przypomina kod wirusa, będą traktowane tak, jakby
były zainfekowane. Względem tych plików zostaną zastosowane akcje
wybrane przez użytkownika na karcie Akcje.
UWAGA
Ta opcja nie jest równoważna opcji Skanuj także w
poszukiwaniu wirusów makr we wszystkich plikach na karcie
Wykrywanie, która nakazuje skanerowi wykrywanie
wszystkich znanych wirusów makr. Opcja wyszukiwania
nieznanych wirusów makr powoduje, że skaner szacunkowo
ocenia prawdopodobieństwo, że nieznane makro jest wirusem.
Podręcznik użytkowania produktu
107
Skanowanie na żądanie
4
W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie
niepożądanych programów, które nie są wirusami.
! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które
są potencjalnie niepożądane.
! Znajdź programy żarty. Jeśli wybrano opcję Znajdź potencjalnie
niepożądane programy, można również skanować w poszukiwaniu
programów żartów i programów, które są potencjalnie niepożądane.
OSTRZEŻENIE
Program VirusScan Enterprise nie podejmuje żadnych
działań względem wykrytych plików potencjalnie
niepożądanych programów ani programów żartów.
Informacje o wykrytych plikach są zapisywane w pliku
dziennika.
Jeśli względem wykrytych plików potencjalnie
niepożądanych programów lub programów żartów mają
zostać podjęte jakiekolwiek działania, należy je
przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce
usunąć wykryty program żart, musi tę operację
przeprowadzić ręcznie.
5
Przesuń suwak znajdujący się w obszarze Obciążenie procesora, aby dla
określonego zadania skanowania ustawić poziom obciążenia określony
względem innych zadań wykonywanych przez komputer. Domyślnie wybrana
jest wartość 100%. Zapewnia to, że podczas operacji skanowania nie zostanie
spowolnione działanie pozostałych programów, ale operacja skanowania
będzie trwała dłużej. Ustaw dla zadania skanowania niższy poziom
obciążenia procesora, jeśli to zadanie ma być uruchamiane w godzinach
dużego obciążenia PROCESORA wykonującego inne ważne operacje.
UWAGA
Ograniczenie narzucone na PROCESOR nie obowiązuje podczas
skanowania plików zaszyfrowanych. Pliki są deszyfrowane
przez program LSASS.EXE, a nie przez proces SCAN32.
Skanowanie plików zaszyfrowanych wydatnie obciąża
PROCESOR, dlatego nawet wtedy, gdy wątek skanujący
zajmuje niewiele czasu PROCESORA (niski limit obciążenia),
pliki skanowane są na tyle szybko, że program LSASS.EXE jest
bardzo zajęty dostarczaniem odszyfrowanych danych.
6
W obszarze Różne określ następujące opcje:
! Skanuj pliki, które zostały przeniesione do magazynu. Skanowane będą pliki,
które zostały przeniesione do magazynu zdalnego.
108
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
UWAGA
Jeśli w celu rozszerzenia przestrzeni dyskowej na serwerze
jest używany magazyn zdalny, skaner działający na żądanie
może skanować buforowane pliki.
Dla danych w magazynie zdalnym jest określona hierarchia,
w której zdefiniowano dwa poziomy. Poziom wyższy,
nazywany magazynem lokalnym, to woluminy dysków
NTFS na komputerze, na którym jest uruchomiona usługa
Magazynu zdalnego działająca w systemie Windows 2000
Server. Poziom niższy, określany jako magazyn zdalny, jest
umieszczony na automatycznej bibliotece taśm lub
autonomicznej stacji taśm podłączonej do serwera.
Usługa Magazyn zdalny automatycznie kopiuje odpowiednie
pliki z woluminów lokalnych do biblioteki taśm, a następnie
monitoruje ilość miejsca dostępną w lokalnych woluminach.
Dane zawarte w plikach są zapisywane w buforze lokalnym,
aby można było szybko uzyskać do nich dostęp. Gdy jest to
konieczne, usługa Magazyn zdalny przenosi dane z
magazynu lokalnego do magazynu zdalnego. Gdy zaistnieje
potrzeba uzyskania dostępu do pliku, który znajduje się na
woluminie zarządzanym przez usługę Magazyn zdalny, plik
można otworzyć w zwykły sposób. Jeśli w buforze w
woluminie lokalnym nie ma już danych określonego pliku,
usługa Magazyn zdalny odczyta te dane z biblioteki
taśmowej.
! Skanuj ponownie wszystkie pliki po aktualizacji plików DAT.
Po zainstalowaniu lub zaktualizowaniu plików DAT wykonywane będzie
ponowne badanie wszystkich plików. Ta opcja jest najbardziej przydatna
w przypadku zaplanowanych, wznawialnych operacji skanowania.
Użycie tej funkcji zmniejsza ryzyko wystąpienia infekcji, ponieważ pliki są
skanowane w poszukiwaniu nowych wirusów.
! Okno Skanowanie. Domyślnie wybrana jest opcja Zwykły. Kliknij przycisk
,
aby określić metodę wyświetlania (rozmiar) dla okna Skanowanie, które
będzie wyświetlane podczas operacji skanowania na żądanie. Dostępne są
następujące opcje:
! Zwykły
! Zminimalizowany
! Ukryty
UWAGA
Mimo że okno Skanowanie może być wyświetlane w trybie
Zwykły, Zminimalizowany lub Ukryty, okna zadań
zaplanowanych i zdalnych są zawsze ukryte bez względu na
wybrany tryb.
7
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
109
Skanowanie na żądanie
Właściwości na karcie Akcje
Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze,
które ma wykonać skaner po wykryciu wirusa.
1
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
2
Kliknij kartę Akcje.
Ilustracja 4-9. Właściwości skanowania na żądanie — karta Akcje
3
W obszarze Po wykryciu wirusa należy określić akcję podstawową, która ma
zostać wykonana przez skaner w chwili wykrycia wirusa.
UWAGA
Domyślną akcją podstawową jest Wyczyść zainfekowane pliki.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest
monit o wybranie akcji.
110
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
Jeśli zostanie wybrana ta opcja, oprócz akcji Zatrzymaj i Kontynuuj możliwe
będzie także określenie dozwolonych akcji dodatkowych. Dostępne są
następujące dodatkowe akcje:
! Wyczyść plik. Możliwe będzie wyczyszczenie
zainfekowanego pliku.
! Usuń plik. Możliwe będzie usunięcie zainfekowanego pliku.
! Przenieś plik. Możliwe będzie przeniesienie
zainfekowanego pliku.
W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej.
! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja
skanowania będzie kontynuowana.
W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej.
Przenieś zainfekowane pliki do folderu. Skaner przeniesie zainfekowane
pliki do folderu kwarantanny. Użytkownik może zaakceptować domyślną
lokalizację określoną w polu tekstowym Folder lub kliknąć przycisk
Przeglądaj, aby wskazać lokalizację odpowiedniego folderu.
Domyślną lokalizacją i nazwą folderu jest:
<dysk>:\kwarantanna
UWAGA
Folder kwarantanny nie powinien znajdować się na dyskietce
lub dysku CD. Musi on znajdować się na dysku twardym.
! Wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana. Skaner dokona
próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie
mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku
uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby
uzyskać więcej informacji, patrz Krok 4.
! Usuń zainfekowanie pliki. Skaner usuwa zainfekowane pliki, gdy tylko
zostaną one wykryte. Aby nazwy zainfekowanych plików były
rejestrowane, należy sprawdzić, czy na karcie Raporty została włączona
czynność Zapisz w pliku dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
Podręcznik użytkowania produktu
111
Skanowanie na żądanie
OSTRZEŻENIE
Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź
nieznane wirusy makr, określona w tym miejscu akcja dotyczyć
będzie wszystkich makr zawierających kod przypominający
wirusa. Jeśli zostanie wybrana opcja Usuń zainfekowane pliki,
wszystkie pliki zawierające kod przypominający wirusa makr
oraz wszystkie archiwa, które zawierają zainfekowane pliki,
zostaną usunięte. Jeśli nie jest to zgodne z intencją
użytkownika, należy sprawdzić, czy dokonany wybór akcji
odpowiada opcjom dotyczącym akcji, które zostały wybrane
dla makr.
4
W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która
ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu.
UWAGA
Domyślnie akcja pomocnicza to Przenieś zainfekowane pliki do
folderu.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Monituj użytkownika o wybór akcji. Jeśli zostanie wybrana ta opcja, oprócz
akcji Zatrzymaj i Kontynuuj możliwe będzie także określenie dozwolonych
akcji dodatkowych. Dostępne są następujące dodatkowe akcje:
! Wyczyść plik. Możliwe będzie wyczyszczenie zainfekowanego
pliku. Ta opcja jest wyłączona, jeśli jako akcję podstawową
wybrano Wyczyść plik.
! Usuń plik. Możliwe będzie usunięcie zainfekowanego pliku.
Ta opcja jest wyłączona, jeśli jako akcję podstawową wybrano
Usuń plik.
! Przenieś plik. Możliwe będzie przeniesienie zainfekowanego
pliku. Ta opcja jest wyłączona, jeśli jako akcję podstawową
wybrano Przenieś plik.
! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja
skanowania będzie kontynuowana.
! Przenieś zainfekowane pliki do folderu. Ta opcja jest domyślnie wybrana.
Skaner przeniesie zainfekowane pliki do folderu kwarantanny.
Użytkownik może zaakceptować domyślną lokalizację określoną w polu
tekstowym Folder lub kliknąć przycisk Przeglądaj, aby wskazać lokalizację
odpowiedniego folderu.
Domyślną lokalizacją i nazwą folderu jest:
<dysk>:\kwarantanna
112
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
UWAGA
Folder kwarantanny nie powinien znajdować się na dyskietce
lub dysku CD. Musi on znajdować się na dysku twardym.
! Usuń zainfekowanie pliki. Skaner usuwa zainfekowane pliki, gdy tylko
zostaną one wykryte. Aby nazwy zainfekowanych plików były
rejestrowane, należy sprawdzić, czy na karcie Raporty została włączona
czynność Zapisz w pliku dziennika.
5
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
Właściwości na karcie Raporty
Użyj opcji na karcie Raporty, aby skonfigurować opcje dotyczące rejestrowania
operacji w dzienniku. Określ lokalizację i rozmiar pliku dziennika oraz informacje,
które mają być rejestrowane dla każdego wpisu dziennika.
UWAGA
Plik dziennika może służyć jako ważne narzędzie do
zarządzania umożliwiające śledzenie operacji związanych z
aktywnością wirusa w sieci lokalnej i do określania ustawień,
które zostały użyte do wykrycia i zareagowania na znalezione
przez skaner wirusy. Zarejestrowane w tym pliku informacje
o zdarzeniach mogą ułatwić określenie plików, które należy
zastąpić plikami pobranymi z kopii zapasowych, zbadać w
folderze kwarantanny lub usunąć z komputera. Więcej
informacji można znaleźć w sekcji Wyświetlanie dziennika
operacji na stronie 121.
1
Otwórz okno dialogowe Właściwości skanowania na żądanie.
2
Kliknij kartę Raporty.
Podręcznik użytkowania produktu
113
Skanowanie na żądanie
Ilustracja 4-10. Właściwości skanowania na żądanie — karta Raporty
3
W obszarze Plik dziennika określ następujące opcje:
! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje
skanowania na żądanie związane z wykrywaniem wirusów będą
rejestrowane w pliku dziennika.
! Użytkownik może zaakceptować wyświetloną w polu tekstowym
domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i
nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na
komputerze lokalnym albo w sieci.
UWAGA
Domyślnie skaner zapisuje informacje dziennika w pliku
ONDEMANDSCANLOG.TXT w następującym folderze:
<dysk>:Winnt\Profiles\All Users\Application
Data\Network Associates\VirusScan.
! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana.
Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość
lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy
wprowadzić wartość z przedziału od 1 MB do 999 MB.
UWAGA
Jeżeli ilość danych w pliku dziennika spowoduje, że
przekroczy on określony rozmiar, usuwane jest 20%
najstarszych wpisów pliku, a do pliku dołączane są
nowe dane.
114
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie zadań wykonywanych na żądanie
4
W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają
być rejestrowane należy określić dodatkowe informacje, które mają być
rejestrowane w pliku dziennika:
! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości
wybrane przez użytkownika dla każdej sesji skanowania.
! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej
sesji skanowania generowane będzie podsumowanie akcji wykonanych
przez skaner i informacje te będą zapisywane w pliku dziennika.
Podsumowanie zawiera między innymi liczbę przeskanowanych plików,
liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub
usuniętych oraz pozostałe informacje.
! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie
wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych
plików, których skanowanie się nie powiodło.
! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika
rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w
chwili zapisywania przez skaner każdego wpisu dziennika.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Przywracanie lub zapisywanie ustawień domyślnych
Po skonfigurowaniu zadania na żądanie użytkownik ma możliwość przywrócenia
domyślnych ustawień konfiguracyjnych lub zapisania bieżących ustawień
konfiguracji jako domyślnych.
Jeśli użytkownik nie chce przywracać domyślnych ustawień lub zapisywać
ustawień bieżących jako domyślnych, należy pominąć te kroki.
1
Określ następujące opcje:
! Przywróć wartości domyślne. Przywraca domyślne ustawienia
skanowania.
! Zapisz jako domyślne. Zapisuje bieżącą konfigurację skanowania jako
konfigurację domyślną. Jeśli zostanie wybrane polecenie Zapisz jako
domyślne, wszystkie nowe zadania będą tworzone przy użyciu bieżącej
konfiguracji.
2
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
115
Skanowanie na żądanie
Planowanie zadań wykonywanych na żądanie
Po skonfigurowaniu zadania wykonywanego na żądanie można zaplanować jego
wykonanie w określonym czasie lub w określonych odstępach czasu.
Ilustracja 4-11. Właściwości skanowania na żądanie — Harmonogram
116
1
Otwórz okno dialogowe Właściwości skanowania na żądanie dla
konfigurowanego zadania.
2
Kliknij przycisk Harmonogram. Szczegółowe instrukcje dotyczące planowania
zadań można znaleźć w sekcji Planowanie zadań na stronie 237.
VirusScan® Enterprise wersja 7.1.0
Operacje skanowania
Operacje skanowania
Użytkownik może uruchamiać zaplanowanie zadania na żądanie w sposób
nienadzorowany, uruchamiać zadania skanowania natychmiastowego oraz
wstrzymywać, zatrzymywać i ponownie uruchamiać zadania w trakcie operacji
skanowania.
UWAGA
Podczas operacji skanowania skaner na żądanie nie skanuje
własnego folderu kwarantanny. Skaner na żądanie jest tak
zaprojektowany, aby wykluczał folder kwarantanny z operacji
skanowania, aby uniknąć powtórnego skanowania lub
zapętlenia się procesu skanowania.
W tej sekcji omówiono następujące zagadnienia:
"
Uruchamianie zadań wykonywanych na żądanie
"
Wstrzymywanie i wznawianie zadań wykonywanych na żądanie
"
Zatrzymywanie zadań wykonywanych na żądanie
"
Skanowanie wznawialne
Uruchamianie zadań wykonywanych na żądanie
Po skonfigurowaniu zadań za pomocą wybranych właściwości skanowania
można uruchomić zadanie skanowania przy użyciu jednej z poniższych metod:
"
Skanuj zgodnie z harmonogramem. Jeśli zaplanowano skanowanie, umożliwia
nienadzorowane uruchamianie zadań.
Ilustracja 4-12. Zadanie skanowania na żądanie — W toku
Podręcznik użytkowania produktu
117
Skanowanie na żądanie
UWAGA
Aby skaner mógł wykonać określone zadanie, komputer musi
być włączony. Jeśli w czasie zaplanowanego wykonania
zadania komputer będzie wyłączony, zadanie zostanie
wykonane w następnym zaplanowanym terminie, jeśli
komputer będzie wówczas włączony, lub po uruchomieniu
komputera, jeśli w oknie Ustawienia harmonogramu na karcie
Harmonogram zaznaczono opcję Wykonaj pominięte zadanie.
UWAGA
Po wykonaniu zaplanowanych zadań uruchomionych przez
Harmonogram i zadań zdalnych, które są uruchomione na
komputerze zdalnym skaner jest zawsze zamykany.
"
Skanuj natychmiast. Istnieje kilka metod natychmiastowego uruchamiania
zadań skanowania na żądanie:
! Utwórz zadanie skanowania na żądanie przy użyciu systemowego paska
zadań lub menu Start, a następnie w oknie dialogowym Właściwości
skanowania na żądanie kliknij opcję Skanuj teraz.
! W Konsoli programu VirusScan kliknij prawym przyciskiem myszy
zadanie skanowania na żądanie i wybierz polecenie Uruchom.
! W Eksploratorze Windows kliknij prawym przyciskiem myszy ikonę
pliku, folderu, dysku lub innego elementu, a następnie wybierz polecenie
Skanuj w poszukiwaniu wirusów.
Zostanie otwarte okno dialogowe Skanowanie na żądanie.
Ilustracja 4-13. Skanowanie na żądanie — W toku
UWAGA
W przypadku tych typów operacji natychmiastowego
skanowania skaner nie jest zamykany automatycznie po
wykonaniu skanowania. Aby zamknąć skaner, z menu
Skanowanie wybierz polecenie Zakończ.
118
VirusScan® Enterprise wersja 7.1.0
Wyświetlanie wyników skanowania
Wstrzymywanie i wznawianie zadań wykonywanych na żądanie
Zadanie wykonywane na żądanie można wstrzymać i ponownie uruchomić w
trakcie operacji skanowania.
"
Aby wstrzymać zadanie na żądanie, kliknij przycisk
dialogowym Skanowanie na żądanie.
w oknie
"
Aby ponownie uruchomić zadanie na żądanie, kliknij przycisk
dialogowym Skanowanie na żądanie.
w oknie
Zatrzymywanie zadań wykonywanych na żądanie
Zadanie skanowania na żądanie może zostać zatrzymane podczas operacji
skanowania przy użyciu jednej z następujących metod:
"
Kliknij przycisk
w oknie dialogowym Skanowanie na żądanie.
"
W oknie dialogowym Właściwości skanowania na żądanie kliknij opcję
Zatrzymaj.
Skanowanie wznawialne
Jeśli skanowanie nie zostało ukończone, skaner na żądanie automatycznie
wznawia je od miejsca, w którym było przerwane. Funkcja skanowania
przyrostowego, w którą wyposażony jest skaner na żądanie, rozpoznaje ostatni
skanowany plik, tak więc przy następnym uruchomieniu można rozpocząć
operację skanowania od miejsca zatrzymania lub od początku.
Ilustracja 4-14. Skanowanie wznawialne
Wyświetlanie wyników skanowania
Wyniki przeprowadzonych operacji skanowania na żądanie można obejrzeć w
postaci krótkiej statystyki oraz dziennika operacji.
W tej sekcji omówiono następujące zagadnienia:
"
Wyświetlanie statystyki skanowania
"
Wyświetlanie dziennika operacji
Podręcznik użytkowania produktu
119
Skanowanie na żądanie
Wyświetlanie statystyki skanowania
W podsumowaniu Statystyka skanowania na żądanie wyświetlana jest liczba
plików przebadanych przez skaner, liczba znalezionych wirusów oraz informacje
o podjętych akcjach.
Aby wyświetlić statystykę i wyniki zadania:
1
Otwórz Konsolę programu VirusScan, kliknij prawym przyciskiem myszy
zadanie skanowania na żądanie i wybierz polecenie Statystyka.
Ilustracja 4-15. Statystyka skanowania na żądanie
Okno dialogowe Statystyka skanowania na żądanie w górnym okienku zawiera
wszystkie elementy do przeskanowania wybrane dla określonego zadania, w
środkowym okienku — postęp skanowania, a w dolnym okienku —
podsumowanie informacji statystycznych.
Jeśli nadal trwa wykonywanie zadania skanowania, w środkowym okienku
wyświetlona jest nazwa pliku badanego aktualnie przez skaner i stan operacji
skanowania.
UWAGA
Jeśli zadanie zostanie uruchomione ponownie, wyświetlana
statystyka będzie dotyczyła tylko ostatniego skanowania.
120
VirusScan® Enterprise wersja 7.1.0
Reagowanie na wykrycie wirusów
2
Kliknij przycisk Właściwości, aby otworzyć okno dialogowe Właściwości
skanowania na żądanie, zmodyfikuj odpowiednie właściwości dotyczące
skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania zmian.
Następne zadanie skanowania na żądanie zostanie uruchomione z
zastosowaniem nowych ustawień. Jeśli podczas zmiany właściwości
skanowania odbywa się skanowanie na żądanie, nowe ustawienia nie zostaną
zastosowane do czasu kolejnego uruchomienia skanowania na żądanie.
3
Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij
przycisk Zamknij.
Wyświetlanie dziennika operacji
Dziennik operacji skanowania na żądanie zawiera szczegółowe informacje na
temat operacji skanowania. Są w nim na przykład dostępne informacje o liczbie
plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak również
o podjętych akcjach.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji:
! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik
operacji.
! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie
wybierz polecenie Wyświetl dziennik.
3
Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik.
Reagowanie na wykrycie wirusów
Skaner na żądanie szuka wirusów w oparciu o ustawienia konfiguracji wybrane w
oknie dialogowym Właściwości skanowania na żądanie. Więcej informacji można
znaleźć w sekcji Konfigurowanie zadań wykonywanych na żądanie na stronie 99.
Gdy zostanie wykryty wirus, użytkownik otrzymuje powiadomienie, jeśli
Menedżer alertów i/lub skaner na żądanie został tak skonfigurowany.
W tej sekcji omówiono następujące zagadnienia:
"
Odbieranie powiadomień o wykryciu wirusa
"
Wykonywanie akcji po wykryciu wirusa
Podręcznik użytkowania produktu
121
Skanowanie na żądanie
Odbieranie powiadomień o wykryciu wirusa
Po wykryciu wirusa skaner na żądanie może wysyłać trzy typy powiadomień:
"
Alert programu VirusScan — okno dialogowe alertu jest wyświetlane po
wykryciu wirusa, jeśli w skanerze na żądanie na karcie Akcje jako akcję główną
lub pomocniczą wybrano opcję Monituj użytkownika o wybór akcji. Więcej
informacji można znaleźć w sekcji Właściwości na karcie Akcje na stronie 110.
W sekcji Wykonywanie akcji po wykryciu wirusa na stronie 123 można znaleźć
więcej informacji na temat okna dialogowego Alert programu VirusScan.
"
Komunikat usługi Posłaniec — komunikat sieciowy jest wyświetlany, jeśli tak
skonfigurowano Menedżera alertów. Więcej informacji można znaleźć w
sekcji Konfigurowanie Menedżera alertów na stronie 162.
Poniżej znajduje się przykład komunikatu sieciowego Menedżera alertów:
Ilustracja 4-16. Skanowanie na żądanie — Usługa Posłaniec
Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie
jak nazwa pliku, jego lokalizacja, typ wykrytego wirusa, a także wersja aparatu
skanowania i pliku DAT użytych do wykrycia wirusa. Przejrzyj informacje
zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu.
"
Okno dialogowe Postęp skanowania na żądanie — okno dialogowe Postęp
skanowania na żądanie jest wyświetlane podczas wykonywania zadania przez
skaner na żądanie. Jeśli zostaną wykryte jakiekolwiek infekcje, są one
wyświetlane w okienku w dolnej części okna dialogowego. Więcej informacji
można znaleźć w sekcji Okno dialogowe Postęp skanowania na żądanie na
stronie 124.
W zależności od sposobu skonfigurowania Menedżera alertów i skanera na
żądanie można otrzymać kilka powiadomień.
UWAGA
Jeśli ani skaner na żądanie, ani Menedżer alertów nie zostały
skonfigurowane w celu wysyłania powiadomień, użytkownik
nie będzie otrzymywał alertów programu VirusScan ani
komunikatów sieciowych. Jednak zawsze można zobaczyć
wykryte wirusy w oknie dialogowym Postęp skanowania na
żądanie podczas operacji skanowania.
122
VirusScan® Enterprise wersja 7.1.0
Reagowanie na wykrycie wirusów
Wykonywanie akcji po wykryciu wirusa
Ta sekcja opisuje akcje, które można wykonać po wykryciu wirusa przez skaner na
żądanie.
UWAGA
Dostępna jest również opcja wysyłania próbki wirusa do
laboratorium AVERT w celu analizy. Więcej informacji można
znaleźć w sekcji Przesyłanie próbki wirusa na stronie 42.
Skorzystaj z okna dialogowego Alert programu VirusScan lub Postęp skanowania na
żądanie, aby wykonać akcje na wykrytych wirusach w zależności od sposobu
powiadomienia o wykryciu wirusa.
"
Jeśli użytkownik został powiadomiony za pomocą Alertu programu VirusScan,
może wykonać akcję na wykrytym wirusie z poziomu tego okna dialogowego.
"
Jeśli użytkownik zaobserwował fakt wykrycia wirusa w oknie dialogowym
Postęp skanowania na żądanie, może wykonać akcję na wykrytym wirusie z
poziomu tego okna.
Okno dialogowe Alert programu VirusScan
Okno dialogowe Alert programu VirusScan jest wyświetlane, aby powiadomić
użytkownika o wykryciu wirusa, jeśli dla skanera na żądanie określono opcję
Monituj użytkownika o wybór akcji. Zawiera ono informacje na temat lokalizacji
pliku i typu wykrytego w nim wirusa.
Ilustracja 4-17. Alert programu VirusScan
Wybierz akcję, która ma zostać wykonana na zainfekowanym pliku:
"
Kontynuuj — kontynuuje operację skanowania, zapisuje każde aktywne
wykrycie i tworzy listę zainfekowanych plików w oknie dialogowym
Skanowanie na żądanie.
"
Zatrzymaj — zatrzymuje natychmiast operację skanowania.
Podręcznik użytkowania produktu
123
Skanowanie na żądanie
"
Wyczyść — próbuje wyczyścić plik, do którego odnosi się wybrany
komunikat.
Jeśli nie można wyczyścić pliku, ponieważ oczyszczarka dla tego pliku nie jest
dostępna lub jeśli jest on uszkodzony w stopniu uniemożliwiającym dokonanie
naprawy, w pliku dziennika zapisywana jest odpowiednia pozycja. Mogą być
zasugerowane alternatywne czynności. Jeśli na przykład plik nie może zostać
wyczyszczony, należy usunąć plik i przywrócić go z kopii zapasowej.
"
Usuń — usuwa plik, do którego odwołuje się wybrany komunikat. Nazwa
pliku jest rejestrowana w dzienniku, więc można go przywrócić z kopii
zapasowej.
"
Przenieś plik do folderu — przenosi plik, do którego odwołuje się komunikat,
do folderu wybranego w oknie dialogowym.
Okno dialogowe Postęp skanowania na żądanie
Okno dialogowe Postęp skanowania na żądanie jest wyświetlane, gdy skaner na
żądanie wykonuje zadanie. W dolnym okienku są wyświetlane wirusy wykryte
podczas operacji skanowania na żądanie.
Ilustracja 4-18. Postęp skanowania na żądanie — Wykryto wirusa
1
Akcję dotyczącą wykrytego wirusa można wykonać przy użyciu jednej z
następujących metod:
! Kliknij prawym przyciskiem myszy nazwę pliku w dolnym okienku i
wybierz z menu akcję, która ma zostać wykonana.
! Zaznacz nazwę w dolnym okienku i z menu Skanowanie wybierz akcję,
która ma zostać wykonana.
2
124
Po zakończeniu wykonywania akcji na wszystkich wykrytych wirusach na
liście z menu Skanowanie wybierz polecenie Zakończ, aby zamknąć okno
dialogowe.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail
5
Skaner poczty e-mail umożliwia skanowanie folderów, załączników i treści
wiadomości e-mail na hoście lokalnym lub zdalnym na dwa sposoby:
"
Skaner działający podczas dostarczania poczty e-mail skanuje wiadomości
e-mail i ich załączniki w trakcie dostarczania, jeśli działa program Microsoft
Outlook. Skaner działający podczas dostarczania poczty e-mail można
skonfigurować i uruchomić za pomocą Konsoli programu VirusScan.
"
Wiadomości e-mail i załączniki są sprawdzane na życzenie użytkownika
przez skaner poczty e-mail na żądanie z poziomu programu Microsoft
Outlook. Skaner poczty e-mail na żądanie można skonfigurować i uruchomić
z programu Microsoft Outlook.
Skanera na żądanie należy używać jako uzupełnienia zabezpieczeń
udostępnianych przez skaner działający podczas dostarczania poczty e-mail.
Na przykład, jeśli program Microsoft Outlook jest wyłączony lub gdy produkt
VirusScan Enterprise jest instalowany po raz pierwszy, zaleca się
uruchomienie najpierw skanowania poczty e-mail na żądanie.
W tej sekcji omówiono następujące zagadnienia:
"
Skanowanie poczty e-mail podczas dostarczania
"
Skanowanie poczty e-mail na żądanie
Podręcznik użytkowania produktu
125
Skanowanie poczty e-mail
Skanowanie poczty e-mail podczas dostarczania
Skaner działający podczas dostarczania poczty e-mail bada załączniki i treść
wiadomości e-mail w trakcie ich dostarczania do programu Microsoft Outlook.
OSTRZEŻENIE
Skaner działający podczas dostarczania poczty e-mail nie
skanuje przychodzących wiadomości e-mail, gdy program
Microsoft Outlook jest w trybie offline. Jeśli program
Microsoft Outlook był w trybie offline, po przejściu do trybu
online zaleca się natychmiastowe wykonanie skanowania
poczty e-mail na żądanie. Szczegółowe instrukcje można
znaleźć w sekcji Skanowanie poczty e-mail na żądanie na
stronie 143.
W tej sekcji omówiono następujące zagadnienia:
"
Konfigurowanie skanowania poczty e-mail podczas dostarczania dla hosta
lokalnego lub zdalnego
"
Konfigurowanie właściwości skanowania poczty e-mail podczas dostarczania
"
Wyświetlanie wyników skanowania poczty e-mail podczas dostarczania
Konfigurowanie skanowania poczty e-mail podczas dostarczania
dla hosta lokalnego lub zdalnego
Aby skonfigurować moduł Skanowanie poczty e-mail w Konsoli programu
VirusScan dla hosta lokalnego lub zdalnego:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Ilustracja 5-1. Konsola programu VirusScan
126
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
Jeśli skanowanie poczty e-mail jest konfigurowane dla hosta lokalnego, należy
pominąć Krok 2 i wykonać Konfigurowanie właściwości skanowania poczty e-mail
podczas dostarczania na stronie 127.
2
Jeśli Skanowanie poczty e-mail jest konfigurowane dla hosta zdalnego:
a
Z menu Narzędzia wybierz polecenie Połączenie zdalne.
b
Wpisz nazwę komputera lub kliknij przycisk Przeglądaj, aby zlokalizować
komputer.
c
Kliknij przycisk OK, aby wrócić do Konsoli programu VirusScan.
Konfigurowanie właściwości skanowania poczty e-mail podczas
dostarczania
Można skonfigurować skaner działający podczas dostarczania poczty e-mail tak,
aby badał pocztę e-mail w trakcie jej dostarczania do programu Microsoft Outlook.
W tej sekcji omówiono następujące zagadnienia:
"
Właściwości na karcie Wykrywanie
"
Właściwości na karcie Zaawansowane
"
Właściwości na karcie Akcje
"
Właściwości na karcie Alerty
"
Właściwości na karcie Raporty
Właściwości na karcie Wykrywanie
Za pomocą opcji na karcie Wykrywanie określ, które załączniki i rozszerzenia
plików mają być skanowane.
1
Otwórz okno dialogowe Właściwości skanowania podczas dostarczania,
korzystając z jednej z poniższych metod:
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie kliknij ikonę
.
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie wybierz polecenie Właściwości.
! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail.
UWAGA
Jeśli program Outlook nie został skonfigurowany, nastąpi
otwarcie okna dialogowego umożliwiającego jego
skonfigurowanie. Jeśli użytkownik nie zalogował się
dotychczas w swojej skrzynce pocztowej, zostanie
wyświetlony monit o zalogowanie.
Podręcznik użytkowania produktu
127
Skanowanie poczty e-mail
2
Kliknij kartę Wykrywanie.
Ilustracja 5-2. Właściwości skanowania podczas dostarczania — karta Wykrywanie
3
Opcja Włącz skanowanie poczty programu Microsoft Exchange (MAPI, IMAP) w
obszarze Skanowanie poczty e-mail jest zaznaczona domyślnie. Jeśli nie chcesz
skanować poczty e-mail, anuluj zaznaczenie tej opcji.
4
W obszarze Skanowanie załączników wybierz jedną z następujących opcji:
! Wszystkie typy plików. Ta opcja jest domyślnie wybrana. Skanowane będą
wszystkie załączniki bez względu na rozszerzenie.
128
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których
rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto
wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń
plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub
usuwać rozszerzenia plików określone przez użytkownika, ale nie można
usuwać rozszerzeń plików z listy domyślnej.
! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików,
należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać
określone przez użytkownika rozszerzenia plików. Szczegółowe
instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na
stronie 75.
W przypadku skanera działającego podczas dostarczania poczty
e-mail maksymalna liczba rozszerzeń na liście wynosi 1000.
! Skanuj także w poszukiwaniu wirusów makr we wszystkich
załącznikach. Wszystkie załączniki bez względu na rozszerzenia będą
skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna
tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy
plików.
UWAGA
Skanowanie wszystkich załączników w poszukiwaniu
wirusów makr może negatywnie wpłynąć na wydajność
pracy komputera.
! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach
określonych przez użytkownika.
! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy
kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez
użytkownika rozszerzenia plików. Można także zastosować
domyślną listę rozszerzeń plików. Szczegółowe instrukcje można
znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez
użytkownika na stronie 77.
W przypadku skanera działającego podczas dostarczania poczty
e-mail maksymalna liczba rozszerzeń na liście wynosi 1000.
UWAGA
Wykluczanie typów plików w skanowaniu poczty e-mail nie
jest obsługiwane.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
129
Skanowanie poczty e-mail
Właściwości na karcie Zaawansowane
Aby określić zaawansowane właściwości skanowania, takie jak wykrywanie
nieznanych wirusów programów i potencjalnie niepożądanych programów,
skanowanie plików skompresowanych oraz treści wiadomości e-mail, należy użyć
opcji na karcie Zaawansowane.
1
Otwórz okno dialogowe Właściwości skanowania podczas dostarczania,
korzystając z jednej z poniższych metod:
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie kliknij ikonę
.
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie wybierz polecenie Właściwości.
! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail.
UWAGA
Jeśli program Outlook nie został skonfigurowany, nastąpi
otwarcie okna dialogowego umożliwiającego jego
skonfigurowanie. Jeśli użytkownik nie zalogował się
dotychczas w swojej skrzynce pocztowej, zostanie
wyświetlony monit o zalogowanie.
2
Kliknij kartę Zaawansowane.
Ilustracja 5-3. Właściwości skanowania podczas dostarczania — karta Zaawansowane
130
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
3
W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo,
że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy
zostanie włączona ta funkcja, skaner będzie analizować
prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa.
Można wybrać dowolną kombinację następujących opcji:
! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana. Pliki
wykonywalne, w których występuje kod przypominający wirusy, będą
traktowane tak, jakby były to pliki zainfekowane. Zostaną zastosowane
akcje wybrane przez użytkownika na karcie Akcje.
! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana. Osadzone
makra, których kod przypomina kod wirusa, będą traktowane tak, jakby
były zainfekowane. Względem tych plików zostaną zastosowane akcje
wybrane przez użytkownika na karcie Akcje.
UWAGA
Ta opcja nie jest równoważna opcji Skanuj także w
poszukiwaniu wirusów makr we wszystkich plikach (na karcie
Wykrywanie), która nakazuje skanerowi wykrywanie
wszystkich znanych wirusów makr. Opcja wyszukiwania
nieznanych wirusów makr powoduje, że skaner szacunkowo
ocenia prawdopodobieństwo, że nieznane makro jest wirusem.
! Znajdź załączniki z wieloma rozszerzeniami. Załączniki z wieloma
rozszerzeniami będą traktowane tak, jakby były zainfekowane. Względem
tych plików zostaną zastosowane akcje wybrane przez użytkownika na
karcie Akcje.
W przypadku zaznaczenia tej opcji zostanie wyświetlone okno dialogowe
Ostrzeżenie skanowania poczty e-mail.
! Ostrzeżenie skanowania poczty e-mail. Przeczytaj uważnie to
ostrzeżenie. Kliknij przycisk OK, aby kontynuować i traktować
załączniki z wieloma rozszerzeniami plików tak, jakby były
zainfekowane, lub kliknij przycisk Anuluj, aby anulować wybór
tej opcji.
Ilustracja 5-4. Ostrzeżenie skanowania poczty e-mail
Podręcznik użytkowania produktu
131
Skanowanie poczty e-mail
4
W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie
niepożądanych programów, które nie są wirusami.
! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które
są potencjalnie niepożądane.
! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie
niepożądane programy, możliwe jest również wyszukiwanie
programów żartów.
OSTRZEŻENIE
Program VirusScan Enterprise nie podejmuje żadnych działań
względem wykrytych plików potencjalnie niepożądanych
programów ani programów żartów. Informacje o wykrytych
plikach są zapisywane w pliku dziennika.
Jeśli względem wykrytych plików potencjalnie
niepożądanych programów lub programów żartów mają
zostać podjęte jakiekolwiek działania, należy je
przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce
usunąć wykryty program żart, musi tę operację
przeprowadzić ręcznie.
5
W obszarze Pliki skompresowane określ typy skompresowanych plików, które
mają być badane przez skaner. Dostępne są następujące opcje:
! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest
domyślnie wybrana. Sprawdzane będą pliki skompresowane zawierające
pliki wykonywalne. Spakowany plik wykonywalny to plik, który po
uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego
typu nigdy nie są rozpakowywane na dysk.
! Skanuj wewnątrz archiwów. Ta opcja jest domyślnie wybrana. Badane będą
pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik
zawierający inne pliki, do których dostęp można uzyskać dopiero po
rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są
skanowane podczas zapisywania na dysku.
! Odkodowuj zakodowane pliki MIME. Ta opcja jest domyślnie wybrana.
Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane,
a następnie poddane skanowaniu.
UWAGA
Mimo że skanowanie skompresowanych plików może
zapewnić lepszą ochronę, może także wydłużyć czas
wymagany do wykonania operacji skanowania.
132
6
W obszarze Treść wiadomości e-mail opcja Skanuj treść wiadomości e-mail jest
zaznaczona domyślnie. Jeśli zaznaczenie tej opcji zostanie usunięte, treść
wiadomości e-mail nie będzie skanowana.
7
Kliknij przycisk Zastosuj, aby zapisać zmiany.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
Właściwości na karcie Akcje
Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze,
które ma wykonać skaner po wykryciu wirusa.
1
Otwórz okno dialogowe Właściwości skanowania podczas dostarczania,
korzystając z jednej z poniższych metod:
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie kliknij ikonę
.
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie wybierz polecenie Właściwości.
! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail.
UWAGA
Jeśli program Outlook nie został skonfigurowany, nastąpi
otwarcie okna dialogowego umożliwiającego jego
skonfigurowanie. Jeśli użytkownik nie zalogował się
dotychczas w swojej skrzynce pocztowej, zostanie
wyświetlony monit o zalogowanie.
2
Kliknij kartę Akcje.
Ilustracja 5-5. Właściwości skanowania podczas dostarczania — karta Akcje
Podręcznik użytkowania produktu
133
Skanowanie poczty e-mail
3
W obszarze Po znalezieniu zainfekowanego załącznika należy określić akcję
podstawową, która ma zostać wykonana przez skaner w chwili wykrycia
wirusa.
UWAGA
Domyślna akcja podstawowa to Wyczyść zainfekowane
załączniki.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest
monit o wybranie akcji.
Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji
możliwe będzie także określenie dozwolonych akcji dodatkowych.
Dostępne są następujące dodatkowe akcje:
! Wyczyść załącznik. Możliwe będzie wyczyszczenie
zainfekowanego załącznika.
! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego
załącznika.
! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego
załącznika.
W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej.
! Kontynuuj skanowanie. Po znalezieniu zainfekowanego załącznika
operacja skanowania będzie kontynuowana.
W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej.
! Przenieś zainfekowane załączniki do folderu. Zainfekowane załączniki
zostaną przeniesione do folderu kwarantanny. Domyślna nazwa folderu
kwarantanny to Kwarantanna. Można zaakceptować nazwę domyślną lub
wpisać inną.
UWAGA
Folder Kwarantanna jest tworzony w bazie danych MAPI i
można go przeglądać w okienku Lista folderów programu
Microsoft Outlook.
! Wyczyść zainfekowane załączniki. Ta opcja jest domyślnie wybrana. Skaner
dokona próby usunięcia wirusa z zainfekowanego załącznika. Jeśli skaner
nie będzie mógł usunąć wirusa z zainfekowanego załącznika lub jeśli
uszkodzenie załącznika uniemożliwi dokonanie naprawy, skaner wykona
akcję pomocniczą.
134
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte
natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników
były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku
dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
4
W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która
ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu.
UWAGA
Domyślnie akcja pomocnicza to Przenieś zainfekowane
załączniki do folderu.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest
monit o wybranie akcji.
Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji
możliwe będzie także określenie dozwolonych akcji dodatkowych.
Dostępne są następujące dodatkowe akcje:
! Wyczyść załącznik. Możliwe będzie wyczyszczenie
zainfekowanego załącznika. Ta opcja jest niedostępna, jeśli jako
akcję podstawową wybrano Wyczyść załącznik.
! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego
załącznika. Ta opcja jest wyłączona, jeśli jako akcję podstawową
wybrano Przenieś załącznik.
! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego
załącznika. Ta opcja jest niedostępna, jeśli jako akcję podstawową
wybrano Usuń załącznik.
! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja
skanowania będzie kontynuowana.
! Przenieś zainfekowane załączniki do folderu. Ta opcja jest domyślnie wybrana.
Zainfekowane załączniki zostaną przeniesione do folderu kwarantanny.
Domyślna nazwa folderu kwarantanny to Kwarantanna. Można
zaakceptować nazwę domyślną lub wpisać inną.
UWAGA
Folder Kwarantanna jest tworzony w bazie danych MAPI i
można go przeglądać w okienku Lista folderów programu
Microsoft Outlook.
Podręcznik użytkowania produktu
135
Skanowanie poczty e-mail
! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte
natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników
były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku
dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
5
Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany.
Właściwości na karcie Alerty
Za pomocą opcji na karcie Alerty można skonfigurować sposób ostrzegania
użytkowników o wykryciu zainfekowanej wiadomości e-mail lub załącznika.
1
Otwórz okno dialogowe Właściwości skanowania podczas dostarczania,
korzystając z jednej z poniższych metod:
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie kliknij ikonę
.
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie wybierz polecenie Właściwości.
! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail.
UWAGA
Jeśli program Outlook nie został skonfigurowany, nastąpi
otwarcie okna dialogowego umożliwiającego jego
skonfigurowanie. Jeśli użytkownik nie zalogował się
dotychczas w swojej skrzynce pocztowej, zostanie
wyświetlony monit o zalogowanie.
2
136
Kliknij kartę Alerty.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
Ilustracja 5-6. Właściwości skanowania podczas dostarczania — karta Alerty
3
W obszarze Alert pocztowy określ metodę powiadamiania nadawcy
wiadomości e-mail oraz użytkownika o wykryciu zainfekowanej wiadomości
e-mail. Dostępne są następujące opcje:
! Wyślij odpowiedź do nadawcy. Do nadawcy wiadomości zostanie wysłana
odpowiedź.
! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj,
aby otworzyć okno dialogowe Konfiguracja poczty zwrotnej.
Ilustracja 5-7. Skanowanie poczty e-mail — Konfiguracja poczty zwrotnej
Podręcznik użytkowania produktu
137
Skanowanie poczty e-mail
! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij
przycisk OK.
! Wyślij alarmową wiadomość e-mail do użytkownika. Umożliwia wysłanie
alertu w formie wiadomości e-mail do innego użytkownika.
! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj,
aby otworzyć okno dialogowe Konfiguracja poczty wysyłanej.
Ilustracja 5-8. Skanowanie poczty e-mail — Konfiguracja poczty wysyłanej
! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij
przycisk OK.
4
Kliknij przycisk Zastosuj, aby zapisać zmiany.
5
W obszarze Jeśli została wybrana opcja „Monituj użytkownika o wybór akcji”
określ metodę powiadamiania użytkowników o wykryciu zainfekowanej
wiadomości e-mail. Dostępne są następujące opcje:
! Wyświetl komunikat niestandardowy. Ta opcja jest domyślnie wybrana.
Powiadamia użytkownika przy użyciu niestandardowego komunikatu.
Jeśli zostanie wybrana ta opcja, będzie można wprowadzić komunikat w
polu tekstowym.
! Generuj alert dźwiękowy. Ta opcja jest domyślnie wybrana. Użytkownik
zostanie powiadomiony przy użyciu alertu dźwiękowego.
6
138
Kliknij przycisk Zastosuj, aby zapisać zmiany.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
Właściwości na karcie Raporty
Użyj opcji na karcie Raporty, aby skonfigurować opcje dotyczące rejestrowania
operacji w dzienniku. Określ lokalizację i rozmiar pliku dziennika oraz informacje,
które mają być rejestrowane dla każdego wpisu dziennika.
UWAGA
Plik dziennika może służyć jako ważne narzędzie do
zarządzania umożliwiające śledzenie operacji związanych z
aktywnością wirusa w sieci lokalnej i do określania ustawień,
które zostały użyte do wykrycia i zareagowania na znalezione
przez skaner wirusy. Zarejestrowane w tym pliku informacje
o zdarzeniach mogą ułatwić określenie plików, które należy
zastąpić plikami pobranymi z kopii zapasowych, zbadać w
folderze kwarantanny lub usunąć z komputera. Więcej
informacji można znaleźć w sekcji Wyświetlanie dziennika
operacji wykonanych podczas dostarczania poczty na stronie 143.
1
Otwórz okno dialogowe Właściwości skanowania podczas dostarczania,
korzystając z jednej z poniższych metod:
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie kliknij ikonę
.
! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie
poczty e-mail, a następnie wybierz polecenie Właściwości.
! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail.
UWAGA
Jeśli program Outlook nie został skonfigurowany, nastąpi
otwarcie okna dialogowego umożliwiającego jego
skonfigurowanie. Jeśli użytkownik nie zalogował się
dotychczas w swojej skrzynce pocztowej, zostanie
wyświetlony monit o zalogowanie.
2
Kliknij kartę Raporty.
Podręcznik użytkowania produktu
139
Skanowanie poczty e-mail
Ilustracja 5-9. Właściwości skanowania podczas dostarczania — karta Raporty
3
W obszarze Plik dziennika określ ustawienia następujących opcji:
! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje związane
z wykrywaniem wirusów w dostarczanej poczcie e-mail będą
rejestrowane w pliku dziennika.
! Użytkownik może zaakceptować wyświetloną w polu tekstowym
domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i
nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na
komputerze lokalnym albo w sieci.
UWAGA
Domyślnie skaner zapisuje informacje dziennika w pliku
EMAILONDELIVERYLOG.TXT w następującym folderze:
<dysk>:Winnt\Profiles\All Users\Application
Data\Network Associates\Virusscan
! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana.
Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość
lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy
wprowadzić wartość z przedziału od 1 MB do 999 MB.
UWAGA
Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy
on określony rozmiar, usuwane jest 20% najstarszych wpisów
pliku, a do pliku dołączane są nowe dane.
140
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail podczas dostarczania
4
W obszarze Rejestrowane operacje należy wybrać dodatkowe informacje,
które mają być rejestrowane w pliku dziennika:
! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości
wybrane przez użytkownika dla każdej sesji skanowania.
! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej
sesji skanowania generowane będzie podsumowanie akcji wykonanych
przez skaner i informacje te będą zapisywane w pliku dziennika.
Podsumowanie zawiera między innymi liczbę przeskanowanych plików,
liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub
usuniętych oraz pozostałe informacje.
! Data i godzina. Ta opcja jest domyślnie wybrana. Rejestrowana będzie data i
godzina wykrycia wirusa.
! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika
rejestrowana będzie nazwa użytkownika zalogowanego w systemie
pocztowym w chwili zapisywania przez skaner każdego wpisu dziennika.
! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie
wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych
plików, których skanowanie się nie powiodło.
5
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Wyświetlanie wyników skanowania poczty e-mail podczas
dostarczania
Wyniki przeprowadzonych operacji skanowania można przeglądać w postaci
krótkiej statystyki oraz dziennika operacji.
W tej sekcji omówiono następujące zagadnienia:
"
Wyświetlanie statystyki skanowania poczty e-mail podczas dostarczania
"
Wyświetlanie dziennika operacji wykonanych podczas dostarczania poczty
Wyświetlanie statystyki skanowania poczty e-mail podczas
dostarczania
Podsumowanie Statystyka skanowania poczty e-mail podczas dostarczania zawiera
liczbę plików przebadanych przez skaner, liczbę znalezionych wirusów i
informacje o podjętych akcjach.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Podręcznik użytkowania produktu
141
Skanowanie poczty e-mail
2
Użyj dowolnej z poniższych metod, aby otworzyć okno dialogowe Statystyka
skanowania poczty e-mail podczas dostarczania:
! Zaznacz na liście zadań skanowanie poczty e-mail, a następnie z menu
Zadanie wybierz polecenie Statystyka.
! Na liście zadań kliknij prawym przyciskiem myszy zadanie skanowania
poczty e-mail, a następnie wybierz polecenie Statystyka.
Ilustracja 5-10. Statystyka skanowania poczty e-mail podczas dostarczania
W oknie dialogowym Statystyka skanowania poczty e-mail podczas
dostarczania w górnym okienku jest wyświetlana pozycja Ostatni
przeskanowany załącznik, a w okienku dolnym krótka statystyka.
Jeśli nadal trwa wykonywanie zadania skanowania, w tym oknie wyświetlona
jest nazwa pliku badanego aktualnie przez skaner i stan operacji skanowania.
3
Mając uprawnienia administratora i w razie potrzeby wprowadzając
odpowiednie hasło, można wykonać jedną z następujących operacji:
! Kliknij opcję Wyłącz, aby wyłączyć skaner działający podczas dostarczania
poczty e-mail. Tekst i funkcja tego przycisku zmieniają się między Wyłącz
i Włącz.
! Kliknij opcję Właściwości, aby otworzyć okno dialogowe Właściwości
skanowania poczty e-mail podczas dostarczania, zmodyfikuj odpowiednie
właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj
w celu zapisania zmian.
Zadanie skanowania zostanie natychmiast uruchomione z zastosowaniem
nowych ustawień.
4
142
Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij
przycisk Zamknij.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
Wyświetlanie dziennika operacji wykonanych podczas
dostarczania poczty
Dziennik operacji skanowania podczas dostarczania przedstawia szczegóły
dotyczące operacji skanowania. Są w nim na przykład dostępne informacje o
liczbie plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak
również o podjętych akcjach.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji:
! Zaznacz zadanie skanowania poczty e-mail, a następnie z menu Zadanie
wybierz polecenie Dziennik operacji.
! Na liście kliknij zadań prawym przyciskiem myszy zadanie skanowania
poczty e-mail, a następnie wybierz polecenie Wyświetl dziennik.
3
Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik.
Skanowanie poczty e-mail na żądanie
W każdej chwili bezpośrednio z programu Microsoft Outlook można uruchomić
zadanie skanowania poczty e-mail na żądanie i przeskanować wiadomości i
załączniki. Skanera poczty e-mail na żądanie należy używać jako uzupełnienia
skanera działającego podczas dostarczania poczty e-mail w sytuacji, gdy program
Microsoft Outlook nie był uruchamiany przez dłuższy czas.
UWAGA
Jeśli program Microsoft Outlook był otwarty podczas
instalowania programu VirusScan Enterprise, po
zakończeniu instalacji zaleca się ponowne uruchomienie
programu Outlook.
W tej sekcji omówiono następujące zagadnienia:
"
Konfigurowanie skanowania poczty e-mail na żądanie
"
Wykonywanie zadania skanowania poczty e-mail na żądanie
"
Wyświetlanie wyników skanowania poczty e-mail na żądanie
Podręcznik użytkowania produktu
143
Skanowanie poczty e-mail
Konfigurowanie skanowania poczty e-mail na żądanie
Za pomocą programu Microsoft Outlook użytkownik może skonfigurować
zadanie skanowania poczty e-mail na żądanie, służące do skanowania
wiadomości e-mail i załączników.
W tej sekcji omówiono następujące zagadnienia:
"
Właściwości na karcie Wykrywanie
"
Właściwości na karcie Zaawansowane
"
Właściwości na karcie Akcje
"
Właściwości na karcie Alerty
"
Właściwości na karcie Raporty
Właściwości na karcie Wykrywanie
Za pomocą opcji na karcie Wykrywanie określ, które załączniki i rozszerzenia
plików mają być skanowane.
1
Uruchom program Microsoft Outlook.
2
Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości
skanowania poczty e-mail na żądanie:
! Z menu Narzędzia wybierz polecenie Właściwości skanowania
poczty e-mail.
! Kliknij przycisk
na pasku narzędzi programu Outlook.
UWAGA
Jeśli ta ikona nie jest widoczna na pasku narzędzi programu
Outlook, kliknij strzałkę
umieszczoną z prawej strony
standardowego paska narzędzi, a następnie kliknij ikonę.
3
144
Kliknij kartę Wykrywanie.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
Ilustracja 5-11. Właściwości skanowania poczty e-mail na żądanie — karta Wykrywanie
4
W obszarze Wiadomości do skanowania określ wiadomości, które mają być
skanowane. Dostępne są następujące opcje:
! Wszystkie zaznaczone elementy. Ta opcja jest domyślnie wybrana. Skanowane
będą zaznaczone wiadomości e-mail lub foldery.
! Wszystkie wiadomości w folderze „Skrzynka odbiorcza”. Skanowane będą
wszystkie wiadomości, które aktualnie znajdują się w folderze Skrzynka
odbiorcza i jego podfolderach.
! Skanuj tylko wiadomości nieprzeczytane. Skanowane będą tylko
wiadomości nieprzeczytane, które znajdują się w folderze Skrzynka
odbiorcza i jego podfolderach. Jeśli nie została zaznaczona opcja
Wszystkie wiadomości w folderze „Skrzynka odbiorcza”, ta opcja będzie
wyłączona.
Podręcznik użytkowania produktu
145
Skanowanie poczty e-mail
5
W obszarze Załączniki do skanowania określ pliki, foldery lub dyski, które mają
być skanowane. Dostępne są następujące opcje:
! Wszystkie typy plików. Ta opcja jest domyślnie wybrana. Skanowane będą
wszystkie załączniki bez względu na rozszerzenie.
! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których
rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto
wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń
plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub
usuwać rozszerzenia plików określone przez użytkownika, ale nie można
usuwać rozszerzeń plików z listy domyślnej.
! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików,
należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać
określone przez użytkownika rozszerzenia plików. Szczegółowe
instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na
stronie 75.
W przypadku skanera poczty e-mail na żądanie maksymalna liczba
rozszerzeń na liście wynosi 1000.
! Skanuj także w poszukiwaniu wirusów makr we wszystkich
załącznikach. Wszystkie załączniki bez względu na rozszerzenia będą
skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna
tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy
plików.
UWAGA
Skanowanie wszystkich załączników w poszukiwaniu
wirusów makr może negatywnie wpłynąć na wydajność
pracy komputera.
! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach
określonych przez użytkownika.
! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy
kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez
użytkownika rozszerzenia plików. Można także zastosować
domyślną listę rozszerzeń plików. Szczegółowe instrukcje można
znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez
użytkownika na stronie 77.
W przypadku skanera poczty e-mail na żądanie maksymalna liczba
rozszerzeń na liście wynosi 1000.
UWAGA
Wykluczanie typów plików w skanowaniu poczty e-mail nie
jest obsługiwane.
6
146
Kliknij przycisk Zastosuj, aby zapisać zmiany.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
Właściwości na karcie Zaawansowane
Aby określić zaawansowane właściwości skanowania, takie jak wykrywanie
nieznanych wirusów programów i potencjalnie niepożądanych programów,
skanowanie plików skompresowanych oraz treści wiadomości e-mail, należy użyć
opcji na karcie Zaawansowane.
1
Uruchom program Microsoft Outlook.
2
Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości
skanowania poczty e-mail na żądanie:
! Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty
e-mail.
! Kliknij przycisk
na pasku narzędzi programu Outlook.
UWAGA
Jeśli ta ikona nie jest widoczna na pasku narzędzi programu
Outlook, kliknij strzałkę
umieszczoną z prawej strony
standardowego paska narzędzi, a następnie kliknij ikonę.
3
Kliknij kartę Zaawansowane.
Ilustracja 5-12. Właściwości skanowania poczty e-mail na żądanie — karta Zaawansowane
Podręcznik użytkowania produktu
147
Skanowanie poczty e-mail
4
W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo,
że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus.
Gdy zostanie włączona ta funkcja, skaner będzie analizować
prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa.
Dostępne są następujące opcje:
! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana. Pliki
wykonywalne, w których występuje kod przypominający wirusy, będą
traktowane tak, jakby były to pliki zainfekowane. Względem tych plików
zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje.
! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana. Osadzone
makra, których kod przypomina kod wirusa, będą traktowane tak, jakby
były zainfekowane. Względem tych plików zostaną zastosowane akcje
wybrane przez użytkownika na karcie Akcje.
UWAGA
Ta opcja nie jest równoważna opcji Skanuj także w
poszukiwaniu wirusów makr we wszystkich plikach (na karcie
Wykrywanie), która nakazuje skanerowi wykrywanie
wszystkich znanych wirusów makr. Opcja wyszukiwania
nieznanych wirusów makr powoduje, że skaner szacunkowo
ocenia prawdopodobieństwo, że nieznane makro jest wirusem.
! Znajdź załączniki z wieloma rozszerzeniami. Załączniki z wieloma
rozszerzeniami będą traktowane tak, jakby były zainfekowane. Względem
tych plików zostaną zastosowane akcje wybrane przez użytkownika na
karcie Akcje.
W przypadku zaznaczenia tej opcji będzie wyświetlane okno dialogowe
Ostrzeżenie skanowania poczty e-mail:
! Ostrzeżenie skanowania poczty e-mail. Przeczytaj uważnie to
ostrzeżenie. Kliknij przycisk OK, aby kontynuować i traktować
załączniki z wieloma rozszerzeniami plików tak, jakby były
zainfekowane, lub kliknij przycisk Anuluj, aby anulować wybór
tej opcji.
Ilustracja 5-13. Ostrzeżenie skanowania poczty e-mail
148
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
5
W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie
niepożądanych programów, które nie są wirusami.
! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które
są potencjalnie niepożądane.
! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie
niepożądane programy, możliwe jest również wyszukiwanie
programów żartów.
OSTRZEŻENIE
Program VirusScan Enterprise nie wykonuje żadnych operacji
na plikach potencjalnie niepożądanych programów ani
programów żartów. Informacje o wykrytych plikach są
zapisywane w pliku dziennika.
6
W obszarze Pliki skompresowane określ typy skompresowanych plików, które
mają być badane przez skaner. Dostępne są następujące opcje:
! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest
domyślnie wybrana. Sprawdzane będą pliki skompresowane zawierające
pliki wykonywalne. Spakowany plik wykonywalny to plik, który po
uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego
typu nigdy nie są rozpakowywane na dysk.
! Skanuj wewnątrz archiwów. Ta opcja jest domyślnie wybrana. Badane będą
pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik
zawierający inne pliki, do których dostęp można uzyskać dopiero po
rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są
skanowane podczas zapisywania na dysku.
! Odkodowuj zakodowane pliki MIME. Ta opcja jest domyślnie wybrana.
Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane,
a następnie poddane skanowaniu.
UWAGA
Mimo że skanowanie skompresowanych plików może
zapewnić lepszą ochronę, może także wydłużyć czas
wymagany do wykonania operacji skanowania.
7
W obszarze Treść wiadomości e-mail opcja Skanuj treść wiadomości e-mail jest
zaznaczona domyślnie. Jeśli zaznaczenie tej opcji zostanie usunięte, treść
wiadomości e-mail nie będzie skanowana.
8
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
149
Skanowanie poczty e-mail
Właściwości na karcie Akcje
Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze,
które ma wykonać skaner po wykryciu wirusa.
1
Uruchom program Microsoft Outlook.
2
Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości
skanowania poczty e-mail na żądanie:
! Z menu Narzędzia wybierz polecenie Właściwości skanowania
poczty e-mail.
! Kliknij przycisk
na pasku narzędzi programu Outlook.
UWAGA
Jeśli ta ikona nie jest widoczna na pasku narzędzi programu
Outlook, kliknij strzałkę
umieszczoną z prawej strony
standardowego paska narzędzi, a następnie kliknij ikonę.
3
Kliknij kartę Akcje.
Ilustracja 5-14. Właściwości skanowania poczty e-mail na żądanie — karta Akcje
150
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
4
W obszarze Po znalezieniu zainfekowanego załącznika należy określić akcję
podstawową, która ma zostać wykonana przez skaner w chwili wykrycia
wirusa.
UWAGA
Domyślna akcja podstawowa to Wyczyść zainfekowane
załączniki.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest
monit o wybranie akcji.
Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji
możliwe będzie także określenie dozwolonych akcji dodatkowych.
Dostępne są następujące dodatkowe akcje:
! Wyczyść załącznik. Możliwe będzie wyczyszczenie
zainfekowanego załącznika. Ta opcja jest niedostępna, jeśli jako
akcję podstawową wybrano Wyczyść załącznik.
! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego
załącznika. Ta opcja jest wyłączona, jeśli jako akcję podstawową
wybrano Przenieś załącznik.
! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego
załącznika. Ta opcja jest niedostępna, jeśli jako akcję podstawową
wybrano Usuń załącznik.
W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej.
! Kontynuuj skanowanie. Po znalezieniu zainfekowanego załącznika
operacja skanowania będzie kontynuowana.
W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej.
! Przenieś zainfekowane załączniki do folderu. Zainfekowane załączniki
zostaną przeniesione do folderu kwarantanny. Domyślna nazwa folderu
kwarantanny to Kwarantanna. Można zaakceptować nazwę domyślną lub
wpisać inną.
UWAGA
Folder Kwarantanna jest tworzony w bazie danych MAPI i
można go przeglądać w okienku Lista folderów programu
Microsoft Outlook.
! Wyczyść zainfekowane załączniki. Ta opcja jest domyślnie wybrana. Skaner
dokona próby usunięcia wirusa z zainfekowanego załącznika. Jeśli skaner
nie będzie mógł usunąć wirusa z zainfekowanego załącznika lub jeśli
uszkodzenie załącznika uniemożliwi dokonanie naprawy, skaner wykona
akcję pomocniczą.
Podręcznik użytkowania produktu
151
Skanowanie poczty e-mail
! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte
natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników
były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku
dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
5
W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która
ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu.
UWAGA
Domyślnie akcja pomocnicza to Przenieś zainfekowane
załączniki do folderu.
Kliknij przycisk
, aby wybrać jedną z następujących akcji:
! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest
monit o wybranie akcji.
Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji
możliwe będzie także określenie dozwolonych akcji dodatkowych.
Dostępne są następujące dodatkowe akcje:
! Wyczyść załącznik. Możliwe będzie wyczyszczenie
zainfekowanego załącznika.
! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego
załącznika.
! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego
załącznika.
! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja
skanowania będzie kontynuowana.
! Przenieś zainfekowane załączniki do folderu. Ta opcja jest domyślnie wybrana.
Zainfekowane załączniki zostaną przeniesione do folderu kwarantanny.
Domyślna nazwa folderu kwarantanny to Kwarantanna. Można
zaakceptować nazwę domyślną lub wpisać inną.
UWAGA
Folder Kwarantanna jest tworzony w bazie danych MAPI i
można go przeglądać w okienku Lista folderów programu
Microsoft Outlook.
152
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte
natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników
były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku
dziennika.
Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o
potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk
Nie, aby usunąć zaznaczenie tej opcji.
6
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Właściwości na karcie Alerty
Za pomocą opcji na karcie Alerty można skonfigurować sposób ostrzegania
użytkowników o wykryciu zainfekowanej wiadomości e-mail lub załącznika.
1
Uruchom program Microsoft Outlook.
2
Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości
skanowania poczty e-mail na żądanie:
! Z menu Narzędzia wybierz polecenie Właściwości skanowania
poczty e-mail.
! Kliknij przycisk
na pasku narzędzi programu Outlook.
UWAGA
Jeśli ta ikona nie jest widoczna na pasku narzędzi programu
Outlook, kliknij strzałkę
umieszczoną z prawej strony
standardowego paska narzędzi, a następnie kliknij ikonę.
3
Kliknij kartę Alerty.
Podręcznik użytkowania produktu
153
Skanowanie poczty e-mail
Ilustracja 5-15. Właściwości skanowania poczty e-mail na żądanie — karta Alerty
4
W obszarze Alert pocztowy określ metodę powiadamiania nadawcy
wiadomości e-mail oraz użytkownika o wykryciu zainfekowanej wiadomości
e-mail. Dostępne są następujące opcje:
! Wyślij odpowiedź do nadawcy. Do nadawcy wiadomości zostanie wysłana
odpowiedź.
! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj,
aby otworzyć okno dialogowe Konfiguracja poczty zwrotnej.
Ilustracja 5-16. Skanowanie poczty e-mail — Konfiguracja poczty zwrotnej
154
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij
przycisk OK.
! Wyślij alarmową wiadomość e-mail do użytkownika. Umożliwia wysłanie
alertu w formie wiadomości e-mail do innego użytkownika.
! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj,
aby otworzyć okno dialogowe Konfiguracja poczty wysyłanej.
Ilustracja 5-17. Skanowanie poczty e-mail — Konfiguracja poczty wysyłanej
! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij
przycisk OK.
5
W obszarze Jeśli została wybrana opcja „Monituj użytkownika o wybór akcji”
określ metodę powiadamiania użytkowników o wykryciu zainfekowanej
wiadomości e-mail. Dostępne są następujące opcje:
! Wyświetl komunikat niestandardowy. Powiadom użytkownika przy użyciu
niestandardowego komunikatu. Jeśli zostanie wybrana ta opcja, będzie
można wprowadzić komunikat w polu tekstowym.
! Generuj alert dźwiękowy. Użytkownik zostanie powiadomiony przy użyciu
alertu dźwiękowego.
6
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Podręcznik użytkowania produktu
155
Skanowanie poczty e-mail
Właściwości na karcie Raporty
Użyj opcji na karcie Raporty, aby skonfigurować opcje dotyczące rejestrowania
operacji w dzienniku. Określ lokalizację i rozmiar pliku dziennika oraz informacje,
które mają być rejestrowane dla każdego wpisu dziennika.
UWAGA
Plik dziennika może służyć jako ważne narzędzie do
zarządzania umożliwiające śledzenie operacji związanych z
wirusami w module poczty i do rejestrowania ustawień, które
zostały użyte do wykrycia i zareagowania na znalezione
przez skaner wirusy. Plik dziennika można otworzyć za
pomocą edytora tekstu. Zarejestrowane w tym pliku
informacje o zdarzeniach mogą ułatwić określenie plików,
które należy zastąpić plikami pobranymi z kopii zapasowych,
zbadać w folderze kwarantanny lub usunąć z komputera.
1
Uruchom program Microsoft Outlook.
2
Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości
skanowania poczty e-mail na żądanie:
! Z menu Narzędzia wybierz polecenie Właściwości skanowania
poczty e-mail.
! Kliknij przycisk
na pasku narzędzi programu Outlook.
UWAGA
Jeśli ta ikona nie jest widoczna na pasku narzędzi programu
Outlook, kliknij strzałkę
umieszczoną z prawej strony
standardowego paska narzędzi, a następnie kliknij ikonę.
3
156
Kliknij kartę Raporty.
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
Ilustracja 5-18. Właściwości skanowania poczty e-mail na żądanie — karta Raporty
4
W obszarze Plik dziennika określ ustawienia następujących opcji:
! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje związane
z wykrywaniem wirusów w trakcie skanowania poczty e-mail na żądanie
będą rejestrowane w pliku dziennika.
! Użytkownik może zaakceptować wyświetloną w polu tekstowym
domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i
nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na
komputerze lokalnym albo w sieci.
UWAGA
Domyślnie skaner zapisuje informacje dziennika w pliku
EMAILONDEMANDLOG.TXT w następującym folderze:
<dysk>:Winnt\Profiles\All Users\Application
Data\Network Associates\VirusScan.
! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana.
Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość
lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy
wprowadzić wartość z przedziału od 1 MB do 999 MB.
UWAGA
Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy
on określony rozmiar, usuwane jest 20% najstarszych wpisów
pliku, a do pliku dołączane są nowe dane.
Podręcznik użytkowania produktu
157
Skanowanie poczty e-mail
5
W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają
być rejestrowane należy określić dodatkowe informacje, które mają zostać
zarejestrowane w pliku dziennika:
! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości
wybrane przez użytkownika dla każdej sesji skanowania.
! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej
sesji skanowania generowane będzie podsumowanie akcji wykonanych
przez skaner i informacje te będą zapisywane w pliku dziennika.
Podsumowanie zawiera między innymi liczbę przeskanowanych plików,
liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub
usuniętych i inne informacje.
! Data i godzina. Ta opcja jest domyślnie wybrana. Rejestrowana będzie data i
godzina wykrycia wirusa.
! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika
rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w
chwili zapisywania przez skaner każdego wpisu dziennika.
! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie
wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych
plików, których skanowanie się nie powiodło.
6
Kliknij przycisk Zastosuj, aby zapisać zmiany.
Wykonywanie zadania skanowania poczty e-mail na żądanie
Aby wykonać zadanie skanowania poczty e-mail na żądanie:
1
Uruchom program Microsoft Outlook.
2
Użyj jednej z poniższych metod, aby uruchomić zadanie skanowania poczty
e-mail na żądanie z poziomu tego programu:
! Z menu Narzędzia wybierz polecenie Skanuj w poszukiwaniu wirusów.
! Kliknij przycisk
na pasku narzędzi programu Outlook.
UWAGA
Jeśli ta ikona nie jest widoczna na pasku narzędzi programu
Outlook, kliknij strzałkę
umieszczoną z prawej strony
standardowego paska narzędzi, a następnie kliknij ikonę.
158
VirusScan® Enterprise wersja 7.1.0
Skanowanie poczty e-mail na żądanie
Ilustracja 5-19. Skanowanie poczty e-mail na żądanie
3
Po zakończeniu skanowania poczty e-mail na żądanie zamknij okno
dialogowe.
Wyświetlanie wyników skanowania poczty e-mail na żądanie
Wyniki operacji skanowania można sprawdzić w oknie dialogowym Skanowanie
poczty e-mail na żądanie w czasie trwania skanowania lub w dzienniku operacji po
jego zakończeniu.
W tej sekcji omówiono następujące zagadnienie:
"
Wyświetlanie dziennika operacji skanowania poczty e-mail na żądanie
Wyświetlanie dziennika operacji skanowania poczty e-mail na
żądanie
Dziennik operacji skanowania poczty e-mail na żądanie zawiera szczegółowe
informacje na temat operacji skanowania. Jest w nim na przykład dostępna liczba
załączników przebadanych przez skaner, liczba znalezionych wirusów i
informacje o podjętych akcjach.
1
Przejdź do pliku EMAILONDEMANDLOG.TXT znajdującego się w następującej
lokalizacji:
<dysk>:Winnt\Profiles\All Users\Application Data\Network
Associates\VirusScan.
2
Otwórz plik dziennika operacji.
3
Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik.
Podręcznik użytkowania produktu
159
Skanowanie poczty e-mail
160
VirusScan® Enterprise wersja 7.1.0
6
Wysyłanie alertów o
wirusach
Program VirusScan Enterprise oferuje kilka metod informowania użytkownika o
postępie i wynikach operacji skanowania. Na przykład wyniki każdego
zakończonego skanowania można przejrzeć w dzienniku operacji. Wyniki
wszystkich skanowań są również dostępne w Konsoli programu VirusScan
Enterprise. Żadna z tych metod nie zapewnia jednak natychmiastowego
powiadamiania o wykryciu przez skaner wirusa na komputerze. Mimo iż Konsola
umożliwia wyświetlenie w czasie rzeczywistym stanu operacji skanowania, nikt
nie będzie przecież cały czas śledził ekranu. Mechanizmem, który zapewnia
natychmiastowe powiadamianie o wykryciu wirusa, jest Menedżer alertów.
Menedżer alertów to pracujący w tle składnik oprogramowania VirusScan
Enterprise oraz innych narzędzi firmy Network Associates z zakresu
zabezpieczania klientów i serwerów oraz zarządzania nimi.
Menedżer alertów obsługuje generowane przez oprogramowanie antywirusowe
alerty i zdarzenia w czasie rzeczywistym. Zazwyczaj Menedżer alertów działa na
serwerze centralnym, oczekując alertów wysyłanych przez klienckie lub
serwerowe oprogramowanie antywirusowe działające w sieci. Oprogramowanie
klienckie może mieć charakter aplikacji klienckiej lub serwerowej. Menedżer
alertów umożliwia skonfigurowanie dwóch podstawowych kwestii związanych z
przesyłaniem alertów:
"
Gdzie i w jaki sposób mają być wysyłane alerty.
"
Jak wygląda komunikat alertu.
Więcej informacji można znaleźć w Podręczniku użytkowania Menedżera alertów.
W tej sekcji omówiono następujące zagadnienia:
"
Konfigurowanie Menedżera alertów
"
Konfigurowanie adresatów i metod
"
Dostosowywanie komunikatów alertów
Podręcznik użytkowania produktu
161
Wysyłanie alertów o wirusach
Konfigurowanie Menedżera alertów
Za pomocą opcji w oknie dialogowym Właściwości alertów należy określić, kiedy i
jak użytkownik ma być powiadamiany o wykryciu wirusa.
Aby otworzyć okno dialogowe Właściwości alertów:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Ilustracja 6-1. Konsola programu VirusScan
2
162
Z menu Narzędzia wybierz polecenie Alerty.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Zostanie wyświetlone okno dialogowe Właściwości alertów.
Ilustracja 6-2. Właściwości alertów
3
W obszarze Które składniki będą generowały alerty wybierz składniki, które
mają komunikować się z Menedżerem alertów. Wybierz dowolną kombinację
następujących opcji:
! Skanowanie podczas uzyskiwania dostępu. Ta opcja jest wybrana domyślnie.
! Skanowanie na żądanie oraz skanowania zaplanowane. Ta opcja jest wybrana
domyślnie.
! Skanowanie poczty e-mail. Ta opcja jest wybrana domyślnie.
! AutoUpdate. Ta opcja jest wybrana domyślnie.
Podręcznik użytkowania produktu
163
Wysyłanie alertów o wirusach
4
W obszarze Wybór miejsca docelowego dla Menedżera alertów kliknij opcję
Miejsce docelowe, aby otworzyć okno dialogowe Konfiguracja klienta
Menedżera alertów.
Ilustracja 6-3. Konfiguracja klienta Menedżera alertów
Można włączać i wyłączać funkcję wysyłania alertów, określać, jaka metoda
wysyłania alertów ma być stosowana dla określonych zdarzeń, oraz określać,
który serwer będzie otrzymywał alerty.
a
W obszarze Opcje wysyłania alertów określ metodę wysyłania alertów
zgodną z własnymi wymaganiami:.
! Wyłącz wysyłanie alertów. Wystąpienie zdarzenia nie będzie
powodowało wysłania alertu.
! Włącz alerty Menedżera alertów. Ta opcja jest wybrana domyślnie.
Powoduje uaktywnienie określonej metody wysyłania alertów
Menedżera alertów.
Konfiguruj. W przypadku wybrania opcji Włącz alerty Menedżera
alertów należy kliknąć przycisk Konfiguruj, aby otworzyć okno
dialogowe Wybieranie serwera Menedżera alertów.
164
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Ilustracja 6-4. Wybieranie serwera Menedżera alertów
W obszarze Miejsce docelowe alertów wprowadź lokalizację serwera
Menedżera alertów, który ma odbierać alerty, lub kliknij przycisk
Przeglądaj, aby wskazać odpowiednią lokalizację.
Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna
dialogowego Konfiguracja klienta Menedżera alertów.
! Włącz scentralizowaną obsługę alertów. Powoduje uaktywnienie
metody scentralizowanej obsługi alertów. Scentralizowana obsługa
alertów stanowi rozwiązanie alternatywne dla zwykłych funkcji
przesyłania komunikatów Menedżera alertów. Więcej informacji
można znaleźć w sekcji Korzystanie ze scentralizowanej obsługi alertów
na stronie 190.
UWAGA
Ze względów bezpieczeństwa związanych z folderami
udostępnionymi firma McAfee Security nie zaleca
korzystania ze scentralizowanej obsługi alertów.
Konfiguruj. W przypadku zaznaczenia tej opcji należy kliknąć
przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja
scentralizowanej obsługi alertów.
Podręcznik użytkowania produktu
165
Wysyłanie alertów o wirusach
Ilustracja 6-5. Konfiguracja scentralizowanej obsługi alertów
W obszarze Miejsce docelowe alertów wprowadź lokalizację katalogu
wspólnego scentralizowanej obsługi alertów lub kliknij przycisk
Przeglądaj, aby wskazać odpowiednią lokalizację.
Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna
dialogowego Konfiguracja klienta Menedżera alertów.
b
5
Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego
Właściwości alertów.
W obszarze Skonfiguruj wybrane opcje Menedżera alertów:
a
Kliknij przycisk Komunikaty alertów, aby skonfigurować opcje Komunikaty
Menedżera alertów. Szczegółowe instrukcje można znaleźć w sekcji
Dostosowywanie komunikatów alertów na stronie 192.
UWAGA
Jeśli Menedżer alertów nie jest zainstalowany, przycisk
Komunikaty alertów jest wyłączony.
b
Kliknij przycisk Adresaci, aby skonfigurować odpowiednie opcje w oknie
dialogowym Właściwości Menedżera alertów. Szczegółowe instrukcje
można znaleźć w sekcji Konfigurowanie adresatów i metod na stronie 167.
UWAGA
Jeśli Menedżer alertów nie jest zainstalowany, przycisk
Adresaci jest wyłączony.
166
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
c
Kliknij przycisk Komunikaty alertów, aby skonfigurować opcje w oknie
Komunikaty Menedżera alertów. Szczegółowe instrukcje można znaleźć w
sekcji Dostosowywanie komunikatów alertów na stronie 192.
UWAGA
Jeśli Menedżer alertów nie jest zainstalowany, przycisk
Komunikaty alertów jest wyłączony.
d
Po zakończeniu konfigurowania opcji w oknach Właściwości Menedżera
alertów i Komunikaty Menedżera alertów kliknij przycisk OK, aby zamknąć
okno dialogowe Właściwości alertów.
Konfigurowanie adresatów i metod
W oknie dialogowym Właściwości alertów kliknij przycisk Adresaci, aby otworzyć
okno dialogowe Właściwości Menedżera alertów.
Okno dialogowe Właściwości Menedżera alertów umożliwia skonfigurowanie
adresatów komunikatów alertów wysyłanych przez Menedżera alertów, a także
metod wysyłania komunikatów alertów do tych adresatów. Adresatów można
określić przez podanie adresów e-mail; mogą to także być komputery w sieci.
Dostępne metody wysyłania powiadomień o alertach do adresatów to między
innymi zastosowanie wiadomości e-mail lub podręcznych komunikatów
sieciowych.
Ilustracja 6-6. Właściwości Menedżera alertów
Podręcznik użytkowania produktu
167
Wysyłanie alertów o wirusach
Aby skonfigurować adresatów określonej metody wysyłania alertów:
1
Kliknij kartę odpowiadającą określonej metodzie obsługi alertów, na przykład
Logowanie.
2
Skonfiguruj adresatów, do których powiadomienia o alertach będą wysyłane
przy użyciu tej metody.
3
W razie potrzeby kliknij pozostałe karty, aby skonfigurować adresatów dla
dodatkowych metod wysyłania alertów.
4
Po zakończeniu kliknij przycisk OK, aby zapisać konfigurację i zamknąć okno
dialogowe Właściwości Menedżera alertów.
Szczegółowe informacje dotyczące konfigurowania określonych metod wysyłania
alertów oraz adresatów, do których Menedżer alertów ma wysyłać komunikaty
alertów przy użyciu tych metod, można znaleźć w odpowiednich sekcjach
niniejszego Podręcznika użytkowania produktu niniejszej Pomocy online:
"
Wyświetlanie strony Podsumowanie na stronie 171
"
Przesyłanie dalej komunikatów alertów do innego komputera na stronie 172
"
Wysyłanie alertu w formie komunikatu sieciowego na stronie 176
"
Wysyłanie komunikatów alertów na adresy e-mail na stronie 178
"
Wysyłanie komunikatów alertów do drukarki na stronie 182
"
Wysyłanie komunikatów alertów przy użyciu protokołu SNMP na stronie 183
"
Uruchamianie programu w ramach alertu na stronie 185
"
Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera na
stronie 187
"
Wysyłanie komunikatu sieciowego do serwera terminali na stronie 189. Ta metoda
jest dostępna tylko wtedy, gdy na komputerze z zainstalowanym
Menedżerem alertów są uruchomione usługi terminalowe.
"
Korzystanie ze scentralizowanej obsługi alertów na stronie 190
Przegląd funkcji dodawania metod wysyłania alertów
Różne karty w oknie dialogowym Właściwości Menedżera alertów umożliwiają
skonfigurowanie metod wysyłania alertów. Po dodaniu do konfiguracji każdej
nowej metody użytkownik ma do wyboru dwie opcje:
168
"
Wysyłanie komunikatu testowego.
"
Ustawianie poziomu priorytetów alertów dla adresatów.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Wysyłanie komunikatu testowego
Po dodaniu za pomocą okna dialogowego Właściwości Menedżera alertów nowego
adresata powiadomień o alertach, takiego jak komputer sieciowy lub adres e-mail,
istnieje możliwość przetestowania, czy określony adresat może odbierać
komunikaty. Aby w czasie konfigurowania metody wysyłania alertów wysłać
komunikat testowy do wybranego adresata, kliknij przycisk Test.
Jeśli adresat został skonfigurowany poprawnie, w lokalizacji adresata powinien
pojawić się komunikat testowy.
UWAGA
Alert pocztowy może zostać dostarczony do adresata po
upływie dłuższego czasu; zależny to od obciążenia
wysyłającego serwera SMTP i serwera odbierającego
wiadomość e-mail.
Komunikaty testowe, które nie docierają do adresata
Jeśli adresat nie otrzyma komunikatu, przejrzyj poniższą listę i w razie potrzeby
upewnij się, że:
"
Włączone są wszystkie usługi komunikacyjne potrzebne do
zaimplementowania wybranej metody wysyłania alertów, takie jak poczta
e-mail lub protokół SNMP.
"
Istnieją i działają wszystkie urządzenia potrzebne do przesłania lub odebrania
komunikatu, takie jak modem lub pager.
"
W określonej ścieżce znajdują się i są prawidłowo zainstalowane wszystkie
programy, które mają zostać uruchomione w odpowiedzi na wykrycie wirusa.
"
W sieci istnieją wszystkie określone drukarki i komputery docelowe.
"
Sieć działa prawidłowo.
"
Podane informacje konfiguracyjne są dokładne i pełne. Na niektórych stronach
właściwości dostępne są strony podrzędne. Na przykład na stronie
Właściwości wiadomości e-mail znajduje się łącze do strony Ustawienia poczty.
Upewnij się, że zostały przejrzane także informacje dostępne na tych stronach
podrzędnych.
"
Jeśli Menedżer Alertów został zainstalowany przy użyciu konta i hasła,
upewnij się, że skojarzone z określonym kontem uprawnienia są
wystarczające do zrealizowania wykonywanej akcji.
Podręcznik użytkowania produktu
169
Wysyłanie alertów o wirusach
Ustawianie poziomu priorytetów alertów dla adresatów
Istnieje możliwość określenia poziomu priorytetu dla każdego adresata
dodawanego do konfiguracji Menedżera alertów. Menedżer alertów wysyła do
określonego adresata (takiego jak adres e-mail) tylko powiadomienia o alertach o
podanym lub wyższym priorytecie.
Jest to przydatne do filtrowania powiadomień o alertach. Korzystając z okna
dialogowego Właściwości Menedżera alertów i karty Logowanie, użytkownik może
na przykład określić opcję rejestrowania w dzienniku zdarzeń na swoim
komputerze komunikatów alertów o wszystkich poziomach priorytetów (patrz
Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera na stronie 187).
Użytkownik może jednak chcieć także, aby Menedżer alertów przy użyciu poczty
e-mail wysyłał na pager administratora sieci tylko powiadomienia o poważnych
alertach. W tym celu dla funkcji rejestrowania operacji w dzienniku i dla
adresatów wiadomości e-mail należy ustawić oddzielne wartości progowe
priorytetów.
Aby ustawić poziom priorytetów alertów dla określonego adresata:
1
W oknie dialogowym Właściwości wybranej metody wysyłania alertów kliknij
przycisk Priorytet. Przykładowy obraz tego okna dialogowego zawiera
Ilustracja 6-13 na stronie 177.
Ilustracja 6-7. Priorytet
2
W oknie dialogowym Priorytet przeciągnij suwak w prawo lub w lewo, aby
ustawić odpowiedni poziom priorytetu.
Przeciągnij suwak w prawo, aby zmniejszyć liczbę komunikatów wysyłanych
do określonego adresata (aby otrzymywał tylko komunikaty o wyższym
priorytecie). Przeciągnij suwak w lewo, aby zwiększyć liczbę komunikatów
alertów wysyłanych do określonego adresata (do adresata będą wysyłane
także komunikaty o niższym priorytecie).
170
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
3
Kliknij przycisk OK, aby zapisać ustawienia priorytetu.
UWAGA
W oknie dialogowym Priorytet można określić poziom
priorytetów komunikatów dla określonych adresatów, takich
jak komputer w sieci lub adres e-mail. Nie można w nim
jednak ustawić priorytetu poszczególnych komunikatów
alertów. Aby uzyskać informacje na temat ustawiania
poziomu priorytetu poszczególnych komunikatów alertów,
patrz Dostosowywanie komunikatów alertów na stronie 192.
Wyświetlanie strony Podsumowanie
Na karcie Podsumowanie w oknie dialogowym Właściwości Menedżera alertów
wyświetlana jest lista adresatów, do których Menedżer alertów będzie wysyłał
wszystkie odebrane powiadomienia o alertach. Adresaci są pogrupowani według
metod wysyłania alertów.
Ilustracja 6-8. Właściwości Menedżera alertów — karta Podsumowanie
Kliknij ikonę , która jest wyświetlona obok każdej znajdującej się na liście nazwy
metody wysyłania alertów, aby wyświetlić komputery, drukarki lub adresy e-mail
adresatów. Aby usunąć adresata powiadomień o alertach, zaznacz go, a następnie
kliknij przycisk Usuń. Aby zmienić opcje konfiguracyjne wyświetlonego na liście
adresata, zaznacz go, a następnie kliknij przycisk Właściwości, aby otworzyć okno
dialogowe Właściwości odpowiadające określonej metodzie wysyłania alertów.
Podręcznik użytkowania produktu
171
Wysyłanie alertów o wirusach
Po zainstalowaniu Menedżera alertów jest on domyślnie skonfigurowany w taki
sposób, aby wysyłał podręczne sieciowe komunikaty powiadomień o alertach do
komputera, na którym jest zainstalowany, a także rejestrował alerty w dzienniku
zdarzeń na tym komputerze. Jeśli Menedżer alertów nie został jeszcze
skonfigurowany w taki sposób, aby powiadomienia o alertach były wysyłane do
innych adresatów, na karcie Podsumowanie wyświetlane są tylko te dwie metody.
Dla tych domyślnych metod wysyłania powiadomień o alertach w Menedżerze
alertów priorytety są ustawione w taki sposób, aby wysyłane były wszystkie
powiadomienia o alertach z wyjątkiem powiadomień o najniższym priorytecie
(Informacyjne). Aby uzyskać szczegółowe informacje na temat priorytetów, patrz
Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170.
W poniższych rozdziałach omówiono opcje dostępne dla każdej z metod
wysyłania.
Przesyłanie dalej komunikatów alertów do innego komputera
Komunikaty alertów odebrane od działających po stronie klienta lub serwera
produktów antywirusowych firmy McAfee mogą być przesyłane dalej przez
Menedżera alertów do innego komputera w sieci, na którym jest zainstalowany
Menedżer alertów. Typowym zastosowaniem tej funkcji jest przesyłanie
wiadomości do innego serwera Menedżera alertów w celu ich dalszego rozesłania.
UWAGA
Menedżer alertów w wersji 4.7 może przesyłać
powiadomienia o alertach jedynie do serwerów
wyposażonych w taką samą wersję tego programu (dotyczy
również odbierania alertów przesyłanych z innych
serwerów). Przesyłanie powiadomień o alertach między
serwerami wyposażonymi w starsze wersje Menedżera
alertów nie jest obsługiwane.
Przesyłanie alertów dalej w dużych organizacjach
W dużych organizacjach funkcja przesyłania dalej może posłużyć do wysyłania
powiadomień o alertach do centralnego systemu powiadomień lub do działu
informacyjnych systemów zarządzania (MIS, Management Information System) w
celu śledzenia statystyk wirusowych oraz rejonów występowania problemów.
Ponadto duże organizacje są zazwyczaj rozproszone geograficznie i mają często
oddziały w kilku różnych krajach. W takim przypadku można użyć jednego
Menedżera alertów zainstalowanego na serwerze lokalnym, który będzie
obsługiwał przesyłanie alertów w podsieci lokalnej. Następnie lokalny serwer
Menedżera alertów można skonfigurować do przesyłania powiadomień o alertach
o wysokim priorytecie do innego serwera zlokalizowanego w innej części sieci, tak
aby umożliwić ich dalsze przesyłanie.
172
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Ilustracja 6-9. Przesyłanie alertów dalej do innego Menedżera alertów
W tym celu należy skonfigurować lokalnego Menedżera Alertów tak, aby
przesyłał dalej alerty do komputera, na którym jest zainstalowany drugi
Menedżer alertów. Następnie należy odpowiednio skonfigurować drugiego
Menedżera alertów w celu rozsyłania powiadomień o alertach. Informacje na
ten temat można znaleźć w sekcji Konfigurowanie opcji przesyłania alertów dalej na
stronie 174.
Przesyłanie alertów dalej w małych organizacjach
W małych organizacjach funkcja przesyłania dalej także może być przydatna.
Załóżmy na przykład, że użytkownik chce, aby wszystkie powiadomienia o
alertach mających wysoki priorytet były wysyłane na określony pager za
pośrednictwem poczty e-mail, lecz tylko jeden serwer w sieci ma bezpośredni
dostęp do Internetu.
Podręcznik użytkowania produktu
173
Wysyłanie alertów o wirusach
Aby zrealizować to zadanie:
1
Skonfiguruj Menedżera alertów na każdym serwerze z Menedżerem alertów
w taki sposób, aby wszystkie komunikaty alertów o wysokim priorytecie były
wysyłane do komputera wyposażonego w modem.
2
Na komputerze wyposażonym w modem skonfiguruj Menedżera alertów tak,
aby komunikaty alertów o wysokim priorytecie były wysyłane na adres e-mail
określonego pagera docelowego.
Konfigurowanie opcji przesyłania alertów dalej
Aby skonfigurować opcje przesyłania dalej:
1
W oknie dialogowym Właściwości Menedżera alertów kliknij kartę Prześlij dalej.
Zostanie wyświetlona strona Prześlij dalej, na której znajduje się lista
wszystkich komputerów przeznaczonych do odbierania przesłanych dalej
komunikatów. Jeśli komputery docelowe nie zostały dotychczas wybrane,
lista jest pusta.
Ilustracja 6-10. Właściwości Menedżera alertów — karta Prześlij dalej
174
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
2
Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności:
! Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna
dialogowego Właściwości przesyłania dalej, a następnie w odpowiednim
polu tekstowym wprowadź nazwę komputera, do którego mają być
wysyłane przesyłane dalej komunikaty. Nazwę komputera można określić
przy użyciu notacji UNC (Universal Naming Convention) lub klikając
przycisk Przeglądaj w celu zlokalizowania komputera w sieci.
! Aby usunąć wyświetlony na liście komputer, zaznacz na tej liście
odpowiedni komputer docelowy, a następnie kliknij przycisk Usuń.
! Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych na
liście komputerów docelowych, a następnie kliknij przycisk Właściwości.
W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości
przesyłania dalej. Wprowadź nazwę komputera, do którego Menedżer
alertów ma przesyłać dalej komunikaty, lub kliknij przycisk Przeglądaj,
aby zlokalizować komputer w sieci.
Ilustracja 6-11. Właściwości przesyłania dalej
3
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez dany komputer docelowy. Patrz Ustawianie poziomu
priorytetów alertów dla adresatów na stronie 170.
4
Kliknij przycisk Test, aby do komputera docelowego wysłać komunikat
testowy. Patrz Wysyłanie komunikatu testowego na stronie 169.
5
Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości
Menedżera alertów.
Podręcznik użytkowania produktu
175
Wysyłanie alertów o wirusach
Wysyłanie alertu w formie komunikatu sieciowego
Menedżer alertów może wysyłać komunikaty alertów do innych komputerów.
Standardowy komunikat pojawia się na ekranie komputera adresata jako okno
podręczne i wymaga zatwierdzenia przez użytkownika.
Na komputerach adresatów nie musi być zainstalowany Menedżer alertów.
Może jednak być potrzebne oprogramowanie klienckie obsługi komunikatów
odpowiednie dla systemu operacyjnego używanego na komputerze adresata.
W nowszych wersjach systemów operacyjnych Windows, takich jak Windows NT,
Windows 2000 i Windows XP, oprogramowanie takie jest zawsze wstępnie
instalowane. Usługa ta jest zazwyczaj uruchomiona domyślnie.
Aby skonfigurować Menedżera alertów w taki sposób, aby powiadomienia o
alertach były wysyłane w formie komunikatów sieciowych:
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę Komunikat sieciowy. Zostanie wyświetlona strona Komunikat
sieciowy, na której znajduje się lista komputerów skonfigurowanych do
odbierania komunikatów sieciowych. Jeśli komputery adresatów nie zostały
dotychczas wybrane, lista jest pusta.
Ilustracja 6-12. Właściwości Menedżera alertów — karta Komunikat sieciowy
176
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
3
Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności:
! Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna
dialogowego Właściwości komunikatu sieciowego. Komputer adresata
można określić przy użyciu jednej z dwóch metod. Można wpisać nazwę
komputera (używając notacji UNC) bezpośrednio w polu tekstowym
Komputer lub też można kliknąć przycisk Przeglądaj, aby zlokalizować
komputer w sieci.
! Aby usunąć komputer wyświetlony na liście, zaznacz na liście
odpowiednią nazwę adresata, a następnie kliknij przycisk Usuń.
! Aby zmienić opcje konfiguracyjne, zaznacz jedną z wyświetlonych na
liście nazw adresatów docelowych, a następnie kliknij przycisk
Właściwości. W Menedżerze alertów zostanie otwarte okno dialogowe
Właściwości komunikatu sieciowego. Zmień odpowiednio informacje w
polu tekstowym Komputer.
Ilustracja 6-13. Właściwości komunikatu sieciowego
4
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez danego adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
5
Kliknij przycisk Test, aby wysłać do adresata komunikat testowy.
Patrz Wysyłanie komunikatu testowego na stronie 169.
6
Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości
Menedżera alertów.
Podręcznik użytkowania produktu
177
Wysyłanie alertów o wirusach
Wysyłanie komunikatów alertów na adresy e-mail
Menedżer alertów może wysyłać komunikaty alertów na adresy e-mail adresatów
przy użyciu protokołu SMTP (Simple Mail Transfer Protocol). Komunikaty
alertów pojawiają się wówczas w skrzynce pocztowej adresata. Jeśli określony
komunikat alertu jest szczególnie pilny, aby zapewnić jego dostarczenie do
adresata w odpowiednim czasie (umożliwiając tym samym podjęcie
odpowiednich akcji) metodę wysyłania komunikatów przy użyciu wiadomości
e-mail można zastąpić inną metodą, taką jak podręczne komunikaty sieciowe.
UWAGA
Alert pocztowy może zostać dostarczony do adresata po
upływie dłuższego czasu; zależy to od obciążenia
wysyłającego serwera SMTP i serwera odbierającego
wiadomość e-mail.
Aby skonfigurować Menedżera alertów tak, aby powiadomienia o alertach były
wysyłane do adresatów pocztą e-mail:
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę E-mail.
Zostanie wyświetlona strona E-mail z listą adresów e-mail, które zostały
wybrane do odbierania komunikatów alertów. Jeśli adresy e-mail nie zostały
dotychczas wybrane, lista jest pusta.
Ilustracja 6-14. Właściwości Menedżera alertów — karta E-mail
178
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
3
Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności:
! Aby dodać do listy adres e-mail, kliknij przycisk Dodaj w celu otwarcia
okna dialogowego Właściwości wiadomości e-mail. W polu tekstowym
Adres wpisz adres e-mail adresata powiadomień o alertach, w polu Temat
wpisz temat wiadomości, a następnie w polu Od wpisz swój adres e-mail
Użyj standardowego formatu internetowego adresu e-mail
<nazwa_użytkownika>@<domena>, na przykład
[email protected]
Aby kontrolować obcinanie dłuższych wiadomości, na przykład
wiadomości zawierających bardzo długie nazwy plików i ścieżki, do
adresu należy dodać znak „*”, na przykład:
[email protected]*. Aby uzyskać dodatkowe informacje, patrz
Wymuszanie obcinania wiadomości wysyłanych na określone adresy e-mail na
stronie 181.
! Aby usunąć wyświetlony na liście adres e-mail, zaznacz na tej liście jeden
z adresów, a następnie kliknij przycisk Usuń.
! Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych
na liście adresów e-mail, a następnie kliknij przycisk Właściwości.
W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości
wiadomości e-mail. Jeśli to konieczne, zmień informacje w polach
tekstowych.
Ilustracja 6-15. Właściwości wiadomości e-mail
Podręcznik użytkowania produktu
179
Wysyłanie alertów o wirusach
4
Kliknij przycisk Ustawienia poczty, aby określić serwer pocztowy używany do
wysyłania internetowych wiadomości e-mail przy użyciu protokołu SMTP.
UWAGA
Aby umożliwić wysyłanie powiadomień o alertach za
pośrednictwem poczty e-mail, trzeba kliknąć przycisk
Ustawienia poczty i określić serwer SMTP. Czynności tej nie
można pominąć. Po pierwszym skonfigurowaniu ustawień
poczty SMTP nie ma konieczności ponownego ich
potwierdzania, jeśli nie ulegną zmianie informacje dotyczące
używanego serwera SMTP.
Ilustracja 6-16. Ustawienia poczty SMTP
a
W wyświetlonym oknie dialogowym wpisz nazwę odpowiedniego
serwera pocztowego. Nazwę serwera można określić w formacie adresu IP
(Internet Protocol), jako nazwę rozpoznawaną przez lokalny serwer DNS
lub przy użyciu notacji UNC (Universal Naming Convention).
b
Jeśli w wypadku używanego serwera SMTP jest to konieczne, w polu
Logowanie wpisz wymaganą przez serwer pocztowy nazwę logowania.
UWAGA
Nazwę logowania należy wpisać w polu Logowanie tylko
wtedy, gdy serwer poczty SMTP jest skonfigurowany do
korzystania z takiej nazwy. Należy sprawdzić w konfiguracji
usługi SMTP, czy taka nazwa jest wymagana. Wpisanie
nazwy logowania w sytuacji, gdy serwer poczty jej nie
wymaga, może powodować problemy z wysyłaniem alertów
pocztą e-mail.
c
180
Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości
wiadomości e-mail.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
5
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
6
Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy.
Patrz Wysyłanie komunikatu testowego na stronie 169.
7
Jeśli komunikat testowy zostanie odebrany pomyślnie, kliknij przycisk OK,
aby powrócić do okna dialogowego Właściwości Menedżera alertów.
Wymuszanie obcinania wiadomości wysyłanych na określone adresy
e-mail
W niektórych sytuacjach powiadomienia o alertach mogą być bardzo długie,
zwłaszcza gdy obejmują zmienne systemowe %FILENAME%, mogące zawierać
nazwy plików z bardzo długimi ścieżkami. Używanie bardzo długich wiadomości
zawierających długie ścieżki dostępu i nazwy plików może być niewygodne i
powodować nieporozumienia. Na przykład przy wysyłaniu wiadomości e-mail
na pager niektóre usługi dla pagerów nagle obcinają długie wiadomości, co może
doprowadzić do usunięcia z nich ważnych informacji. Z drugiej strony, jeśli długa
wiadomość zostanie w całości przesłana na pager, adresat może być zmuszony do
przewijania wierszy nazwy pliku zawierających informacje o ścieżce dostępu, aby
dotrzeć do najistotniejszych informacji zawartych w alercie.
Dostępne są dwie opcje zarządzania długimi wiadomościami w powiadomieniach
o alertach w formie wiadomości e-mail:
"
Dodanie do adresu e-mail gwiazdki (*), na przykład
[email protected]*. Menedżer alertów obcina alerty wysyłane na
adresy e-mail, do których dołączono gwiazdkę, w oparciu o bieżące
ustawienie systemowe długości wiadomości SMTP. Domyślną długością
wiadomości SMTP jest 240 znaków.
Funkcja ta jest szczególnie przydatna, gdy Menedżer alertów wysyła alerty na
pagery za pośrednictwem poczty e-mail. Niektóre usługi dla pagerów mają
małe limity długości wiadomości, na przykład 200 znaków. Jeśli wiadomość
ma zostać dostarczona na pager za pośrednictwem adresu e-mail, dodanie do
tego adresu gwiazdki (*) sprawi, że miejsce obcięcia wiadomości może
kontrolować użytkownik, a nie dostawca usług dla pagera.
"
W oknie dialogowym Komunikaty Menedżera alertów można również
edytować tekst wiadomości, aby obcięte wiadomości zawierały istotne
informacje. W tym celu można albo skrócić niektóre fragmenty wiadomości,
albo przesunąć informacje o znaczeniu krytycznym na początek wiadomości,
pozostawiając na jej końcu długie nazwy plików.
Podręcznik użytkowania produktu
181
Wysyłanie alertów o wirusach
Wysyłanie komunikatów alertów do drukarki
Menedżer alertów może wysyłać powiadomienia o alertach do drukarki w celu
wydrukowania ich na papierze. Aby skonfigurować Menedżera alertów tak, aby
powiadomienia o alertach były wysyłane do kolejki wydruku:
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę Drukarka.
Zostanie wyświetlona strona Drukarka, na której znajduje się lista wszystkich
kolejek wydruku, które zostały przeznaczone do odbierania komunikatów
alertów. Jeśli żadna kolejka wydruku nie została dotychczas wybrana, lista ta
jest pusta.
Ilustracja 6-17. Właściwości Menedżera alertów — karta Drukarka
3
Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności:
! Aby dodać kolejkę wydruku do listy, kliknij przycisk Dodaj. Spowoduje to
otwarcie okna dialogowego Właściwości drukarki, w którym należy wpisać
nazwę kolejki wydruku, do której mają być wysyłane komunikaty. Można
wpisać nazwę kolejki wydruku lub kliknąć przycisk Przeglądaj w celu
zlokalizowania drukarki w sieci.
! Aby usunąć wyświetloną na liście kolejkę wydruku, zaznacz na tej liście
odpowiednią drukarkę, a następnie kliknij przycisk Usuń.
182
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
! Aby zmienić opcje konfiguracyjne, zaznacz jedną z wyświetlonych na
liście drukarek, a następnie kliknij przycisk Właściwości. W Menedżerze
alertów zostanie otwarte okno dialogowe Właściwości drukarki. Jeśli to
konieczne, zmień informacje w polu tekstowym Drukarka.
Ilustracja 6-18. Właściwości drukarki
4
Kliknij przycisk Priorytet, aby określić typy powiadomień o alertach
odbieranych przez drukarkę adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
5
Kliknij przycisk Test, aby wysłać do drukarki adresata komunikat testowy.
Patrz Wysyłanie komunikatu testowego na stronie 169.
6
Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości
Menedżera alertów.
Wysyłanie komunikatów alertów przy użyciu protokołu SNMP
Menedżer alertów może wysyłać komunikaty alertów do innych komputerów
przy użyciu protokołu SNMP (Simple Network Management Protocol). Aby użyć
tej opcji, należy zainstalować i uaktywnić na komputerze usługę Microsoft SNMP
(szczegółowe informacje można znaleźć w dokumentacji używanego systemu
operacyjnego). Aby wyświetlić komunikaty alertów wysyłane przez klienckie
programy antywirusowe, należy także za pomocą przeglądarki SNMP
prawidłowo skonfigurować system zarządzania protokołem SNMP. Informacje o
instalowaniu i konfigurowaniu systemu zarządzania protokołem SNMP można
znaleźć w dokumentacji produktu używanego do zarządzania tym protokołem.
Podręcznik użytkowania produktu
183
Wysyłanie alertów o wirusach
Ilustracja 6-19. Włączanie wysyłania alertów za pośrednictwem protokołu SNMP
Aby skonfigurować skaner do wysyłania komunikatów alertów przy użyciu
protokołu SNMP:
184
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę SNMP.
3
Zaznacz opcję Włącz pułapki SNMP.
4
Jeśli Menedżer alertów został zainstalowany na komputerze z systemem
operacyjnym Windows NT 4, możesz kliknąć przycisk Konfiguruj SNMP w celu
wyświetlenia okna dialogowego Sieć systemu Windows i skonfigurowania
usługi Microsoft SNMP. Szczegółowe informacje można znaleźć w
dokumentacji używanego systemu operacyjnego.
5
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
6
Kliknij przycisk Test, aby wysłać do komputera adresata komunikat testowy
za pośrednictwem protokołu SNMP. Patrz Wysyłanie komunikatu testowego na
stronie 169.
7
Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego
Właściwości Menedżera alertów.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Uruchamianie programu w ramach alertu
Po otrzymaniu alertu o wykryciu wirusa Menedżer alertów może automatycznie
uruchamiać dowolny program na komputerze użytkownika lub w sieci. Menedżer
alertów domyślnie uruchamia program VIRNOTFY.EXE, zainstalowany w lokalnym
folderze instalacyjnym Menedżera alertów. Ten program wyświetla nazwy
zainfekowanych plików w przewijanym oknie dialogowym na ekranie
komputera, na którym jest zainstalowany Menedżer alertów.
UWAGA
Menedżer alertów uruchamia program tylko po odebraniu
alertu dotyczącego wykrycia wirusów. Komunikat alertu
musi zawierać zmienne systemowe %VIRUSNAME% i %FILENAME%.
Patrz Korzystanie ze zmiennych systemowych Menedżera alertów
na stronie 197. Menedżer alertów nie uruchomi programu,
jeśli te pola nie znajdą się w alercie, niezależnie od poziomu
priorytetu wiadomości ustawionego dla metody Program.
Więcej informacji na temat poziomów priorytetów można
znaleźć w sekcji Ustawianie poziomu priorytetów alertów dla
adresatów na stronie 170.
Aby skonfigurować Menedżera alertów w taki sposób, aby uruchamiał program
w przypadku znalezienia wirusa:
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę Program, aby otworzyć stronę Program.
Ilustracja 6-20. Właściwości Menedżera alertów — karta Program
Podręcznik użytkowania produktu
185
Wysyłanie alertów o wirusach
3
Zaznacz opcję Uruchom program.
4
Wpisz ścieżkę i nazwę pliku programu wykonywalnego, który ma być
uruchamiany po wykryciu wirusa przez program antywirusowy, lub kliknij
przycisk Przeglądaj, aby zlokalizować plik programu na komputerze lub w
sieci.
5
Wybierz jedną z następujących opcji:
! Aby ten program był uruchamiany tylko przy pierwszym znalezieniu
określonego wirusa przez oprogramowanie antywirusowe, kliknij opcję
Za pierwszym razem.
! Aby program ten był uruchamiany za każdym razem, gdy skaner znajdzie
wirusa, kliknij opcję Zawsze.
UWAGA
Jeśli zostanie wybrana opcja Za pierwszym razem, wyznaczony
program zostanie uruchomiony, gdy tylko skaner wykryje
obecność określonego wirusa, na przykład wirusa o nazwie
Wirus1. Jeśli w tym samym folderze skaner znajdzie więcej
wystąpień wirusa Wirus1, wyznaczony program nie zostanie
uruchomiony ponownie. Jeśli jednak po napotkaniu wirusa
Wirus1 skaner napotka inny wirus (np. Wirus2), a następnie
ponownie napotka wirusa Wirus1, wyznaczony program
zostanie uruchomiony ponownie za każdym razem, gdy
zostanie znaleziony wirus różniący się od poprzedniego (w
tym przykładzie nastąpi to trzykrotnie). Uruchomienie wielu
wystąpień tego samego programu może spowodować, że na
serwerze zabraknie pamięci.
6
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
Należy pamiętać, że metoda powiadamiania Program nie spowoduje
uruchomienia programu, jeśli alert nie będzie konkretnie dotyczył wirusów.
Oznacza to, że komunikat alertu musi zawierać zmienne systemowe
%VIRUSNAME% i %FILENAME%. Wszystkie inne alerty zostaną zignorowane,
niezależnie od poziomu ich priorytetu.
7
186
Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy.
Patrz Wysyłanie komunikatu testowego na stronie 169.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Rejestrowanie powiadomień o alertach w dzienniku zdarzeń
komputera
Menedżer alertów może rejestrować komunikaty alertów w dzienniku zdarzeń na
komputerze lokalnym lub na innym komputerze w sieci.
Aby skonfigurować opcje rejestrowania alertów:
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę Logowanie.
Zostanie wyświetlona strona Logowanie, na której znajduje się lista wszystkich
komputerów, które zostały wyznaczone do odbierania komunikatów
przeznaczonych do zarejestrowania. Jeśli komputery adresatów nie zostały
dotychczas wybrane, lista jest pusta.
Ilustracja 6-21. Właściwości Menedżera alertów — karta Logowanie
Podręcznik użytkowania produktu
187
Wysyłanie alertów o wirusach
3
Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności:
! Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna
dialogowego Właściwości rejestrowania, a następnie w odpowiednim polu
tekstowym wprowadź nazwę komputera, do którego mają być wysyłane
przesyłane dalej wiadomości. Nazwę komputera można określić przy
użyciu notacji UNC (Universal Naming Convention) lub klikając przycisk
Przeglądaj w celu zlokalizowania komputera w sieci.
! Aby usunąć komputer z listy, kliknij na tej liście odpowiednią nazwę
komputera i kliknij przycisk Usuń.
! Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych na
liście komputerów adresatów, a następnie kliknij przycisk Właściwości.
W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości
rejestrowania. Wprowadź nazwę komputera, do którego Menedżer
alertów ma przesyłać dalej komunikaty w celu ich zarejestrowania. Kliknij
przycisk Przeglądaj, aby zlokalizować komputer docelowy.
Ilustracja 6-22. Właściwości rejestrowania
188
4
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
5
Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy.
Patrz Wysyłanie komunikatu testowego na stronie 169.
6
Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości
Menedżera alertów.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Wysyłanie komunikatu sieciowego do serwera terminali
Menedżer alertów może wysyłać komunikaty alertów do serwera terminali.
Podręczne komunikaty sieciowe są wyświetlane u użytkownika będącego
właścicielem sesji, która spowodowała wygenerowanie alertu.
Jeśli na komputerze, na którym jest zainstalowany Menedżer alertów, działa
serwer terminali, w oknie dialogowym Właściwości Menedżera alertów zostanie
wyświetlona tylko karta Terminal Server.
Aby skonfigurować Menedżera alertów w celu wysyłania komunikatów do
serwera terminali:
1
Otwórz okno dialogowe Właściwości Menedżera alertów.
2
Kliknij kartę Terminal Server.
Ilustracja 6-23. Właściwości Menedżera alertów — karta Terminal Server
3
Aby włączyć funkcję wysyłania alertów do serwera terminali, zaznacz opcję
Włącz alarmowanie klienta.
4
Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy.
Zostanie wyświetlone okno dialogowe Wybieranie adresata komunikatu
testowego, w którym znajduje się lista bieżących sesji użytkowników serwera
terminali na tym komputerze.
Podręcznik użytkowania produktu
189
Wysyłanie alertów o wirusach
Ilustracja 6-24. Wysyłanie komunikatu testowego do użytkownika serwera terminali
5
Wybierz z listy odpowiedniego użytkownika i kliknij przycisk OK, aby wysłać
temu użytkownikowi komunikat testowy i powrócić do okna dialogowego
Właściwości Menedżera alertów.
6
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów, które
powinny być odbierane przez użytkowników serwera terminali. Patrz
Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170.
7
Kliknij przycisk OK, aby zapisać ustawienia serwera terminali i powrócić do
okna dialogowego Właściwości Menedżera alertów.
Korzystanie ze scentralizowanej obsługi alertów
Scentralizowana obsługa alertów stanowi rozwiązanie alternatywne dla zwykłych
funkcji przesyłania komunikatów Menedżera alertów. W przypadku
scentralizowanej obsługi alertów komunikaty alertów wygenerowane przez
programy antywirusowe, takie jak VirusScan Enterprise, są zapisywane w
udostępnionym folderze alertów na serwerze. Następnie Menedżer alertów jest
konfigurowany do odczytu powiadomień o alertach tylko z tego folderu. Gdy
zawartość tego folderu udostępnionego ulega zmianie, Menedżer alertów wysyła
nowe powiadomienia o alertach przy użyciu dowolnej skonfigurowanej już
metody wysyłania alertów, takiej jak wysłanie wiadomości e-mail na pager.
OSTRZEŻENIE
Ze względów bezpieczeństwa związanych z folderami
udostępnionymi firma McAfee Security nie zaleca korzystania
ze scentralizowanej obsługi alertów. Zamiast tego należy tak
skonfigurować używany kliencki program antywirusowy,
aby wykorzystywał zwykłe metody powiadamiania o
alertach używane przez Menedżera alertów.
190
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Aby korzystać ze scentralizowanej obsługi alertów:
1
Skonfiguruj używane na komputerach klienckich programy antywirusowe
tak, aby komunikaty alertów były wysyłane do odpowiedniego folderu
alertów. Instrukcje dotyczące tej czynności można znaleźć w dokumentacji
używanego oprogramowania antywirusowego.
UWAGA
Aby umożliwić pozostałym stacjom roboczym w sieci
wysyłanie komunikatów do tego folderu, należy wszystkim
użytkownikom i komputerom nadać uprawnienia do
skanowania, zapisywania, tworzenia i modyfikowania plików w
tym folderze. Szczegółowe informacje można znaleźć w
dokumentacji używanego systemu operacyjnego.
2
Upewnij się, że wszyscy użytkownicy i komputery mogą odczytywać i
zapisywać dane we wspólnym folderze alertów. Jeśli folder ten znajduje się na
komputerze z systemem Windows NT, należy prawidłowo skonfigurować
udział dla połączenia typu „null session”. Szczegółowe informacje można
znaleźć w dokumentacji używanego systemu operacyjnego.
3
Skonfiguruj Menedżera alertów w taki sposób, aby monitorowane były
operacje wykonywane w folderze scentralizowanych alertów. W tym celu:
a
W oknie dialogowym Właściwości Menedżera alertów kliknij kartę Alert
scentralizowanej obsługi alertów.
Ilustracja 6-25. Właściwości scentralizowanej obsługi alertów
Podręcznik użytkowania produktu
191
Wysyłanie alertów o wirusach
b
Zaznacz opcję Włącz alerty scentralizowanej obsługi alertów.
c
Wpisz lokalizację folderu alertów lub kliknij przycisk Przeglądaj i znajdź
wymagany folder na serwerze lub w innym miejscu w sieci. Musi to być
ten sam folder, który jest używany w przypadku alertów scentralizowanej
obsługi alertów przez działające na komputerach klienckich programy
antywirusowe (patrz Krok 1). Domyślna lokalizacja folderu alertów to:
C:\Program Files\Network Associates\Alert Manager\Queue\.
4
Kliknij przycisk Priorytet, aby określić typy komunikatów alertów
odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów
alertów dla adresatów na stronie 170.
5
Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy.
Patrz Wysyłanie komunikatu testowego na stronie 169.
6
Kliknij przycisk OK, aby zapisać ustawienia systemu scentralizowanej obsługi
alertów i powrócić do okna dialogowego Właściwości Menedżera alertów.
Dostosowywanie komunikatów alertów
W Menedżerze alertów dostępnych jest wiele różnych komunikatów alertów
odpowiednich do prawie wszystkich sytuacji związanych z wykryciem wirusa na
komputerze działającym w sieci. Z komunikatami alertów związane są wstępnie
ustawione poziomy priorytetów oraz zmienne systemowe umożliwiające
zidentyfikowanie zainfekowanego pliku i systemu, wirusa infekującego, jak
również określenie pozostałych informacji, które mogą posłużyć do szybkiego
uzyskania dokładnego obrazu sytuacji.
W celu dostosowania oprogramowania do konkretnych warunków użytkownik
może włączać lub wyłączać poszczególne komunikaty alertów albo zmieniać
zawartość i poziom priorytetu każdego komunikatu. Ponieważ Menedżer alertów
generuje komunikaty alertów w odpowiedzi na konkretne zdarzenia, modyfikując
treść komunikatów, należy zachować ich ogólne przesłanie.
Okno dialogowe Komunikaty Menedżera alertów służy do dostosowywania
komunikatów alertów. Aby uzyskać szczegółowe informacje o sposobach
uzyskiwania dostępu do okna dialogowego Komunikaty Menedżera alertów, patrz
Konfigurowanie Menedżera alertów na stronie 162.
192
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Ilustracja 6-26. Komunikaty Menedżera alertów
W tym oknie dialogowym można wykonać następujące operacje:
"
Włączanie i wyłączanie komunikatów alertów.
"
Edytowanie treści komunikatów alertów.
Włączanie i wyłączanie komunikatów alertów
Mimo że program VirusScan Enterprise może wyświetlić komunikat alertu za
każdym razem, gdy używany program antywirusowy znajdzie wirusa lub gdy
nieomal dowolny aspekt zwykłego działania tego programu ulega istotnym
zmianom, użytkownik może nie chcieć, aby komunikaty alertów były
wyświetlane w każdej takiej sytuacji. Okno dialogowe Komunikaty Menedżera
alertów służy do wyłączania określonych komunikatów alertów, których
użytkownik nie chce odbierać.
Obok każdego alertu wymienionego na liście w oknie dialogowym Komunikaty
Menedżera alertów znajduje się pole wyboru. Jeśli pole to jest zaznaczone,
odpowiadający mu alert jest włączony. Jeśli pole to nie jest zaznaczone,
odpowiedni alert jest wyłączony. Domyślnie włączone są wszystkie dostępne
komunikaty alertów.
Aby włączyć lub wyłączyć komunikaty alertów:
1
Zaznacz lub anuluj zaznaczenie odpowiedniego pola wyboru związanego ze
wszystkimi komunikatami alertów, które chcesz włączyć lub wyłączyć.
2
Kliknij przycisk OK, aby zapisać wprowadzone zmiany i zamknąć okno
dialogowe Komunikaty Menedżera alertów.
Podręcznik użytkowania produktu
193
Wysyłanie alertów o wirusach
Edytowanie treści komunikatów alertów
Użytkownik może dokonać edycji komunikatów alertów na dwa sposoby:
"
Zmiana priorytetu alertu.
"
Edytowanie treści komunikatów alertów.
Zmiana priorytetu alertu
Niektóre alerty odbierane przez Menedżera alertów od używanego klienckiego
programu antywirusowego wymagają szybszej reakcji niż inne. Domyślny
poziom priorytetu każdego komunikatu alertu jest ustawiany na podstawie
hipotetycznej ważności tych komunikatów, jaką nadaliby im statystyczni
administratorzy systemów. Użytkownik może dostosować przypisanie
priorytetów do swoich potrzeb. Priorytetów należy używać do filtrowania
komunikatów wysyłanych przez Menedżera alertów do określonych adresatów,
tak aby adresaci mogli skoncentrować się przede wszystkich na najważniejszych
komunikatach.
Aby zmienić poziom priorytetu przypisany do komunikatu alertu:
1
W oknie dialogowym Komunikaty Menedżera alertów (patrz Dostosowywanie
komunikatów alertów na stronie 192) kliknij na liście odpowiedni komunikat,
aby go zaznaczyć.
2
Kliknij przycisk Edycja, aby otworzyć okno dialogowe Edytowanie komunikatu
Menedżera alertów.
Ilustracja 6-27. Edytowanie priorytetu i tekstu komunikatu alertu
194
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
3
Na liście Priorytet wybierz odpowiedni poziom priorytetu. Każdemu
komunikatowi alertu można przypisać jeden z następujących priorytetów:
Krytyczny, Główny, Pomocniczy, Ostrzeżenie lub Informacyjny.
Ikony wyświetlone obok każdego komunikatu w oknie dialogowym
Komunikaty Menedżera alertów określają poziomy priorytetów aktualnie
przypisane do tych komunikatów. Każda ikona odpowiada jednej z opcji na
liście rozwijanej Priorytet. Istnieją następujące poziomy priorytetów:
Krytyczny. Wskazuje, że używany program antywirusowy wykrył
wirusy w plikach, których nie można wyczyścić, poddać kwarantannie ani
usunąć.
Główny. Wskazuje, że nastąpiło wykrycie wirusa i pomyślne jego
usunięcie albo że wystąpiły poważne błędy i problemy, które mogą stać się
przyczyną wyłączenia programu antywirusowego. Przykładowe
komunikaty o tym priorytecie to „Usunięto zainfekowany plik”, „Nie
zainstalowano żadnych licencji dla określonego produktu” lub „Za mało
pamięci!”.
Pomocniczy.
Wskazuje mniej istotne komunikaty o wykryciu lub o
stanie.
Ostrzeżenie. Wskazuje komunikaty o stanie, które są poważniejsze niż
komunikaty informacyjne. Komunikaty te są często związane z
niekrytycznymi problemami napotkanymi w czasie skanowania w
poszukiwaniu wirusów.
Informacyjny. Wskazuje standardowy komunikat o stanie lub
komunikat informacyjny, taki jak „Rozpoczęto skanowanie podczas
uzyskiwania dostępu” lub „Skanowanie zakończone. Nie znaleziono
wirusów”.
Gdy priorytet komunikatu zostanie zmieniony, wyświetlona obok tego
komunikatu ikona również ulegnie zmianie, wskazując nowy priorytet.
4
Kliknij przycisk OK.
Filtrowanie komunikatów według poziomu priorytetu
Aby filtrować komunikaty, skonfiguruj każdą metodę wysyłania alertów, która
została skonfigurowana w Menedżerze alertów tak, aby akceptowane były tylko
komunikaty o określonym priorytecie. Załóżmy na przykład, że użytkownik chce,
aby w chwili wykrycia przez kliencki program antywirusowy obecności wirusa w
sieci Menedżer alertów wysyłał komunikat na ten temat na pager, lecz aby nie
wysyłał standardowych komunikatów operacyjnych. W tym celu alertom o
wirusach należy przypisać priorytet Krytyczny lub Główny, a standardowym
komunikatom informacyjnym priorytet Pomocniczy, Ostrzeżenie lub Informacyjny.
Następnie należy tak skonfigurować Menedżera alertów, aby na adres e-mail
pagera wysyłane były tylko komunikaty o wysokim priorytecie.
Podręcznik użytkowania produktu
195
Wysyłanie alertów o wirusach
Aby uzyskać informacje o stosowaniu filtrów poziomów priorytetów względem
określonych adresatów, patrz Ustawianie poziomu priorytetów alertów dla adresatów
na stronie 170.
Edytowanie treści komunikatów alertów
Aby ułatwić użytkownikowi reagowanie na sytuacje wymagające uwagi, w
komunikatach Menedżera alertów dostępne są informacje służące do
zidentyfikowania źródła każdego napotkanego problemu, a także informacje o
okolicznościach napotkania tego problemu. Użytkownik może w dowolny sposób
modyfikować treść komunikatów. Można na przykład do komunikatu alertu
dodać komentarze, które lepiej opisują problem lub zawierają dane kontaktowe
działu pomocy technicznej.
UWAGA
Mimo że istnieje możliwość edytowania w dowolny sposób
treści komunikatów alertu, należy zachować podstawowe
znaczenie istniejących komunikatów, ponieważ Menedżer
alertów wysyła każdy komunikat tylko wówczas, gdy
zaistnieją określone warunki. Menedżer alertów wysyła na
przykład komunikat alertu „Zadanie zostało rozpoczęte”
tylko wówczas, gdy rzeczywiście nastąpiło rozpoczęcie
zadania.
Aby dokonać edycji treści komunikatu alertu:
196
1
W oknie dialogowym Komunikaty Menedżera alertów kliknij na liście
odpowiedni komunikat alertu, aby go zaznaczyć.
2
Kliknij przycisk Edycja, aby otworzyć okno dialogowe Edytowanie komunikatu
Menedżera alertów.
3
Wykonaj odpowiednie modyfikacje treści komunikatu. Tekst ujęty w znaki
procentu, na przykład %COMPUTERNAME%, oznacza zmienną, którą Menedżer
alertów zastąpi odpowiednim tekstem w czasie generowania komunikatu
alertu. Patrz Korzystanie ze zmiennych systemowych Menedżera alertów na
stronie 197.
4
Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego
Właściwości alertów.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Korzystanie ze zmiennych systemowych Menedżera alertów
Program Menedżer alertów 4.7 udostępnia zmienne systemowe, które mogą
zostać użyte w tekście komunikatów alertów. Zmienne te odnoszą się do funkcji
systemowych, takich jak systemowa data i godzina, nazwy plików lub nazwy
komputerów. W czasie wysyłania powiadomień o alertach Menedżer alertów
dynamicznie zastępuje zmienne określonymi wartościami.
Na przykład dla ważnego alertu głównego
Zainfekowany plik został pomyślnie
wyczyszczony (1025) znajdującego się w oknie dialogowym Komunikaty Menedżera
alertów ustawiona jest domyślnie następująca treść:
Plik %FILENAME% był zainfekowany wirusem %VIRUSNAME% %VIRUSTYPE%. Plik
został pomyślnie oczyszczony przy użyciu aparatu skanowania w wersji
%ENGINEVERSION% i pliku DAT w wersji %DATVERSION%.
Gdy alert ten jest wysyłany do Menedżera alertów przez aplikację antywirusową,
Menedżer alertów dynamicznie nadaje zmiennym systemowym rzeczywiste
wartości, na przykład wyświetlając tekst MÓJ_DOKUMENT.DOC zamiast zmiennej
%FILENAME%.
Poniżej zestawiono niektóre często stosowane zmienne systemowe:
%DATVERSION%
Wersja plików DAT używana aktualnie przez
oprogramowanie antywirusowe, które
wygenerowało alert.
%ENGINEVERSION%
Wersja aparatu skanowania używana aktualnie
przez oprogramowanie antywirusowe do
wykrywania infekcji lub innych problemów.
%FILENAME%
Nazwa pliku. Zmienna ta może odpowiadać
nazwie znalezionego zainfekowanego pliku lub
nazwie pliku wykluczonego z operacji
skanowania.
%TASKNAME%
Nazwa aktywnego zadania oprogramowania
VirusScan Enterprise, na przykład „Skanowanie
podczas uzyskiwania dostępu” lub „Zadanie
AutoUpdate”. Zmienna ta może reprezentować w
Menedżerze alertów nazwę zadania, które
wykryło wirusa, lub nazwę zadania, które zgłosiło
wystąpienie błędu w czasie skanowania.
%VIRUSNAME%
Nazwa infekującego wirusa.
%DATE%
Systemowa data na komputerze z Menedżerem
alertów.
%TIME%
Systemowa godzina na komputerze z
Menedżerem alertów.
Podręcznik użytkowania produktu
197
Wysyłanie alertów o wirusach
%COMPUTERNAME%
Nazwa komputera, która jest używana do
określenia komputera w sieci. Zmienna ta może
reprezentować nazwę zainfekowanego
komputera, komputera, który zgłosił błąd
sterownika urządzenia, lub jakiegokolwiek innego
komputera, z którym kontaktował się używany
program.
%SOFTWARENAME%
Nazwa pliku wykonywalnego. Zmienna ta może
reprezentować nazwę aplikacji, która wykryła
wirusa, aplikacji, która zgłosiła błąd, lub
jakiejkolwiek innej aplikacji, z którą kontaktował
się używany program.
%SOFTWAREVERSION%
Numer wersji pobrany z aktywnego pakietu
oprogramowania. Zmienna ta może
reprezentować aplikację, która wykryła wirusa,
aplikację, która zgłosiła błąd, lub jakąkolwiek inną
aplikację, z którą kontaktował się używany
program.
%USERNAME%
Nazwa logowania użytkownika, który jest
aktualnie zalogowany na serwerze. Dzięki tej
zmiennej adresat komunikatu może na przykład
dowiedzieć się, czy ktoś nie anulował operacji
skanowania.
OSTRZEŻENIE
Podczas edytowania tekstów komunikatów należy zwracać
uwagę, aby nie stosować w nich zmiennych systemowych,
które nie są wykorzystywane przez zdarzenie generujące
dany komunikat alertu. Stosowanie zmiennych systemowych
niewykorzystywanych przez dany alert może prowadzić do
nieprzewidzianych rezultatów, łącznie z uszkodzeniem
tekstu komunikatu lub zawieszeniem systemu.
198
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie Menedżera alertów
Poniżej zestawiono pełną listę zmiennych systemowych Menedżera alertów, które
mogą być wykorzystywane w komunikatach Menedżera alertów:
%ACCESSPROCESSNAME%
%NOTEID%
%RESOLUTION%
%CLIENTCOMPUTER%
%NOTESDBNAME%
%SCANRETURNCODE%
%COMPUTERNAME%
%NOTESSERVERNAME% %SEVERITY%
%DATVERSION%
%LANGUAGECODE%
%SHORTDESCRIPT%
%DOMAIN%
%LOCALDAY%
%SOFTWARENAME%
%ENGINESTATUS%
%LOCALHOUR%
%SOFTWAREVERSION%
%ENGINEVERSION%
%LOCALMIN%
%SOURCEIP%
%EVENTNAME%
%LOCALMONTH%
%SOURCEMAC%
%FILENAME%
%LOCALSEC%
%SOURCESEG%
%GMTDAY%
%LOCALTIME%
%TARGETCOMPUTERNAME%
%GMTHOUR%
%LOCALYEAR%
%TARGETIP%
%GMTMIN%
%LONGDESCRIPT%
%TARGETMAC%
%GMTMONTH%
%MAILCCNAME%
%TASKID%
%GMTSEC%
%MAILFROMNAME%
%TASKNAME%
%GMTTIME%
%NUMCLEANED%
%TRAPID%
%GMTYEAR%
%NUMDELETED%
%TSCLIENTID%
%INFO%
%NUMQUARANTINED%
%URL%
%MAILIDENTIFIERINFO%
%NUMVIRS%
%USERNAME%
%MAILSUBJECTLINE%
%OBRULENAME%
%VIRUSNAME%
%MAILTONAME%
%OS%
%VIRUSTYPE%
%PROCESSORSERIA%
Podręcznik użytkowania produktu
199
Wysyłanie alertów o wirusach
200
VirusScan® Enterprise wersja 7.1.0
7
Aktualizacja
Program VirusScan Enterprise identyfikuje wirusy na podstawie informacji
zawartych w plikach definicji wirusów (plikach DAT). Jeśli te pliki nie będą
aktualizowane, program może nie wykrywać nowych wirusów lub reagować na
ich wykrycie w nieskuteczny sposób. Program, który nie korzysta z aktualnych
plików DAT, może znacznie obniżyć efektywność działania całego systemu
ochrony przed wirusami.
Liczba pojawiających się nowych wirusów sięga 500 miesięcznie. W odpowiedzi
na to wyzwanie firma McAfee Security co tydzień publikuje nowe pliki DAT,
uwzględniając w nich bieżące wyniki prowadzonych przez siebie badań w
zakresie charakterystyki nowych lub zmodyfikowanych wirusów. Funkcja
AutoUpdate umożliwia łatwe korzystanie z tej usługi. Za pomocą tej funkcji
można jednocześnie pobierać najnowsze pliki DAT, aparat skanowania i pliki
EXTRA.DAT, korzystając z opcji aktualizacji natychmiastowej lub zaplanowanej.
W tej sekcji omówiono następujące zagadnienia:
"
Strategie aktualizacji
"
Zmienne systemowe
"
Zadania AutoUpdate
"
Lista repozytoriów funkcji AutoUpdate
"
Zadania dublowania
"
Wycofywanie plików DAT
"
Aktualizacje ręczne
Podręcznik użytkowania produktu
201
Aktualizacja
Strategie aktualizacji
Istnieje wiele metod wykonania aktualizacji. W tym celu można wykorzystać
zadania aktualizacji, aktualizację ręczną, skrypty logowania lub zaplanować
aktualizacje przy użyciu programów narzędziowych do zarządzania. W tym
dokumencie omówiono korzystanie z narzędzi do aktualizacji oferowanych w
produkcie VirusScan Enterprise oraz ręczne dokonywanie aktualizacji. Pozostałe
metody aktualizacji wykraczają poza zakres tego dokumentu.
Skuteczna strategia aktualizacji wymaga istnienia w firmie przynajmniej jednego
klienta lub serwera, który pobiera aktualizacje z witryny firmy Network
Associates. Pliki te są następnie udostępniane pozostałym komputerom i mogą
być replikowane w całej firmie. Najlepszym rozwiązaniem jest zminimalizowanie
ilości danych przesyłanych w sieci przez zautomatyzowanie procesu kopiowania
zaktualizowanych plików do punktów dystrybucji firmy.
Głównym czynnikiem, który należy rozważyć przy tworzeniu skutecznej metody
aktualizacji, jest liczba klientów oraz liczba zdalnych lokalizacji. Innymi
czynnikami, które mogą mieć wpływ na wybór schematu aktualizacji, może być na
przykład liczba komputerów w każdej odległej lokalizacji oraz sposób dostępu do
Internetu z tych lokalizacji zdalnych. Nie ma to jednak wpływu na podstawowe
metody rozmieszczania plików w punktach dystrybucji oraz na planowanie
aktualizacji, gdyż te zagadnienia nie zależą od wielkości firmy.
Przy użyciu zadania aktualizacji można wykonać następujące czynności
dotyczące aktualizacji:
"
Zaplanować operacje rozmieszczania plików DAT w czasie wygodnym dla
użytkownika i przy minimalnym udziale administratorów i użytkowników
sieci. Można na przykład ustalić plan zadań aktualizacji lub utworzyć
harmonogram, w którym aktualizacje plików DAT będą wykonywane na
przemian w różnych częściach sieci.
"
Podzielić zadania administracyjne związane z rozmieszczaniem plików
między różne serwery lub kontrolery domen, różne regiony sieci rozległych
lub różne fragmenty sieci. Ograniczenie ruchu wynikającego z aktualizacji do
struktur wewnętrznych wpływa również na ograniczenie ryzyka naruszenia
zabezpieczeń sieci.
"
Zmniejszyć prawdopodobieństwo wystąpienia konieczności oczekiwania na
pobranie nowych plików DAT lub uaktualnionych plików aparatu. Obciążenie
komputerów firmy McAfee gwałtownie wzrasta w dniach regularnego
publikowania nowych plików DAT oraz w momencie pojawienia się nowych
wersji programu. Uniknięcie rywalizacji o przepustowość sieci pozwoli
wdrażać nowe oprogramowanie przy minimalnych zakłóceniach w normalnej
pracy.
Więcej informacji na temat dokonywania aktualizacji, a także używania
programów McAfee Installation Designer i McAfee AutoUpdate Architect do
konfigurowania aktualizacji i zarządzania nimi można znaleźć w Podręczniku
implementacji aktualizacji programu VirusScan Enterprise.
202
VirusScan® Enterprise wersja 7.1.0
Zmienne systemowe
Zmienne systemowe
Zmienne systemowe są obsługiwane na potrzeby definiowania ścieżki podczas
konfigurowania zadań funkcji AutoUpdate, zadań dublowania i repozytoriów.
Oto niektóre z często używanych zmiennych systemowych:
Zmienna
Definicja
<NAZWA_KOMPUTERA>
Nazwa komputera, która jest używana do określenia
komputera w sieci.
<NAZWA_UżYTKOWNIKA>
Nazwa logowania użytkownika, który jest aktualnie
zalogowany na komputerze.
<NAZWA_DOMENY>
Nazwa domeny.
<DYSK_SYSTEMOWY>
Nazwa dysku systemowego. Na przykład:
C:
<KATALOG_GłÓWNY_SYSTEMU>
Ścieżka do katalogu głównego systemu. Na przykład:
C:\WinNT
<KATALOG_SYSTEMOWY>
Ścieżka do katalogu systemowego. Na przykład:
C:\WinNT\System32
<KATALOG_TYMCZASOWY>
Ścieżka do katalogu tymczasowego. Na przykład:
C:\Documents and
Settings\Administrator\Ustawienia
lokalne\Temp
<KATALOG_PROGRAM_FILES>
Ścieżka do katalogu Program Files. Na przykład:
C:\Program Files
<KATALOG_COMMON_FILES_KATAL
OGU_PROGRAM_FILES>
Ścieżka do katalogu Common Files: Na przykład:
<KATALOG_Z_ZAINSTALOWANYM_
OPROGRAMOWANIEM>
Ścieżka do katalogu, w którym zainstalowano
oprogramowanie.
<NAZWA_ZMIENNEJ_PRODUKTU>
Nazwa zmiennej produktu firmy McAfee. Na przykład:
C:\Program Files\Common Files
%ALLUSERSPROFILE%
Podręcznik użytkowania produktu
203
Aktualizacja
Zadania AutoUpdate
Zadanie AutoUpdate umożliwia dokonywanie zaplanowanych i
natychmiastowych aktualizacji. Aktualizacje mogą obejmować pliki DAT, aparat
skanowania oraz plik EXTRA.DAT. Informacje o pobieraniu poprawek HotFix,
dodatków Service Pack, pakietu SuperDAT i plików CAB można znaleźć w
Podręczniku implementacji aktualizacji programu VirusScan Enterprise.
Produkt VirusScan Enterprise zawiera domyślne zadanie aktualizacji, które jest
zaplanowane na każdy piątek, na godzinę 17:00 z jednogodzinnym przedziałem
wyboru losowego. Domyślne zadanie aktualizacji nosi nazwę AutoUpdate.
Użytkownik może zmienić nazwę i konfigurację domyślnego zadania AutoUpdate.
Można również utworzyć dodatkowe zadania aktualizacji spełniające nietypowe
wymagania.
W tej sekcji omówiono następujące zagadnienia:
204
"
Zadanie AutoUpdate — przegląd
"
Tworzenie zadania AutoUpdate
"
Konfigurowanie zadania AutoUpdate
"
Uruchamianie zadań AutoUpdate
"
Wyświetlanie dziennika operacji
VirusScan® Enterprise wersja 7.1.0
Zadania AutoUpdate
Zadanie AutoUpdate — przegląd
Na poniższym diagramie pokazano przegląd zadania AutoUpdate:
Ilustracja 7-1. Przegląd zadania AutoUpdate
Podręcznik użytkowania produktu
205
Aktualizacja
Tworzenie zadania AutoUpdate
Aby utworzyć nowe zadanie AutoUpdate:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Utwórz nowe zadanie aktualizacji za pomocą jednej z poniższych metod:
! Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie,
nie zaznaczając żadnego elementu na liście zadań, wybierz opcję Nowe zadanie
aktualizacji.
! Z menu Zadanie wybierz polecenie Nowe zadanie aktualizacji.
Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone i
wyróżnione nowe zadanie aktualizacji.
3
Zaakceptuj domyślną nazwę zadania lub podaj nową, a następnie naciśnij
klawisz ENTER, aby otworzyć okno dialogowe Właściwości funkcji AutoUpdate.
Szczegółowe informacje o konfigurowaniu można znaleźć w sekcji
Konfigurowanie zadania AutoUpdate na stronie 206.
UWAGA
Jeśli zadanie aktualizacji zostanie utworzone przy użyciu
programu ePolicy Orchestrator w wersji 3.0 lub nowszej a
funkcja wyświetlania zadań będzie włączona, użytkownik
będzie mógł także wyświetlić te zadania w Konsoli programu
VirusScan. Te zadania programu ePolicy Orchestrator
dostępne są w trybie tylko do odczytu i nie mogą być
konfigurowane za pomocą Konsoli programu VirusScan.
Więcej informacji można znaleźć w Podręczniku konfigurowania
w celu użycia programu ePolicy Orchestrator 3.0 programu
VirusScan Enterprise.
Konfigurowanie zadania AutoUpdate
Zadanie AutoUpdate można skonfigurować i zaplanować stosownie do własnych
potrzeb.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Otwórz okno dialogowe Właściwości funkcji AutoUpdate, korzystając z jednej z
poniższych metod:
! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie
wybierz opcję Właściwości.
! Kliknij dwukrotnie zadanie na liście zadań.
206
VirusScan® Enterprise wersja 7.1.0
Zadania AutoUpdate
! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz
opcję Właściwości.
! Zaznacz zadanie na liście, a następnie kliknij przycisk
.
Ilustracja 7-2. Właściwości funkcji AutoUpdate — nowe zadanie aktualizacji
UWAGA
Skonfiguruj zadanie aktualizacji przed uruchomieniem opcji
Harmonogram lub opcji Aktualizuj teraz.
3
Zaakceptuj wyświetloną w polu tekstowym Plik dziennika domyślną
lokalizację i nazwę pliku dziennika, określ inną lokalizację i nazwę lub kliknij
przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne
systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne
systemowe na stronie 203.
UWAGA
Domyślnie informacje dziennika są zapisywane w pliku
UPDATELOG.TXT znajdującym się w katalogu:
<dysk>:Winnt\Profiles\All Users\Application
Data\Network Associates\Virusscan
Podręcznik użytkowania produktu
207
Aktualizacja
4
W obszarze Opcje uruchamiania można wskazać plik wykonywalny, który ma
zostać uruchomiony po zakończeniu wykonywania zadania AutoUpdate. Tej
opcji można użyć na przykład do uruchomienia sieciowego programu
narzędziowego służącego do powiadamiania administratora o pomyślnym
zakończeniu operacji aktualizacji.
! Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu
operacji aktualizacji. Podaj ścieżkę do pliku wykonywalnego, który ma być
uruchomiony, lub kliknij przycisk Przeglądaj, aby go zlokalizować.
! Wykonaj tylko po pomyślnej aktualizacji. Uruchamia program
wykonywalny wyłącznie po pomyślnym zakończeniu aktualizacji. Jeżeli
aktualizacja nie zakończy się powodzeniem, określony program nie
zostanie uruchomiony.
UWAGA
Aktualnie zalogowany użytkownik musi mieć uprawnienia
do uruchomienia wskazanego programu. Jeżeli aktualnie
zalogowany użytkownik nie będzie miał dostępu do folderu
zawierającego pliki programu lub żaden użytkownik nie
będzie aktualnie zalogowany, program nie zostanie
uruchomiony.
5
Kliknij opcję Harmonogram, aby zaplanować zadanie aktualizacji. Więcej
informacji można znaleźć w sekcji Planowanie zadań na stronie 237.
6
Kliknij przycisk Zastosuj, aby zapisać zmiany.
7
Aby od razu uruchomić zadanie aktualizacji, kliknij przycisk Aktualizuj teraz.
8
Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości funkcji
AutoUpdate.
UWAGA
Zadanie aktualizacji wykorzystuje do przeprowadzenia
aktualizacji ustawienia konfiguracyjne znajdujące się na liście
repozytorium funkcji AutoUpdate. Więcej informacji można
znaleźć w sekcji Lista repozytoriów funkcji AutoUpdate na
stronie 213.
Uruchamianie zadań AutoUpdate
Po skonfigurowaniu zadania przy użyciu wybranych właściwości aktualizacji
można to zadanie uruchomić. W tej sekcji omówiono następujące zagadnienia:
208
"
Uruchamianie zadania aktualizacji
"
Działania wykonywane przez zadanie aktualizacji
VirusScan® Enterprise wersja 7.1.0
Zadania AutoUpdate
Uruchamianie zadania aktualizacji
Aktualizacje można przeprowadzać natychmiast lub zaplanować na dogodną
godzinę. Zadania aktualizacji przerwane podczas wykonywania są wznawiane w
następujący sposób:
"
Zadania, które dokonują aktualizacji z witryny HTTP, UNC, lub z witryny
lokalnej. Po przerwaniu z dowolnych powodów zadania aktualizacji po
ponownym uruchomienie zostanie ono wznowione od miejsca, w którym
zostało przerwane.
"
Zadania, które dokonują aktualizacji z witryny FTP. Po przerwaniu
aktualizacji pojedynczego pliku zadanie nie zostanie wznowione od miejsca,
w którym zostało przerwane. Jeśli jednak przerwane zostanie zadanie
pobierające kilka plików, zostanie ono wznowione od pliku, który był
pobierany w momencie przerwania.
Aby uruchomić zadanie aktualizacji:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Uruchom zadanie aktualizacji za pomocą jednej z następujących metod:
! Aktualizuj zgodnie z harmonogramem. Jeśli zaplanowano aktualizację,
umożliwia nienadzorowane wykonywanie zadań.
UWAGA
Aby skaner mógł wykonać zadanie aktualizacji, komputer
musi być włączony. Jeśli w czasie zaplanowanego wykonania
zadania komputer będzie wyłączony, zadanie zostanie
wykonane w następnym zaplanowanym terminie, o ile
komputer będzie wówczas włączony, lub po uruchomieniu
komputera, jeśli w oknie Ustawienia harmonogramu na karcie
Harmonogram została wybrana opcja Wykonaj pominięte
zadanie.
! Aktualizuj natychmiast. Istnieją trzy metody natychmiastowego
uruchamiania zadań aktualizacji:
! Polecenie Aktualizuj teraz dla domyślnego zadania aktualizacji,
! Polecenie Uruchom dla wszystkich zadań aktualizacji,
! Polecenie Aktualizuj teraz dla wszystkich zadań aktualizacji.
Podręcznik użytkowania produktu
209
Aktualizacja
Polecenie Aktualizuj teraz dla domyślnego zadania aktualizacji
Użyj opcji Aktualizuj teraz, aby natychmiast rozpocząć domyślne zadanie
aktualizacji.
UWAGA
Opcja Aktualizuj teraz działa jedynie z domyślnym zadaniem
aktualizacji, które zostało utworzone podczas instalacji
produktu. Nazwę i konfigurację domyślnego zadania
aktualizacji można zmienić, natomiast w przypadku
usunięcia zadania domyślnego opcja Aktualizuj teraz staje się
niedostępna.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Natychmiastową aktualizację przy użyciu opcji Aktualizuj teraz można
przeprowadzić za pomocą jednej z poniższych metod:
! Z menu Zadanie w Konsoli programu VirusScan wybierz polecenie
Aktualizuj teraz.
! Kliknij prawym przyciskiem myszy ikonę
na pasku zadań i wybierz
polecenie Aktualizuj teraz.
3
Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć
okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno
dialogowe zamknie się automatycznie.
Polecenie Uruchom dla wszystkich zadań aktualizacji
Aby natychmiast uruchomić dowolne zadanie aktualizacji, użyj polecenia
Uruchom w Konsoli programu VirusScan.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Użyj jednej z następujących metod, aby rozpocząć natychmiastową
aktualizację z poziomu Konsoli programu VirusScan:
! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie
wybierz opcję Uruchom.
! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz
polecenie Uruchom.
! Zaznacz zadanie na liście, a następnie kliknij przycisk
3
210
.
Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć
okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno
dialogowe zamknie się automatycznie.
VirusScan® Enterprise wersja 7.1.0
Zadania AutoUpdate
Polecenie Aktualizuj teraz dla wszystkich zadań aktualizacji
Aby natychmiast uruchomić dowolne zadanie aktualizacji, użyj polecenia
Aktualizuj teraz w oknie dialogowym Właściwości funkcji AutoUpdate.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Otwórz okno dialogowe Właściwości funkcji AutoUpdate dla wybranego
zadania aktualizacji. Informacje na ten temat można znaleźć w części
Konfigurowanie zadania AutoUpdate na stronie 206.
3
Kliknij przycisk Aktualizuj teraz w oknie dialogowym Właściwości funkcji
AutoUpdate.
4
Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć
okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno
dialogowe zamknie się automatycznie.
Działania wykonywane przez zadanie aktualizacji
Gdy zostanie uruchomione zadanie AutoUpdate, wykonywane są następujące
działania:
"
Nawiązywane jest połączenie z pierwszym włączonym repozytorium (witryną
aktualizacji) na liście. Jeśli pierwsze repozytorium jest niedostępne,
wykonywana jest próba nawiązywania połączenia z następnym repozytorium
itd. aż do nawiązania połączenia lub osiągnięcia końca listy.
"
Z repozytorium pobierany jest zaszyfrowany plik CATALOG.Z. W pliku
CATALOG.Z zapisane są podstawowe dane potrzebne do wykonania
aktualizacji. Te dane są używane do określania dostępnych plików i/lub
aktualizacji.
"
Wersje oprogramowania zapisane w pliku CATALOG.Z są porównywane z
wersjami programów używanych na danym komputerze. Jeśli dostępne są
nowe aktualizacje programów, są one pobierane.
"
Po wprowadzeniu aktualizacji do repozytorium jej poprawność jest
weryfikowana w celu sprawdzenia, czy może ona zostać zastosowana w
programie VirusScan Enterprise oraz czy jej wersja jest nowsza od aktualnie
używanej. Po tej weryfikacji aktualizacja jest pobierana przez program
VirusScan Enterprise podczas następnego zadania aktualizacji.
Podręcznik użytkowania produktu
211
Aktualizacja
W razie zagrożenia można użyć pliku EXTRA.DAT do wykrywania nowych
zagrożeń, dopóki definicje nowych wirusów nie zostaną dodane do
publikowanych co tydzień nowych wersji plików definicji wirusów. Plik
EXTRA.DAT jest pobierany z repozytorium za każdym razem, gdy przeprowadzana
jest aktualizacja. Zapewnia to, że jeśli plik EXTRA.DAT zostanie zmodyfikowany i
wprowadzony ponownie jako pakiet, wszyscy klienci programu VirusScan
Enterprise pobiorą i będą używać tego samego, zaktualizowanego pakietu
EXTRA.DAT. Na przykład użytkownik może wykorzystać plik EXTRA.DAT jako
ulepszony mechanizm wykrywania określonego wirusa lub dodatkowy
mechanizm wykrywania innych nowych wirusów. W programie VirusScan
Enterprise może być używany tylko jeden plik EXTRA.DAT.
UWAGA
Gdy plik EXTRA.DAT zostanie wykorzystany, należy usunąć go
z repozytorium głównego i uruchomić zadanie replikacji w
celu zapewnienia, że plik ten zostanie usunięty ze wszystkich
witryn repozytoriów rozproszonych. Spowoduje to, że klienci
programu VirusScan Enterprise nie będą już dokonywać prób
pobrania pliku EXTRA.DAT podczas wykonywania
aktualizacji.
Domyślnie nowe wirusy, których definicje zapisane są w
pliku EXTRA.DAT, nie są wykrywane po dodaniu nowych
definicji wirusów do publikowanych co tydzień nowych
wersji plików DAT.
Proces aktualizacji został przedstawiony na diagramie w sekcji Zadanie AutoUpdate
— przegląd na stronie 205.
Wyświetlanie dziennika operacji
Dziennik operacji zadania aktualizacji zawiera szczegółowe informacje na temat
aktualizacji. Umożliwia na przykład przejrzenie numerów wersji
zaktualizowanego pliku DAT i aparatu.
Aby wyświetlić dziennik operacji:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji:
! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik
operacji.
! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie
wybierz polecenie Wyświetl dziennik.
3
212
Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik.
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
Lista repozytoriów funkcji AutoUpdate
Lista repozytoriów funkcji AutoUpdate (SITELIST.XML) zawiera spis repozytoriów
oraz informacje konfiguracyjne niezbędne do wykonania zadania aktualizacji.
Na przykład:
"
lokalizacja i informacje o repozytoriach,
"
preferencje dotyczące kolejności repozytoriów,
"
ustawienia serwerów proxy (jeśli są wymagane),
"
poświadczenia wymagane do uzyskania dostępu do każdego z repozytoriów.
UWAGA
Poświadczenia są szyfrowane.
Lista repozytoriów funkcji AutoUpdate (SITELIST.XML) może być zapisana w
różnych lokalizacjach — w zależności od systemu operacyjnego.
Na przykład w systemie Windows NT jest to katalog:
C:\Program Files\Network Associates\Common Framework\Data
W systemie Windows 2000 natomiast:
C:\Documents and Settings\All Users\Dane Aplikacji\Network
Associates\Common Framework
W tej sekcji omówiono następujące zagadnienia:
"
Repozytoria funkcji AutoUpdate
"
Konfigurowanie listy repozytoriów funkcji AutoUpdate
Podręcznik użytkowania produktu
213
Aktualizacja
Repozytoria funkcji AutoUpdate
Repozytorium to lokalizacja, z której pobierane są aktualizacje.
Na liście repozytoriów programu VirusScan Enterprise wstępnie zapisane są dwa
repozytoria.
ftp://ftp.nai.com/CommonUpdater
http://update.nai.com/Products/CommonUpdater
Domyślną witryną jest repozytorium FTP. Jeśli aktualizacje mają być
przeprowadzane przy użyciu repozytorium FTP, program VirusScan Enterprise
7.1.0 jest do tego automatycznie konfigurowany po zakończeniu procesu instalacji.
Użytkownik może użyć tych witryn do pobrania najnowszych aktualizacji, jeśli
używany jest wyłącznie program VirusScan Enterprise 7.1.0 lub też w przypadku,
gdy program VirusScan Enterprise 7.1.0 jest używany jednocześnie z programami
VirusScan 4.5.1 lub NetShield 4.5.
Na potrzeby użytkownika można zmieniać kolejność repozytoriów na liście lub
też tworzyć nowe. Liczba wymaganych repozytoriów zależy od określonych
potrzeb dotyczących aktualizacji. Więcej informacji można znaleźć w sekcji
Edytowanie listy repozytoriów funkcji AutoUpdate na stronie 216.
Konfigurowanie listy repozytoriów funkcji AutoUpdate
Listę repozytoriów dla funkcji AutoUpdate (SITELIST.XML) można konfigurować
przed instalacją, podczas instalacji oraz po jej zakończeniu.
W tym podręczniku opisano metody konfigurowania listy repozytoriów po
wykonaniu instalacji. Więcej informacji o opcjach instalacji można znaleźć w
Podręczniku implementacji aktualizacji programu VirusScan Enterprise.
W tej sekcji omówiono następujące zagadnienia:
214
"
Importowanie listy repozytoriów funkcji AutoUpdate
"
Edytowanie listy repozytoriów funkcji AutoUpdate
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
Importowanie listy repozytoriów funkcji AutoUpdate
Aby zaimportować listę repozytoriów funkcji AutoUpdate z innej lokalizacji:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Wybierz kolejno opcje: Narzędzia|Importuj listę repozytoriów funkcji
AutoUpdate.
Ilustracja 7-3. Okno Importuj listę repozytoriów funkcji AutoUpdate
3
W oknie dialogowym Szukaj w określ lokalizację pliku XML lub kliknij przycisk
, aby przejść do odpowiedniej lokalizacji, a następnie wybierz plik.
4
Kliknij przycisk Otwórz, aby zaimportować listę repozytoriów funkcji
AutoUpdate.
UWAGA
Aby zaimportować niestandardową listę repozytoriów
funkcji AutoUpdate, określić repozytoria źródłowe, z których
ma być uzyskiwane oprogramowanie, lub korzystać z wielu
lokalizacji aktualizacji, w których mogą znajdować się
replikacje repozytorium głównego, konieczne jest użycie
programu McAfee AutoUpdate Architect™ współpracującego
z programem VirusScan Enterprise. Więcej informacji na ten
temat można znaleźć w Podręczniku użytkowania produktu
McAfee AutoUpdate Architect.
Podręcznik użytkowania produktu
215
Aktualizacja
Edytowanie listy repozytoriów funkcji AutoUpdate
Okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate umożliwia
dodawanie nowych repozytoriów do listy, konfigurowanie ich, edytowanie i
usuwanie repozytoriów istniejących oraz porządkowanie repozytoriów na liście.
W tej sekcji omówiono następujące zagadnienia:
"
Dodawanie i edytowanie repozytoriów
"
Usuwanie i reorganizacja repozytoriów
"
Określanie ustawień serwera proxy
Dodawanie i edytowanie repozytoriów
Repozytoria dla funkcji AutoUpdate można dodawać i edytować w oknie
dialogowym Edytuj listę repozytoriów funkcji AutoUpdate.
UWAGA
Można również tworzyć repozytoria za pomocą programu
McAfee AutoUpdate Architect i eksportować je do programu
VirusScan Enterprise. Więcej informacji na temat używania
tego programu do tworzenia i eksportowania repozytoriów
funkcji AutoUpdate można znaleźć w Podręczniku użytkownika
produktu McAfee AutoUpdate Architect.
Repozytoria funkcji AutoUpdate mogą przyjmować stan Włączone lub Wyłączone.
"
Włączone — zdefiniowane repozytorium, które może zostać wykorzystane w
procesie AutoUpdate.
"
Wyłączone — zdefiniowane repozytorium, które nie ma być używane w
procesie AutoUpdate.
Aby dodać lub dokonać edycji repozytorium z listy repozytoriów funkcji
AutoUpdate:
1
2
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Wybierz kolejno polecenia: Narzędzia| Edytuj listę repozytoriów funkcji
AutoUpdate.
3
216
Kliknij kartę Repozytoria. Domyślną witryną pobierania jest repozytorium FTP.
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
Ilustracja 7-4. Edytuj listę repozytoriów funkcji AutoUpdate — karta Repozytoria
4
Wybierz jedną z następujących akcji:
! Aby dodać repozytorium, kliknij przycisk Dodaj w celu otwarcia okna
dialogowego Ustawienia repozytorium.
! Aby edytować repozytorium, zaznacz je na liście Opis repozytorium, a
następnie kliknij przycisk Edycja w celu otwarcia okna dialogowego
Ustawienia repozytorium.
Podręcznik użytkowania produktu
217
Aktualizacja
Ilustracja 7-5. Ustawienia repozytorium
5
W polu tekstowym Opis repozytorium wpisz nazwę lub opis repozytorium.
6
W obszarze Pobierz pliki z wybierz jeden z następujących typów repozytoriów
lub ścieżkę:
! Repozytorium HTTP. Ta opcja jest domyślnie wybrana. Jako repozytorium, z
którego mają być pobierane pliki aktualizacji, zostanie użyte repozytorium
HTTP w określonej lokalizacji.
UWAGA
Tak, jak w przypadku witryny FTP, użycie witryny HTTP
umożliwia wykonywanie aktualizacji niezależnie od
zabezpieczeń sieciowych, lecz zapewnia obsługę większej
liczby współbieżnych połączeń, niż protokół FTP.
! Repozytorium FTP. Jako repozytorium, z którego mają być pobierane pliki
aktualizacji, zostanie użyte repozytorium FTP w określonej lokalizacji.
UWAGA
Zastosowanie witryny FTP zapewnia elastyczność aktualizacji
bez konieczności użycia uprawnień zabezpieczeń sieci.
Podatność witryn FTP na ataki przy użyciu niepożądanego
kodu jest mniejsza niż w przypadku witryn HTTP i dlatego
mogą one zapewnić lepsze bezpieczeństwo.
218
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
! Ścieżka UNC. Jako repozytorium, z którego mają być pobierane pliki
aktualizacji, użyj repozytorium określonego przy użyciu ścieżki UNC.
UWAGA
Witrynę określoną przy użyciu ścieżki UNC można
skonfigurować najszybciej i najłatwiej. Aktualizacje między
wieloma domenami wykonywane przy użyciu ścieżki UNC
wymagają zastosowania uprawnień zabezpieczeń w każdej z
domen. Z tego powodu skonfigurowanie takiej aktualizacji
jest bardziej skomplikowane.
! Ścieżka lokalna. Jako repozytorium, z którego mają być pobierane pliki
aktualizacji, będzie służyć określona witryna lokalna.
7
Informacje, które należy określić w obszarze Szczegóły repozytorium, zależą od
typu repozytorium lub ścieżki, która została określona w obszarze Pobierz pliki
z. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w
sekcji Zmienne systemowe na stronie 203. Istnieje możliwość wybrania jednej z
następujących opcji:
! Jeśli wybrano opcję Repozytorium HTTP lub Repozytorium FTP, więcej
informacji można znaleźć w sekcji Szczegółowe informacje dotyczące
repozytoriów HTTP i FTP na stronie 220.
! Jeżeli wybrano opcję Ścieżka UNC lub Ścieżka lokalna, więcej informacji
można znaleźć w sekcji Ścieżka UNC lub Ścieżka lokalna — Szczegóły
repozytorium na stronie 221.
Podręcznik użytkowania produktu
219
Aktualizacja
Szczegółowe informacje dotyczące repozytoriów HTTP i FTP
Jeśli wybrano repozytorium HTTP lub FTP:
Ilustracja 7-6. Szczegóły repozytorium — witryna HTTP lub FTP
1
W obszarze Szczegóły repozytorium wprowadź ścieżkę do uprzednio
wybranego repozytorium oraz numer portu i określ poświadczenia
wymagane do uzyskania dostępu do tego repozytorium.
! URL. Wprowadź ścieżkę do repozytorium HTTP lub FTP:
! HTTP. Podaj lokalizację serwera HTTP i folder, w którym znajdują się
pliki aktualizacji. Domyślne repozytorium HTTP firmy McAfee dla
aktualizacji plików DAT znajduje się pod adresem:
http://update.nai.com/Products/CommonUpdater
! FTP. Podaj lokalizację serwera FTP i folder, w którym znajdują się pliki
aktualizacji. Domyślne repozytorium FTP firmy McAfee dla
aktualizacji plików DAT znajduje się pod adresem:
ftp://ftp.nai.com/CommonUpdater
220
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
! Port. Podaj numer portu dla wybranego serwera HTTP lub FTP.
! Użyj uwierzytelniania lub Użyj anonimowego logowania. Wyświetlany tytuł
zależy od tego, czy wybrano ścieżkę HTTP, czy ścieżkę FTP. Podaj
poświadczenia wymagane przy dostępie do repozytorium. Wprowadź
dane w polach Nazwa użytkownika i Hasło, a następnie w polu Potwierdź
hasło.
UWAGA
Poświadczenia pobierania są wymagane w przypadku
repozytoriów FTP i UNC. W przypadku repozytoriów HTTP
poświadczenia te są opcjonalne. Określone przez
użytkownika poświadczenia są używane przez funkcję
AutoUpdate do uzyskania dostępu do repozytorium w celu
pobrania potrzebnych plików aktualizacji. Konfigurując
poświadczenia dla konta w repozytorium, użytkownik
powinien upewnić się, że z określonym kontem są związane
uprawnienia do odczytu w folderach z plikami aktualizacji.
W przypadku aktualizacji FTP obsługiwane są anonimowe
połączenia z repozytorium.
2
Kliknij przycisk OK, aby zapisać zmiany i wrócić do okna dialogowego Lista
repozytoriów funkcji AutoUpdate.
Ścieżka UNC lub Ścieżka lokalna — Szczegóły repozytorium
Jeśli została wybrana ścieżka UNC lub ścieżka lokalna:
Ilustracja 7-7. Szczegóły repozytorium — Ścieżka UNC lub Ścieżka lokalna
Podręcznik użytkowania produktu
221
Aktualizacja
1
W obszarze Szczegóły repozytorium podaj ścieżkę do wybranego
repozytorium i określ, czy chcesz używać konta zalogowanego użytkownika,
czy też zwiększyć poziom zabezpieczeń, wymagając podania nazwy
użytkownika i hasła. Zmienne systemowe są obsługiwane. Więcej informacji
można znaleźć w sekcji Zmienne systemowe na stronie 203.
! Ścieżka. Wpisz ścieżkę do lokalizacji, z której chcesz pobierać pliki
aktualizacji.
! Ścieżka UNC. Jeśli wykorzystywany jest zapis UNC
(\\nazwa_serwera\ścieżka\), należy podać ścieżkę do
repozytorium, gdzie znajdują się pliki aktualizacji.
! Ścieżka lokalna. Podaj ścieżkę do folderu lokalnego, w którym
znajdują się pliki aktualizacji, lub kliknij przycisk Przeglądaj, aby
wskazać ten folder.
UWAGA
Można podać ścieżkę do folderu na dysku lokalnym lub
na dysku sieciowym.
! Użyj konta zalogowanego użytkownika. Zdecyduj, którego konta chcesz
używać:
! Wybierz opcję Użyj konta zalogowanego użytkownika, aby użyć konta
użytkownika, który jest aktualnie zalogowany.
! Anuluj zaznaczenie opcji Użyj konta zalogowanego użytkownika, aby
korzystać z innego konta, a następnie wprowadź odpowiednie
wartości w polach Domena, Nazwa użytkownika, Hasło i Potwierdź
hasło.
UWAGA
Poświadczenia pobierania są wymagane w przypadku
repozytoriów FTP i UNC. W przypadku repozytoriów HTTP
poświadczenia te są opcjonalne. Określone przez
użytkownika poświadczenia są używane przez funkcję
AutoUpdate do uzyskania dostępu do repozytorium w celu
pobrania potrzebnych plików aktualizacji. Konfigurując
poświadczenia dla konta w repozytorium, użytkownik
powinien upewnić się, że z określonym kontem są związane
uprawnienia do odczytu w folderach z plikami aktualizacji.
Korzystając z aktualizacji przy użyciu ścieżki UNC,
użytkownik ma dodatkową opcję wykorzystania konta
zalogowanego użytkownika. Zastosowanie tej opcji
powoduje, że zadanie aktualizacji może wykorzystać
uprawnienia zalogowanego użytkownika do uzyskania
dostępu do określonego repozytorium.
2
222
Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty
Repozytoria.
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
Usuwanie i reorganizacja repozytoriów
Aby usunąć lub zreorganizować repozytoria na liście repozytoriów, postępuj
zgodnie z następującymi instrukcjami:
1
2
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Wybierz kolejno polecenia: Narzędzia|Edytuj listę repozytoriów funkcji
AutoUpdate.
Ilustracja 7-8. Edytuj listę repozytoriów funkcji AutoUpdate — karta Repozytoria
3
Kliknij kartę Repozytoria.
4
Aby usunąć lub zreorganizować repozytoria na liście, wybierz jedną z
następujących możliwości:
! Aby usunąć repozytorium, zaznacz je na liście, a następnie kliknij przycisk
Usuń.
! Aby zmienić kolejność repozytoriów na liście, zaznacz repozytorium, a
następnie przenieś je w inne miejsce za pomocą przycisków Przenieś w
górę i Przenieś w dół.
UWAGA
Kolejność, w jakiej repozytoria są prezentowane na liście,
odpowiada kolejności dostępu do nich podczas operacji
aktualizowania.
Podręcznik użytkowania produktu
223
Aktualizacja
Określanie ustawień serwera proxy
Serwery proxy są powszechnie używane w celu zabezpieczenia komputerów
użytkowników przed bezpośrednim dostępem z Internetu, a także w celu
zwiększenia szybkości uzyskiwania dostępu przez buforowanie najczęściej
używanych witryn.
Jeżeli w sieci jest używany serwer proxy, można określić, jakie wartości ustawień
serwera proxy mają być używane, oraz podać adres serwera proxy i zdecydować,
czy ma być wykorzystywane uwierzytelnianie. Informacje o serwerze proxy są
zapisane na liście repozytoriów funkcji AutoUpdate (SITELIST.XML).
Konfigurowane tutaj ustawienia serwera proxy mają zastosowanie do wszystkich
repozytoriów na liście.
Aby określić ustawienia serwera proxy:
1
2
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Wybierz kolejno polecenia: Narzędzia|Edytuj listę repozytoriów funkcji
AutoUpdate.
3
Kliknij kartę Ustawienia proxy.
Ilustracja 7-9. Edytuj listę repozytoriów funkcji AutoUpdate — karta Ustawienia proxy
224
VirusScan® Enterprise wersja 7.1.0
Lista repozytoriów funkcji AutoUpdate
4
Zdecyduj, czy chcesz używać serwera proxy dla tego repozytorium i jakich
ustawień chcesz używać. Wybierz jedną z następujących opcji:
! Nie używaj serwera proxy. Nie umożliwia określenia serwera proxy.
Wybierz tę opcję, a następnie kliknij przycisk OK, aby zapisać ustawienia i
zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate.
! Użyj ustawień proxy programu Internet Explorer. Ta opcja jest domyślnie
wybrana. Stosuje ustawienia serwera proxy używane przez aktualnie
zainstalowaną wersję programu Internet Explorer. Wybierz tę opcję, a
następnie kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno
dialogowe Edytuj listę repozytoriów funkcji AutoUpdate.
! Ręcznie skonfiguruj ustawienia proxy. Skonfiguruj ustawienia proxy
stosownie do swoich potrzeb. Zmienne systemowe są obsługiwane. Więcej
informacji można znaleźć w sekcji Zmienne systemowe na stronie 203.
Wybierz tę opcję, a następnie określ adres i port dla uprzednio wybranego
repozytorium w następujący sposób:
! Adres HTTP. Podaj adres serwera proxy HTTP.
! Port HTTP. Podaj numer portu serwera proxy HTTP.
! Adres FTP. Podaj adres serwera proxy FTP.
! Port FTP. Podaj numer portu serwera proxy FTP.
Określ, czy chcesz korzystać z uwierzytelniania dla wybranego serwera
proxy HTTP lub FTP. Wybierz jedną z następujących opcji:
! Użyj uwierzytelniania dla protokołu HTTP. Wybierz tę opcję, aby dodać
funkcję uwierzytelniania dla serwera proxy HTTP, a następnie wpisz
wartości w polach Nazwa użytkownika HTTP, Hasło HTTP i Potwierdź
hasło HTTP.
! Użyj uwierzytelniania dla protokołu FTP. Wybierz tę opcję, aby dodać
funkcję uwierzytelniania dla serwera proxy FTP, a następnie wpisz
wartości w polach Nazwa użytkownika FTP, Hasło FTP i Potwierdź hasło
FTP.
Podręcznik użytkowania produktu
225
Aktualizacja
5
Kliknij przycisk Wyjątki, aby podać wyjątki dla serwera proxy. Jeżeli nie chcesz
podawać wyjątków, pomiń ten punkt i przejdź do punktu Krok 6.
Ilustracja 7-10. Wyjątki proxy
6
226
a
Wybierz opcję Określ wyjątki, a następnie wprowadź wyjątki, używając
średników do rozdzielania poszczególnych pozycji.
b
Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty
Ustawienia proxy.
Kliknij przycisk OK, aby zapisać zmiany i zamknąć okno dialogowe Edytuj listę
repozytoriów funkcji AutoUpdate.
VirusScan® Enterprise wersja 7.1.0
Zadania dublowania
Zadania dublowania
Struktura katalogów oprogramowania VirusScan Enterprise umożliwia jego
automatyczną aktualizację. Zadanie dublowania pozwala na replikowanie plików
aktualizacji z pierwszego dostępnego repozytorium zdefiniowanego na liście
repozytoriów i przekazanie ich do witryny dublowanej w sieci. Podczas
dublowania lokalizacji należy pamiętać o tym, aby skopiowana została cała
struktura katalogów. Poprzednie wersje programów VirusScan i NetShield
również mogą być obsługiwane przez tę strukturę katalogów, pod warunkiem że
cała struktura katalogów jest replikowana w samych lokalizacjach, które były
używane do aktualizacji przez program VirusScan w wersji 4.5.1.
Poniżej przedstawiono strukturę katalogów repozytorium po wykonaniu
replikacji repozytorium Network Associates za pomocą zadania dublowania:
Ilustracja 7-11. Witryna dublowana
Podręcznik użytkowania produktu
227
Aktualizacja
Po zreplikowaniu witryny Network Associates zawierającej pliki aktualizacji
można te pliki pobrać z witryny dublowanej na komputery podłączone do sieci.
Podejście to jest praktyczne, ponieważ pozwala na aktualizację dowolnego
komputera w sieci lokalnej, bez względu na to, czy ma on dostęp do Internetu,
oraz wydajne, ponieważ ma miejsce komunikacja z serwerem, który jest
prawdopodobnie bliżej niż witryna internetowa firmy Network Associates, więc
dostęp i czas pobierania stają się bardziej ekonomiczne. To zadanie jest najczęściej
używane do dublowania na lokalnym serwerze zawartości witryny aktualizacji
firmy Network Associates.
W tej sekcji omówiono następujące zagadnienia:
"
Tworzenie zadania dublowania
"
Konfigurowanie zadania dublowania
"
Uruchamianie zadań dublowania
"
Wyświetlanie dziennika operacji zadania dublowania
Tworzenie zadania dublowania
Zadanie dublowania może być utworzone dla każdej wymaganej lokalizacji
dublowania.
Aby utworzyć nowe zadanie dublowania:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Utwórz zadanie dublowania za pomocą jednej z poniższych metod:
! Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie,
nie zaznaczając żadnego elementu na liście zadań, wybierz opcję Nowe zadanie
dublowania.
! Z menu Zadanie wybierz polecenie Nowe zadanie dublowania.
Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone i
zaznaczone nowe zadanie dublowania.
3
228
Zaakceptuj domyślną nazwę zadania lub podaj nową, a następnie naciśnij
klawisz ENTER, aby otworzyć okno dialogowe Właściwości funkcji AutoUpdate.
Szczegółowe informacje o konfigurowaniu można znaleźć w sekcji
Konfigurowanie zadania dublowania na stronie 229.
VirusScan® Enterprise wersja 7.1.0
Zadania dublowania
UWAGA
Jeśli zadania dublowania zostaną utworzone za pomocą
programu ePolicy Orchestrator w wersji 3.0 lub nowszej a
funkcja wyświetlania zadań będzie włączona, użytkownik
będzie mógł wyświetlić te zadania dublowania w Konsoli
programu VirusScan. Te zadania programu ePolicy
Orchestrator dostępne są w trybie tylko do odczytu i nie mogą
być konfigurowane za pomocą Konsoli programu VirusScan.
Więcej informacji można znaleźć w Podręczniku konfigurowania
w celu użycia programu ePolicy Orchestrator 3.0 programu
VirusScan Enterprise.
Konfigurowanie zadania dublowania
Zadanie dublowania można skonfigurować i zaplanować stosownie do potrzeb
użytkownika.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Otwórz okno dialogowe Właściwości funkcji AutoUpdate, korzystając z jednej z
poniższych metod:
! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu
Zadanie wybierz opcję Właściwości.
! Kliknij dwukrotnie zadanie na liście zadań.
! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie
wybierz opcję Właściwości.
! Zaznacz zadanie na liście, a następnie kliknij przycisk
.
Ilustracja 7-12. Właściwości funkcji AutoUpdate — nowe zadanie dublowania
Podręcznik użytkowania produktu
229
Aktualizacja
UWAGA
Zadanie dublowania należy skonfigurować przed
kliknięciem opcji Harmonogram lub Dubluj teraz.
3
Zaakceptuj wyświetloną w polu tekstowym Plik dziennika domyślną
lokalizację i nazwę pliku dziennika, określ inną lokalizację i nazwę lub kliknij
przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne
systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne
systemowe na stronie 203.
UWAGA
Domyślnie informacje dziennika są zapisywane w pliku
VSEMIRRORLOG.TXT znajdującym się w katalogu:
<dysk>:Winnt\Profiles\All Users\Application
Data\Network Associates\Virusscan
4
Kliknij przycisk Lokalizacja dublowania, aby otworzyć okno dialogowe
Ustawienia lokalizacji dublowania.
Ilustracja 7-13. Ustawienia lokalizacji dublowania
230
a
Wpisz ścieżkę do miejsca w lokalnym systemie, które jest używane przez
witrynę dublowaną, lub kliknij przycisk Przeglądaj, aby wskazać
odpowiednią lokalizację. Zmienne systemowe są obsługiwane. Więcej
informacji można znaleźć w sekcji Zmienne systemowe na stronie 203.
b
Kliknij przycisk OK, aby wrócić do okna dialogowego Właściwości funkcji
AutoUpdate.
VirusScan® Enterprise wersja 7.1.0
Zadania dublowania
5
W obszarze Opcje uruchamiania można wskazać plik wykonywalny, który ma
zostać uruchomiony po zakończeniu wykonywania zadania dublowania. Tej
opcji można użyć na przykład do uruchomienia sieciowego programu
narzędziowego służącego do powiadamiania administratora o pomyślnym
zakończeniu operacji aktualizacji.
! Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu
operacji dublowania. Podaj ścieżkę do pliku wykonywalnego, który ma być
uruchomiony, lub kliknij przycisk Przeglądaj, aby go zlokalizować.
! Wykonaj tylko po pomyślnym dublowaniu. Uruchamia program
wykonywalny wyłącznie po pomyślnym zakończeniu aktualizacji. Jeżeli
aktualizacja nie zakończy się powodzeniem, wybrany program nie
zostanie uruchomiony.
UWAGA
Aktualnie zalogowany użytkownik musi mieć uprawnienia
do uruchomienia wskazanego programu. Jeżeli aktualnie
zalogowany użytkownik nie będzie miał dostępu do folderu
zawierającego pliki programu lub żaden użytkownik nie
będzie aktualnie zalogowany, program nie zostanie
uruchomiony.
6
Kliknij opcję Harmonogram, aby zaplanować zadanie dublowania. Więcej
informacji na temat planowania zadań można znaleźć w sekcji Planowanie
zadań na stronie 237.
7
Kliknij przycisk Zastosuj, aby zapisać zmiany.
8
Aby natychmiast wykonać zadanie dublowania, należy kliknąć przycisk
Dubluj teraz.
9
Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości funkcji
AutoUpdate.
UWAGA
Zadanie dublowania do przeprowadzenia aktualizacji
wykorzystuje ustawienia konfiguracji na liście repozytoriów.
Więcej informacji można znaleźć w sekcji Lista repozytoriów
funkcji AutoUpdate na stronie 213.
Podręcznik użytkowania produktu
231
Aktualizacja
Uruchamianie zadań dublowania
Po skonfigurowaniu zadania dublowania przy użyciu wybranych właściwości
zadanie to można uruchomić za pomocą jednej z poniższych metod:
"
Dubluj zgodnie z harmonogramem. Jeśli zaplanowano zadanie dublowania,
opcja ta umożliwia jego nienadzorowane uruchamianie.
UWAGA
Aby skaner mógł wykonać zadanie dublowania, komputer
musi być włączony. Jeśli w czasie zaplanowanego wykonania
zadania komputer będzie wyłączony, zadanie zostanie
wykonane w następnym zaplanowanym terminie, o ile
komputer będzie wówczas włączony, lub po uruchomieniu
komputera, jeśli w oknie Ustawienia harmonogramu na karcie
Harmonogram została wybrana opcja Wykonaj pominięte
zadanie.
"
Dubluj natychmiast. Istnieją dwie metody natychmiastowego uruchamiania
zadań dublowania:
! Polecenie Uruchom dla zadania dublowania.
! Polecenie Dubluj teraz dla zadań dublowania.
Polecenie Uruchom dla zadań dublowania
Aby natychmiast uruchomić dowolne zadanie dublowania, użyj polecenia
Uruchom w Konsoli programu VirusScan.
1
2
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
Zadanie dublowania można rozpocząć natychmiast z poziomu Konsoli
programu VirusScan za pomocą jednej z następujących metod:
! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie
wybierz opcję Uruchom.
! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz
polecenie Uruchom.
! Zaznacz zadanie na liście, a następnie kliknij przycisk
.
! Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby
zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż
okno dialogowe zamknie się automatycznie.
232
VirusScan® Enterprise wersja 7.1.0
Wycofywanie plików DAT
Polecenie Dubluj teraz dla zadań dublowania
Aby natychmiast uruchomić dowolne zadanie dublowania, można użyć polecenia
Dubluj teraz w oknie dialogowym Właściwości funkcji AutoUpdate.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Otwórz okno dialogowe Właściwości funkcji AutoUpdate dla wybranego
zadania dublowania. Informacje na ten temat można znaleźć w sekcji
Konfigurowanie zadania dublowania na stronie 229.
3
Kliknij przycisk Dubluj teraz w oknie dialogowym Właściwości funkcji
AutoUpdate.
4
Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć
okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno
dialogowe zamknie się automatycznie.
Wyświetlanie dziennika operacji zadania dublowania
Dziennik operacji zadania dublowania zawiera szczegółowe informacje na temat
operacji aktualizowania. Umożliwia na przykład przejrzenie numerów wersji
zaktualizowanego pliku DAT i aparatu.
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji:
! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik
operacji.
! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie
wybierz polecenie Wyświetl dziennik.
3
Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik.
Wycofywanie plików DAT
Ta funkcja służy do wycofywania plików DAT w celu przywrócenia ostatniej
zapasowej wersji w przypadku, jeśli bieżące pliki DAT są uszkodzone lub z
dowolnych powodów niezgodne. Przy aktualizacji plików DAT ich starsze wersje
są zapisywane w następującej lokalizacji:
C:\Program Files\Common Files\Network Associates\Engine\OldDats
Podręcznik użytkowania produktu
233
Aktualizacja
Przy wycofywaniu plików DAT ich bieżące wersje są zastępowane wersjami
znajdującymi się w folderze OldDats, a w następującej lokalizacji w rejestrze
ustawiana jest odpowiednia flaga:
HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan
Enterprise\CurrentVersion\szRollbackedDATS
Po wykonaniu wycofania ponowne odtworzenie wcześniejszej wersji jest
niemożliwe. Przy następnej aktualizacji wersja pliku DAT zapisana w rejestrze jest
porównywana z wersjami plików DAT znajdującymi się w repozytorium
aktualizacji. Jeśli nowe pliki DAT są takie same jak pliki oznaczone flagą w
rejestrze, aktualizacja nie zostanie przeprowadzona.
Aby wycofać pliki DAT, wykonaj następujące czynności:
1
Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć
w sekcji Konsola programu VirusScan na stronie 23.
2
Wybierz kolejno opcje: Narzędzia|Wycofaj pliki DAT. Zostanie otwarte okno
dialogowe Aktualizator programu McAfee.
Ilustracja 7-14. Wycofywanie plików DAT — Aktualizacja w toku
3
Operacja wycofywania z wyglądu bardzo przypomina aktualizację, jedyną
różnicą jest wyświetlany komunikat Trwa wycofywanie DAT. Po zakończeniu
wycofywania kliknij przycisk Zamknij, aby zamknąć okno dialogowe McAfee
AutoUpdate, lub poczekaj, aż okno dialogowe zamknie się automatycznie.
UWAGA
Operacja wycofywania powoduje przywrócenie ostatniej
kopii plików DAT.
234
VirusScan® Enterprise wersja 7.1.0
Aktualizacje ręczne
Aktualizacje ręczne
Firma McAfee zaleca, aby do instalowania nowych wersji plików DAT i aparatu
skanowania korzystać z zadania AutoUpdate dostępnego w programie VirusScan
Enterprise. To narzędzie oferuje łatwą metodę poprawnej aktualizacji plików DAT
i aparatu skanowania. Jeśli jednak użytkownik chce zainstalować pliki DAT i pliki
aparatu samodzielnie, może ręcznie pobrać odpowiednie pliki DAT z
następujących witryn aktualizacji:
http:www.networkassociates.com/us/downloads/updates
ftp://ftp.nai.com/CommonUpdater
"
Zwykłe pliki DAT. Pliki te są dostępne na serwerze FTP firmy McAfee Security
jako pliki archiwalne .ZIP o nazwach DAT-XXXX.ZIP. Symbol XXXX w nazwie
pliku to kolejny numer, który ulega zmianie wraz z pojawianiem się nowych
wydań plików DAT. Aby pobrać te pliki, należy za pomocą przeglądarki
internetowej lub klienta FTP połączyć się z następującą witryną:
ftp://ftp.nai.com/CommonUpdater
"
Instalowalne pliki EXE. Pliki te są dostępne w witrynie sieci Web firmy McAfee
Security jako wykonywalne pliki instalacyjne o nazwach XXXXUPDT.EXE. Tu
również symbol XXXX oznacza kolejny numer, który ulega zmianie wraz z
pojawianiem się nowych wersji plików DAT. Aby pobrać te pliki, należy za
pomocą przeglądarki internetowej przejść do następującej witryny:
http:www.networkassociates.com/us/downloads/updates
Oba rodzaje plików zawierają dokładnie takie same pliki DAT. Różnica polega
na sposobie, w jaki są one wykorzystywane do aktualizacji programu
VirusScan Enterprise.
Aby użyć pliku archiwalnego DAT-XXXX.ZIP, należy najpierw pobrać go na
komputer, rozpakować, skopiować rozpakowane pliki do folderu DAT, a następnie
ponownie uruchomić skaner działający podczas uzyskiwania dostępu.
Szczegółowe informacje na temat poszczególnych kroków można znaleźć w sekcji
Aktualizowanie za pomocą archiwalnych plików DAT na stronie 236.
Aby zainstalować pliki DAT dostarczane wraz z własnym narzędziem
instalacyjnym, należy jedynie pobrać je do tymczasowego folderu na dysku
twardym, a następnie uruchomić lub dwukrotnie kliknąć plik XXXUPDT.EXE.
Narzędzie instalacyjne zatrzyma skaner działający podczas uzyskiwania dostępu,
skopiuje pliki do odpowiedniego folderu, a następnie ponownie uruchomi skaner.
UWAGA
Do zapisu w folderze zawierającym pliki DAT mogą być
wymagane uprawnienia administratora.
Po zaktualizowaniu nowe pliki DAT zostaną użyte przy następnym uruchomieniu
skanera działającego podczas uzyskiwania dostępu, skanera na żądanie i skanera
poczty e-mail.
Podręcznik użytkowania produktu
235
Aktualizacja
Aktualizowanie za pomocą archiwalnych plików DAT
Aby zainstalować aktualizacje plików DAT bezpośrednio z pliku archiwalnego ZIP
bez korzystania z funkcji AutoUpdate, należy wykonać następujące czynności:
1
Utwórz na dysku twardym folder tymczasowy i skopiuj do niego pobrany plik
archiwalny ZIP, w którym znajduje się plik DAT.
2
Utwórz kopię zapasową lub zmień nazwę istniejących plików DAT:
!
CLEAN.DAT
!
NAMES.DAT
!
SCAN.DAT
Jeśli została zaakceptowana domyślna ścieżka instalacji, pliki znajdują się w
następującym katalogu:
dysk:\Program Files\Common Files\Network Associates\Engine
236
3
Za pomocą programu WINZIP, PKUNZIP lub podobnego narzędzia otwórz plik
archiwalny ZIP i rozpakuj znajdujące się w nim pliki DAT.
4
Zaloguj się na serwerze, który chcesz zaktualizować. Do wykonania tej
operacji wymagane są uprawnienia administratora komputera docelowego.
5
Skopiuj pliki DAT do folderu DAT.
6
Wyłącz i ponownie włącz skanowanie podczas uzyskiwania dostępu
(wyłączając i włączając usługę McShield).
7
Zamknij program Microsoft Outlook, a następnie uruchom go ponownie.
8
Zatrzymaj zadania skanowania na żądanie, a następnie uruchom je ponownie.
VirusScan® Enterprise wersja 7.1.0
8
Planowanie zadań
Można zaplanować wykonywanie zadań oprogramowania VirusScan Enterprise
w określonych dniach, o określonych godzinach lub co określony czas.
Zaplanowane harmonogramy można dostosować do indywidualnych potrzeb
firmy.
W tej sekcji omówiono następujące zagadnienia:
"
Konfigurowanie harmonogramów zadań
Podręcznik użytkowania produktu
237
Planowanie zadań
Konfigurowanie harmonogramów zadań
Można zaplanować trzy następujące typy zadań:
"
Zadania skanowania na żądanie — Aby zaplanować zadanie skanowania na
żądanie, otwórz okno dialogowe Właściwości skanowania na żądanie dla tego
zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno
dialogowe Ustawienia harmonogramu.
Aby uzyskać więcej informacji na temat zadań skanowania na żądanie, patrz
Skanowanie na żądanie na stronie 95.
"
Zadania automatycznej aktualizacji — Aby zaplanować zadanie
automatycznej aktualizacji, otwórz okno dialogowe Właściwości funkcji
AutoUpdate dla tego zadania, a następnie kliknij przycisk Harmonogram.
Zostanie otwarte okno dialogowe Ustawienia harmonogramu.
Aby uzyskać więcej informacji na temat zadań automatycznej aktualizacji,
patrz Zadania AutoUpdate na stronie 204.
"
Zadania dublowania — Aby zaplanować zadanie dublowania, otwórz okno
dialogowe Właściwości funkcji AutoUpdate dla tego zadania, a następnie kliknij
przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia
harmonogramu.
Aby uzyskać więcej informacji na temat zadań dublowania, zobacz Zadania
dublowania na stronie 227.
W tej sekcji omówiono następujące zagadnienia:
238
"
Właściwości zadania
"
Właściwości harmonogramu
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
Właściwości zadania
Za pomocą opcji na karcie Zadanie można włączyć funkcję planowania, określić
limit czasu realizacji zadania oraz dodać jego parametry uwierzytelniania.
1
Kliknij kartę Zadanie.
Ilustracja 8-1. Ustawienia harmonogramu — karta Zadanie
2
W obszarze Ustawienia harmonogramu określ, czy zadanie ma być
wykonywane o określonej godzinie. Dostępne są następujące opcje:
! Włącz (zaplanowane zadanie będzie uruchamiane o określonej godzinie).
Umożliwia zaplanowanie zadania w taki sposób, aby było uruchamiane o
określonej godzinie.
! Zatrzymaj zadanie, jeśli jest wykonywane dłużej niż. Zadanie zostanie
zatrzymane po upływie określonego czasu. W przypadku wybrania tej
opcji należy również wpisać lub wybrać wartości w polach godzin i minut.
UWAGA
Jeśli zadanie zostanie przerwane przez zakończeniem, po
ponownym uruchomieniu zostanie wznowione w miejscu
przerwania, chyba że dokonano aktualizacji plików DAT i
podczas aktualizacji została wybrana opcja ponownego
skanowania wszystkich plików. Wtedy skanowanie zostanie
uruchomione od początku, a nie od miejsca przerwania.
Podręcznik użytkowania produktu
239
Planowanie zadań
3
W obszarze Zadanie określ poświadczenia uwierzytelniania zadania, wpisując
następujące informacje:
UWAGA
Stosowanie poświadczeń uwierzytelniania jest opcjonalne.
Jeśli tutaj nie zostaną podane poświadczenia, zaplanowane
zadanie będzie wykonywane z uwierzytelnieniem lokalnego
konta systemowego.
! Użytkownik. Wpisz identyfikator użytkownika, który będzie używany
podczas wykonywania tego zadania.
! Domena. Wpisz domenę dla podanego identyfikatora użytkownika.
! Hasło. Wpisz hasło podanego identyfikatora użytkownika i domeny.
4
Kliknij przycisk Zastosuj, aby zapisać zmiany.
UWAGA
Jeśli zadanie zostanie zaplanowane przy użyciu poświadczeń,
wybrane konto musi mieć uprawnienia logowania w trybie
wsadowym. Bez tego uprawnienia zainicjowany proces nie
będzie mógł uzyskać dostępu do zasobów sieciowych, mimo
iż będzie posiadał odpowiednie poświadczenia. Jest to
udokumentowane zachowanie obserwowane w systemie
Windows NT.
Aby nadać kontu to uprawnienie:
! Start | Programy | Narzędzia administracyjne | Zasady zabezpieczeń
lokalnych.
! Ustawienia zabezpieczeń | Zasady lokalne | Przypisania praw
użytkownika.
! Kliknij dwukrotnie pozycję Logowanie w trybie wsadowym.
! Dodaj użytkownika do listy.
! Kliknij przycisk OK, aby zapisać zmiany i zamknąć okno dialogowe.
240
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
Właściwości harmonogramu
Za pomocą opcji na karcie Harmonogram można określić częstotliwość
wykonywania zadania, kiedy zadanie ma być wykonywane w danej strefie
czasowej, czy zadanie ma być wykonywane losowo w określonych przedziałach
czasu oraz czy pominięte zadania mają być wykonywane, a jeśli tak, to z jakimi
opóźnieniami.
W tej sekcji omówiono następujące zagadnienia:
"
Cczęstotliwość zaplanowanych zadań
"
Zaawansowane opcje tworzenia harmonogramu
"
Planowanie częstotliwości zadań
Cczęstotliwość zaplanowanych zadań
Wybrana częstotliwość zadań w harmonogramie będzie miała wpływ na dostępne
opcje dotyczące wyboru dni, tygodni, miesięcy itd. Dostępne są następujące opcje
częstotliwości:
"
Codziennie. Ta opcja jest domyślnie wybrana. Zadanie będzie uruchamiane raz
dziennie w określone dni. Patrz Codziennie na stronie 243.
"
Co tydzień. Zadanie będzie uruchamiane raz w tygodniu w określony dzień
określonych tygodni. Patrz Co tydzień na stronie 245.
"
Co miesiąc. Zadanie będzie uruchamiane raz na miesiąc w określony dzień
określonych miesięcy. Patrz Co miesiąc na stronie 246.
"
Jeden raz. Zadanie zostanie wykonane tylko raz, we wskazanym dniu. Patrz
Jeden raz na stronie 248.
"
Podczas uruchamiania systemu. Zadanie będzie inicjowane podczas
uruchamiania systemu. Dodatkowo należy określić, czy zadanie ma być
wykonywane raz dziennie, oraz liczbę minut, o jaką zadanie ma być
opóźnione. Patrz Podczas uruchamiania systemu na stronie 249.
"
Podczas logowania. Zadanie będzie uruchamiane podczas logowania.
Dodatkowo należy określić, czy zadanie ma być wykonywane raz dziennie,
oraz liczbę minut, o jaką zadanie ma być opóźnione. Patrz Podczas logowania na
stronie 250.
"
Po przejściu w stan bezczynności. Zadanie będzie uruchamiane po przejściu
komputera w stan bezczynności. Dodatkowo należy określić liczbę minut
bezczynności, po jakiej zadanie będzie uruchamiane. Patrz Po przejściu w stan
bezczynności na stronie 252.
"
Uruchom natychmiast. Zadanie zostanie uruchomione natychmiast. Patrz
Uruchom natychmiast na stronie 253.
"
Uruchamiaj podczas wybierania numeru. Zadanie będzie uruchamiane podczas
wybierania numeru. Dodatkowo należy określić, czy zadanie ma być
wykonywane tylko raz dziennie. Patrz Uruchamiaj podczas wybierania numeru
na stronie 254.
Podręcznik użytkowania produktu
241
Planowanie zadań
Zaawansowane opcje tworzenia harmonogramu
1
Na karcie Harmonogram w obszarze Harmonogram kliknij przycisk
Zaawansowane, aby otworzyć okno dialogowe Zaawansowane opcje tworzenia
harmonogramu.
Ilustracja 8-2. Zawansowane opcje tworzenia harmonogramu
! Data rozpoczęcia. Kliknij przycisk
, aby wybrać datę z kalendarza. To
pole jest opcjonalne.
! Data zakończenia. Kliknij przycisk
, aby wybrać datę z kalendarza. To
pole jest opcjonalne.
! Powtarzaj zadanie. Zadanie będzie powtarzane z wybraną częstotliwością.
! Co. Wpisz częstotliwość lub wybierz wymaganą liczbę za pomocą strzałek,
a następnie określ, czy częstotliwość ma być wyrażona w minutach, czy w
godzinach.
! Do. Zaznacz opcję Czas (lokalny) i wprowadź lub wybierz godzinę albo
zaznacz opcję Czas trwania i wprowadź lub wybierz wartości w polach
godzin i minut.
2
242
Kliknij przycisk OK, aby powrócić do karty Harmonogram.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
Planowanie częstotliwości zadań
Można zaplanować wykonywanie zadań na określoną datę i/lub godzinę, aby jak
najlepiej dostosować działanie programu do swoich potrzeb.
W tej sekcji omówiono następujące częstotliwości zadań:
"
Codziennie
"
Co tydzień
"
Co miesiąc
"
Jeden raz
"
Podczas uruchamiania systemu
"
Podczas logowania
"
Po przejściu w stan bezczynności
"
Uruchom natychmiast
"
Uruchamiaj podczas wybierania numeru
Codziennie
Na karcie Harmonogram w obszarze Harmonogram:
1
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Codziennie.
Ilustracja 8-3. Karta Harmonogram — opcja Codziennie
Podręcznik użytkowania produktu
243
Planowanie zadań
! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę
rozpoczęcia zaplanowanego zadania.
! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby
zadanie było uruchamiane jednocześnie we wszystkich strefach
czasowych.
! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane
niezależnie w każdej strefie czasowej.
! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym
momencie we wskazanym przedziale czasu. W przypadku wybrania tej
opcji należy również wprowadzić lub wybrać wartości w polach godzin i
minut, które będą oznaczały maksymalny odstęp czasu.
Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty
(minimalny) do 24 godzin (maksymalny). Na przykład ustawienie
harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej
na trzy godziny spowoduje wykonywanie zadania w dowolnym
momencie między godzinami 1:00 i 4:00.
! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte
zadania zostaną zainicjowane po ponownym uruchomieniu komputera.
Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało
zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja
gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w
przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich
komputery były wyłączone.
! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę
minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę
minut z zakresu od 0 do 99.
! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane
właściwości harmonogramu. Więcej informacji można znaleźć w sekcji
Zaawansowane opcje tworzenia harmonogramu na stronie 242.
2
W obszarze Zaplanuj zadanie do wykonania codzienne wpisz lub wybierz za
pomocą strzałek wartość określającą częstotliwość w dniach.
UWAGA
Zadania codzienne mogą być wykonywane co określoną
liczbę dni lub codziennie od poniedziałku do niedzieli. Jeśli
zadanie ma być wykonywane w określone dni tygodnia, a nie
codziennie przez cały tydzień, zaleca się określenie
częstotliwości cotygodniowej.
3
244
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
Co tydzień
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Co tydzień.
Ilustracja 8-4. Karta Harmonogram — opcja Co tydzień
! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę
rozpoczęcia zaplanowanego zadania.
! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby
zadanie było uruchamiane jednocześnie we wszystkich strefach
czasowych.
! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane
niezależnie w każdej strefie czasowej.
! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym
momencie we wskazanym przedziale czasu. W przypadku wybrania tej
opcji należy również wprowadzić lub wybrać wartości w polach godzin i
minut, które będą oznaczały maksymalny odstęp czasu.
Można wprowadzić odstęp czasu w zakresie od jednej minuty
(minimalny) do 24 godzin (maksymalny). Na przykład ustawienie
harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej
na trzy godziny spowoduje wykonywanie zadania w dowolnym
momencie między godzinami 1:00 i 4:00.
Podręcznik użytkowania produktu
245
Planowanie zadań
! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte
zadania zostaną zainicjowane po ponownym uruchomieniu komputera.
Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało
zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja
gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w
przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich
komputery były wyłączone.
! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę
minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę
minut z zakresu od 0 do 99.
! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane
właściwości harmonogramu. Więcej informacji można znaleźć w sekcji
Zaawansowane opcje tworzenia harmonogramu na stronie 242.
2
W obszarze Zaplanuj zadanie — co tydzień:
! Co. Określ częstotliwość wyrażoną liczbą tygodni.
! Tygodni w. Wybierz dni tygodnia.
3
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
Co miesiąc
Na karcie Harmonogram w obszarze Harmonogram:
1
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Co miesiąc.
Ilustracja 8-5. Karta Harmonogram — opcja Co miesiąc
246
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę
rozpoczęcia zaplanowanego zadania.
! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby
zadanie było uruchamiane jednocześnie we wszystkich strefach
czasowych.
! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane
niezależnie w każdej strefie czasowej.
! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym
momencie we wskazanym przedziale czasu. W przypadku wybrania tej
opcji należy również wprowadzić wartości w polach godzin i minut, które
będą oznaczały maksymalny odstęp czasu.
Można wprowadzić odstęp czasu w zakresie od jednej minuty
(minimalny) do 24 godzin (maksymalny). Na przykład ustawienie
harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej
na trzy godziny spowoduje wykonywanie zadania w dowolnym
momencie między godzinami 1:00 i 4:00.
! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte
zadania zostaną zainicjowane po ponownym uruchomieniu komputera.
Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało
zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja
gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w
przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich
komputery były wyłączone.
! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę
minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę
minut z zakresu od 0 do 99.
! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane
właściwości harmonogramu. Więcej informacji można znaleźć w sekcji
Zaawansowane opcje tworzenia harmonogramu na stronie 242.
2
W obszarze Zaplanuj zadanie do wykonania co miesiąc wybierz jedną z
poniższych opcji:
! Dzień miesiąca. Zaznacz tę opcję i określ dzień miesiąca.
! Dzień roboczy miesiąca. Zaznacz tę opcję, aby zadanie było uruchamiane w
określonym dniu miesiąca (np. w pierwszą niedzielę, drugą środę itp.).
! Wybierz opcję Pierwszy, Drugi, Trzeci, Czwarty lub Ostatni.
! Wybierz dzień tygodnia, w którym zadanie ma być wykonywane co
miesiąc.
Podręcznik użytkowania produktu
247
Planowanie zadań
! Kliknij przycisk Wybierz miesiące, aby wybrać określone miesiące:
! Wybierz miesiące, w których ma być wykonywane zadanie.
UWAGA
Domyślnie są zaznaczone wszystkie miesiące.
! Kliknij przycisk OK, aby powrócić do karty Harmonogram.
3
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
Jeden raz
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Jeden raz.
Ilustracja 8-6. Karta Harmonogram — opcja Jeden raz
! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę
rozpoczęcia zaplanowanego zadania.
! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby
zadanie było uruchamiane jednocześnie we wszystkich strefach
czasowych.
! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane
niezależnie w każdej strefie czasowej.
248
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym
momencie we wskazanym przedziale czasu. W przypadku wybrania tej
opcji należy również wprowadzić lub wybrać wartości w polach godzin i
minut, które będą oznaczały maksymalny odstęp czasu.
Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty
(minimalny) do 24 godzin (maksymalny). Na przykład ustawienie
harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej
na trzy godziny spowoduje wykonywanie zadania w dowolnym
momencie między godzinami 1:00 i 4:00.
! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte
zadania zostaną zainicjowane po ponownym uruchomieniu komputera.
Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało
zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja
gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w
przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich
komputery były wyłączone.
! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę
minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę
minut z zakresu od 0 do 99.
! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane
właściwości harmonogramu. Więcej informacji można znaleźć w sekcji
Zaawansowane opcje tworzenia harmonogramu na stronie 242.
2
W obszarze Zaplanuj zadanie do jednorazowego wykonania kliknij strzałkę
aby wybrać dzień, w którym ma zostać uruchomione zadanie.
,
3
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
Podczas uruchamiania systemu
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Podczas uruchamiania
systemu.
Podręcznik użytkowania produktu
249
Planowanie zadań
Ilustracja 8-7. Karta Harmonogram — opcja Podczas uruchamiania systemu
2
W obszarze Zaplanuj zadanie do wykonania podczas uruchamiania systemu:
! Wykonuj to zadanie tylko raz dziennie. Zaznacz tę opcję, aby zadanie było
wykonywane raz dziennie. W przypadku niezaznaczenia opcji zadanie
będzie inicjowane przy każdym uruchomieniu systemu.
! Opóźnij zadanie o. Wybierz liczbę minut, o jaką zadanie ma być opóźnione.
Wybierz liczbę minut z zakresu od 0 do 99. Ta opcja rezerwuje czas na
uruchomienie skryptów logowania lub zalogowanie użytkownika.
3
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
Podczas logowania
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
250
VirusScan® Enterprise wersja 7.1.0
i wybierz opcję Podczas logowania.
Konfigurowanie harmonogramów zadań
Ilustracja 8-8. Karta Harmonogram — opcja Podczas logowania
2
W obszarze Zaplanuj zadanie do wykonania podczas logowania:
! Wykonuj to zadanie tylko raz dziennie. Zaznacz tę opcję, aby zadanie było
wykonywane raz dziennie. W przypadku niezaznaczenia opcji zadanie
będzie inicjowane przy każdym logowaniu użytkownika.
! Opóźnij zadanie o. Wprowadź liczbę minut, o jaką zadanie ma być
opóźnione. Wybierz liczbę minut z zakresu od 0 do 99. Ta opcja rezerwuje
czas na uruchomienie skryptów logowania lub zalogowanie użytkownika.
3
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
Podręcznik użytkowania produktu
251
Planowanie zadań
Po przejściu w stan bezczynności
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Po przejściu w stan
bezczynności.
Ilustracja 8-9. Karta Harmonogram — opcja Po przejściu w stan bezczynności
252
2
W obszarze Zaplanuj zadanie do wykonania po przejściu w stan bezczynności
wprowadź lub wybierz liczbę minut bezczynności komputera, po jakiej
zadanie będzie uruchamiane. Wybierz liczbę minut z zakresu od 0 do 999.
3
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
VirusScan® Enterprise wersja 7.1.0
Konfigurowanie harmonogramów zadań
Uruchom natychmiast
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Uruchom natychmiast.
Ilustracja 8-10. Karta Harmonogram — opcja Uruchom natychmiast
! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym
momencie we wskazanym przedziale czasu. W przypadku wybrania tej
opcji należy również wprowadzić lub wybrać wartości w polach godzin i
minut, które będą oznaczały maksymalny odstęp czasu.
Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty
(minimalny) do 24 godzin (maksymalny). Na przykład ustawienie
harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej
na trzy godziny spowoduje wykonywanie zadania w dowolnym
momencie między godzinami 1:00 i 4:00.
2
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
Podręcznik użytkowania produktu
253
Planowanie zadań
Uruchamiaj podczas wybierania numeru
1 Na karcie Harmonogram w obszarze Harmonogram:
! Zaplanuj zadanie. Kliknij przycisk
i wybierz opcję Uruchamiaj podczas
wybierania numeru.
Ilustracja 8-11. Karta Harmonogram — opcja Uruchamiaj podczas wybierania numeru
! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym
momencie we wskazanym przedziale czasu. W przypadku wybrania tej
opcji należy również wprowadzić lub wybrać wartości w polach godzin i
minut, które będą oznaczały maksymalny odstęp czasu.
Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty
(minimalny) do 24 godzin (maksymalny). Na przykład ustawienie
harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej
na trzy godziny spowoduje wykonywanie zadania w dowolnym
momencie między godzinami 1:00 i 4:00.
2
W obszarze Zaplanuj zadanie do uruchamiania podczas wybierania numeru
określ, czy zadanie ma być uruchamiane tylko raz dziennie.
UWAGA
Opcja Uruchamiaj podczas wybierania numeru jest bardziej
przydatna w przypadku zadania automatycznej aktualizacji
niż zadania skanowania na żądanie.
3
254
Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno
dialogowe Ustawienia harmonogramu.
VirusScan® Enterprise wersja 7.1.0
Program Command Line
Scanner
A
Standardowa instalacja programu VirusScan Enterprise obejmuje program
McAfee Security VirusScan Enterprise Command Line. Program ten można
uruchamiać z wiersza polecenia systemu Windows.
W tej sekcji omówiono następujące zagadnienia:
"
Opcje wiersza polecenia programu VirusScan Enterprise
"
Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia
"
Dostosowywanie właściwości instalacji
Opcje wiersza polecenia programu VirusScan
Enterprise
Aby uruchomić program VirusScan Enterprise Command Line, należy przejść do
folderu, w którym znajduje się plik SCAN.EXE, i wpisać polecenie SCAN. Jeśli
program VirusScan Enterprise został zainstalowany w lokalizacji domyślnej, plik
znajduje się w następującym katalogu:
C:\Program Files\Common Files\Network Associates\Engine
W poniższej tabeli przedstawiono opcje, które można dodawać do polecenia
SCAN. Wszystkie wymienione opcje mogą być wykorzystywane do
konfigurowania skanowań na żądanie oraz skanowań podczas uzyskiwania
dostępu, chyba że przy danej opcji wyraźnie zaznaczono inaczej.
Podręcznik użytkowania produktu
255
Program Command Line Scanner
Tabela A-1. Opcje wiersza polecenia programu VirusScan
Opcja wiersza
polecenia
Opis
/? lub /HELP
Powoduje wyświetlenie listy opcji wiersza polecenia
programu VirusScan wraz z krótkimi opisami.
Warto dodawać listę opcji skanowania do plików raportów
tworzonych przez program VirusScan. W tym celu w wierszu
polecenia należy wpisać polecenie scan /? /REPORT
<nazwa_pliku>. Tworzony raport będzie zawierał dołączoną
listę wszystkich opcji dostępnych dla danego zadania
skanowania.
/ADL
Powoduje skanowanie — oprócz dysków określonych w
wierszu polecenia — wszystkich dysków lokalnych (w tym
dysków skompresowanych i kart PC, które nie są dyskami).
Aby skanować jednocześnie dyski lokalne i sieciowe, w tym
samym wierszu należy użyć razem poleceń /ADL i /ADN.
/ADN
Powoduje skanowanie — oprócz dysków określonych w
wierszu polecenia — dysków sieciowych, w tym stacji
CD-ROM.
Uwaga: Aby skanować jednocześnie dyski lokalne i
sieciowe, w tym samym wierszu należy użyć razem poleceń
/ADL i /ADN.
/ALERTPATH <katalog>
Powoduje określenie katalogu o nazwie <katalog> jako
ścieżki sieciowej do zdalnego woluminu systemu NetWare
lub katalogu systemu Windows NT, który będzie
monitorowany przez scentralizowaną obsługę alertów.
Po wykryciu zainfekowanego pliku program VirusScan wyśle
do serwera plik tekstowy z rozszerzeniem .ALR.
Z tego katalogu program VirusScan Enterprise za
pośrednictwem funkcji scentralizowanej obsługi alertów
będzie emitował lub kompilował alerty i raporty, zależnie od
obowiązujących ustawień.
Wymagania:
256
VirusScan® Enterprise wersja 7.1.0
!
Użytkownik musi mieć uprawnienia zapisu do wybranego
katalogu.
!
W katalogu musi znajdować się plik CENTALRT.TXT.
Jest on tam umieszczany przez program VirusScan
Enterprise.
Opcje wiersza polecenia programu VirusScan Enterprise
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/ALL
Powoduje zastąpienie domyślnych ustawień skanowania i w
efekcie skanowanie wszystkich plików, które mogą ulec
infekcji, niezależnie od ich rozszerzeń.
Uwagi: Użycie opcji /ALL powoduje znaczne wydłużenie
czasu skanowania. Należy z niej korzystać tylko w przypadku
wykrycia wirusa lub uzasadnionego podejrzenia, że
komputer jest zainfekowany.
Aby uzyskać aktualną listę rozszerzeń plików objętych
skanowaniem, w wierszu polecenia wpisz polecenie
/EXTLIST.
/ANALYZE
Skanowanie będzie wykonywane przy użyciu wszystkich
opcji heurystyki, tzn. dotyczących zarówno programów, jak i
makr.
Uwaga:Polecenie /MANALYZE powoduje wyszukiwanie
wyłącznie wirusów makr, a polecenie /PANALYZE — tylko
wirusów programów.
/APPEND
Opcja używana razem z poleceniem /REPORT
<nazwa_pliku>, która powoduje dołączanie raportu
tekstowego do określonego pliku raportu, a nie jego
zastąpienie.
/BOOT
Skanowany jest jedynie sektor rozruchowy i główny rekord
rozruchowy.
/CLEAN
Wirusy są usuwane ze wszystkich zainfekowanych plików i
obszarów systemowych.
/CLEANDOCALL
W ramach ochrony przed wirusami makr po wykryciu przez
skaner jakiejkolwiek infekcji opcja /CLEANDOCALL
powoduje usuwanie wszystkich makr z dokumentów
programu Microsoft Word i innych aplikacji pakietu Office.
Uwaga: Użycie tej opcji spowoduje usunięcie wszystkich
makr, w tym makr niezainfekowanych przez wirusy.
Podręcznik użytkowania produktu
257
Program Command Line Scanner
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/CONTACTFILE
<nazwa_pliku>
Po wykryciu wirusa zostanie wyświetlona zawartość pliku
<nazwa_pliku>. Umożliwia przekazywanie użytkownikom
informacji kontaktowych i instrukcji pomocnych w razie
wykrycia wirusa (firma McAfee Security zaleca stosowanie
tej opcji w połączeniu z opcją /LOCK).
Opcja jest szczególnie przydatna w środowiskach
sieciowych, ponieważ tekst komunikatu można łatwo
przechowywać w centralnie umieszczonym pliku, a nie na
każdej stacji roboczej.
Uwaga: Komunikat z informacjami kontaktowymi może
zawierać wszystkie znaki oprócz kreski ułamkowej
odwróconej (\). Komunikaty rozpoczynające się od kreski
ułamkowej (/) lub łącznika (-) powinny być ujęte w cudzysłów.
/DAM
Przełącznik naprawczy: jeśli zostanie znalezione
zainfekowane makro, powoduje usunięcie wszystkich makr.
Gdy nie zostanie wykryte ani jedno zainfekowane makro,
makra nie zostaną usunięte.
Jeśli istnieje podejrzenie, że jakiś plik jest zainfekowany,
można usunąć wszystkie makra z takiego pliku danych, aby
ograniczyć ryzyko rozprzestrzenienia się wirusa. Aby
zapobiegawczo usunąć wszystkie makra z danego pliku,
należy użyć tej opcji w połączeniu z opcją /FAM:
scan <nazwa_pliku> /fam /dam
Gdy zostaną użyte obie te opcje jednocześnie, usunięte
zostaną wszystkie znalezione makra bez względu na to, czy
zostanie wykryta infekcja.
/DEL
Powoduje trwałe usuwanie zainfekowanych plików.
/EXCLUDE
<nazwa_pliku>
Skanowanie nie obejmuje plików, których lista znajduje się w
pliku <nazwa_pliku>.
Za pomocą tej opcji można wykluczać określone pliki ze
skanowania. Należy podawać pełne ścieżki do
poszczególnych plików, umieszczając je w osobnych
wierszach. Można stosować symbole wieloznaczne * i ?.
/EXTLIST
258
VirusScan® Enterprise wersja 7.1.0
Za pomocą tej opcji można wyświetlić aktualną listę
rozszerzeń plików zapisaną w bieżącym pliku DAT.
Opcje wiersza polecenia programu VirusScan Enterprise
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/FAM
Znajdowane są wszystkie makra, nie tylko te z podejrzeniem
infekcji. Wszystkie znalezione makra są traktowane jak
możliwe przypadki wykrycia wirusa. Jeśli opcja nie zostanie
użyta w połączeniu z opcją /DAM, żadne makra nie zostaną
usunięte.
Jeśli istnieje podejrzenie, że jakiś plik jest zainfekowany,
można usunąć wszystkie makra z takiego pliku danych, aby
ograniczyć ryzyko rozprzestrzenienia się wirusa. Aby
zapobiegawczo usunąć wszystkie makra z danego pliku,
należy użyć tej opcji w połączeniu z opcją /FAM:
scan <nazwa_pliku> /fam /dam
Gdy zostaną użyte obie te opcje jednocześnie, usunięte
zostaną wszystkie znalezione makra bez względu na to, czy
zostanie wykryta infekcja.
/FREQUENCY <n >
Skanowanie odbywa się nie wcześniej niż po <n> godzinach
od ostatniego skanowania.
W środowiskach, w których ryzyko infekcji wirusowej jest
bardzo małe, warto używać tej opcji, aby nie prowadzić
zbędnych skanowań.
Warto pamiętać, że im częstsze skanowanie, tym lepsza
ochrona przed wirusami.
/HELP lub /?
Powoduje wyświetlenie listy opcji skanowania wraz z krótkimi
opisami.
Warto dodawać listę opcji skanowania do plików raportów
tworzonych przez program VirusScan. W tym celu w wierszu
polecenia należy wpisać polecenie scan /? /REPORT
<nazwa_pliku>. Tworzony raport będzie zawierał dołączoną
listę wszystkich opcji dostępnych dla danego zadania
skanowania.
/LOAD <nazwa_pliku>
Powoduje załadowanie opcji skanowania z pliku o wskazanej
nazwie.
Za pomocą tej opcji można wykonywać skanowanie, które
zostało już skonfigurowane. Wystarczy załadować
niestandardowe ustawienia zapisane w pliku w formacie
ASCII.
/MANALYZE
Włącza skanowanie heurystyczne w poszukiwaniu wirusów
makr.
Uwaga: Opcja /PANALYZE powoduje wyszukiwanie tylko
wirusów programów, a opcja /ANALYZE — zarówno wirusów
programów, jak i makr.
Podręcznik użytkowania produktu
259
Program Command Line Scanner
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/MANY
Umożliwia skanowanie wielu dysków umieszczanych kolejno
w jednej stacji dysków. Program wyświetla monity o zmianę
dysku.
Za pomocą tej opcji można szybko przeskanować wiele
dysków.
Opcji /MANY nie można używać, jeśli oprogramowanie
VirusScan jest uruchamiane z dyskietki rozruchowej, a w
komputerze znajduje się tylko jedna stacja dyskietek.
/MOVE <katalog>
Powoduje przeniesienie wszystkich zainfekowanych plików
wykrytych podczas skanowania do wskazanego katalogu, z
zachowaniem litery dysku i struktury katalogów.
Uwaga: Opcja nie działa w przypadku infekcji głównego
rekordu rozruchowego i sektorów rozruchowych, ponieważ w
rzeczywistości nie są to pliki.
/NOBEEP
Powoduje wyłączenie dźwięku generowanego przez skanery
w momencie wykrycia wirusa.
/NOBREAK
Powoduje wyłączenie opcji przerywania operacji skanowania
przy użyciu klawiszy CTRL+C i CTRL+BREAK.
Jeśli zostanie użyta opcja /NOBREAK, użytkownicy nie będą
mogli zatrzymywać trwających operacji skanowania.
/NOCOMP
Powoduje pomijanie skanowania skompresowanych plików
wykonywalnych, utworzonych za pomocą programów do
kompresowania LZ.EXE lub PkLite.
Pozwala to skrócić czas skanowania, gdy nie jest konieczne
pełne skanowanie. W przeciwnym razie program VirusScan
domyślnie sprawdza zawartość takich plików wykonywalnych
(samorozpakowujących się), dokonując ich rozpakowania w
pamięci i sprawdzając obecność sygnatur wirusów.
260
VirusScan® Enterprise wersja 7.1.0
Opcje wiersza polecenia programu VirusScan Enterprise
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/NODDA
Blokada bezpośredniego dostępu do dysku. Powoduje, że
skanery nie mogą uzyskać dostępu do rekordu
rozruchowego.
Funkcję tę dodano w celu umożliwienia uruchamiania
skanerów w systemie Windows NT.
Użycie tej opcji może być niezbędne w przypadku niektórych
dysków z kontrolą na poziomie sprzętowym.
Połączenie opcji /NODDA z przełącznikami /ADN lub /ADL
może powodować powstawanie błędów podczas skanowania
pustych stacji CD-ROM lub napędów Zip. W takim przypadku
w odpowiedzi na wyświetlony komunikat o błędzie należy
wpisać literę F (dla opcji Fail), co umożliwi kontynuację
skanowania.
/NOXMS
Powoduje, że nie jest używana pamięć rozszerzona (XMS).
/PANALYZE
Włącza skanowanie heurystyczne w poszukiwaniu wirusów
programów.
Uwaga: Opcja /MANALYZE powoduje wyszukiwanie tylko
wirusów makr, a opcja /ANALYZE — zarówno wirusów
programów, jak i makr.
/PAUSE
Włącza zatrzymywanie ekranu przy wyświetlaniu postępu
pracy programu.
Gdy ekran zostanie zapełniony komunikatami programu,
pojawi się monit „Aby kontynuować, naciśnij dowolny
klawisz”. W przeciwnym razie program domyślnie przewija
zapełniany ekran bez zatrzymywania, dzięki czemu może
być wykonywany na komputerach zawierających wiele
dysków lub o dużym stopniu zainfekowania bez interwencji
użytkownika.
Firma McAfee zaleca pomijanie opcji /PAUSE w
przypadkach, gdy używane są opcje raportu (/REPORT,
/RPTALL, /RPTCOR i /RPTERR).
Podręcznik użytkowania produktu
261
Program Command Line Scanner
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/REPORT
<nazwa_pliku>
Powoduje utworzenie raportu z informacjami dotyczącymi
zainfekowanych plików i błędów systemowych. Dane te są
zapisywane w pliku <nazwa_pliku> w formacie tekstowym
ASCII.
Jeśli plik <nazwa_pliku> już istnieje, użycie opcji /REPORT
spowoduje zastąpienie go nowym plikiem. Aby tego uniknąć,
w połączeniu z opcją /REPORT należy użyć opcji /APPEND:
nowe informacje zostaną dodane na końcu istniejącego pliku
raportu i plik ten nie zostanie zastąpiony.
Można również użyć opcji /RPTALL, /RPTCOR i /RPTERR,
aby raport zawierał informacje dotyczące liczby plików
przeskanowanych, plików uszkodzonych, plików
zmodyfikowanych oraz błędów systemowych.
Warto dodawać listę opcji skanowania do plików raportów
tworzonych przez program VirusScan. Aby to zrobić, w
wierszu polecenia należy wpisać polecenie /? /report
<nazwa_pliku>. Tworzony raport będzie zawierał dołączoną
listę wszystkich opcji dostępnych dla danego zadania
skanowania.
W parametrach polecenia można podać dysk i katalog
docelowy (np. D:\VSREPRT\WSZYSTKO.TXT), ale jeśli
lokalizacją docelową jest dysk sieciowy, wymagane są
uprawnienia do tworzenia i usuwania plików na tym dysku.
Firma McAfee Security zaleca, aby w przypadku używania
dowolnej opcji raportowania unikać stosowania opcji
/PAUSE.
/RPTALL
Powoduje dodanie do pliku raportu tworzonego za pomocą
polecenia /REPORT nazw wszystkich przeskanowanych
plików.
Polecenia /RPTCOR i /RPTERR można wpisywać w tym
samym wierszu.
Firma McAfee Security zaleca, aby w przypadku używania
dowolnej opcji raportowania unikać stosowania opcji
/PAUSE.
262
VirusScan® Enterprise wersja 7.1.0
Opcje wiersza polecenia programu VirusScan Enterprise
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/RPTCOR
Powoduje dodanie do pliku raportu tworzonego za pomocą
polecenia /REPORT informacji na temat uszkodzonych
plików.
Jeśli opcja jest używana w połączeniu z opcją /REPORT,
powoduje dodawanie do pliku raportu nazw plików, które były
uszkodzone. Uszkodzenia prawdopodobnie powstały na
skutek działań wirusa.
Polecenia /RPTCOR i /RPTERR można wpisywać w tym
samym wierszu.
Istnieje możliwość wystąpienia fałszywych wskazań w
niektórych plikach wymagających do poprawnego działania
pewnych nakładek lub innego pliku wykonywalnego (tzn. w
plikach, które nie są uruchamiane samodzielnie).
Firma McAfee Security zaleca, aby w przypadku używania
dowolnej opcji raportowania unikać stosowania opcji
/PAUSE.
/RPTERR
Powoduje dodanie do pliku raportu tworzonego za pomocą
polecenia /REPORT informacji na temat błędów.
Jeśli opcja jest używana w połączeniu z opcją /REPORT,
powoduje dodawanie do pliku raportu listy błędów
systemowych.
W środowiskach sieciowych o bardzo wysokim ryzyku
infekcji, takich jak pracownie komputerowe o otwartym
dostępie, zaleca się używanie opcji /LOCK.
Polecenia /RPTERR i /RPTCOR można wpisywać w tym
samym wierszu.
Błędy systemowe mogą obejmować problemy z
zapisywaniem lub odczytywaniem danych na dysku twardym
lub wymiennym, problemy z systemem plików lub siecią,
problemy z tworzeniem raportów oraz inne problemy
dotyczące systemu.
Firma McAfee Security zaleca, aby w przypadku używania
dowolnej opcji raportowania unikać stosowania opcji
/PAUSE.
Podręcznik użytkowania produktu
263
Program Command Line Scanner
Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy)
Opcja wiersza
polecenia
Opis
/SUB
Powoduje skanowanie podkatalogów znajdujących się w
danym katalogu.
Domyślnie, gdy jako obszar skanowania zostanie określony
katalog, a nie dysk, skanery programu VirusScan analizują
tylko pliki znajdujące się bezpośrednio w tym katalogu, a
zawartość podkatalogów jest pomijana.
Użycie opcji /SUB powoduje skanowanie zawartości
wszystkich podkatalogów we wskazanych katalogach. Jeśli
docelowym elementem skanowania jest cały dysk, nie ma
potrzeby stosowania opcji /SUB.
/UNZIP
Powoduje skanowanie zawartości plików skompresowanych.
/VIRLIST
Powoduje wyświetlanie nazw wszystkich wirusów, które
oprogramowanie VirusScan może wykryć.
Plik ma długość ponad 250 stron. Jest on zbyt duży, aby
mógł zostać otwarty za pomocą programu „Edit” systemu
MS-DOS, dlatego firma McAfee Security zaleca do otwarcia
listy wirusów korzystanie z programu Notatnik systemu
Windows lub innych edytorów tekstu.
264
VirusScan® Enterprise wersja 7.1.0
Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia
Opcje funkcji skanowania na żądanie dostępne w
wierszu polecenia
Skaner na żądanie programu VirusScan Enterprise może być uruchamiany z
wiersza polecenia systemu Windows lub z okna dialogowego Uruchom
dostępnego w menu Start. Aby uruchomić ten program, należy przejść do
katalogu, w którym umieszczony jest plik SCAN32.EXE, i wpisać polecenie
SCAN32. Jeśli program VirusScan Enterprise został zainstalowany w lokalizacji
domyślnej, plik znajduje się w następującym katalogu:
C:\Program Files\Network Associates\VirusScan
W poniższej tabeli zestawiono opcje, które można dodawać do polecenia SCAN32.
Table A-2. Argumenty skanowania na żądanie dostępne
w wierszu polecenia
Opcja wiersza polecenia
Opis
SPLASH
Powoduje wyświetlanie powitalnego okna dialogowego
programu VirusScan w momencie uruchamiania skanera na
żądanie.
NOSPLASH
Powoduje ukrycie powitalnego okna dialogowego programu
VirusScan w momencie uruchamiania skanera na żądanie.
AUTOEXIT
Po wykonaniu skanowania nieinteraktywnego skaner na
żądanie jest zamykany.
NOAUTOEXIT
Po wykonaniu skanowania nieinteraktywnego skaner na
żądanie nie jest zamykany.
ALWAYSEXIT
Wymusza zamykanie skanera na żądanie, nawet jeśli
skanowanie zostało zakończone z błędem lub niepomyślnie.
NOALWAYSEXIT
Zamknięcie skanera nie jest wymuszane.
UINONE
Powoduje uruchomienie skanera bez wyświetlania okna
dialogowego interfejsu użytkownika.
SUB
Skanowanie będzie obejmowało również podfoldery
folderów docelowych.
NOSUB
Skanowanie nie będzie obejmowało podfolderów folderów
docelowych.
ALL
Skanowane będą wszystkie pliki zawarte w folderze
docelowym.
NOALL
Skanowane będą tylko te pliki w folderze docelowym,
których rozszerzenia znajdują się na liście typów plików
obejmowanych skanowaniem.
Podręcznik użytkowania produktu
265
Program Command Line Scanner
Table A-2. Argumenty skanowania na żądanie dostępne
w wierszu polecenia (ciąg dalszy)
Opcja wiersza polecenia
Opis
COMP
Skanowane będą pliki archiwalne, takie jak pliki .zip, .cab,
.lzh i .uue.
NOCOMP
Powoduje wykluczanie plików archiwalnych ze skanowania.
CONTINUE
Skanowanie jest kontynuowane po wykryciu wirusa.
PROMPT
Po wykryciu wirusa wyświetlany jest monit o wybranie akcji.
NOPROMPT
Po wykryciu wirusa nie jest wyświetlany monit o wybranie
akcji.
CLEAN
Po wykryciu wirusa zainfekowany plik jest czyszczony.
DELETE
Po wykryciu wirusa zainfekowany plik jest usuwany.
MOVE
Po wykryciu wirusa zainfekowany plik jest przenoszony
(poddawany kwarantannie) do określonego wcześniej
folderu kwarantanny.
BEEP
Po zakończeniu skanowania, w którym został wykryty
zainfekowany element, generowany jest sygnał dźwiękowy.
NOBEEP
Po zakończeniu skanowania nie jest generowany sygnał
dźwiękowy, nawet jeśli został wykryty zainfekowany
element.
RPTSIZE
Określa rozmiar dziennika alertów w kilobajtach.
BOOT
Przed rozpoczęciem bieżącego zadania skanowania
wykonywane jest skanowanie sektorów rozruchowych.
NOBOOT
Sektory rozruchowe nie będą skanowane.
EXT
Rozszerzenia nazw plików dodane przez użytkownika jako
parametry tego argumentu zastąpią rozszerzenia znajdujące
się na liście typów plików do skanowania.
DEFEXT
Rozszerzenia nazw plików dodane przez użytkownika jako
parametry tego argumentu zostaną dodane do listy typów
plików uwzględnianych podczas skanowania.
TASK
Powoduje uruchomienie zadania skanowania na żądanie
określonego w Konsoli programu VirusScan Enterprise.
Należy podać dodatkowy parametr określający identyfikator
tego zadania, zgodnie z wartością poniższego klucza
rejestru:
HKEY_LOCAL_MACHINE;SOFTWARE;
NETWORK ASSOCIATES;TVD;
VirusScan EnterpriseNT;CurrentVersion;Tasks.
266
VirusScan® Enterprise wersja 7.1.0
Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia
Table A-2. Argumenty skanowania na żądanie dostępne
w wierszu polecenia (ciąg dalszy)
Opcja wiersza polecenia
Opis
SERVER
Za pomocą tego argumentu można określić komputer, na
którym ma zostać rozpoczęte lub zatrzymane zadanie
skanowania.
CANCEL
Jeśli wykonanie zadania nie powiedzie się, ale w Konsoli w
dalszym ciągu będą wyświetlane informacje wskazujące na
jego trwanie, za pomocą tego argumentu można
skorygować rejestr w taki sposób, aby pokazywał, że
zadanie nie już wykonywane.
LOG
Powoduje zapisywanie raportów o infekcjach we wcześniej
określonym pliku dziennika.
NOLOG
Raporty o infekcjach nie są zapisywane w dzienniku.
LOGALL
Powoduje, że wszystkie akcje podejmowane w odpowiedzi
na wykrycie wirusa będą rejestrowane w dzienniku jako
zdarzenia. Dotyczy to opcji PROMPT, CLEAN, DELETE i
MOVE.
LOGDETECT
Przypadki wykrycia wirusa będą zapisywane w dzienniku
jako zdarzenia.
NOLOGDETECT
Przypadki wykrycia wirusa nie będą rejestrowane jako
zdarzenia.
LOGCLEAN
Przypadki pomyślnej lub niepomyślnej operacji usuwania
wirusa będą rejestrowane jako zdarzenia.
NOLOGCLEAN
Przypadki pomyślnej lub niepomyślnej operacji usuwania
wirusa nie będą zapisywane jako zdarzenia.
LOGDELETE
Przypadki usunięcia zainfekowanego pliku będą
rejestrowane jako zdarzenia.
NOLOGDELETE
Przypadki usunięcia zainfekowanego pliku nie będą
zapisywane w dzienniku jako zdarzenia.
LOGMOVE
Przypadki przeniesienia zainfekowanego pliku do folderu
kwarantanny będą rejestrowane jako zdarzenia.
NOLOGMOVE
Przypadki przeniesienia zainfekowanego pliku nie będą
rejestrowane jako zdarzenia.
LOGSETTINGS
Powoduje zapisywanie w dzienniku ustawień
konfiguracyjnych zadania skanowania.
NOLOGSETTINGS
Ustawienia konfiguracyjne zadania skanowania nie będą
rejestrowane.
LOGSUMMARY
W dzienniku będzie rejestrowane podsumowanie wyników
zadania skanowania.
Podręcznik użytkowania produktu
267
Program Command Line Scanner
Table A-2. Argumenty skanowania na żądanie dostępne
w wierszu polecenia (ciąg dalszy)
Opcja wiersza polecenia
Opis
NOLOGSUMMARY
Podsumowanie wyników zadania skanowania nie będzie
rejestrowane.
LOGDATETIME
Powoduje rejestrowanie daty, czasu rozpoczęcia i czasu
zakończenia operacji skanowania.
NOLOGDATETIME
Data ani czas operacji skanowania nie będą zapisywane w
dzienniku.
LOGUSER
Powoduje rejestrowanie danych identyfikacyjnych
użytkownika wykonującego zadanie skanowania.
NOLOGUSER
Informacje o użytkowniku nie są zapisywane w dzienniku.
PRIORITY
Określa priorytet zadania skanowania w odniesieniu do
innych zadań korzystających z procesora. Wymaga
określenia dodatkowego parametru liczbowego. Wartość 1
powoduje przypisanie najwyższego priorytetu wszystkim
innym zadaniom obsługiwanym przez procesor. Użycie
wartości 5 spowoduje przypisanie najwyższego priorytetu
zadaniu skanowania.
Dostosowywanie właściwości instalacji
Proces instalacji można dostosować do własnych potrzeb, wybierając
odpowiednie właściwości podczas instalowania programu z wiersza polecenia.
Tabela A-3. Dostosowywanie właściwości instalacji
Opcja wiersza polecenia
Funkcja
ALERTMANAGERSOURCEDIR
Określa domyślną ścieżkę źródłową Menedżera
alertów. Ścieżką domyślną jest \AMG.
Wartość tę można ustawić w pliku SETUP.INI
CMASOURCEDIR
268
VirusScan® Enterprise wersja 7.1.0
Określa ścieżkę źródłową pliku SITELIST.XML.
Domyślną ścieżką dostępu jest bieżący katalog,
w którym uruchomiono program SETUP.EXE.
Dostosowywanie właściwości instalacji
Tabela A-3. Dostosowywanie właściwości instalacji (ciąg dalszy)
Opcja wiersza polecenia
Funkcja
ENABLEONACCESSSCANNER
False = nie można ustawić wartości False.
True = po zakończeniu instalacji zostaje
włączony skaner działający podczas
uzyskiwania dostępu. Jest to ustawienie
domyślne.
Uwaga: Jeśli nie chcesz włączyć skanera
działającego podczas uzyskiwania dostępu,
nadaj właściwości wartość „”. Oznacza to
przypisanie ciągu pustego
ENABLEONACCESSSCANNER=„”.
EXTRADATSOURCEDIR
Określ źródłową ścieżkę do pliku EXTRA.DAT.
Podczas instalacji plik EXTRA.DAT jest
kopiowany do katalogu, w którym znajdują się
pliki aparatu.
FORCEAMSINSTALL
True = zainstaluj program Menedżera alertów,
jeśli jest dostępny.
INSTALLDIR
Określa domyślny katalog instalacyjny.
INSTALLCHECKPOINT
False = nie instaluj integracji z narzędziem
Check Point SC
True = zainstaluj integrację z narzędziem Check
Point SCV
LOCKDOWNVIURUSSCANSHORTCUTS
False = nie można ustawić wartości False.
True = nie wyświetlaj skrótów w menu Start.
Uwaga: Aby umożliwić zainstalowanie skrótów,
nadaj tej właściwości wartość „”. Oznacza to
przypisanie ciągu pustego
LOCKDOWNVIURUSSCANSHORTCUTS=„”.
Jest to ustawienie domyślne.
Podręcznik użytkowania produktu
269
Program Command Line Scanner
Tabela A-3. Dostosowywanie właściwości instalacji (ciąg dalszy)
Opcja wiersza polecenia
Funkcja
PRESERVESETTINGS
Podczas uaktualnienia zachowuje ustawienia
programów NetShield 4.5 lub VirusScan 4.5.1.
False = nie można ustawić wartości False.
True = zachowaj ustawienia. Jest to ustawienie
domyślne.
Uwaga: Jeśli nie chcesz zachowywać ustawień,
nadaj właściwości wartość „”. Oznacza to
przypisanie ciągu pustego,
PRESERVESETTINGS=„”.
RUNAUTOUPDATE
False = nie można ustawić wartości False.
True = po zakończeniu instalacji jest
wykonywana aktualizacja. Jest to ustawienie
domyślne.
Uwaga: Jeśli nie chcesz wykonywać aktualizacji
po zakończeniu instalacji, nadaj właściwości
wartość „”. Oznacza to przypisanie ciągu
pustego, RUNAUTOUPDATE=„”.
RUNONDEMANDSCAN
False = nie można ustawić wartości False.
True = po zakończeniu instalacji jest
wykonywane skanowanie wszystkich dysków
lokalnych. Jest to ustawienie domyślne.
Uwaga: Jeśli nie chcesz, aby po zakończeniu
instalacji uruchamiany był skaner na żądanie,
nadaj tej właściwości wartość „”. Oznacza to
przypisanie ciągu pustego,
RUNONDEMANDSCAN=„”.
RUNAUTOUPDATESILENTLY
False = nie można ustawić wartości False.
True = po zakończeniu instalacji jest
wykonywana aktualizacja.
Uwaga: Jeśli nie chcesz, aby po zakończeniu
instalacji wykonywana była aktualizacja, nadaj
tej właściwości wartość „”. Oznacza to
przypisanie ciągu pustego,
RUNAUTOUPDATESILENTLY=„”.
270
VirusScan® Enterprise wersja 7.1.0
Dostosowywanie właściwości instalacji
Tabela A-3. Dostosowywanie właściwości instalacji (ciąg dalszy)
Opcja wiersza polecenia
Funkcja
RUNONDEMANDSCANSILENTLY
False = nie można ustawić wartości False.
True = po zakończeniu instalacji skaner na
żądanie jest uruchamiany w trybie dyskretnym.
Uwaga: Jeśli nie chcesz, aby po zakończeniu
instalacji wykonywane było skanowanie na
żądanie, nadaj tej właściwości wartość„”.
Oznacza to przypisanie ciągu pustego,
RUNONDEMANDSCANSILENTLY=„”.
SUPPRESSAMSINSTALL
True = nie instaluj Menedżera alertów.
VIRUSSCANICONLOCKDOWN
Ustala sposób dostępu do programu.
NORMAL = wyświetlaj wszystkie elementy menu
dostępne dla znajdującej się na pasku zadań
ikony programu VirusScan. Jest to ustawienie
domyślne.
MINIMAL = w menu znajdującej się na pasku
zadań ikony programu VirusScan wyświetlaj
tylko elementy Włącz skanowanie podczas
uzyskiwania dostępu i Program VirusScan
Enterprise — informacje.
NOICON = nie wyświetlaj menu znajdującej się
na pasku zadań ikony programu VirusScan.
Podręcznik użytkowania produktu
271
Program Command Line Scanner
272
VirusScan® Enterprise wersja 7.1.0
B
Zabezpieczanie rejestru
Program VirusScan Enterprise obsługuje funkcję zabezpieczania rejestru używaną
w systemie Windows. Wpisy w rejestrze są dokonywane na podstawie ograniczeń
wynikających z uprawnień dostępu posiadanych przez użytkowników. Każda
funkcja programu, do której użytkownik nie ma uprawnień, będzie niedostępna i
nie będzie jej można zaznaczyć ani użyć. W poprzednich wersjach programu
VirusScan Enterprise podczas próby dokonania wpisu w rejestrze dla funkcji, do
której użytkownik nie miał uprawnień, był czasem zgłaszany błąd.
Temat ten znajduje się w następującej sekcji:
"
Klucze rejestru, dla których wymagane są uprawnienia zapisu
Podręcznik użytkowania produktu
273
Zabezpieczanie rejestru
Klucze rejestru, dla których wymagane są
uprawnienia zapisu
Jest to lista kluczy rejestru, do których oprogramowanie VirusScan Enterprise i
jego składnik Menedżer alertów muszą mieć dostęp „do zapisu”. Tabela informuje
również, jakie efekty mogą wystąpić, jeśli użytkownik nie posiada uprawnień „do
zapisu” w stosunku do tych kluczy.
Wszystkie klucze rejestru znajdujące się w tej tabeli stanowią podklucze klucza:
hkey_local_machine\software\network associates\tvd.
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Skaner
działający
podczas
uzyskiwania
dostępu
Usługa
Network
Associates
McShield
Usługa systemu
Windows, która
może być
wykonywana tylko w
ramach lokalnego
konta systemowego.
Wykonuje
skanowanie podczas
każdego użycia pliku.
Shared
Components
Zazwyczaj nie ma
wpływu, ponieważ
usługa jest
wykonywana z
poziomu konta
systemowego. Jeśli
jednak usługa nie ma
uprawnień do zapisu w
tym kluczu, skaner
działający podczas
uzyskiwania dostępu
nie będzie działać.
Skaner
działający
podczas
uzyskiwania
dostępu
ShCfg32.exe
Program
uruchamiający
interfejs konfiguracji
skanera działającego
podczas uzyskiwania
dostępu.
Shared
Components
On-Access
Scanner
On-Access
Scanner
McShield
Configuration
274
VirusScan® Enterprise wersja 7.1.0
Użytkownik może
wyświetlać strony
właściwości skanera
działającego podczas
uzyskiwania dostępu,
ale nie może zmieniać
konfiguracji.
Klucze rejestru, dla których wymagane są uprawnienia zapisu
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Skaner
działający
podczas
uzyskiwania
dostępu
ShStat.exe
Program
gromadzący dane
statystyczne o
czynnościach
wykonywanych przez
skaner działający
podczas uzyskiwania
dostępu. Umieszcza
również ikonę
programu VirusScan
Enterprise w części
systemowej paska
zadań systemu
Windows. Kliknięcie
ikony prawym
przyciskiem myszy
pozwala przeglądać
statystykę
skanowania,
wyłączać lub włączać
program oraz
otwierać różne
składniki programu.
Shared
Components
Użytkownik nie może
włączać ani wyłączać
skanera działającego
podczas uzyskiwania
dostępu, używając
ikony w systemowej
części paska zadania
On-Access
Scanner
McShield
Configuration
Podręcznik użytkowania produktu
275
Zabezpieczanie rejestru
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Skaner na
żądanie
ScnCfg32
Program
uruchamiający
interfejs konfiguracji
skanowania na
żądanie. Dostęp do
tego interfejsu
można uzyskać z
Konsoli programu
VirusScan
Enterprise.
VirusScan
Enterprise
W przypadku braku
uprawnień zapisu w
którymkolwiek z tych
kluczy użytkownik
może wyświetlać
strony właściwości
skanera na żądanie,
ale nie może zmieniać
konfiguracji.
CurrentVersion
VirusScan
Enterprise
CurrentVersion
Tasks
VirusScan
Enterprise
CurrentVersion
DefaultTask
VirusScan
Enterprise
CurrentVersion
Tasks
Skaner na
żądanie
ScnStat.exe
Program
gromadzący dane
statystyczne o
operacjach
wykonywanych przez
skaner na żądanie.
VirusScan
Enterprise
CurrentVersion
Tasks
VirusScan
Enterprise
CurrentVersion
VirusScan
Enterprise
CurrentVersion
Tasks
276
VirusScan® Enterprise wersja 7.1.0
Nie ma wpływu.
Klucze rejestru, dla których wymagane są uprawnienia zapisu
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Skaner na
żądanie
Scan32.exe
Program wykonujący
skanowanie na
żądanie elementów
docelowych
określonych w
Konsoli programu
VirusScan
Enterprise.
VirusScan
Enterprise
Jeśli program Scan32
nie będzie miał
dostępu do klucza
umożliwiającego
wykonywanie operacji
zapisu podczas
realizowania własnego
zadania, uruchomienie
go będzie możliwe,
lecz nie spowoduje ono
aktualizacji statystyki.
Wynikowe informacje
operacji skanowania
nie zostaną zapisane.
CurrentVersion
VirusScan
Enterprise
CurrentVersion\
Tasks
Uwaga:
Dodatkowo
wymaga
uprawnień
odczytu dla
następujących
kluczy:
!
Shared
Components
!
VirusScan
Engine
!
4.0.xx
Brak uprawnień do
zapisu nie wpływa na
zaplanowane zadania
skanowania na
żądanie, które są
kontrolowane przez
usługę Menedżera
zadań w sposób
opisany w poniższej
sekcji.
Podręcznik użytkowania produktu
277
Zabezpieczanie rejestru
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Menedżer
zadań
Usługa
Menedżer
zadań
Usługa systemu
Windows, która
może być
wykonywana z
poziomu konta
systemowego lub
administracyjnego.
Program umożliwia
tworzenie
harmonogramów
operacji skanowania
i aktualizacji.
VirusScan
Enterprise NT
Zazwyczaj nie ma
wpływu, ponieważ
usługa jest
wykonywana z
poziomu konta
systemowego lub
administracyjnego.
Jeśli jednak usługa nie
ma uprawnień
odczytu/zapisu w
którymkolwiek z tych
podkluczy, nie będzie
uruchamiana.
CurrentVersion
VirusScan
Enterprise NT
CurrentVersion
Alerts
VirusScan
Enterprise NT
CurrentVersion
Tasks
wszystkie
podklucze
Shared
Components
On-Access
Scanner
McShield
Shared
Components
On-Access
scanner
McShield
Configuration
278
VirusScan® Enterprise wersja 7.1.0
Klucze rejestru, dla których wymagane są uprawnienia zapisu
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
McUpdate
McUPdate.exe
Program używany do
aktualizowania
plików DAT i
dokonywania
uaktualnień
oprogramowania.
VirusScan
Enterprise NT
Pliki DAT nie będą
aktualizowane
CurrentVersion
Shared
Components
On-Access
Scanner
Usługa McShield może
nie być w stanie
załadować nowych
plików DAT.
McShield
Configuration
VirusScan
Enterprise NT
Informacje o stanie nie
będą przekazywane do
Konsoli programu
VirusScan Enterprise.
CurrentVersion
Tasks
VirusScan
Enterprise NT
CurrentVersion
Użytkownik może
wyświetlać stronę
właściwości
aktualizacji, ale nie
może zmieniać
konfiguracji.
Tasks
Update
VirusScan
Enterprise NT
CurrentVersion
Tasks
Użytkownik może
wyświetlać stronę
właściwości
uaktualniania, ale nie
może zmieniać
konfiguracji.
Upgrade
Podręcznik użytkowania produktu
279
Zabezpieczanie rejestru
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Konsola
programu
VirusScan
Enterprise
McConsol.exe
Program
uruchamiający
interfejs
administrowania
programem
VirusScan
Enterprise.
VirusScan
Enterprise NT
Aktualizacja definicji
wirusów przebiega z
zakłóceniami. Ponadto
użytkownik może
wyświetlać aktualną
wartość częstotliwości
odświeżania ekranu,
ale nie może jej
zmieniać.
CurrentVersion
VirusScan
Enterprise NT
CurrentVersion
Alerts
CurrentVersion
VirusScan
Enterprise NT
CurrentVersion
Tasks
Shared
Components
On-Access
Scanner
McShield
Configuration
VirusScan
Enterprise NT
Ustawienia Menedżera
alertów widoczne po
wybraniu polecenia
Alerty z menu
Narzędzia będą
nieaktywne i
niedostępne. Ponadto
niektóre zadania
związane z
uruchamianiem/zatrzy
mywaniem,
obsługiwane z Konsoli
programu VirusScan
Enterprise, mogą nie
być generowane.
Poniższe opcje będą
nieaktywne i
niedostępne:
!
włączanie/wyłączanie
zadania
skanowania
podczas
uzyskiwania
dostępu;
!
zadania Kopiuj,
Wklej, Usuń, Zmień
nazwę, Importuj i
Eksportuj;
!
formant Zatrzymaj
skanowanie.
CurrentVersion
Tasks
Xxxx
280
VirusScan® Enterprise wersja 7.1.0
Klucze rejestru, dla których wymagane są uprawnienia zapisu
Tabela B-1. Wyniki zablokowania kluczy rejestru przez program
VirusScan Enterprise (ciąg dalszy)
Funkcja
Program
lub
usługa
systemu
Windows
Opis
Konsola
programu
VirusScan
Enterprise
(ciąg dalszy)
McConsol.exe
(ciąg dalszy)
Program
uruchamiający
interfejs
administrowania
programem
VirusScan
Enterprise.
(ciąg dalszy)
Menedżer
alertów
nai alert
manager
Moduł zapewniający
natychmiastowe
powiadamianie o
wykryciu wirusa
przez skaner lub o
napotkaniu problemu
przez narzędzie do
tworzenia
harmonogramów
zdarzeń.
Pełna
funkcjonalność
wymaga
uprawnień do
zapisu w
kluczu rejestru
Wynik w przypadku
niemożności zapisu
ze względu na
zablokowanie
rejestru
Zadania skanowania
podczas uzyskiwania
dostępu nie można
konfigurować, włączać
ani wyłączać.
Nie można
konfigurować żadnego
klucza, który został
zablokowany.
Shared
Components
Alert Manager
Użytkownik może
wyświetlać strony
właściwości dotyczące
metod wysyłania
alertów i komunikatów
alertów, ale nie może
zmieniać konfiguracji.
Podręcznik użytkowania produktu
281
Zabezpieczanie rejestru
282
VirusScan® Enterprise wersja 7.1.0
Rozwiązywanie problemów
C
Ta sekcja zawiera informacje dotyczące rozwiązywania problemów napotykanych
podczas pracy z produktem VirusScan Enterprise.
W tej sekcji omówiono następujące zagadnienia:
"
Minimum Escalation Tool
"
Często zadawane pytania
"
Aktualizacja kodów błędów
Minimum Escalation Tool
Program narzędziowy McAfee Minimum Escalation Tool (MERTool) służy do
tworzenia raportów i dzienników podczas pracy oprogramowania Network
Associates na komputerze użytkownika. Uzyskane informacje mogą być pomocne
przy analizie problemów.
Więcej informacji o programie MERTool i sposobie korzystania z niego można
znaleźć po kliknięciu pliku MERTool zainstalowanego razem z produktem
VirusScan Enterprise.
Plik ten znajduje się w folderze instalacyjnym. Jeśli zaakceptowano domyślną
ścieżkę instalacji, plik znajduje się w następującym katalogu:
dysk :\Program Files\Network Associates\VirusScan
Po kliknięciu pliku MERTool następuje próba uzyskania dostępu do adresu URL
witryny sieci Web programu MERTool. Postępuj zgodnie ze wskazówkami w
witrynie sieci Web.
Często zadawane pytania
Ta sekcja zawiera informacje dotyczące rozwiązywania problemów podane w
postaci często zadawanych pytań. Pytania zostały podzielone na cztery kategorie:
"
Pytania dotyczące instalacji
"
Pytania dotyczące skanowania
"
Pytania dotyczące wirusów
"
Pytania ogólne
Podręcznik użytkowania produktu
283
Rozwiązywanie problemów
Pytania dotyczące instalacji
Po zainstalowania oprogramowania w trybie dyskretnym w systemowej
części paska zadania nie pojawiła się ikona VirusScan Enterprise.
Ikona pojawi się na pasku zadań dopiero po ponownym uruchomieniu systemu.
Mimo że ikona nie jest widoczna, program VirusScan Enterprise jest uruchomiony
i chroni komputer.
Można to potwierdzić, sprawdzając, czy został zapisany następujący klucz
rejestru:
HKEY_Local_Machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
ShStatEXE=”C:\Program Files\Network
Associates\VirusScan\SHSTAT.EXE\STANDALONE
Dlaczego niektórzy użytkownicy sieci mogą zmieniać własne ustawienia
programu VirusScan Enterprise, podczas gdy inni nie mogą tego zrobić?
Jeśli administrator skonfiguruje interfejs użytkownika tak, aby określone zadanie
było chronione hasłem, użytkownik nie będzie mógł zmodyfikować tych
ustawień.
Poszczególne wersje systemów operacyjnych Microsoft Windows nadają
użytkownikom różne uprawnienia. Użytkownicy systemu Windows NT mają
uprawnienia zapisu do rejestru systemowego, natomiast użytkownicy systemów
Windows XP i Windows 2000 nie mają takich uprawnień. Więcej informacji o
uprawnieniach użytkowników można znaleźć w dokumentacji używanego
systemu Microsoft Windows.
W jaki sposób podczas instalowania programu z wiersza polecenia można
spowodować, aby użytkownicy bez uprawnień administratora nie uzyskali
takich uprawnień przy użyciu Konsoli programu VirusScan?
Podczas instalowania programu z wiersza polecenia można zapobiec
uzyskiwaniu uprawnień administratora przez użytkowników, dodając
następującą właściwość:
DONOTSTARTSHSTAT=True
Zapobiega to uruchomieniu programu SHSTAT.EXE po zakończeniu instalacji.
284
VirusScan® Enterprise wersja 7.1.0
Często zadawane pytania
Pytania dotyczące skanowania
Na czym polega różnica między skanowaniem „podczas zapisywania na
dysk” a skanowaniem „podczas odczytywania z dysku” przy skanowaniu
podczas uzyskiwania dostępu?
Skanowanie podczas zapisywania na dysk jest czynnością wykonywaną podczas
zapisywania pliku. Skanowane są następujące elementy:
"
Nadchodzące pliki zapisywane na lokalnym dysku twardym.
"
Pliki tworzone na lokalnym dysku twardym lub na zmapowanym dysku
sieciowym (dotyczy to plików nowych, modyfikowanych oraz kopiowanych
lub przenoszonych między dyskami).
Skanowanie podczas odczytu z dysku jest czynnością wykonywaną podczas
odczytywania pliku. Skanowane są następujące elementy:
"
Pliki wychodzące odczytywane z lokalnego dysku twardego.
UWAGA
Aby dołączyć zdalne dyski sieciowe, w oknie dialogowym
Właściwości skanowania podczas uzyskiwania dostępu
wybierz opcję Na dyskach sieciowych.
"
Wszystkie pliki uruchamiane z lokalnego dysku twardego.
"
Wszystkie pliki otwierane na lokalnym dysku twardym.
"
Wszystkie pliki na lokalnym dysku twardym, których nazwa jest zmieniana,
jeśli zmieniły się przy tym ich właściwości.
Co oznaczają opcje dotyczące akcji po wykryciu wirusa skanowanie
poczty e-mail na żądanie lub skanowania poczty e-mail podczas
dostarczania?
Więcej informacji o wszystkich opcjach dotyczących akcji można znaleźć w sekcji
Właściwości na karcie Akcje na stronie 133.
Pytania dotyczące wirusów
Objawy wskazują na obecność wirusa, ale program VirusScan Enterprise
nie wykrywa go.
Można pobrać najnowszy plik DAT, który jeszcze jest testowany przed oficjalnym
opublikowaniem. Aby użyć pliku DAT z bieżącego dnia, należy przejść na stronę:
www.mcafeeb2b.com/naicommon/avert/avert-research-enter/virus-4d.asp
Podręcznik użytkowania produktu
285
Rozwiązywanie problemów
Nie mogę zainstalować programu VirusScan Enterprise, ale sądzę, że na
komputerze znajduje się wirus. Jak można sprawdzić, czy komputer jest
zainfekowany?
Gdy zainstalowanie programu VirusScan Enterprise nie jest możliwe, można
uruchomić skanowanie z wiersza polecenia, używając jednego pliku pobranego z
witryny sieci Web firmy Network Associates. Aby uruchomić skanowanie z
wiersza polecenia na komputerze, na którym nie zainstalowano oprogramowania
antywirusowego:
1
W katalogu głównym dysku C utwórz folder o nazwie Scan.
2
Prawym przyciskiem myszy kliknij folder Scan i wybierz opcję Właściwości.
Zaznacz atrybut tylko do odczytu.
3
Otwórz stronę http://nai.com/naicommon/download/dats/superdat.asp.
Kliknij opcję sdatxxxx.exe for Windows-Intel, aby rozpocząć pobieranie.
4
Pobierz plik do nowego folderu (C:\Scan).
5
Z menu Start wybierz polecenie Uruchom i w polu tekstowym wpisz
C:\Scan\sdatxxxx.exe /e . Kliknij przycisk OK.
6
Otwórz okno trybu MS-DOS (zwane również oknem wiersza polecenia). W
wierszu polecenia C:\> wpisz cd c:\Scan. Wiersz polecenia powinien
wówczas wyglądać następująco: C:\Scan>
7
W wierszu polecenia C:\Scan> wpisz:
scan.exe /clean /all /adl /unzip /report report.txt
Spowoduje to skanowanie wszystkich dysków lokalnych i utworzenie raportu
w pliku o nazwie RAPORT.TXT.
8
Po zakończeniu skanowania przejrzyj katalog C:\Scan i przeczytaj plik
RAPORT.TXT.
UWAGA
Zaleca się, aby przed rozpoczęciem skanowania odłączyć
komputer od sieci.
W przypadku systemów Windows 2000 i Windows XP w celu
przeprowadzenia skanowania przejdź do wiersza polecenia trybu
awaryjnego. W przypadku systemów Windows NT uruchom tryb VGA, a
następnie otwórz okno wiersza polecenia.
Zaleca się uruchamianie skanera z wiersza polecenia tak długo, aż
przestaną być wykrywane wirusy. Aby uniknąć zastępowania plików z
raportami, po pierwszym skanowaniu można zmienić nazwę tego pliku na
RAPORT2.TXT w celu zapisania wyników drugiego skanowania, na
RAPORT3.TXT przy trzecim skanowaniu itd.
286
VirusScan® Enterprise wersja 7.1.0
Często zadawane pytania
OSTRZEŻENIE
W systemach Windows NT może pojawić się komunikat o
błędzie wywołanym bezpośrednim dostępem do dysku
twardego. Kliknij przycisk Ignoruj, aby kontynuować. Jeśli
użytkownik nie naciśnie przycisku Ignoruj, skanowanie
zostanie przerwane.
Pytania ogólne
Ikona programu VirusScan Enterprise w systemowej części paska zadań
wygląda na wyłączoną.
Czerwony okrąg i linia na ikonie programu VirusScan Enterprise oznaczają, że
skanowanie podczas uzyskiwania dostępu jest wyłączone. Poniżej przedstawiono
najczęściej występujące przyczyny oraz metody rozwiązywania tego problemu.
Jeśli żadna z nich nie okaże się skuteczna, należy skontaktować się z działem
pomocy technicznej.
"
Upewnij się, że opcja skanowania podczas uzyskiwania dostępu jest włączona.
W tym celu:
! Prawym przyciskiem myszy kliknij ikonę programu VirusScan Enterprise
znajdującą się w systemowej części paska zadań. Jeśli skaner działający
podczas uzyskiwania dostępu jest wyłączony, w menu wyświetlana jest
opcja Włącz skanowanie podczas uzyskiwania dostępu.
! Wybierz opcję Włącz skanowanie podczas uzyskiwania dostępu, aby
włączyć skaner działający podczas uzyskiwania dostępu.
"
Upewnij się, że usługa jest uruchomiona. W tym celu:
! W Panelu sterowania otwórz aplet Usługi, używając jednej z
następujących metod:
! W przypadku systemu Windows NT wybierz kolejno opcje:
Start|Ustawienia|Panel sterowania|Usługi i sprawdź, czy usługa
Network Associates McShield znajduje się w stanie Uruchomione.
! W przypadku systemów Windows 2000 i XP wybierz kolejno opcje:
Start|Ustawienia|Panel sterowania|Narzędzia administracyjne|Usługi
i sprawdź, czy usługa Network Associates McShield znajduje się w
stanie Uruchomiono.
! Jeśli usługa nie jest uruchomiona, na liście usług wyróżnij usługę Network
Associates McShield i kliknij przycisk Uruchom lub Wznów.
Można także wybrać kolejno polecenia: Start|Uruchom, a następnie wpisać
polecenie NetStart McShield.
Podręcznik użytkowania produktu
287
Rozwiązywanie problemów
"
Sprawdź, czy wybrano opcję automatycznego uruchamiania usługi.
W tym celu:
! W Panelu sterowania otwórz aplet Usługi, używając jednej z
następujących metod:
! W przypadku systemu Windows NT wybierz kolejno opcje:
Start|Ustawienia|Panel sterowania|Usługi i sprawdź, czy dla usługi
Network Associates McShield określono typ uruchomienia
Automatyczny.
Jeśli nie określono opcji Automatyczny, na liście usług wyróżnij
pozycję Network Associates McShield, kliknij opcję Podczas
uruchamiania, a następnie wybierz typ uruchamiania Automatyczny.
! W przypadku systemów Windows 2000 i XP wybierz kolejno opcje:
Start|Ustawienia|Panel sterowania|Narzędzia administracyjne |
Usługi i sprawdź, czy dla usługi Network Associates McShield
określono typ uruchomienia Automatyczny.
Jeśli typ uruchomienia nie jest Automatyczny, na liście usług kliknij
prawym przyciskiem myszy usługę Network Associates MCShield,
wybierz opcję Właściwości, a następnie na karcie Ogólne wybierz
opcję Automatyczny.
Pojawia się komunikat o błędzie mówiący, że nie można pobrać pliku
catalog.z.
Może istnieć wiele przyczyn wystąpienia tego błędu. Poniżej podano kilka
wskazówek umożliwiających określenie przyczyny problemu.
"
Jeśli do pobierania aktualizacji używana jest domyślna witryna firmy
Network Associates, należy sprawdzić, czy możliwe jest pobranie pliku
catalog.z przy użyciu przeglądarki sieci Web. Aby to zrobić, należy
spróbować pobrać plik znajdujący się pod następującym adresem URL:
http://update.nai.com/Products/CommonUpdater/catalog.z
! Jeśli pobranie pliku nie jest możliwe, ale jest on widoczny (czyli
przeglądarka nie pozwala na pobranie go), oznacza to problemy z
serwerem proxy i należy się skontaktować z administratorem sieci.
! Jeśli pobranie pliku jest możliwe, oznacza to, że program VirusScan
Enterprise również powinien móc go pobrać. Należy skontaktować się z
działem pomocy technicznej w celu uzyskania pomocy przy
rozwiązywaniu problemów z instalacją programu VirusScan Enterprise.
288
VirusScan® Enterprise wersja 7.1.0
Często zadawane pytania
"
Jeśli do pobierania aktualnych wersji używana jest witryna dublowana,
należy się upewnić, czy ta witryna wskazuje właściwą witrynę służącą do
aktualizacji. Jeśli nie można tego stwierdzić, należy spróbować zmienić
ustawienia tak, aby wskazywały domyślną witrynę firmy Network Associates.
Niektóre komputery w sieci będą nadal używały programu VirusScan 4.5x,
podczas gdy na pozostałych zainstalowano program VirusScan Enterprise
7.0. Czy wszystkie komputery mogą korzystać z tego samego
repozytorium w celu pobierania plików DAT?
Tak, znajdujące się w sieci komputery, na których działają różne wersje programu
VirusScan, mogą korzystać z tego samego repozytorium w celu pobierania plików
DAT. Najpierw należy sprawdzić, czy na liście repozytoriów używana jest
poprawna struktura katalogów dla programu VirusScan 4.5.x, a następnie — czy
w konsoli McAfee AutoUpdate Architect wybrano opcję Witryna ma być zgodna z
wcześniejszymi wersjami oprogramowania. Więcej informacji na ten temat można
znaleźć w Podręczniku użytkowania produktu McAfee AutoUpdate Architect.
Gdzie znajduje się witryna pobierania HTTP?
Plik CATALOG.Z, w którym zapisane są najnowsze aktualizacje może zostać
pobrany z witryny sieci Web pod następującym adresem:
http://update.nai.com/Products/CommonUpdater/catalog.z
Gdzie znajduje się witryna pobierania FTP?
Plik CATALOG.Z, w którym zapisane są najnowsze aktualizacje może zostać
pobrany z witryny FTP pod następującym adresem:
ftp://ftp.nai.com/CommonUpdater/catalog.z
Jaką akcję należy wybrać po wykryciu wirusa przy ustawionej opcji
„Monituj użytkownika o wybór akcji” (czyszczenie, usuwanie czy
przenoszenie)?
Zaleca się wybór opcji czyszczenie, jeśli nie jest jasne, co należy zrobić z
zainfekowanym plikiem. Domyślną akcją programu VirusScan Enterprise jest
czyszczenie pliku, a następnie przenoszenie go.
Próba przeniesienia lub usunięcia pliku nie powiodła się.
Może się tak zdarzyć, jeśli plik jest zablokowany przez inny program lub jeśli
użytkownik nie ma uprawnień do przeniesienia lub usunięcia pliku. Aby
rozwiązać ten problem, można sprawdzić w dzienniku programu VirusScan
Enterprise, gdzie znajdują się dane pliki, a następnie przenieść je lub usunąć
ręcznie przy użyciu Eksploratora Windows.
Podręcznik użytkowania produktu
289
Rozwiązywanie problemów
Aktualizacja kodów błędów
Gdy wykonanie zadania AutoUpdate nie powiedzie się, należy przejrzeć dziennik
aktualizacji. Więcej informacji o wyświetlaniu pliku dziennika aktualizacji można
znaleźć w sekcji Wyświetlanie dziennika operacji na stronie 212. Poniżej
przedstawiono kody najczęściej występujących błędów:
290
"
-215: Pobranie stanu witryny nie powiodło się — Oprogramowanie nie może
sprawdzić, czy określone repozytorium jest dostępne. Należy dokonać próby
ręcznego pobrania pliku pkgcatalog.z przy użyciu protokołu sieciowego. Jeśli
ta próba się nie powiedzie, należy sprawdzić, czy podano poprawną ścieżkę i
poświadczenia użytkownika.
"
-302: Pobranie interfejsu usług Framework agenta nie powiodło się —
Interfejs harmonogramu jest niedostępny. Zatrzymaj i uruchom ponownie
usługę Framework.
"
-409: Nie znaleziono witryny głównej — Repozytorium główne dla
aktualizacji jest niedostępne lub jest używane. Należy dokonać próby
ręcznego pobrania pliku pkgcatalog.z przy użyciu protokołu sieciowego. Jeśli
ta próba się nie powiedzie, należy sprawdzić, czy podano poprawną ścieżkę i
poświadczenia użytkownika.
"
-414: Sprawdź, czy podano poprawną domenę, nazwę użytkownika i hasło.
Sprawdź, czy z kontem użytkownika są skojarzone uprawnienia do
lokalizacji, w której znajduje się repozytorium — Po wykonaniu polecenia
Sprawdź okazało się, że poświadczenia podane podczas tworzenia
repozytorium są nieprawidłowe. Należy teraz lub po utworzeniu
repozytorium poprawić informacje o poświadczeniach. Kliknij ponownie
opcję Sprawdź. Powtarzaj ten proces, aż zostaną sprawdzone wszystkie
poświadczenia.
"
-503: Nie odnaleziono pakietu produktu — W repozytorium brakuje plików
aktualizacji lub pliki te są uszkodzone. Sprawdź, czy w repozytorium
zapisano pliki aktualizacji. Jeśli pliki te są zapisane w repozytorium, należy
utworzyć zadanie replikacji lub pobierania, aby zastąpić ustawienia bieżącego
zadania. Jeśli w repozytorium brakuje plików, należy zapisać te pliki w
repozytorium, a następnie ponowić próbę wykonania aktualizacji.
"
-530: Nie odnaleziono katalogu witryny — Wykonano zadanie pobierania
plików z repozytorium, w którym brakuje pliku katalogu, lub plik katalogu
jest uszkodzony. Aby rozwiązać ten problem, należy sprawdzić, czy w
repozytorium źródłowym zapisano poprawny plik katalogu.
"
-531: Nie odnaleziono katalogu pakietu — W repozytorium brakuje pliku
PKGCATALOG.Z. Spróbuj pobrać ten plik przy użyciu protokołu sieciowego.
Jeśli pobranie tego pliku jest niemożliwe, należy wykonać zadanie replikacji
lub pobrania (zależnie od typu repozytorium).
VirusScan® Enterprise wersja 7.1.0
Aktualizacja kodów błędów
"
-601: Pobranie pliku nie powiodło się— Repozytorium jest niedostępne.
Spróbuj pobrać ten plik przy użyciu protokołu sieciowego. Jeśli pobranie tego
pliku jest niemożliwe, należy sprawdzić, czy została podana poprawna
ścieżka i czy użytkownik ma odpowiednie uprawnienia. Jeśli określony plik
jest pobrany, należy dokonać próby zatrzymania i ponownego uruchomienia
usługi.
"
-602: Przesłanie pliku nie powiodło się — Wykonano zadanie pobierania, lecz
poświadczenia lub ustawienia w repozytorium głównym są niepoprawne (lub
określona lokalizacja jest niedostępna). Sprawdź, czy określono poprawne
poświadczenia i lokalizację.
"
-804: Nie odnaleziono stanu witryny — Zostało wykonane zadanie replikacji,
lecz repozytorium główne jest niedostępne (lub użyto niepoprawnych
poświadczeń). Sprawdź, czy repozytorium główne jest aktywne i dostępne
oraz czy zostały użyte poprawne poświadczenia.
"
-1113: Replikacja została częściowo zakończona — Prawdopodobnie w czasie
wykonywania replikacji niedostępne było jedno lub więcej repozytoriów. W
efekcie nie zaktualizowano wszystkich repozytoriów. Sprawdź, czy wszystkie
repozytoria są dostępne, i czy żadne pliki nie zostały oznaczone przy użyciu
flagi tylko do odczytu, a następnie wykonaj to zadanie ponownie.
Podręcznik użytkowania produktu
291
Rozwiązywanie problemów
292
VirusScan® Enterprise wersja 7.1.0
Słownik
administrator globalny
Konto użytkownika z uprawnieniami do odczytu, zapisu i usuwania, a także prawami do
wykonywania wszystkich operacji. Operacje wpływające na całą instalację mogą być
wykonywane tylko przez użytkowników kont administratora globalnego.
Porównaj z pojęciami administrator witryny i recenzent globalny.
administrator witryny
Konto użytkownika z uprawnieniami do odczytu, zapisu i usuwania oraz prawami do
wykonywania wszystkich operacji (z wyjątkiem operacji, które mogą zostać wykonane wyłącznie
przez administratora globalnego) w określonych witrynach i we wszystkich podlegających tym
witrynom grupach i komputerach w drzewie konsoli.
Porównaj z pojęciami: administrator globalny i recenzent witryny.
agent ePolicy Orchestrator
Inteligentne łącze między serwerem narzędzia ePolicy Orchestrator a produktami
antywirusowymi i ochronnymi. Ten agent wymusza stosowanie zasad i wykonywanie zadań na
komputerach klienckich, gromadzi dane i tworzy raporty, instaluje produkty, wymusza
stosowanie zasad i wykonywanie zadań, a także wysyła do serwera narzędzia ePolicy
Orchestrator informacje o zdarzeniach.
agent
Patrz agent ePolicy Orchestrator.
akcja skanowania
Akcja, która zostaje podjęta po znalezieniu zainfekowanego pliku.
aktualizacja globalna
Metoda wdrażania aktualizacji produktu natychmiast po wprowadzeniu odpowiednich
pakietów do repozytorium głównego. Pakiety są natychmiast replikowane na wszystkich
agentach SuperAgent i w globalnych repozytoriach rozproszonych. Serwer ePolicy Orchestrator
wysyła do wszystkich agentów SuperAgent wezwanie do wyjścia ze stanu uśpienia, a agenci
SuperAgent rozsyłają wezwania do wyjścia ze stanu uśpienia do wszystkich agentów w danej
podsieci. Następnie wszyscy agenci pobierają aktualizacje z najbliższego repozytorium.
aktualizacja wybiórcza
Określenie wersji aktualizacji (Próbna, Bieżąca lub Poprzednia), które mają być pobrane przez
komputery klienckie.
aktualizowanie
Proces instalowania aktualizacji istniejących produktów lub uaktualniania produktów do
nowych wersji.
Podręcznik użytkowania produktu
293
Słownik
alert
Komunikat lub powiadomienie dotyczące takich działań komputera, jak wykrywanie wirusów.
Istnieje możliwość wstępnego zdefiniowania ustawień konfiguracyjnych tak, aby komunikat lub
powiadomienie były automatycznie wysyłane do administratorów systemu i użytkowników
przy użyciu wiadomości e-mail albo wiadomości wysyłanej na pager lub telefon.
analiza heurystyczna, heurystyka
Metoda skanowania, polegająca na wyszukiwaniu wzorców lub aktywności przypominających
działania wirusów w celu wykrycia nowych lub niewykrytych uprzednio wirusów.
aparat skanowania w poszukiwaniu wirusów
Mechanizm sterujący procesem skanowania.
archiwum
Plik skompresowany, który należy rozpakować zanim możliwe będzie uzyskanie dostępu
do zawartych w nim plików.
atak typu „odmowa usługi”
Rodzaj ataku na komputer, serwer lub sieć, polegający na uniemożliwieniu udzielania
odpowiedzi na uprawnione żądania połączeń. Atak typu „odmowa usługi” powoduje
przeciążenie obiektu docelowego fałszywymi żądaniami połączeń, w wyniku czego żądania
uprawnione są ignorowane.
AutoUpdate
Program do automatycznych aktualizacji produktów antywirusowych firmy McAfee Security,
umożliwiający instalowanie aktualizacji dla istniejących produktów i uaktualnianie kolejnych
wersji produktów.
AVERT
Antywirusowy zespół szybkiego reagowania — dział firmy Network Associates, Inc., stanowiący
centrum badań antywirusowych. Zespół ten zajmuje się badaniem istniejących i przyszłych
zagrożeń, działając w ten sposób na rzecz użytkowników komputerów oraz klientów firmy
Network Associates. Zespół ten składa się z trzech zintegrowanych zespołów: do obsługi i
wsparcia antywirusowego, do analizowania wirusów oraz do zaawansowanych badań nad
wirusami.
czas UTC
Skoordynowany czas uniwersalny (UTC). Jest to czas na południku zerowym, czyli czas
Greenwich.
częstotliwość
Odstęp czasu między kolejnymi wykonaniami zaplanowanego zadania.
dodatkowy plik definicji wirusów
Patrz plik extra.dat.
dolne okienko szczegółów
Dolna część okienka szczegółów konsoli, w której wyświetlane są ustawienia konfiguracji dla
produktów z listy na karcie Zasady w górnym okienku szczegółów.
Patrz również: okienko szczegółów i górne okienko szczegółów.
294
VirusScan® Enterprise wersja 7.1.0
Słownik
drzewo konsoli
Okienko po lewej stronie konsoli, zawierające wszystkie elementy drzewa konsoli.
dublowane repozytorium rozproszone
Katalog lokalny na komputerach klienckich, w wypadku których replikacja wykonywana jest
przy użyciu zadania dublowania klienta. Pozostałe komputery klienckie mogą pobierać
aktualizacje z takiego katalogu.
dublowanie, zadanie
Zadanie służące do kopiowania zawartości repozytorium znajdującego się na pierwszej pozycji
listy repozytoriów do określonego przez użytkownika katalogu lokalnego na komputerze
klienckim.
działania losowe
Losowe wybieranie momentu wykonania zaplanowanego zadania. Moment ten przypada w
odstępie czasu określonym dla zadania przez użytkownika.
dziedziczenie zadań
Określa, czy zadania klientów zaplanowane dla elementu w drzewie konsoli znajdującego się
poniżej elementu Katalog mają być pobierane z elementu znajdującego się bezpośrednio powyżej
tego elementu.
dziedziczenie zasad
Określa, czy ustawienia zasad dla elementu w drzewie konsoli znajdującego się poniżej elementu
Katalog mają być pobierane z elementu znajdującego się bezpośrednio powyżej tego elementu.
dziedziczenie
Patrz: dziedziczenie zadań i dziedziczenie zasad.
dziennik
Zapis działań składników oprogramowania antywirusowego firmy McAfee. W plikach
dzienników są zapisywane informacje o działaniach wykonanych podczas instalacji albo podczas
realizacji zadań skanowania lub aktualizacji.
Patrz również: zdarzenia.
EICAR
Europejski Instytut Komputerowych Badań Antywirusowych (ang. European Institute of
Computer Anti-Virus Research) opracował ciąg znaków umożliwiających testowanie
poprawności instalacji i działania programów antywirusowych.
element
Patrz: elementy drzewa konsoli.
elementy drzewa konsoli
Wszystkie elementy, znajdujące się w drzewie konsoli.
globalne repozytorium rozproszone
Wierna kopia pakietów w repozytorium głównym.
Podręcznik użytkowania produktu
295
Słownik
globalne ustawienia dotyczące raportów
Ustawienia dotyczące generowania raportów, które mają wpływ na wszystkie serwery baz
danych, raporty i kwerendy narzędzia ePolicy Orchestrator.
górne okienko szczegółów
Górna część okienka szczegółów w konsoli, zawierająca karty: Zasady, Właściwości i Zadania.
Patrz również: okienko szczegółów i dolne okienko szczegółów.
grupa Lost&Found
Miejsce na serwerze ePolicy Orchestrator dla komputerów, w przypadku których nie można
określić odpowiedniej lokalizacji w Katalogu. Miejsca komputerów są określane przez serwer na
podstawie ustawień zarządzania adresem IP, nazw komputerów, nazw domen oraz nazw witryn
i grup. Dostęp do grupy globalnej Lost&Found mają tylko administratorzy lokalni.
Administratorzy witryn mogą uzyskiwać dostęp jedynie do grup Lost&Found znajdujących się
w witrynach, do których mają uprawnienia.
grupa
Logiczny zbiór elementów zebranych w drzewie konsoli w celu ułatwienia zarządzania. Grupy
mogą zawierać inne grupy lub komputery. Aby umożliwić sortowanie komputerów według
adresu IP, grupom można przypisywać zakresy adresów IP i maski podsieci IP. Jeśli grupa
zostanie utworzona przez zaimportowanie domeny Windows NT, pakiet instalacyjny agenta
może zostać automatycznie wysłany do wszystkich zaimportowanych komputerów w tej
domenie.
host agenta
Patrz komputer kliencki.
host, komputer host
Patrz komputer kliencki.
instalacja w trybie dyskretnym
Metoda instalowania pakietu oprogramowania na komputerze bez potrzeby interwencji
użytkownika.
Katalog
Zawiera listę wszystkich komputerów zarządzanych za pomocą programu ePolicy Orchestrator,
a także stanowi łącze do głównych interfejsów zarządzania tymi komputerami.
komputer kliencki
Komputer działający po klienckiej stronie oprogramowania.
Komputer, na którym zainstalowano agenta ePolicy Orchestrator.
komputery
Fizyczne komputery w sieci.
komunikacja między agentem i serwerem
Technika komunikacyjna, w której agent w określonych odstępach czasu komunikuje się z
serwerem w celu sprawdzenia, czy dostępne są nowe definicje zasad lub zadań, które mają zostać
wymuszone lub wykonane przez agenta.
296
VirusScan® Enterprise wersja 7.1.0
Słownik
koń trojański
Program udający lub przedstawiany jako przydatny lub pożądany, jednak w rzeczywistości
zawierający ukryte szkodliwe funkcje. Pod względem technicznym konie trojańskie nie są
wirusami, ponieważ się nie replikują.
konsola narzędzia ePolicy Orchestrator
Widok całej aktywności i stanu wirusów z możliwością zarządzania agentami i produktami oraz
ich wdrażania. Konsola ePolicy Orchestrator umożliwia ustawianie i wymuszanie zasad
antywirusowych i zasad zabezpieczeń dla wszystkich agentów na komputerach klienckich lub na
wybranych komputerach. W konsoli dostępna jest funkcja planowania zadań dla poszczególnych
komputerów lub grup za pomocą zadań i zasad planowanych. Można też w niej przeglądać i
konfigurować raporty monitorowania wdrażania, masowych infekcji wirusami oraz bieżących
poziomów zabezpieczeń.
Konsola programu VirusScan Enterprise
Punkt sterowania działaniami programu.
konsola zdalna
Konsola uruchamiana na komputerze, na którym nie został uruchomiony serwer ePolicy
Orchestrator. Użycie konsoli zdalnej umożliwia udostępnienie serwera większej liczbie
użytkowników, aby mogli oni przeglądać informacje o działaniach lub zarządzać witrynami i
instalacjami.
Patrz również: konsola narzędzia ePolicy Orchestrator.
konta użytkowników
Konta użytkowników programu ePolicy Orchestrator to między innymi konto administratora
globalnego, recenzenta globalnego, administratora witryny i recenzenta witryny. Z kontami
użytkowników na poziomie administratora są skojarzone uprawnienia do odczytu, zapisu i
usuwania. Z kontami użytkowników na poziomie recenzenta są skojarzone uprawnienia tylko do
odczytu.
Patrz również: administrator globalny, recenzent globalny, administrator witryny i recenzent
witryny.
kwarantanna
Wymuszone wyizolowanie pliku lub folderu, mające zapobiec infekcji wirusowej. W programie
VirusScan Enterprise zainfekowane pliki lub foldery są poddawane kwarantannie do momentu,
kiedy można je wyczyścić lub usunąć.
lista repozytoriów
Plik SITELIST.XML używany przez antywirusowe produkty firmy McAfee korzystające z narzędzia
AutoUpdate 7.0. Służy on do uzyskiwania dostępu do repozytoriów rozproszonych i pobierania
pakietów z tych repozytoriów.
lokalne repozytorium rozproszone
Lokalizacje dostępne tylko przy użyciu komputerów klienckich; na przykład zmapowany dysk
lub serwer FTP, którego adres może zostać rozpoznany tylko przy użyciu lokalnego serwera
DNS. Lokalne repozytoria rozproszone są zdefiniowane w zasadach agenta dla wybranych
komputerów klienckich.
Podręcznik użytkowania produktu
297
Słownik
McAfee AutoUpdate Architect
Oprogramowanie firmy McAfee Security współpracujące z narzędziem ePolicy Orchestrator w
celu wdrażania produktów i ich aktualizacji w przedsiębiorstwie.
Monitor agenta
Okno dialogowe monitujące agenta o wysyłanie właściwości lub zdarzeń do serwera ePolicy
Orchestrator; lokalne wymuszanie zasad i zadań; sprawdzanie, czy na serwerze ePolicy
Orchestrator znajdują się nowe lub zaktualizowane zasady i zadania, a następnie wymuszanie ich
natychmiast po pobraniu.
nieaktywny agent
Agent, który nie nawiązał połączenia z serwerem ePolicy Orchestrator w określonym czasie.
odstęp czasu w komunikacji między agentem a serwerem (ASCI)
Określa, jak często nawiązywane jest połączenie między agentem a serwerem ePolicy
Orchestrator w celu wymiany informacji.
okienko szczegółów
Okienko po prawej stronie konsoli, w którym wyświetlane są szczegółowe informacje dotyczące
aktualnie wybranych elementów drzewa konsoli. W zależności od wybranego elementu okienko
szczegółów może być podzielone na górne i dolne.
Patrz również: górne okienko szczegółów i dolne okienko szczegółów.
okienko
Wydzielony obszar Konsoli.
Patrz: okienko szczegółów i drzewo konsoli.
pakiet aktualizacji
Pliki pakietów pochodzące z firmy Network Associates, które umożliwiają zaktualizowanie
produktu. Z wyjątkiem binarnych plików produktu (plików instalacyjnych) wszystkie pakiety są
traktowane jako aktualizacje produktów.
pakiet
W pakiecie znajdują się pliki binarne, skrypty wykrywania i instalacji oraz plik katalogu
pakietów (PKGCATALOG.Z), który jest używany podczas instalowania produktów i ich
aktualizacji.
pełna replikacja
Porównaj z pojęciem replikacja przyrostowa.
plik EXTRA.DAT
Dodatkowy plik definicji wirusów, który jest tworzony po wystąpieniu masowej infekcji
nowego wirusa lub nowej odmiany istniejącego wirusa.
Patrz również: pliki dat, przyrostowe pliki dat i Superdat.
plik FRAMEPKG.EXE
Pakiet instalacji agenta. Uruchomienie tego pliku powoduje zainstalowanie agenta ePolicy
Orchestrator na komputerze klienckim.
298
VirusScan® Enterprise wersja 7.1.0
Słownik
plik katalogu pakietów
Plik PKGCATALOG.Z, w którym zapisane są szczegółowe informacje o każdym pakiecie
aktualizacji, łącznie z nazwą produktu, którego dotyczy dana aktualizacja; wersją językową oraz
wszystkimi zależnościami instalacyjnymi.
plik MSI
Pakiet Instalatora Windows zawierający instrukcje dotyczące instalacji i konfiguracji określonego
oprogramowania.
plik NAP
Plik pakietu firmy Network Associates (Network Associates Package). To rozszerzenie plików
jest używane do oznaczenia plików oprogramowania firmy McAfee zainstalowanych w
repozytorium oprogramowania, które ma być zarządzane przy użyciu narzędzia ePolicy
Orchestrator.
pliki definicji wirusów (pliki DAT)
Patrz pliki dat.
pliki DAT
Pliki definicji wirusów umożliwiające programom antywirusowym rozpoznawanie wirusów i
związanego z nimi potencjalnie niepożądanego kodu osadzonego w plikach.
Patrz również: plik extra.dat, przyrostowe pliki dat i Superdat.
podpisywanie pakietów, zabezpieczenia pakietów
System weryfikacji podpisów służący do ochrony pakietów utworzonych i rozpowszechnianych
przez firmę Network Associates. Pakiety są podpisywane przy użyciu pary kluczy za pomocą
systemu weryfikacji podpisów wykorzystującego algorytm DSA (Digital Signature Algorithm) i
szyfrowane przy użyciu 168-bitowego szyfrowania 3DES. Klucz służy do szyfrowania i
odszyfrowywania utajnianych danych.
priorytet ostrzeżeń
Wartość przypisywana każdemu komunikatowi alertu służąca celom informacyjnym. Każdemu
komunikatowi alertu można przypisać jeden z następujących priorytetów: Krytyczny, Główny,
Pomocniczy, Ostrzeżenie lub Informacyjny.
proces domyślny
W przypadku programu VirusScan Enterprise jest to dowolny proces, który nie został
zdefiniowany jako proces niskiego ryzyka ani proces wysokiego ryzyka.
Patrz również: proces wysokiego ryzyka i proces niskiego ryzyka.
proces niskiego ryzyka
W przypadku programu VirusScan Enterprise są to procesy oceniane przez firmę McAfee
Security jako mniej narażone na infekcję. Na przykład:
Oprogramowanie do tworzenia kopii zapasowych.
Procesy programów kompilatorów/linkerów.
Patrz również: proces domyślny i proces niskiego ryzyka.
Podręcznik użytkowania produktu
299
Słownik
proces wysokiego ryzyka
W przypadku programu VirusScan Enterprise są to procesy oceniane przez firmę McAfee
Security jako bardziej narażone na infekcję. Na przykład:
Procesy uruchamiające inne procesy. Na przykład Eksplorator Microsoft Windows lub okno
wiersza polecenia.
Procesy wykonujące. Na przykład WINWORD lub CSCRIPT.
Procesy wykorzystywane do pobierania plików z Internetu. Na przykład przeglądarki,
komunikatory internetowe i klienci poczty e-mail.
Patrz również: proces domyślny i proces niskiego ryzyka.
program żart
Niereplikujący się program, który może generować alarmy lub denerwować użytkowników, ale
który nie jest szkodliwy dla plików ani danych.
przedział czasu na wprowadzanie zasad
Określa częstotliwość, z jaką agent wymusza stosowanie zasad, które zostaną odebrane od
serwera ePolicy Orchestrator. Ponieważ zasady wprowadzane są lokalnie, nie obciąża to
przepustowości sieci.
przyrostowe pliki DAT
Nowe definicje wirusów, które stanowią uzupełnienie już zainstalowanych definicji wirusów.
Dzięki zastosowaniu takich plików narzędzie aktualizujące może pobierać tylko najnowsze pliki
DAT, a nie całe zestawy tych plików.
Patrz również: pliki dat, plik extra.dat i Superdat.
recenzent globalny
Konto użytkownika z uprawnieniami tylko do odczytu; recenzent globalny może wyświetlić
wszystkie ustawienia oprogramowania, lecz nie może modyfikować żadnego z nich.
Porównaj z pojęciami recenzent witryny i administrator globalny.
recenzent witryny
Konto użytkownika z uprawnieniami tylko do odczytu. Recenzent witryny może wyświetlić te
same ustawienia, co administrator witryny, lecz nie może modyfikować żadnego z tych ustawień.
Porównaj z pojęciami: recenzent globalny i administrator witryny.
replikacja przyrostowa
Porównaj z pojęciem: pełna replikacja.
repozytorium główne
Serwer programu ePolicy Orchestrator — przechowuje oryginalną kopię pakietów z
repozytorium źródłowego, które mogą być replikowane w repozytoriach rozproszonych.
Na poziomie repozytorium głównego użytkownik może wprowadzać pakiety produktów i ich
aktualizacji, planować zadania replikacji pakietów w repozytoriach globalnych lub
rozproszonych repozytoriach SuperAgent, jak również planować zadania pobierania pakietów z
repozytoriów źródłowych lub repozytoriów wycofań i ich integracji z danymi w repozytorium
głównym.
300
VirusScan® Enterprise wersja 7.1.0
Słownik
repozytorium
Lokalizacja, w której przechowywane są strony z zasadami wykorzystywane do zarządzania
produktami.
repozytorium wycofań
Repozytorium, z którego komputery klienckie pobierają aktualizacje, gdy nie są dostępne żadne
repozytoria z list repozytoriów zapisanych na tych komputerach w plikach SITELIST.XML. Można
zdefiniować tylko jedno repozytorium wycofań.
repozytorium źródłowe
Lokalizacja, z której pobierane są pakiety do repozytorium głównego.
robak
Wirus rozprzestrzeniający się przez tworzenie własnych kopii na innych dyskach, w innych
systemach i sieciach.
rozproszone repozytorium oprogramowania
Architektura programu przeznaczona do wdrażania produktów i ich aktualizacji w
przedsiębiorstwie. W architekturze tej w repozytorium głównym tworzona jest centralna
biblioteka obsługiwanych produktów i aktualizacji produktów.
rozproszone repozytorium SuperAgent
Sposób replikacji repozytorium głównego, stosowany zamiast serwerów dedykowanych dla
globalnych repozytoriów rozproszonych.
Scentralizowana obsługa alertów
Alternatywa wobec zwykłego Menedżera alertów. Komunikaty alertów wygenerowane przez
programy antywirusowe, takie jak VirusScan Enterprise 7.0, są zapisywane we wspólnym
folderze alertów na serwerze. Menedżer alertów jest konfigurowany do odczytu powiadomień o
alertach tylko z tego folderu. Gdy zawartość tego folderu udostępnionego ulega zmianie,
Menedżer alertów wysyła nowe powiadomienia o alertach przy użyciu dowolnej
skonfigurowanej już metody wysyłania alertów, takiej jak wysłanie wiadomości e-mail na pager.
serwer narzędzia ePolicy Orchestrator
Repozytorium wszystkich danych gromadzonych przez agentów ePolicy Orchestrator. Serwer
ten zawiera bazę danych, w której gromadzone są dane dotyczące działania produktu na
komputerach klienckich w sieci, aparat generowania raportów monitorowania ochrony przed
wirusami w przedsiębiorstwie, repozytorium oprogramowania (w którym przechowywane są
produkty) oraz aktualizacje produktów wdrażane w sieci.
składnik Common Framework
Wspólna architektura podstawowych technologii umożliwiająca różnym produktom firmy
McAfee Security wspólne korzystanie z tych samych składników i kodu. Ta architektura jest
nazywana składnikiem Common Framework. Składniki Harmonogram, AutoUpdate i agenta
ePolicy Orchestrator to składniki wspólne, które są częścią składników Common Framework.
skanowanie danych przychodzących
Porównaj z pojęciem skanowanie danych wychodzących.
skanowanie danych wychodzących
Porównaj z pojęciem: skanowanie danych przychodzących.
Podręcznik użytkowania produktu
301
Słownik
skanowanie kierunkowe
Skanowanie, w którym jedno urządzenie przechodzi skanowanie danych przychodzących, a
drugie — skanowanie danych wychodzących.
skanowanie na żądanie
Zaplanowane badanie wybranych plików w celu określenia, czy występują w nich wirusy lub
inny potencjalnie niepożądany kod. Ta operacja może być wykonywana natychmiast, w
zaplanowanym czasie w przyszłości lub regularnie w zaplanowanych odstępach czasu.
Porównaj z pojęciem: skanowanie podczas uzyskiwania dostępu.
skanowanie podczas uzyskiwania dostępu
Badanie używanych aktualnie plików w celu określenia, czy występują w nich wirusy lub inny
potencjalnie niepożądany kod. To badanie może być wykonywane przy każdym odczycie i/lub
zapisie pliku na dysku.
Porównaj z pojęciem: skanowanie na żądaniezasady.
skanowanie systemu
Skanowanie określonego systemu.
skanowanie w czasie rzeczywistym
Patrz skanowanie podczas uzyskiwania dostępu.
skanowanie w tle
Rodzaj skanowania podczas uzyskiwania dostępu (możliwy dzięki wykorzystaniu interfejsu VS
API2 firmy Microsoft), w którym nie są skanowane wszystkie udostępniane pliki. W ten sposób
obniżane jest przeciążenie skanera. Skanowanie to obejmuje bazy danych, dla których zostało
włączone (np. magazyn Skrzynka pocztowa lub magazyn Folder publiczny).
skanowanie
Badanie plików w poszukiwaniu występujących w nich wirusów lub innego potencjalnie
niepożądanego kodu.
Patrz: skanowanie podczas uzyskiwania dostępu i skanowanie na żądanie.
spakowany plik wykonywalny
Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się
automatycznie tylko do pamięci. Pliki tego typu nigdy nie są wypakowywane na dysk.
spam
Niechciane i niepożądane wiadomości e-mail, jak na przykład wiadomości reklamowe,
elektroniczne odpowiedniki „wiadomości-śmieci” oraz niechciane wiadomości niekomercyjne
(np. fałszywe ostrzeżenie o wirusie, program żart lub list łańcuszkowy).
SPIPE
Zabezpieczony protokół PIPE, używany przez serwery ePolicy Orchestrator.
strony zasad
Część konsoli ePolicy Orchestrator. Strony zasad umożliwiają definiowanie zasad oraz tworzenie
zaplanowanych zadań dla produktów i są przechowywane na poszczególnych serwerach ePolicy
Orchestrator (nie są dodawane do repozytorium głównego).
302
VirusScan® Enterprise wersja 7.1.0
Słownik
SuperAgent
Agent, który za pomocą wezwania agenta SuperAgent do wyjścia ze stanu uśpienia ma
możliwość komunikowania się ze wszystkimi agentami dostępnymi w tej samej podsieci. Jest on
używany podczas globalnej aktualizacji i obsługuje rozproszone repozytoria oprogramowania,
zmniejszając potrzebę zastosowania serwera dedykowanego. Ta metoda wysyłania wezwań do
wyjścia agentów ze stanu uśpienia zapewnia wydajne wykorzystanie przepustowości sieci.
Patrz również: agent ePolicy Orchestrator.
SuperDAT
Narzędzie instalujące zaktualizowane pliki definicji wirusów (SDAT*.EXE) i w razie konieczności
uaktualniające aparat skanowania.
Patrz również: pliki dat, plik extra.dat i przyrostowe pliki dat.
właściwości
Atrybuty lub cechy obiektu, służące do określania jego stanu, wyglądu lub wartości.
wdrażanie
Wysyłanie i instalowanie produktów (i agenta) dla grup, komputerów i użytkowników.
węzeł
Patrz elementy drzewa konsoli.
wezwanie agenta SuperAgent do wyjścia ze stanu uśpienia
Zaplanowane zadanie lub polecenie wykonywane na żądanie, które służy do monitowania
agentów SuperAgent (i wszystkich agentów w tej samej podsieci, w której znajduje się dany agent
SuperAgent) o skomunikowanie się z serwerem ePolicy Orchestrator, gdy jest to konieczne, a nie
dopiero po upływie odstępu czasu w komunikacji między agentem a serwerem (ASCI).
Patrz: wezwanie do wyjścia agenta ze stanu uśpienia.
wezwanie do wyjścia agenta ze stanu uśpienia
Zaplanowane zadanie lub polecenie wykonywane na żądanie, które monituje agentów o
skomunikowanie się z serwerem programu ePolicy Orchestrator, gdy jest to konieczne, a nie
dopiero po upływie odstępu czasu w komunikacji między agentem a serwerem (ASCI).
Patrz również: wezwanie agenta SuperAgent do wyjścia ze stanu uśpienia.
wirus makr
Makro o złośliwym działaniu — zapisany zestaw instrukcji, utworzony w celu
zautomatyzowania zadań w niektórych aplikacjach lub systemach — które przypadkowo
uruchomione może działać szkodliwie lub się replikować.
wirus
Program replikujący się bez interwencji użytkownika (lub z niewielką interwencją), którego
kopie są zdolne do dalszej replikacji.
witryna aktualizacji
Repozytorium, z którego użytkownicy pobierają produkty lub aktualizacje plików DAT.
Patrz również: witryna pobierania.
Podręcznik użytkowania produktu
303
Słownik
witryna
Logiczny zbiór elementów zebranych w drzewie konsoli w celu ułatwienia zarządzania. Witryny
mogą zawierać grupy komputerów lub komputery i mogą być zorganizowane według zakresów
adresu IP, maski podsieci IP, lokalizacji, nazwy działu lub według innych kryteriów.
witryna pobierania
Repozytorium, z którego pobierany jest produkt lub aktualizacje plików DAT.
Patrz: witryna aktualizacji.
wymuszenie instalacji, wymuszenie dezinstalacji
Patrz zadanie klienta dotyczące wdrażania produktu.
zadania klienta
Zadania wykonywane na komputerach klienckich.
zadania serwera
Zadanie konserwacyjne wykonywane przez serwer względem bazy danych i repozytorium
programu ePolicy Orchestrator. Domyślne zadania serwera to między innymi konserwacja
nieaktywnego agenta, pobieranie z repozytorium, replikacja repozytorium i synchronizacja
domen.
zadanie
Działanie (zarówno wykonywane jednokrotnie, takie jak skanowanie na żądanie, jak i
wykonywane wielokrotnie, takie jak aktualizacja), które jest zaplanowane w określonym czasie
lub w określonych odstępach czasu.
Porównaj z pojęciem: zasady.
zadanie klienta dotyczące wdrażania produktu
Zaplanowane zadanie służące do wdrożenia wszystkich produktów, które są aktualnie
wprowadzone w repozytorium głównym. Zadanie to pozwala na zaplanowanie operacji
instalowania lub usuwania produktów poza godzinami szczytu lub w przedziale czasu na
wprowadzenie zasad.
zadanie pobierania
Patrz zadanie serwera służące do pobierania z repozytorium.
zadanie replikacji
Patrz zadanie serwera służące do replikacji w repozytorium.
zadanie serwera służące do pobierania z repozytorium
Zadanie określające repozytorium źródłowe lub repozytorium wycofań, z którego mają zostać
pobrane pakiety przeznaczone następnie do integracji w określonych gałęziach repozytorium
głównego.
zadanie serwera służące do replikacji w repozytorium
Zadanie aktualizujące repozytoria globalne i rozproszone repozytoria SuperAgent w celu
zachowania identycznych kopii wszystkich pakietów we wszystkich gałęziach repozytorium
głównego. Istnieje także możliwość zaktualizowania wybranych repozytoriów rozproszonych.
304
VirusScan® Enterprise wersja 7.1.0
Słownik
zapora
Program pełniący funkcję filtra między komputerem a siecią lub Internetem. Zapora może
skanować wszystkie dane odbierane przez komputer (przychodzące) i wszystkie dane wysyłane
przez komputer (wychodzące). Dane są skanowane na poziomie pakietów, a następnie — na
podstawie skonfigurowanych reguł — blokowane lub przepuszczane.
zasady dotyczące agenta
Ustawienia określające zachowanie agenta.
zasady ochrony przed wirusami
Patrz zasady.
zasady
Ustawienia konfiguracyjne każdego produktu, którym można zarządzać przy użyciu programu
ePolicy Orchestrator. Zasady określają zachowanie się produktu na komputerach klienckich.
Porównaj z pojęciem: zadanie. Patrz: zasady dotyczące agenta.
zdarzenia
Zdarzenia są generowane przez obsługiwane produkty i umożliwiają identyfikowanie
aktywności komputerów klienckich (np. zdarzeń dotyczących usług czy zdarzeń dotyczących
wykrywania infekcji). Każdemu zdarzeniu przypisywany jest poziom ważności — od
informacyjnego do krytycznego. Zdarzenia i właściwości składają się na dane ujmowane w
raportach i kwerendach.
Podręcznik użytkowania produktu
305
Słownik
306
VirusScan® Enterprise wersja 7.1.0
Indeks
repozytoria, lista, 213
dodawanie repozytoriów, 216
edytowanie repozytoriów, 216
importowanie repozytoriów, 215
usuwanie i reorganizacja
repozytoriów, 223
ustawienia serwera proxy, 224
witryny pobierania, 214
FTP, domyślna witryna pobierania, 214,
220, 235
HTTP, domyślna witryna pobierania, 214,
220
zadania
działania realizowane podczas
wykonywania aktualizacji, 211
konfigurowanie, 206
planowanie, 209
przegląd procesu aktualizacji, 205
tworzenie, 206
wykonywanie, 208
aktualizowanie natychmiastowe, 208
korzystanie z polecenia Aktualizuj
teraz, 211
przy użyciu Konsoli, 209
przy użyciu menu Start, 210
wznawialna aktualizacja, 209
A
aktualizacje plików DAT, witryna sieci Web, 12
aktualizowanie
dublowanie, zadanie, 229
działania, 211
kody błędów, 290
ręcznie, 235
repozytoria, lista, 213
edytowanie repozytoriów, 216
usuwanie i reorganizacja
repozytoriów, 223
strategie, 202
ustawienia serwera proxy, 224
witryny pobierania, 214
FTP, domyślna witryna pobierania, 214,
220, 235
HTTP, domyślna witryna pobierania, 214,
220
zadania
konfigurowanie, 206
wykonywanie
aktualizowanie natychmiastowe, 208
wznawialna aktualizacja, 209
Aktualizuj teraz, polecenie, 211
antywirusowy zespół szybkiego reagowania AVERT,
kontakt, 12
arguments, applicable to on-demand scanner, 265
automatyczne skanowanie, 40
AutoUpdate
dziennik operacji, wyświetlanie, 212
implementowanie (patrz Aktualizacja z
wykorzystaniem Podręcznika implementacji
programu VirusScan Enterprise)
kody błędów, 290
opis, 204
B
błędy, raportowanie, 283
biblioteka informacji o wirusach, 12, 41
biuro obsługi klienta, kontakt, 12
blokowanie interfejsu użytkownika, 37
blokowanie rejestru, 273 to 281
Podręcznik użytkowania produktu
307
Indeks
C
E
CATALOG.Z, plik, 211
centrala bezpieczeństwa, kontakt z antywirusowym
zespołem szybkiego reagowania AVERT, 12
command line, Windows
running the on-demand scanner from, 265
czas skanowania
skanowanie podczas uzyskiwania dostępu, 50
często zadawane pytania (FAQ), 283
Edycja, menu, 25
e-mail, skanowanie poczty na żądanie
dziennik operacji, wyświetlanie, 159
zadania, konfigurowanie, 144
właściwości na karcie Akcje, 150
właściwości na karcie Alerty, 153
właściwości na karcie Raporty, 156
właściwości na karcie Wykrywanie, 144
właściwości na karcie
Zaawansowane, 147
zadania, wykonywanie, 158
e-mail, skanowanie poczty podczas dostarczania
dziennik operacji, wyświetlanie, 143
statystyka skanowania, wyświetlanie, 141
zadania, konfigurowanie, 126
właściwości na karcie Akcje, 133
właściwości na karcie Alerty, 136
właściwości na karcie Raporty, 139
właściwości na karcie Wykrywanie, 127
właściwości na karcie
Zaawansowane, 130
e-mail, wysyłanie alertów o wirusach za
pośrednictwem poczty, 178
emisja komunikatów sieciowych, 176
EXTRA.DAT, 201, 212
D
DAT, pliki
wycofywanie, 233
data i godzina, rejestrowanie w pliku dziennika, 55,
115, 141, 158
definicje pojęć (Patrz słownik)
dodawanie rozszerzeń plików (przy użyciu funkcji
Dodatkowe), 75
dokumentacja produktu, 11
domyślne procesy, 57 to 58
dublowanie, zadanie, 227
dziennik operacji, wyświetlanie, 233
konfigurowanie, 229
planowanie, 232
tworzenie, 228
wykonywanie, 232
natychmiast, 232
przy użyciu polecenia Dubluj teraz, 233
przy użyciu polecenia Uruchom, 232
zgodnie z harmonogramem, 232
Dubluj teraz, polecenie, 233
dyskietka podczas zamykania systemu
skanowanie przy użyciu skanera działającego
podczas uzyskiwania dostępu, 50
dziennik operacji
dublowanie, zadanie, 233
skanowanie na żądanie, 121
skanowanie poczty e-mail na żądanie, 159
skanowanie poczty e-mail podczas
dostarczania, 143
skanowanie podczas uzyskiwania dostępu, 89
zadanie AutoUpdate, 212
308
VirusScan® Enterprise wersja 7.1.0
F
FAQ (często zadawane pytania), 283
folder alertów
funkcja, 190
FTP, domyślna witryna pobierania, 214, 220, 235
funkcje, opisy, 17
H
HTTP, domyślna witryna pobierania,
214, 220
Indeks
I
instalacja (patrz Podręcznik instalacji)
instalacja, pytania, rozwiązywanie problemów, 284
interfejs użytkownika
omówienie, 22
opcje
blokowanie, 37
hasło, 34
odblokowywanie, 37
określanie, 32
wyświetlanie, 33
K
KnowledgeBase, przeszukiwanie bazy wiedzy, 12
komunikaty alertów
dostosowywanie, 192
edytowanie, 196
emisja alertu sieciowego, 176
obcinanie, 181
przesyłanie dalej, 172
scentralizowana obsługa alertów, 190
uruchamianie programu w odpowiedzi, 185
włączanie, 193
wiadomość e-mail, 178
wyłączanie, 193
wysyłanie do drukarki, 182
wysyłanie przy użyciu pułapek SNMP, 183
zmienne, 197
komunikaty, skanowanie podczas uzyskiwania
dostępu, 51
blokowanie dostępu do udziału sieciowego, 53
czyszczenie zainfekowanych plików
wymienionych w komunikatach, 52
okno dialogowe z komunikatem, 52
przenoszenie zainfekowanych plików
wymienionych w komunikatach, 52
rozłączanie użytkowników zdalnych, 53
tekst do wyświetlenia, 52
usuwanie komunikatów z listy, 52
usuwanie zainfekowanych plików
wymienionych w komunikatach, 52
wyświetlanie, 91
wysyłanie wiadomości do użytkownika, 52
konfigurowanie
dublowanie, zadanie, 228
przy użyciu narzędzia ePolicy Orchestrator
(patrz Podręcznik konfiguracji)
skanowanie na żądanie, 96
skanowanie poczty e-mail na żądanie, 144
skanowanie poczty e-mail podczas
dostarczania, 126
skanowanie podczas uzyskiwania dostępu, 45
zadanie AutoUpdate, 206
Konsola (patrz Konsola programu VirusScan)
Konsola programu VirusScan, 23
konfigurowanie
podczas dostarczania skanowanie poczty
e-mail (patrz e-mail, skanowanie poczty
podczas dostarczania)
skanowanie na żądanie (patrz na żądanie,
skanowanie)
skanowanie poczty e-mail na żądanie (patrz
e-mail, skanowanie poczty na żądanie)
skanowanie podczas uzyskiwania dostępu
(patrz skanowanie podczas uzyskiwania
dostępu)
zadania dublowania (patrz zadanie
dublowania)
zadanie AutoUpdate (patrz AutoUpdate)
lista zadań, 27
menu (patrz menu)
nawiązywanie połączenia z serwerami
zdalnymi, 42
pasek narzędzi, 26
pasek stanu, 28
kontakt z firmą McAfee Security, 12
konwencje stosowane w tym podręczniku, 10
kwarantanna, folder
skanowanie na żądanie, 111
skanowanie poczty e-mail na żądanie, 152
skanowanie poczty e-mail podczas
dostarczania, 134
skanowanie podczas uzyskiwania dostępu, 50
L
lista zadań, 27
lista zadań w Konsoli programu VirusScan, 27
Podręcznik użytkowania produktu
309
Indeks
M
O
McAfee Security University, kontakt, 12
Menedżer alertów
konfiguracja
alert pocztowy, 178
emisja w sieci, 176
komunikaty drukowane, 182
przesyłanie dalej alertu, 172
SNMP, 183
uruchamianie programu, 185
strona Podsumowanie, 171
zmienne systemowe, 197
menu
Start, 22
w Konsoli programu VirusScan, 24
Edycja, 25
Narzędzia, 25
Pomoc, 25
uruchamiane prawym przyciskiem
myszy, 29
Widok, 25
Zadanie, 24
menu, pasek, 24
MERTool (Minimum Escalation Tool), 283
metoda wysyłania alertów
konfigurowanie adresatów, 168
Minimum Escalation Tool (MERTool), 283
obcinanie komunikatów alertów, wymuszone, 181
odbiorcy tego podręcznika, 9
odblokowywanie interfejsu użytkownika, 37
ograniczanie rozmiaru pliku dziennika, 54, 114,
140, 157
określanie priorytetów komunikatów wysyłanych
do innego komputera, 170
w sieci, 175, 177, 181, 183 to 184, 186, 188, 190
określanie rozszerzeń plików (przy użyciu funkcji
Wybrane), 77
on-demand scanning
tasks
running
from the Windows command
line, 265
opcje dotyczące hasła, 34
N
na żądanie a podczas uzyskiwania dostępu
(skanowanie), 38
Narzędzia, menu, 25
nawiązywanie połączenia z serwerami
zdalnymi, 42
nazwa użytkownika, rejestrowanie w pliku
dziennika, 55, 115, 141, 158
niskie ryzyko, procesy, 57, 67
definicja, 68
nowe funkcje, 16
nowe funkcje dostępne w tej wersji, 16
310
VirusScan® Enterprise wersja 7.1.0
P
pasek narzędzi, 26
pasek stanu, 28
pasek zadań, ustawianie opcji, 30
planowanie, 237
włączanie działań losowych, 244
właściwości harmonogramu, 241
częstotliwość, 241
właściwości zadania, 239
zaawansowane opcje, 242
zadania, 238
AutoUpdate, 209
co miesiąc, 246
co tydzień, 245
codziennie, 243
do natychmiastowego uruchomienia, 253
do uruchomienia podczas wybierania
numeru, 254
dublowanie, 232
jeden raz, 248
po przejściu w stan bezczynności, 252
podczas logowania, 250
podczas uruchamiania systemu, 249
skanowanie na żądanie, 116
Indeks
plik dziennika
dublowanie, zadanie, 233
skanowanie na żądanie, 121
skanowanie poczty e-mail na żądanie, 159
skanowanie poczty e-mail podczas
dostarczania, 143
skanowanie podczas uzyskiwania dostępu, 89
zadanie AutoUpdate, 212
Połączenie zdalne, polecenie w menu Narzędzia, 42
podczas uzyskiwania dostępu a na żądanie
(skanowanie), 38
podręczniki, 11
pomoc techniczna, 12 to 13
Pomoc, menu, 25
poziom priorytetu, ustawianie dla alertów, 170
prawy przycisk myszy, menu, 28
prawy przycisk myszy, skanowanie uruchamiane
kliknięciem, 30
na pasku zadań, 30
PrimeSupport, portal, 12
priorytet alertu
typy, 195
zmienianie, 194
produkt, dokumentacja, 11
produkt, funkcje, 17
program Beta, kontakt, 12
przesyłanie alertów dalej
duża organizacja, 172
mała organizacja, 173
przesyłanie próbki wirusa, 12
pytania ogólne, rozwiązywanie problemów, 287
R
raporty, konfigurowanie właściwości
skanowanie na żądanie, 113
skanowanie poczty e-mail na żądanie, 156
skanowanie poczty e-mail podczas
dostarczania, 139
skanowanie podczas uzyskiwania dostępu, 53
rejestr, zabezpieczanie, 273 to 281
repozytoria, 223
repozytoria, lista
dodawanie repozytoriów, 216
edytowanie repozytoriów, 216
importowanie repozytoriów, 215
usuwanie i reorganizacja repozytoriów, 223
rozmiar pliku dziennika
określanie ograniczenia, 54, 114, 140, 157
rozszerzenia plików, zakres skanowania
dodawanie typów określonych przez
użytkownika (przy użyciu funkcji
Wybrane), 77
dodawanie typów plików (przy użyciu funkcji
Dodatkowe), 75
wykluczanie typów plików (przy użyciu funkcji
Wykluczenia), 78
rozwiązywanie problemów, 283
aktualizacja kodów błędów, 290
często zadawane pytania
instalacja, 284
ogólne, 287
skanowanie, 285
wirusy, 285
Minimum Escalation Tool, 283
raportowanie błędów, 283
S
słowniczek, 293
scentralizowana obsługa alertów, 190
sektory rozruchowe
skanowanie przy użyciu skanera działającego
podczas uzyskiwania dostępu, 50
skanowanie przy użyciu skanera na
żądanie, 101
skanowanie z wiersza polecenia, 257
serwer poczty, konfigurowanie na potrzeby
wysyłania alertów pocztą e-mail, 180
serwer proxy, ustawienia dotyczące
aktualizacji, 224
serwis, portal PrimeSupport, 12
sesja, podsumowanie rejestrowane w pliku
dziennika, 55, 115, 141, 158
Podręcznik użytkowania produktu
311
Indeks
skanowanie
automatyczne, 40
konfigurowanie
skaner działający podczas uzyskiwania
dostępu, 45
skaner na żądanie dla, 96
skaner poczty e-mail działający podczas
dostarczania, 126
skaner poczty e-mail na żądanie, 144
na żądanie, 96
na żądanie, poczty e-mail, 126
natychmiast, 117
okresowe, 40
operacje
automatyczne, 40
konfigurowanie, 38
okresowe, 40
według harmonogramu, 40
wybiórcze, 40
poczty e-mail na żądanie, 144
podczas uzyskiwania dostępu, 45
podczas uzyskiwania dostępu a na żądanie, 38
prawy przycisk myszy, skanowanie
uruchamiane kliknięciem, 30
na pasku zadań, 30
pytania dotyczące rozwiązywania
problemów, 285
skanowanie uruchamiane za pośrednictwem
rozszerzenia powłoki, 30
według harmonogramu, 40
wybiórcze, 40
wyniki, wyświetlanie
dziennik operacji funkcji
AutoUpdate, 212
dziennik operacji skanowania poczty e-mail
na żądanie, 159
dziennik operacji zadania
dublowania, 233
skanowanie na żądanie
dziennik operacji, 121
statystyka, 120
skanowanie poczty e-mail podczas
dostarczania
dziennik operacji, 143
statystyka, 141
skanowanie podczas uzyskiwania dostępu
312
VirusScan® Enterprise wersja 7.1.0
dziennik operacji, 89
statystyka, 87
skanowanie na żądanie
dziennik operacji, wyświetlanie, 121
statystyka skanowania, wyświetlanie, 120
wykrycie wirusów, reagowanie na, 121
zadania
konfigurowanie, 99
właściwości na karcie Akcje, 110
właściwości na karcie Gdzie, 100
właściwości na karcie Raporty, 113
właściwości na karcie
Wykrywanie, 104
właściwości na karcie
Zaawansowane, 106
planowanie, 116
tworzenie, 96
przy użyciu Konsoli, 98
przy użyciu menu Start, 96
przy użyciu paska zadań, 96
wykonywanie
przy użyciu Konsoli, 117
wstrzymywanie, 119
wznawianie, 119
zatrzymywanie, 119
wznawialne skanowanie, 119
skanowanie podczas uzyskiwania dostępu
dziennik operacji, wyświetlanie, 89
komunikaty, wyświetlanie, 91
konfigurowanie, 46
właściwości na karcie Akcje, 64, 84
właściwości na karcie Komunikaty, 51
właściwości na karcie Ogólne, 49
właściwości na karcie Raporty, 53
właściwości na karcie Wykrywanie, 59, 72
właściwości na karcie Zaawansowane, 62,
82
właściwości procesu
domyślne, 57 to 58
niskiego ryzyka, 57, 67
przypisywanie stopnia ryzyka, 67
wysokiego ryzyka, 57, 67
statystyka skanowania, wyświetlanie, 87
wykrycie wirusów, reagowanie na, 89
Indeks
Skanowanie, menu
Statystyka, 88 to 89, 142 to 143
SMTP, konfigurowanie serwera poczty na potrzeby
wysyłania alertów pocztą e-mail, 180
SNMP
wysyłanie alertów, 183
Start, menu, 22
Statystyka, opcja w menu Skanowanie, 88 to 89,
142 to 143
statystyka, wyświetlanie
skanowanie na żądanie, 120
skanowanie poczty e-mail podczas
dostarczania, 141
skanowanie podczas uzyskiwania dostępu, 87
system, skanowanie podczas uruchamiania, 50
system, zmienne, 203
szkolenia dotyczące produktu, kontakt, 12
T
testowanie konfiguracji obsługi alertów,
169
U
uruchamianie systemu, skanowanie, 50
Ustawienia ogólne — właściwości, skanowanie
podczas uzyskiwania dostępu, 49
ustawienia sesji, rejestrowanie w pliku
dziennika, 55, 115, 141, 158
UTC, skoordynowany czas uniwersalny, 244
uzyskiwanie informacji, 11
V
VirusScan Enterprise
nowe funkcje dostępne w tej wersji,
produkt, funkcje, 17
16
W
włączanie działań losowych, 244
Właściwości Menedżera alertów
Podsumowanie, 171
Widok, menu, 25
wiersz polecenia, Windows, 32
opcje, 255
wirus, przesyłanie próbki, 12
wirusy
często zadawane pytania, 285
przesyłanie próbki, 42
wykrycie
skanowanie na żądanie, 121
skanowanie podczas uzyskiwania
dostępu, 89
witryna pobierania, 12
witryna uaktualniania, 12
witryna ze szkoleniami, 12
wprowadzenie, 21
wstrzymywanie zadań wykonywanych na
żądanie, 119
wykluczanie plików, folderów i dysków (przy użyciu
funkcji Wykluczenia), 78
wykrycie wirusa
skanowanie na żądanie
odbieranie powiadomień, 122
wykonywanie akcji, 123
skanowanie podczas uzyskiwania dostępu
komunikaty, wyświetlanie, 91
odbieranie powiadomień, 90
wykonywanie akcji, 92
wyświetlanie, opcje, 33
wysokie ryzyko, procesy, 57, 67
definicja, 68
wznawialne skanowanie, 119
wznawianie zadań wykonywanych na żądanie, 119
Podręcznik użytkowania produktu
313
Indeks
Z
zabezpieczanie rejestru, 273 to 281
zadania
definicja, 27
konfigurowanie
dublowanie, zadanie, 228
skaner działający podczas dostarczania
poczty e-mail, 126
skaner działający podczas uzyskiwania
dostępu, 45
skaner na żądanie, 96
skaner poczty e-mail na żądanie, 144
zadanie AutoUpdate, 206
typy dostępne w programie VirusScan
Enterprise, 27
uruchamianie natychmiast, 117
wstrzymywanie, 119
wznawianie, 119
zatrzymywanie, 119
Zadanie, menu, 24
zaplanowane skanowanie, 40
zdalna administracja, 42
zmienne systemowe, 203
zmienne systemowe, obsługa alertów, 197
314
VirusScan® Enterprise wersja 7.1.0

Podobne dokumenty