VirusScan Enterprise 7.0 Product Guide
Transkrypt
VirusScan Enterprise 7.0 Product Guide
Podręcznik użytkowania produktu Revision 1.0 ® Oprogramowanie VirusScan Enterprise version 7.1.0 PRAWA AUTORSKIE ©2003 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy Networks Associates Technology, Inc., jej dostawców albo firm stowarzyszonych. Aby uzyskać taką zgodę, należy wysłać odpowiednie pismo do działu prawnego firmy Network Associates pod następującym adresem: 5000 Headquarters Drive, Plano, Texas 75024 USA lub zadzwonić pod numer +1-972-963-8000. ZNAKI TOWAROWE Active Firewall, Active Security, Active Security (w katakanie), ActiveHelp, ActiveShield, AntiVirus Anyware (łącznie z projektem), Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert (łącznie z projektem), Covert, Design (stylizowane N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (w katakanie), Dr Solomon’s, etykieta Dr Solomon’s, E (łącznie z projektem), Entercept, Enterprise SecureCast, Enterprise SecureCast (w katakanie), ePolicy Orchestrator, Event Orchestrator (w katakanie), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (w katakanie), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (w katakanie), M (łącznie z projektem), Magic Solutions, Magic Solutions (w katakanie), Magic University, MagicSpy, MagicTree, McAfee, McAfee (w katakanie), McAfee (łącznie z projektem), McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (w katakanie), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, nPO, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey – International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (w hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (w katakanie), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (w katakanie), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who’s Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000 i Zip Manager to zastrzeżone znaki towarowe firmy Network Associates, Inc. i/lub firm z nią stowarzyszonych zarejestrowane w Stanach Zjednoczonych i/lub innych krajach. Produkty ze znakiem firmowym Sniffer® są produktami wyłącznie firmy Network Associates, Inc. Wszystkie pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie są wyłączną własnością ich posiadaczy. INFORMACJE NA TEMAT LICENCJI Umowa licencyjna INFORMACJA DLA WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ (ZWIĄZANĄ Z NABYTĄ LICENCJĄ), W KTÓREJ OPISANE SĄ OGÓLNE WARUNKI UŻYTKOWANIA LICENCJONOWANEGO OPROGRAMOWANIA. JEŚLI UŻYTKOWNIK NIE ZNA TYPU ZAKUPIONEJ LICENCJI, NALEŻY PRZEJRZEĆ DOKUMENTY DOTYCZĄCE SPRZEDAŻY ALBO INNE DOKUMENTY DOTYCZĄCE UDZIELENIA LICENCJI LUB ZAMÓWIENIA ZAKUPU, KTÓRE ZOSTAŁY DOSTARCZONE W OPAKOWANIU Z OPROGRAMOWANIEM LUB ODDZIELNIE JAKO CZĘŚĆ TEGO ZAKUPU (W FORMIE BROSZURY, PLIKU NA DYSKU CD-ROM Z PRODUKTEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). JEŚLI UŻYTKOWNIK NIE AKCEPTUJE WSZYSTKICH WARUNKÓW ZAWARTYCH W UMOWIE, NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W WYPADKU NIEZAAKCEPTOWANIA UMOWY PRODUKT MOŻNA ZWRÓCIĆ FIRMIE NETWORK ASSOCIATES LUB W MIEJSCU ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać następujące składniki: ! Oprogramowanie opracowane przez grupę OpenSSL Project, przeznaczone do użytku w ramach zestawu narzędzi OpenSSL Toolkit (http:// www.openssl.org/). ! Oprogramowanie kryptograficzne autorstwa Erica A. Younga ([email protected]) oraz oprogramowanie autorstwa Tima J. Hudsona ([email protected]). ! Elementy oprogramowania dystrybuowane w oparciu o licencję GNU General Public License (GPL) lub podobne licencje typu Free Software, które ! ! ! ! ! zezwalają użytkownikowi między innymi na kopiowanie, modyfikowanie i redystrybucję określonych programów lub ich fragmentów oraz umożliwiają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL, w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencje GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli jakakolwiek z licencji typu Free Software wymaga udostępnienia przez firmę Network Associates praw do używania, kopiowania lub modyfikowania oprogramowania w szerszym zakresie niż prawa przyznane w niniejszej umowie, wówczas prawa takie mają pierwszeństwo przed prawami i ograniczeniami zawartymi w niniejszej umowie. Oprogramowanie autorskie Henry’ego Spencera (Copyright 1992, 1993, 1994, 1997 Henry Spencer). Oprogramowanie autorskie Roberta Nordiera (Copyright © 1996-7 Robert Nordier). Wszelkie prawa zastrzeżone. Oprogramowanie autorstwa Douglasa W. Saudera. Oprogramowanie opracowane przez fundację Apache Software Foundation (http://www.apache.org/). Biblioteka International Components for Unicode (ICU) (Copyright © 1995-2002 International Business Machines Corporation i inne). Wszelkie prawa zastrzeżone. Oprogramowanie opracowane przez firmę CrystalClear Software, Inc. (Copyright © 2000 CrystalClear Software, Inc.). ! ! Technologia FEAD® Optimizer® (Copyright Netopsystems AG, Berlin, Germany). Wydano: WRZESIEŃ 2003/VirusScan® Enterprise wersja 7.1.0 WERSJA DOKUMENTU: 007-PL Spis treści Przedmowa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Odbiorcy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Konwencje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Uzyskiwanie informacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Kontakt z firmą McAfee Security i Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1 Wprowadzenie VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . . 15 Nowe funkcje dostępne w tej wersji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Składniki produktu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2 Wprowadzenie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 Omówienie interfejsu użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Menu Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Konsola programu VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Pasek menu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Menu Zadanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Menu Edycja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Menu Widok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Menu Narzędzia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Pomoc, menu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Pasek narzędzi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Lista zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 Pasek stanu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Menu uruchamiane prawym przyciskiem myszy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli . . . . . . . . 29 Skanowanie uruchamiane kliknięciem prawego przycisku myszy . . . . . . . . . . . 30 Pasek zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Zadanie skanowania lub aktualizacji uruchamiane kliknięciem ikony na pasku zadań prawym przyciskiem myszy . . . . . . . . . . . . . . . . . . . . 30 Wiersz polecenia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Podręcznik użytkowania produktu iii Spis treści Określanie opcji interfejsu użytkownika . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Opcje wyświetlania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Opcje dotyczące hasła . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Odblokowywanie i blokowanie interfejsu użytkownika . . . . . . . . . . . . . . . . . . . . . . . . 37 Konfigurowanie operacji skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Skanowanie podczas uzyskiwania dostępu a skanowanie na żądanie . . . . . . . . . . . 38 Skanowanie automatyczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Skanowanie okresowe, wybiórcze lub według harmonogramu . . . . . . . . . . . . . . . . . 40 Biblioteka informacji o wirusach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Przesyłanie próbki wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Konfigurowanie opcji administracji zdalnej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 3 Skanowanie podczas uzyskiwania dostępu . . . . . . . . . . . . . . . . 45 Konfigurowanie skanera działającego podczas uzyskiwania dostępu . . . . . . . . . . . . . . . . 46 Właściwości skanowania podczas uzyskiwania dostępu . . . . . . . . . . . . . . . . . . . . . . 47 Ustawienia ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Właściwości na karcie Ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Właściwości na karcie Komunikaty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Ustawienia procesów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Procesy domyślne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Właściwości na karcie Procesy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Procesy niskiego i wysokiego ryzyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Przypisywanie procesowi stopnia ryzyka . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 Właściwości na karcie Procesy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Dodawanie rozszerzeń plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Dodawanie rozszerzeń plików określonych przez użytkownika . . . . . . . . 77 Wykluczanie plików, folderów i dysków . . . . . . . . . . . . . . . . . . . . . . . . . . 78 Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 Wyświetlanie wyników skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Wyświetlanie statystyki skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Wyświetlanie dziennika operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 iv VirusScan® Enterprise wersja 7.1.0 Spis treści Reagowanie na wykrycie wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Odbieranie powiadomień o wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Wyświetlanie komunikatów dotyczących skanowania podczas uzyskiwania dostępu 91 Wykonywanie akcji po wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 4 Skanowanie na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Tworzenie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Tworzenie zadań przy użyciu menu Start lub ikony na pasku zadań . . . . . . . . . . . . . 96 Tworzenie zadań przy użyciu Konsoli . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Konfigurowanie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Właściwości na karcie Gdzie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Dodawanie, usuwanie i modyfikowanie elementów . . . . . . . . . . . . . . . . . . . . 101 Dodawanie elementów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Usuwanie elementów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Modyfikowanie elementów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106 Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 Przywracanie lub zapisywanie ustawień domyślnych . . . . . . . . . . . . . . . . . . . . . . . 115 Planowanie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Operacje skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Uruchamianie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Wstrzymywanie i wznawianie zadań wykonywanych na żądanie . . . . . . . . . . . . . . 119 Zatrzymywanie zadań wykonywanych na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . 119 Skanowanie wznawialne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Wyświetlanie wyników skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Wyświetlanie statystyki skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Wyświetlanie dziennika operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Reagowanie na wykrycie wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Odbieranie powiadomień o wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Wykonywanie akcji po wykryciu wirusa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Okno dialogowe Alert programu VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . 123 Okno dialogowe Postęp skanowania na żądanie . . . . . . . . . . . . . . . . . . . . . . 124 Podręcznik użytkowania produktu v Spis treści 5 Skanowanie poczty e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Skanowanie poczty e-mail podczas dostarczania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Konfigurowanie skanowania poczty e-mail podczas dostarczania dla hosta lokalnego lub zdalnego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Konfigurowanie właściwości skanowania poczty e-mail podczas dostarczania . . . . 127 Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Właściwości na karcie Alerty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 Wyświetlanie wyników skanowania poczty e-mail podczas dostarczania . . . . . . . . 141 Wyświetlanie statystyki skanowania poczty e-mail podczas dostarczania . . . 141 Wyświetlanie dziennika operacji wykonanych podczas dostarczania poczty . 143 Skanowanie poczty e-mail na żądanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Konfigurowanie skanowania poczty e-mail na żądanie . . . . . . . . . . . . . . . . . . . . . . 144 Właściwości na karcie Wykrywanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Właściwości na karcie Zaawansowane . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Właściwości na karcie Akcje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Właściwości na karcie Alerty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Właściwości na karcie Raporty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Wykonywanie zadania skanowania poczty e-mail na żądanie . . . . . . . . . . . . . . . . . 158 Wyświetlanie wyników skanowania poczty e-mail na żądanie . . . . . . . . . . . . . . . . . 159 Wyświetlanie dziennika operacji skanowania poczty e-mail na żądanie . . . . . 159 6 Wysyłanie alertów o wirusach . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Konfigurowanie Menedżera alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Konfigurowanie adresatów i metod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Przegląd funkcji dodawania metod wysyłania alertów . . . . . . . . . . . . . . . . . . . 168 Wysyłanie komunikatu testowego . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 Ustawianie poziomu priorytetów alertów dla adresatów . . . . . . . . . . . . . 170 Wyświetlanie strony Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Przesyłanie dalej komunikatów alertów do innego komputera . . . . . . . . . . . . 172 Wysyłanie alertu w formie komunikatu sieciowego . . . . . . . . . . . . . . . . . . . . . 176 Wysyłanie komunikatów alertów na adresy e-mail . . . . . . . . . . . . . . . . . . . . . 178 Wysyłanie komunikatów alertów do drukarki . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Wysyłanie komunikatów alertów przy użyciu protokołu SNMP . . . . . . . . . . . . 183 vi VirusScan® Enterprise wersja 7.1.0 Spis treści Uruchamianie programu w ramach alertu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera . . . . 187 Wysyłanie komunikatu sieciowego do serwera terminali . . . . . . . . . . . . . . . . . 189 Korzystanie ze scentralizowanej obsługi alertów . . . . . . . . . . . . . . . . . . . . . . 190 Dostosowywanie komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Włączanie i wyłączanie komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . 193 Edytowanie treści komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Zmiana priorytetu alertu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194 Edytowanie treści komunikatów alertów . . . . . . . . . . . . . . . . . . . . . . . . . 196 Korzystanie ze zmiennych systemowych Menedżera alertów . . . . . . . . . 197 7 Aktualizacja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Strategie aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Zmienne systemowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Zadania AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Zadanie AutoUpdate — przegląd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205 Tworzenie zadania AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Konfigurowanie zadania AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Uruchamianie zadań AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Uruchamianie zadania aktualizacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Działania wykonywane przez zadanie aktualizacji . . . . . . . . . . . . . . . . . . . . . 211 Wyświetlanie dziennika operacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212 Lista repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Repozytoria funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214 Konfigurowanie listy repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . . 214 Importowanie listy repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . 215 Edytowanie listy repozytoriów funkcji AutoUpdate . . . . . . . . . . . . . . . . . . . . . 216 Dodawanie i edytowanie repozytoriów . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Usuwanie i reorganizacja repozytoriów . . . . . . . . . . . . . . . . . . . . . . . . . 223 Określanie ustawień serwera proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227 Tworzenie zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Konfigurowanie zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Uruchamianie zadań dublowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Wyświetlanie dziennika operacji zadania dublowania . . . . . . . . . . . . . . . . . . . . . . . 233 Wycofywanie plików DAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Aktualizacje ręczne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Aktualizowanie za pomocą archiwalnych plików DAT . . . . . . . . . . . . . . . . . . . . . . . 236 Podręcznik użytkowania produktu vii Spis treści 8 Planowanie zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 Konfigurowanie harmonogramów zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238 Właściwości zadania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Właściwości harmonogramu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Cczęstotliwość zaplanowanych zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Zaawansowane opcje tworzenia harmonogramu . . . . . . . . . . . . . . . . . . . . . . 242 Planowanie częstotliwości zadań . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Codziennie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Co tydzień . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Co miesiąc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Jeden raz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Podczas uruchamiania systemu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249 Podczas logowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250 Po przejściu w stan bezczynności . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Uruchom natychmiast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Uruchamiaj podczas wybierania numeru . . . . . . . . . . . . . . . . . . . . . . . . 254 A Program Command Line Scanner . . . . . . . . . . . . . . . . . . . . . . . 255 Opcje wiersza polecenia programu VirusScan Enterprise . . . . . . . . . . . . . . . . . . . . . . . . 255 Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia . . . . . . . . . . . . . . . 265 Dostosowywanie właściwości instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 B Zabezpieczanie rejestru . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Klucze rejestru, dla których wymagane są uprawnienia zapisu . . . . . . . . . . . . . . . . . . . . 274 C Rozwiązywanie problemów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Minimum Escalation Tool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Często zadawane pytania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Pytania dotyczące instalacji . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284 Pytania dotyczące skanowania . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Pytania dotyczące wirusów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 Pytania ogólne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 Aktualizacja kodów błędów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290 Słownik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 Indeks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 viii VirusScan® Enterprise wersja 7.1.0 Przedmowa Niniejszy podręcznik przedstawia produkt McAfee® VirusScan® Enterprise wersja 7.1.0. Można tu znaleźć następujące zagadnienia: " przegląd informacji o produkcie, " opisy funkcji programu, " opisy wszystkich nowych funkcji dostępnych w tej wersji oprogramowania, " szczegółowe instrukcje dotyczące konfigurowania i wdrażania tego produktu, " procedury realizacji zadań, " informacje o rozwiązywaniu problemów, " słownik pojęć. Odbiorcy Informacje te przeznaczone są przede wszystkim dla następujących dwóch grup odbiorców: " administratorów sieci odpowiedzialnych za oprogramowanie antywirusowe i zabezpieczenia używane w firmie, " użytkowników odpowiedzialnych za aktualizowanie plików definicji wirusów (DAT) na swoich komputerach lub za konfigurowanie opcji oprogramowania dotyczących wykrywania wirusów. Podręcznik użytkowania produktu 9 Przedmowa Konwencje W niniejszym podręczniku zastosowano następujące konwencje: Czcionka pogrubiona Wszystkie elementy interfejsu użytkownika, w tym nazwy opcji, menu, przycisków i okien dialogowych. Przykład Wprowadź odpowiednie dane w polach Nazwa użytkownika i Hasło. Czcionka Courier Tekst do wprowadzenia przez użytkownika, na przykład polecenie w systemowym wierszu polecenia. Przykład Aby włączyć oprogramowanie agenta, na komputerze kliencie wpisz następujące polecenie: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursywa Tytuły podręczników oraz tematy (tytuły) w podręcznikach, wyróżnienia, wprowadzenie nowego pojęcia. Przykład Więcej informacji można znaleźć w Podręczniku użytkowania produktu VirusScan Enterprise. <NAZWA> W nawiasach okrągłych umieszczane są nazwy ogólne. Przykład W drzewie konsoli w obszarze ePolicy Orchestrator kliknij prawym przyciskiem myszy element <SERWER>. 10 UWAGA Dodatkowe informacje, na przykład o innych metodach wykonania tego samego polecenia. OSTRZEŻENIE Ważna porada udzielona w celu zapewnienia ochrony użytkownika, systemu komputerowego, przedsiębiorstwa, instalacji oprogramowania lub danych. VirusScan® Enterprise wersja 7.1.0 Uzyskiwanie informacji Uzyskiwanie informacji Podręcznik instalacji *† Wymagania systemowe i instrukcje dotyczące instalowania i uruchamiania oprogramowania. VirusScan Enterprise 7.1.0 Podręcznik instalacji Podręcznik użytkowania produktu * Podstawowe informacje o produkcie i jego funkcjach, szczegółowe instrukcje dotyczące konfigurowania oprogramowania, informacje o wdrażaniu, zadaniach cyklicznych i procedurach operacyjnych. VirusScan Enterprise 7.1.0 Podręcznik użytkowania produktu Pomoc § Ogólne i szczegółowe informacje dotyczące konfigurowania i używania programu. Pomoc Co to jest? dla pól. Podręcznik konfiguracji * Informacje na temat korzystania z oprogramowania przy użyciu programu ePolicy Orchestrator™. Procedury konfigurowania i wdrażania produktu firmy McAfee Security oraz zarządzania nim przy użyciu oprogramowania ePolicy Orchestrator. Podręcznik implementacji * Dodatkowe informacje dotyczące funkcji, narzędzi i składników produktu. Informacje o wersji ‡ Plik ReadMe.Informacje o produkcie, rozwiązanych problemach, znanych problemach, a także dodatkach i zmianach w produkcie lub dokumentacji dokonanych w ostatniej chwili. Plik Contacts (Kontakty) ‡ Informacje kontaktowe umożliwiające korzystanie z usług i zasobów firm McAfee Security i Network Associates, takich jak: pomoc techniczna, obsługa klienta, antywirusowy zespół szybkiego reagowania AVERT, wersje beta oprogramowania i szkolenia. Plik ten zawiera także listę numerów telefonów, adresów, adresów sieci Web i numerów faksów biur firmy Network Associates w Stanach Zjednoczonych i na całym świecie. * Plik w formacie Adobe Acrobat PDF, znajdujący się na dysku CD z produktem lub w witrynie firmy McAfee Security przeznaczonej do pobierania plików. † Drukowany podręcznik dołączany do dysku CD z produktem. Uwaga: W przypadku niektórych języków podręczniki mogą być dostępne tylko w formie plików PDF. ‡ Pliki tekstowe dołączone do oprogramowania i znajdujące się na dysku CD z produktem. § Pomoc dostępna z poziomu aplikacji: Menu Pomoc i/lub przycisk Pomoc dla pomocy na poziomie stron; pomoc Co to jest? dostępna po kliknięciu opcji prawym przyciskiem myszy. Podręcznik użytkowania produktu 11 Przedmowa Kontakt z firmą McAfee Security i Network Associates Pomoc techniczna Strona główna http://www.networkassociates.com/us/support/ Przeszukiwanie bazy wiedzy KnowledgeBase https://knowledgemap.nai.com/phpclient/homepage.aspx Portal PrimeSupport Service* http://mysupport.nai.com Program Beta firmy McAfee Security http://www.networkassociates.com/us/downloads/beta/ Centrala bezpieczeństwa — antywirusowy zespół szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) Strona główna http://www.networkassociates.com/us/security/home.asp Biblioteka informacji o wirusach http://vil.nai.com Przesyłanie próbki — antywirusowy zespół szybkiego reagowania AVERT WebImmune https://www.webimmune.net/default.asp http://www.networkassociates.com/us/downloads/updates/ Antywirusowy zespół szybkiego reagowania AVERT — usługa powiadamiania o plikach DAT Witryna pobierania Strona główna http://www.networkassociates.com/us/downloads/ Aktualizacje plików DAT i aparatu http://www.networkassociates.com/us/downloads/updates/ ftp://ftp.nai.com/pub/antivirus/datfiles/4.x Uaktualnienia produktów* https://secure.nai.com/us/forms/downloads/upgrades/login.asp Szkolenia Ośrodek McAfee Security University http://www.networkassociates.com/us/services/education/mcafee/unive rsity.htm Biuro obsługi klienta firmy Network Associates Adres e-mail [email protected] Sieć Web http://www.nai.com/us/index.asp http://www.networkassociates.com/us/products/mcafee_security_home .htm 12 VirusScan® Enterprise wersja 7.1.0 Kontakt z firmą McAfee Security i Network Associates Bezpłatny numer telefoniczny w Stanach Zjednoczonych, Kanadzie i Ameryce Łacińskiej: Telefon +1-888-VIRUS NO albo +1-888-847-8766 od poniedziałku do piątku, w godzinach 8:00–20:00 czasu środkowego (Ameryka Północna) Firmie McAfee zależy na tym, aby w dostarczanych rozwiązaniach uwzględniane były opinie użytkowników. Wszelkie informacje lub komentarze dotyczące aspektów językowych produktów firmy McAfee prosimy przesyłać pocztą elektroniczną na adres: [email protected] Dodatkowe informacje na temat kontaktu z firmą Network Associates i McAfee Security (łącznie z bezpłatnymi numerami telefonów dla pozostałych obszarów geograficznych) można znaleźć w pliku Contacts (Kontakty) dostarczonym razem z tą wersją produktu. * Wymagane poświadczenia logowania. Pomoc techniczna Podręcznik użytkowania produktu 13 Przedmowa 14 VirusScan® Enterprise wersja 7.1.0 Wprowadzenie VirusScan Enterprise 1 Oprogramowanie VirusScan Enterprise 7.1.0 zapewnia ochronę przed wirusami zarówno serwerom, jak i stacjom roboczym. Oferuje ono łatwe i skalowalne zabezpieczenia, charakteryzując się przy tym szybkim działaniem oraz przenośnością. Jako elementy do przeskanowania użytkownik może wskazać zarówno dyski lokalne i sieciowe, jak i wiadomości e-mail programu Microsoft Outlook oraz załączniki do nich. Istnieje także możliwość odpowiedniego skonfigurowania reakcji aplikacji na wykrycie wirusa przez skaner oraz wygenerowania raportów dotyczących podejmowanych akcji. Oprogramowanie VirusScan Enterprise zastępuje następujące programy: " VirusScan wersja 4.5.1 dla stacji roboczych, " NetShield® NT wersja 4.5 dla serwerów, " NetShield for Celerra™ wersja 4.5 dla programów zarządzania plikami firmy Celerra™ " VirusScan Enterprise wersja 7.0. dla stacji roboczych i serwerów. Ten podręcznik zawiera informacje na temat konfigurowania oprogramowania VirusScan Enterprise i korzystania z niego. Wymagania systemowe i instrukcje instalacyjne znajdują się w Podręczniku instalacji programu VirusScan Enterprise. W tej sekcji omówiono następujące zagadnienia: " Nowe funkcje dostępne w tej wersji " Składniki produktu Podręcznik użytkowania produktu 15 Wprowadzenie VirusScan Enterprise Nowe funkcje dostępne w tej wersji W tej wersji programu VirusScan Enterprise dostępne są następujące udoskonalenia: " Integracja z narzędziem Check Point™ VPN-1®/FireWall-1® SCV — ulepszone oprogramowanie VirusScan Enterprise jest obecnie zintegrowane z narzędziem Check Point VPN-1/FireWall-1 SCV. Po zainstalowaniu i włączeniu narzędzia Check Point produkt ten może zostać skonfigurowany do zapobiegania udostępnianiu sieci firmowej za pośrednictwem wirtualnej sieci prywatnej (VPN) klientom, na których nie zainstalowano zaktualizowanego oprogramowania antywirusowego. Więcej informacji dotyczących konfigurowania narzędzia Check Point można znaleźć w Podręczniku instalacji programu VirusScan Enterprise 7.1.0. " Integracja z programami McAfee Installation Designer™ i McAfee Desktop Firewall™ — program McAfee Installation Designer służy do konfigurowania programu McAfee Desktop Firewall do współpracy z oprogramowaniem VirusScan Enterprise 7.1.0. Po skonfigurowaniu oba produkty można wdrażać wspólnie, co pozwala ograniczyć liczbę ponownych uruchomień komputera do jednego. Więcej informacji można znaleźć w Podręczniku użytkowania produktu McAfee Installation Designer. " Mniejszy pakiet instalacyjny — pakiet instalacyjny oprogramowania VirusScan Enterprise został zoptymalizowany z zastosowaniem technologii Fast Electronic Application Distribution (narzędzie FEAD® Optimizer®) firmy Netopsystems. Obniża to wymagania w stosunku do przepustowości sieci niezbędnej przy wdrażaniu. Program McAfee Installation Designer 7.1 lub nowszy umożliwia przebudowę pakietu, a następnie ponowną jego optymalizację po dokonaniu modyfikacji. Uruchamiając program SETUP.EXE z wiersza polecenia, można zastosować specjalne polecenia i przełączniki w celu przebudowania plików instalacyjnych. Więcej informacji dotyczących konfigurowania narzędzia FEAD Optimizer firmy Netopsystems można znaleźć w Podręczniku instalacji programu VirusScan Enterprise 7.1.0. " 16 Pliki aparatu i pliki DAT zostały umieszczone w pliku MSI — aparat i pliki DAT są w programie VirusScan Enterprise 7.1.0 dołączone do pliku MSI. Umożliwia to użytkownikom wdrożenie produktu przy użyciu pojedynczego pliku MSI. VirusScan® Enterprise wersja 7.1.0 Składniki produktu " Widoczność zadań programu ePolicy Orchestrator — jeśli do zarządzania oprogramowaniem VirusScan Enterprise wykorzystywany jest program ePolicy Orchestrator 3.0 lub nowszy, użytkownik może w Konsoli programu VirusScan wyświetlać zadania programu ePolicy Orchestrator dotyczące skanowania na żądanie, aktualizacji i dublowania. Umożliwia to użytkownikom wyświetlanie wszystkich zadań uruchomionych na ich komputerach a administratorom i pracownikom działu pomocy technicznej łatwiejsze debugowanie zadań programu ePolicy Orchestrator za pośrednictwem rozmowy telefonicznej. Szczegółowe informacje o włączaniu funkcji wyświetlania zadań programu ePolicy Orchestrator można znaleźć w Podręczniku konfigurowania w celu użycia programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise 7.1.0. Składniki produktu Oprogramowanie VirusScan Enterprise zawiera kilka składników, które instalowane są jako funkcje. Każdy składnik pełni określoną rolę w systemie ochrony komputera przed wirusami i innymi potencjalnie niepożądanymi programami. Te składniki to: " Konsola programu VirusScan. Konsola jest punktem sterowania umożliwiającym tworzenie, konfigurowanie i uruchamianie zadań programu VirusScan Enterprise. Zadanie może obejmować dowolną czynność, począwszy od operacji skanowania przeprowadzanej na grupie dysków w określonym czasie lub w określonych odstępach czasu, a skończywszy na przeprowadzaniu aktualizacji. Użytkownik z uprawnieniami administracyjnymi, który w razie potrzeby wprowadzi hasło, może także za pomocą konsoli włączyć lub wyłączyć skaner działający podczas uzyskiwania dostępu. Patrz Konsola programu VirusScan na stronie 23. " Skaner działający podczas uzyskiwania dostępu. Skaner działający podczas uzyskiwania dostępu zapewnia stałą ochronę przed wirusami wprowadzanymi do systemu z dysków, z sieci i z różnych źródeł zlokalizowanych w Internecie. Pełna konfiguracja tego skanera jest przeprowadzana podczas instalacji oprogramowania; skaner ten jest uruchamiany po uruchomieniu komputera i pozostaje w pamięci aż do chwili jego wyłączenia. Skaner wykonuje skanowanie w oparciu o procesy, co pozwala na określenie zasad skanowania dla konkretnych aplikacji takich, jak Internet Explorer. Elastyczny zestaw stron właściwości umożliwia konfigurowanie opcji skanera dotyczących obszarów systemu, które mają być skanowane, elementów, które mają być wyszukiwane, obszarów systemu, które mają być wykluczone ze skanowania, oraz sposobów reagowania na wykryte zainfekowane pliki. Ponadto skaner może wysyłać alerty o wykryciu wirusa oraz tworzyć raporty stanowiące podsumowanie podjętych akcji. Zobacz Skanowanie podczas uzyskiwania dostępu na stronie 45. Podręcznik użytkowania produktu 17 Wprowadzenie VirusScan Enterprise " Skaner na żądanie. Skaner na żądanie umożliwia inicjowanie skanowania w dowolnym momencie, określanie elementów do przeskanowania i wykluczeń, określanie sposobu reagowania skanera na wykrycie wirusów oraz przeglądanie raportów i alertów dotyczących zdarzeń związanych z wirusami. Można także tworzyć zadania skanowania, które będą uruchamiane w określonym czasie lub w określonych odstępach czasu. Liczba zdefiniowanych zadań skanowania na żądanie zależy wyłącznie od potrzeb użytkownika. Utworzone zadania można zapisywać, co umożliwia ich wielokrotnie wykorzystywanie. Patrz Skanowanie na żądanie na stronie 95. " Skaner poczty e-mail. Skaner poczty e-mail umożliwia skanowanie bezpośrednio na komputerze wiadomości, załączników i folderów publicznych programów Microsoft Exchange lub Microsoft Outlook, do których użytkownik ma dostęp. Jeśli program Outlook jest uruchomiony, poczta e-mail jest skanowana podczas jej pobierania na komputer. Ponadto skanowanie na żądanie można wykonać w dowolnym momencie. Takie rozwiązanie pozwala wykrywać potencjalne infekcje, zanim dotrą one do komputera. Patrz Skanowanie poczty e-mail na stronie 125. " AutoUpdate. Funkcja ta umożliwia automatyczne aktualizowanie plików definicji wirusów (plików DAT) i aparatu skanowania, a następnie rozsyłanie tych aktualizacji do pozostałych komputerów w sieci. Ponadto za pomocą tej funkcji można pobierać poprawki HotFix. Zależnie od wielkości sieci można wyznaczyć jeden lub więcej zaufanych komputerów, na przykład komputer obsługujący wewnętrzny serwer HTTP, które będą automatycznie pobierały nowe pliki z witryny HTTP firmy Network Associates. Patrz Aktualizacja na stronie 201. UWAGA Technologia AutoUpdate jest powszechnie wykorzystywana jako jeden z najbardziej podstawowych składników wielu produktów. " Harmonogram. Funkcja ta pozwala na zaplanowanie zadań wykonywanych na żądanie, zadań aktualizacji oraz zadań dublowania w określonym czasie lub w określonych odstępach czasu. Patrz Planowanie zadań na stronie 237. UWAGA Funkcja harmonogramu jest powszechnie wykorzystywana jako jeden z najbardziej podstawowych składników wielu produktów. 18 VirusScan® Enterprise wersja 7.1.0 Składniki produktu " Menedżer alertów. Produkt Menedżer alertów ™ umożliwia otrzymywanie i wysyłanie komunikatów alertów związanych z wirusami. Po zainstalowaniu program Menedżer alertów można skonfigurować w taki sposób, aby użytkownik był natychmiast powiadamiany o wykryciu wirusa na komputerze — za pośrednictwem poczty elektronicznej, drukarki, pułapek SNMP lub za pomocą innych sposobów. Domyślnie Menedżer alertów nie jest wstępnie konfigurowany w żaden sposób, dlatego też wszystkie opcje otrzymywania i wysyłania komunikatów alertów związanych z wirusami należy określić samodzielnie. Szczegółowe informacje na ten temat można znaleźć w sekcji Wysyłanie alertów o wirusach na stronie 161. " Skaner uruchamiany z wiersza polecenia. Skaner uruchamiany z wiersza polecenia może służyć do inicjowania operacji skanowania określonych elementów z poziomu okna dialogowego wiersza polecenia. Głównym interfejsem wiersza polecenia jest program SCAN.EXE — skaner pracujący wyłącznie w systemach operacyjnych Windows NT. Zazwyczaj większość operacji skanowania można wykonywać przy użyciu interfejsu programu VirusScan Enterprise, ale w przypadku problemów z uruchomieniem systemu Windows lub jeśli pewne funkcje programu VirusScan Enterprise nie działają w danym środowisku, można skorzystać ze skanera uruchamianego z wiersza polecenia. Patrz Program Command Line Scanner na stronie 255. Podręcznik użytkowania produktu 19 Wprowadzenie VirusScan Enterprise 20 VirusScan® Enterprise wersja 7.1.0 2 Wprowadzenie Po zainstalowaniu oprogramowania VirusScan Enterprise użytkownik może skonfigurować jego funkcje. W tej sekcji omówiono następujące zagadnienia: " Omówienie interfejsu użytkownika " Określanie opcji interfejsu użytkownika " Konfigurowanie operacji skanowania " Biblioteka informacji o wirusach " Przesyłanie próbki wirusa " Konfigurowanie opcji administracji zdalnej Podręcznik użytkowania produktu 21 Wprowadzenie Omówienie interfejsu użytkownika Program VirusScan Enterprise umożliwia wykonywanie tych samych akcji przy użyciu kilku różnych metod. Mimo że pewne szczegóły mogą się różnić, wiele akcji można wykonywać alternatywnie z Konsoli, paska narzędzi, menu lub pulpitu. Każda z tych metod została szczegółowo omówiona w dalszych sekcjach. W bieżącej sekcji przedstawione są poniższe interfejsy: " Menu Start " Konsola programu VirusScan " Menu uruchamiane prawym przyciskiem myszy " Pasek zadań " Wiersz polecenia Menu Start Za pomocą menu Start można: " Uzyskać dostęp do konfiguracji Menedżera alertów, jeśli jest on zainstalowany. " Przejść do Konsoli programu VirusScan. " Otworzyć strony właściwości skanowania podczas uzyskiwania dostępu. " Otworzyć strony właściwości skanowania na żądanie. Skanowanie tego typu ma charakter jednorazowy i jego wyniki nie są zapisywane. Kliknij przycisk Start, wybierz kolejno polecenia: Programy|Network Associates, a następnie wybierz odpowiednią funkcję. Ilustracja 2-1. Program VirusScan — menu Start 22 VirusScan® Enterprise wersja 7.1.0 Omówienie interfejsu użytkownika Konsola programu VirusScan Konsola programu VirusScan to punkt sterowania wszystkimi pozostałymi operacjami programu. Użyj dowolnej z poniższych metod, aby otworzyć Konsolę programu VirusScan: " Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy| Network Associates| Konsola programu VirusScan. " Kliknij prawym przyciskiem myszy ikonę programu VShield na pasku zadań, a następnie wybierz polecenie Konsola programu VirusScan. Pasek menu Pasek narzędz Lista zadań Pasek stanu Ilustracja 2-2. Konsola programu VirusScan W tej sekcji omówiono następujące zagadnienia: " Pasek menu " Pasek narzędzi " Lista zadań " Pasek stanu Podręcznik użytkowania produktu 23 Wprowadzenie Pasek menu W Konsoli programu VirusScan dostępne są menu poleceń umożliwiające tworzenie, usuwanie, konfigurowanie, wykonywanie, uruchamianie, zatrzymywanie i kopiowanie zadań skanowania tak, aby mogły zostać spełnione nawet najbardziej wygórowane wymagania dotyczące ochrony. Użytkownik może także nawiązać lub rozłączyć połączenie ze zdalnym komputerem, na którym działa program VirusScan Enterprise. Wszystkie polecenia są dostępne z poziomu odpowiednich opcji menu. Niektóre z nich są również dostępne po kliknięciu prawym przyciskiem myszy ikony zadania znajdującej się w Konsoli programu VirusScan. W sekcji tej omówiono następujące menu: " Menu Zadanie " Menu Edycja " Menu Widok " Menu Narzędzia " Pomoc, menu Menu Zadanie Za pomocą poleceń menu Zadanie można tworzyć i konfigurować zadania oraz wyświetlać dane statystyczne i dzienniki operacji. Ilustracja 2-3. Zadanie, menu UWAGA Elementy menu Uruchom, Zatrzymaj, Wyłącz, Usuń, Zmień nazwę, Statystyka, Dziennik operacji i Właściwości odnoszą się do wybranego zadania. 24 VirusScan® Enterprise wersja 7.1.0 Omówienie interfejsu użytkownika Menu Edycja Za pomocą menu Edycja można kopiować i wklejać wybrane zadania. Ilustracja 2-4. Edycja, menu Menu Widok Za pomocą poleceń menu Widok można wyświetlać pasek narzędzi i pasek stanu oraz odświeżać Konsolę. Ilustracja 2-5. Widok, menu Menu Narzędzia Menu Narzędzia służy do konfigurowania alertów, uruchamiania podglądu zdarzeń, określania opcji interfejsu użytkownika, blokowania i odblokowywania zabezpieczenia interfejsu użytkownika, nawiązywania i rozłączania połączeń z komputerem podczas konfigurowania zdalnej konsoli, importowania i edytowania listy repozytoriów oraz do wycofywania plików DAT do ich poprzedniej wersji. Ilustracja 2-6. Narzędzia, menu Podręcznik użytkowania produktu 25 Wprowadzenie Pomoc, menu Za pomocą poleceń menu Pomoc można uzyskać dostęp do tematów Pomocy, biblioteki z informacjami o wirusach lub witryny sieci Web pomocy technicznej. Można również przesłać próbkę wirusa do laboratorium Anti-Virus Emergency Response Team (AVERT). W oknie dialogowym Informacje są wyświetlane informacje na temat produktu, wersji pliku DAT oraz dane dotyczące aparatu skanowania. Ilustracja 2-7. Pomoc, menu Pasek narzędzi Pasek narzędzi umożliwia szybki dostęp do wielu poleceń realizowany jednym kliknięciem odpowiedniej ikony. Ikony te to: Połącz się z komputerem. Przerwij połączenie z komputerem. Utwórz nowe zadanie. Wyświetl właściwości zaznaczonego elementu. Kopiuj zaznaczony element. Wklej zaznaczony element. Usuń zaznaczony element. Uruchom zaznaczony element. Zatrzymaj zaznaczony element. Skorzystaj z biblioteki informacji o wirusach. Otwórz podgląd zdarzeń. Skonfiguruj opcje wysyłania alertów. 26 VirusScan® Enterprise wersja 7.1.0 Omówienie interfejsu użytkownika Lista zadań W Konsoli programu VirusScan dostępna jest lista zadań, które mogą zostać wykonane przez program VirusScan Enterprise. Zadanie to zbiór instrukcji służących do uruchomienia określonego programu lub wykonania operacji skanowania w danej konfiguracji i we wskazanym czasie. Ilustracja 2-8. Lista zadań Aby skonfigurować zadanie, należy je zaznaczyć, a następnie kliknąć ikonę lub kliknąć dwukrotnie to zadanie, aby otworzyć jego strony właściwości. Program VirusScan Enterprise udostępnia następujące zadania domyślne: " Skanowanie podczas uzyskiwania dostępu. To zadanie umożliwia wykonywanie automatycznego skanowania podczas uzyskiwania dostępu. Zadanie to jest unikatowe i nie może być kopiowane. Informacje dotyczące konfigurowania skanera działającego podczas uzyskiwania dostępu można znaleźć w sekcji Skanowanie podczas uzyskiwania dostępu na stronie 45. " AutoUpdate. To zadanie umożliwia pobranie najnowszych wersji plików definicji wirusów (plików DAT) oraz aparatu skanowania. Stosownie do indywidualnych potrzeb użytkownik może skorzystać z tego domyślnego zadania aktualizacji lub utworzyć inne zadania aktualizacji. Informacje o tworzeniu, konfigurowaniu i planowaniu zadań aktualizacji można znaleźć w sekcji Aktualizacja na stronie 201. " Skanowanie poczty e-mail. To zadanie umożliwia użytkownikowi wykonanie skanowania poczty e-mail podczas dostarczania. Zadanie to jest unikatowe i nie może być kopiowane. Informacje o konfigurowaniu zadania skanowania poczty e-mail podczas dostarczania lub na żądanie można znaleźć w sekcji Skanowanie poczty e-mail na stronie 125. Podręcznik użytkowania produktu 27 Wprowadzenie " Skanuj wszystkie dyski twarde. To zadanie umożliwia wykonywanie skanowania na żądanie. Stosownie do indywidualnych wymagań użytkownika można korzystać z domyślnego zadania skanowania na żądanie i tworzyć inne zadania. Informacje o tworzeniu, konfigurowaniu i planowaniu zadań wykonywanych na żądanie można znaleźć w sekcji Skanowanie na żądanie na stronie 95. Inne zadania utworzone przy użyciu Konsoli programu VirusScan są dodawane do listy zadań. Na przykład: " Nowe zadanie dublowania. To zadanie umożliwia utworzenie witryny dublowanej używanej do pobierania plików aktualizacji. Istnieje możliwość utworzenia dowolnej liczby zadań dublowania. Aby uzyskać więcej informacji na temat zadań dublowania, patrz Zadania dublowania na stronie 227. Ponadto użytkownik może wyświetlać zadania utworzone przy użyciu narzędzia ePolicy Orchestrator. " Zadanie ePO — nazwa zadania. Jeśli do zarządzania oprogramowaniem VirusScan Enterprise wykorzystywany jest program ePolicy Orchestrator 3.0 lub nowszy, użytkownik może użyć Konsoli programu VirusScan do wyświetlenia zadań programu ePolicy Orchestrator. Dotyczy to zadań wykonywanych na żądanie, zadań aktualizacji i zadań dublowania. Szczegółowe informacje o włączaniu funkcji wyświetlania zadań programu ePolicy Orchestrator można znaleźć w Podręczniku konfigurowania w celu użycia programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise. Pasek stanu Na pasku stanu wyświetlany jest stan aktualnie wykonywanej operacji. Menu uruchamiane prawym przyciskiem myszy Menu uruchamiane prawym przyciskiem myszy służą do uzyskiwania szybkiego dostępu do często używanych akcji, takich jak tworzenie nowych zadań, podgląd statystyki i dzienników zadań, wyświetlanie stron właściwości zadań czy skanowanie konkretnego pliku lub folderu w poszukiwaniu wirusów. " 28 Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli. Menu uruchamiane prawym przyciskiem myszy dostępne z konsoli programu VirusScan różnią się w zależności od tego, czy i jakie zadanie zostało zaznaczone na liście zadań. Szczegółowe informacje na ten temat można znaleźć w sekcji Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli na stronie 29. VirusScan® Enterprise wersja 7.1.0 Omówienie interfejsu użytkownika " Skanowanie uruchamiane kliknięciem prawego przycisku myszy. Funkcja skanowania uruchamiana kliknięciem prawego przycisku myszy umożliwia wybranie określonego pliku lub folderu i rozpoczęcie natychmiastowego skanowania go w poszukiwaniu wirusów. Szczegółowe informacje na ten temat można znaleźć w sekcji Skanowanie uruchamiane kliknięciem prawego przycisku myszy na stronie 30. " Zadanie skanowania uruchamiane kliknięciem ikony na pasku zadań prawym przyciskiem myszy. Funkcja skanowania uruchamiana kliknięciem prawego przycisku myszy umożliwia tworzenie jednorazowego, nie zapisanego zadania skanowania na żądanie. Szczegółowe informacje na ten temat można znaleźć w sekcji Zadanie skanowania lub aktualizacji uruchamiane kliknięciem ikony na pasku zadań prawym przyciskiem myszy na stronie 30. Menu uruchamiane prawym przyciskiem myszy, dostępne z Konsoli Po kliknięciu prawym przyciskiem myszy elementu listy zadań dostępne są następujące opcje: " Skanowanie podczas uzyskiwania dostępu. Po kliknięciu prawym przyciskiem myszy zadania skanowania podczas uzyskiwania dostępu na liście zadań można włączyć lub wyłączyć zadanie, wyświetlić informacje statystyczne dotyczące tego zadania, wyświetlić dziennik operacji oraz otworzyć strony właściwości. " Aktualizuj. Po kliknięciu prawym przyciskiem myszy zadania aktualizacji na liście zadań można to zadanie uruchomić lub zatrzymać, usunąć, zmienić jego nazwę, wyświetlić dziennik operacji oraz otworzyć strony właściwości. " Skanowanie poczty e-mail. Po kliknięciu prawym przyciskiem myszy zadania skanowania poczty e-mail na liście zadań można to zadanie włączyć lub wyłączyć, wyświetlić dotyczące go informacje statystyczne, wyświetlić dziennik operacji oraz otworzyć strony właściwości. " Skanowanie na żądanie. Po kliknięciu prawym przyciskiem myszy zadania skanowania na żądanie na liście można je uruchomić lub zatrzymać, skopiować i wkleić, usunąć, zmienić jego nazwę, wyświetlić statystykę, wyświetlić dziennik operacji oraz otworzyć strony właściwości. Po kliknięciu prawym przyciskiem myszy pustego obszaru Konsoli, bez uprzedniego zaznaczenia elementu na liście zadań, można wykonać następujące akcje: " Nowe zadanie skanowania. Tworzenie nowego zadania skanowania na żądanie. " Nowe zadanie aktualizacji. Tworzenie nowego zadania aktualizacji. " Nowe zadanie dublowania. Tworzenie nowego zadania dublowania. Podręcznik użytkowania produktu 29 Wprowadzenie " Wklej. Wklejenie skopiowanego zadania do listy zadań. " Opcje interfejsu użytkownika. Pozwala uzyskać dostęp do stron właściwości Opcje interfejsu użytkownika. Więcej informacji dotyczących ustawiania tych opcji można znaleźć w sekcji Określanie opcji interfejsu użytkownika na stronie 32. Skanowanie uruchamiane kliknięciem prawego przycisku myszy Klikając w Eksploratorze Windows prawym przyciskiem myszy plik lub folder, a następnie wybierając opcję Skanuj w poszukiwaniu wirusów, można przeprowadzić natychmiastowe skanowanie na żądanie zaznaczonego pliku lub folderu. Taka operacja jest również nazywana skanowaniem uruchamianym za pośrednictwem rozszerzenia powłoki. Skaner na żądanie jest wywoływany bezpośrednio z włączonymi wszystkimi ustawieniami skanowania, takimi jak skanowanie archiwów, skanowanie heurystyczne itp. Funkcja ta jest użyteczna, jeśli istnieje podejrzenie, że określony folder lub plik jest zainfekowany. Jeśli zostanie wykryty zainfekowany plik lub folder, zostanie on wyświetlony w widoku listy. U dołu okna dialogowego zostaną wyświetlone szczegółowe informacje dotyczące zainfekowanego elementu. Wobec zainfekowanego elementu można podejmować określone działania. W tym celu należy go kliknąć prawym przyciskiem myszy w widoku listy i wybrać operację oczyszczenia, usunięcia lub przeniesienia. Podczas wykonywania skanowania uruchamianego kliknięciem prawego przycisku myszy nie można dostosowywać opcji skanowania. Więcej informacji dotyczących dostosowania opcji skanowania do specyficznych potrzeb lub tworzenia nowych zadań skanowania na żądanie można znaleźć w sekcji Tworzenie zadań wykonywanych na żądanie na stronie 96. Pasek zadań Skaner działający podczas uzyskiwania dostępu jest instalowany i uaktywniany automatycznie podczas wykonywania typowej instalacji. Gdy skaner jest aktywny, na pasku zadań systemu Windows wyświetlana jest ikona programu Vshield . Kliknij dwukrotnie ikonę na pasku zadań, aby wyświetlić okno Statystyka skanowania podczas uzyskiwania dostępu. Zadanie skanowania lub aktualizacji uruchamiane kliknięciem ikony na pasku zadań prawym przyciskiem myszy Funkcja ta umożliwia tworzenie jednorazowego niezapisanego zadania skanowania lub aktualizacji na żądanie. Jest to przydatne, gdy użytkownik chce dokonać szybkiego skanowania napędu, folderu lub pliku poza harmonogramem zadań skanowania na żądanie lub przeprowadzić natychmiastową aktualizację. 30 VirusScan® Enterprise wersja 7.1.0 Omówienie interfejsu użytkownika Kliknij prawym przyciskiem myszy ikonę menu. na pasku zadań, aby wyświetlić Ilustracja 2-9. Menu dostępne na pasku zadań Menu dostępne na pasku zadań zawiera następujące opcje: " Konsola programu VirusScan. Powoduje wyświetlenie Konsoli programu VirusScan. " Wyłącz skanowanie podczas uzyskiwania dostępu Powoduje wyłączenie skanera działającego podczas uzyskiwania dostępu. Tekst i funkcja tego elementu menu zmieniają się między Wyłącz skanowanie podczas uzyskiwania dostępu i Włącz skanowanie podczas uzyskiwania dostępu. " Właściwości skanowania podczas uzyskiwania dostępu. Powoduje otwarcie stron właściwości skanowania podczas uzyskiwania dostępu, na których można skonfigurować ten skaner. " Statystyka skanowania podczas uzyskiwania dostępu. Powoduje wyświetlanie statystyki skanera działającego podczas uzyskiwania dostępu. Użytkownik może włączyć lub wyłączyć skaner działający podczas uzyskiwania dostępu lub otworzyć strony właściwości tego skanera. " Komunikaty skanowania podczas uzyskiwania dostępu. Powoduje wyświetlanie komunikatów skanera działającego podczas uzyskiwania dostępu. Można wtedy usunąć komunikat lub oczyścić, usunąć albo przenieść plik. " Skanowanie na żądanie. Powoduje otwarcie stron właściwości skanera na żądanie, na których można skonfigurować jednorazowe niezapisane zadanie skanowania na żądanie. " Aktualizuj teraz. Powoduje przeprowadzenie natychmiastowej aktualizacji domyślnego zadania aktualizacji. UWAGA Opcja Aktualizuj teraz działa jedynie z domyślnym zadaniem aktualizacji, które zostało utworzone podczas instalacji produktu. Nazwę i konfigurację domyślnego zadania aktualizacji można zmienić, natomiast w przypadku usunięcia zadania domyślnego opcja Aktualizuj teraz staje się niedostępna. Podręcznik użytkowania produktu 31 Wprowadzenie " VirusScan Enterprise — informacje. Powoduje wyświetlenie określonych informacji dotyczących zainstalowanego oprogramowania, takich jak numery wersji pliku definicji wirusów (pliku DAT) i aparatu skanowania oraz informacji na temat licencji produktu. Wiersz polecenia Funkcja obsługi wiersza polecenia służy do wykonywania różnych czynności z poziomu wiersza polecenia. Więcej informacji można znaleźć w sekcji Program Command Line Scanner na stronie 255. Określanie opcji interfejsu użytkownika Opcje te służą do określania ustawień wyświetlania i hasła za pomocą programu McAfee Installation Designer podczas instalacji programu lub po jej zakończeniu — za pomocą menu Narzędzia Konsoli programu VirusScan. W sekcji tej opisano, jak za pomocą Konsoli ustawiać opcje wyświetlania i hasła. W tej sekcji omówiono następujące zagadnienia: 32 " Opcje wyświetlania " Opcje dotyczące hasła " Odblokowywanie i blokowanie interfejsu użytkownikaOdblokowywanie i blokowanie interfejsu użytkownika VirusScan® Enterprise wersja 7.1.0 Określanie opcji interfejsu użytkownika Opcje wyświetlania W oknie dialogowym Opcje wyświetlania można określić, do których opcji paska zadań użytkownik będzie miał dostęp oraz określić czas odświeżania lokalnej konsoli. Aby skonfigurować opcje wyświetlania z Konsoli: 1 2 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Wybierz kolejno polecenia: Narzędzia | Opcje interfejsu użytkownika |Opcje wyświetlania. Ilustracja 2-10. Opcje wyświetlania 3 Określ, które opcje paska zadań powinny być udostępnione użytkownikom. W obszarze Ikona na pasku zadań wybierz jedną z następujących opcji: ! Pokaż ikonę na pasku zadań ze wszystkimi opcjami menu. Ta opcja jest domyślnie wybrana. Użytkownicy będą widzieli wszystkie opcje menu paska zadań. ! Pokaż ikonę na pasku zadań z minimalnym zestawem opcji menu. Jedyne elementy menu uruchamianego prawym przyciskiem myszy, jakie będą widzieli użytkownicy, to polecenia Informacje i Statystyka skanowania podczas uzyskiwania dostępu. Wszystkie pozostałe elementy menu będą niewidoczne. ! Nie pokazuj ikony na pasku zadań. Użytkownicy nie będą mieli dostępu do ikony na pasku zadań. Podręcznik użytkowania produktu 33 Wprowadzenie 4 W obszarze Czas odświeżania lokalnej konsoli określ w sekundach żądaną częstotliwość odświeżania konsoli. 5 Kliknij kolejno przyciski Zastosuj i OK, aby zapisać wprowadzone zmiany i zamknąć okno dialogowe. Opcje dotyczące hasła Okno dialogowe Opcje dotyczące hasła umożliwia podanie hasła zabezpieczającego cały system lub wybrane karty i formanty. To samo hasło jest stosowane do wszystkich wybranych kart i formantów. Ustawienie hasła ma dla użytkowników następujące skutki: Użytkownicy inni niż administratorzy — użytkownicy bez uprawnień administratora w systemie Windows NT. Mogą oni uruchamiać wszystkie programy VirusScan Enterprise wyłącznie w trybie tylko do odczytu. Mają także wgląd w niektóre parametry konfiguracji, mogą uruchamiać zapisane zadania skanowania oraz zadania natychmiastowego skanowania i aktualizacji. Nie mogą zmieniać żadnych parametrów konfiguracji, tworzyć, usuwać ani modyfikować zapisanych zadań skanowania i aktualizacji. Administratorzy — użytkownicy mający uprawnienia administratora w systemie Windows NT. Jeśli hasło nie jest ustawione, administratorzy mogą uruchamiać wszystkie aplikacje VirusScan Enterprise w trybie odczytu i zapisu. Mogą wyświetlać i zmieniać wszystkie parametry konfiguracji, uruchamiać zadania, tworzyć, usuwać i modyfikować zapisane zadania skanowania i aktualizacji. Jeżeli hasło jest ustawione, a administrator nie wprowadził hasła zabezpieczającego, ma on dostęp do chronionych kart i formantów w trybie tylko do odczytu. Administratorzy mogą blokować i odblokowywać interfejs użytkownika za pomocą Konsoli. Więcej informacji można znaleźć w sekcji Odblokowywanie i blokowanie interfejsu użytkownika na stronie 37. UWAGA Ikona czerwonej, zamkniętej kłódki oznacza, że dostęp do danego elementu wymaga hasła. Ikona otwartej zielonej kłódki oznacza, że element jest dostępny do odczytu i zapisu. 34 VirusScan® Enterprise wersja 7.1.0 Określanie opcji interfejsu użytkownika Aby z Konsoli skonfigurować opcje dotyczące hasła: 1 2 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Wybierz kolejno polecenia: Narzędzia|Opcje interfejsu użytkownika|Opcje dotyczące hasła. Ilustracja 2-11. Opcje dotyczące hasła 3 Wybierz jedną z następujących opcji: ! Bez hasła. Ta opcja jest domyślnie wybrana. ! Ochrona hasłem wszystkich elementów wymienionych na poniższej liście. Aby uzyskać dostęp do chronionych kart i formantów w oprogramowaniu, użytkownicy muszą najpierw wprowadzić wymagane hasło. ! Wybierz opcję Ochrona hasłem wszystkich elementów wymienionych na poniższej liście. ! Wprowadź i potwierdź hasło. Podręcznik użytkowania produktu 35 Wprowadzenie ! Ochrona hasłem wszystkich elementów zaznaczonych poniżej. Aby uzyskać dostęp do zablokowanych tutaj elementów, użytkownicy muszą najpierw wprowadzić wymagane hasło. W przypadku elementów, które nie zostaną zablokowane, nie będzie wymagane podanie hasła. ! Wybierz opcję Ochrona hasłem wszystkich elementów zaznaczonych poniżej. ! Wprowadź i potwierdź hasło. ! Wybierz wszystkie elementy, które mają być objęte ochroną za pomocą hasła. 4 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. 5 Kliknij przycisk OK. OSTRZEŻENIE Jeśli zablokowano hasłem elementy Konsola i Różne, niemożliwe jest wykonanie następujących czynności: 36 ! Włączanie lub wyłączanie skanowania podczas uzyskiwania dostępu — elementy menu służące do włączenia lub wyłączenia skanowana podczas uzyskiwania dostępu oraz odpowiadające im elementy na pasku narzędzi są wyłączone. Ponadto w programie VirusScan wyłączony jest przycisk Wyłącz, który znajduje się w oknie dialogowym Statystyka skanowania podczas uzyskiwania dostępu. ! Włączanie lub wyłączanie skanowania poczty e-mail — elementy menu służące do włączenia lub wyłączenia skanowana poczty e-mail oraz odpowiadające im elementy na pasku narzędzi są wyłączone. Ponadto w programie VirusScan wyłączony jest przycisk Wyłącz, który znajduje się w oknie dialogowym Statystyka skanowania poczty e-mail podczas dostarczania. ! Tworzenie nowego zadania skanowania na żądanie, zadania aktualizacji lub zadania dublowania — elementy menu służące do tworzenia nowych zadań oraz odpowiadające im ikony na pasku narzędzi są wyłączone. Ponadto w przypadku zadań skanowania na żądanie w programie VirusScan wyłączone są przyciski Zapisz jako i Zapisz jako domyślne, które znajdują się w oknie dialogowym Właściwości skanowania na żądanie. ! Usuwanie zadania — element menu służący do usuwania zadań oraz odpowiadająca mu ikona na pasku narzędzi są wyłączone. ! Zmiana nazwy zadania — element menu służący do modyfikowania nazw zadań oraz odpowiadająca mu ikona na pasku narzędzi są wyłączone. ! Kopiowanie lub wklejanie zadania — elementy menu służące do kopiowania i wklejania zadania oraz odpowiadające im ikony na pasku narzędzi są wyłączone. ! Wycofywanie plików DAT — element menu służący do wycofywania plików DAT jest wyłączony. VirusScan® Enterprise wersja 7.1.0 Określanie opcji interfejsu użytkownika Odblokowywanie i blokowanie interfejsu użytkownika Administratorzy mają możliwość odblokowywania i blokowania chronionych kart i formantów z poziomu Konsoli. UWAGA Jeżeli jakikolwiek element jest chroniony hasłem, chronione jest też automatycznie okno dialogowe Opcje interfejsu użytkownika. Jeśli jakikolwiek element jest chroniony hasłem, a użytkownik się wylogował, interfejs użytkownika jest ponownie blokowany. Aby odblokować interfejs użytkownika: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Wybierz opcję Narzędzia|Odblokuj interfejs użytkownika Ilustracja 2-12. Hasło zabezpieczające 3 Wprowadź hasło. 4 Kliknij przycisk OK. Aby zablokować interfejs użytkownika: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Wybierz kolejno opcje: Narzędzia|Zablokuj interfejs użytkownika. Podręcznik użytkowania produktu 37 Wprowadzenie Konfigurowanie operacji skanowania Program VirusScan Enterprise umożliwia stosowanie różnych typów skanowania w zależności od potrzeb użytkownika. W tej sekcji omówiono następujące zagadnienia: " Skanowanie podczas uzyskiwania dostępu a skanowanie na żądanie " Skanowanie automatyczne " Skanowanie okresowe, wybiórcze lub według harmonogramu Skanowanie podczas uzyskiwania dostępu a skanowanie na żądanie W programie VirusScan Enterprise dostępne są dwa rodzaje operacji skanowania. Skanowania mogą być wykonywane: " Skanowanie automatyczne " Skanowanie okresowe, wybiórcze lub według harmonogramu Skanowanie podczas uzyskiwania dostępu. Automatyczne skanowanie w poszukiwaniu wirusów jest nazywane skanowaniem podczas uzyskiwania dostępu. Aby można było skonfigurować funkcji skanowania podczas uzyskiwania dostępu, użytkownik musi mieć uprawnienia administratora, i — w razie potrzeby — podać odpowiednie hasło. Więcej informacji można znaleźć w sekcji Skanowanie automatyczne na stronie 40. Skanowanie na żądanie. Skanowanie okresowe, wybiórcze lub według harmonogramu jest określane mianem skanowania na żądanie. Aby zaplanować zadanie skanowania na żądanie, użytkownik musi mieć uprawnienia administratora i — w razie potrzeby — podać odpowiednie hasło. Samo uruchamianie takich zadań może być dokonywane przez każdego użytkownika. Więcej informacji można znaleźć w sekcji Skanowanie okresowe, wybiórcze lub według harmonogramu na stronie 40. Ponieważ skaner działający podczas uzyskiwania dostępu zapewnia komputerowi działający w tle mechanizm ciągłej ochrony, wykonywanie zadań skanowania na żądanie może się wydawać całkowicie zbędne. Tym niemniej skuteczna polityka ochrony antywirusowej obejmuje kompleksowe, regularne operacje skanowania systemu, ponieważ: 38 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie operacji skanowania " Skanowanie podczas uzyskiwania dostępu jest wykonywane na plikach w chwili, gdy uzyskiwany jest do nich dostęp. Skaner działający podczas uzyskiwania dostępu wyszukuje wirusy w momencie rozpoczęcia używania plików. Jeśli na komputerze znajduje się zainfekowany plik, który jest wykorzystywany bardzo rzadko, skaner nie wykryje wirusa do czasu użycia pliku. Skanowanie na żądanie umożliwia jednak wyszukiwanie wirusów w plikach przechowywanych na dysku twardym nawet w przypadku, gdy te pliki nie zostały jeszcze nigdy użyte. Operacja skanowania na żądanie pozwala wykrywać wirusy w plikach, zanim dany plik zostanie uruchomiony. " Wirusy są nieoczekiwane. Czasami pozostawienie przez nieuwagę dyskietki w komputerze podczas uruchamiania komputera może spowodować załadowanie wirusa do pamięci jeszcze przed rozpoczęciem skanowania podczas uzyskiwania dostępu. Prawdopodobieństwo takiej infekcji jest szczególnie wysokie w przypadku, gdy takie skanowanie nie obejmuje zawartości stacji dyskietek. Gdy w pamięci znajdzie się bardziej zaawansowany wirus, może on zainfekować prawie każdy program. " Skanowanie podczas uzyskiwania dostępu pochłania czas i zasoby. Skanowanie w poszukiwaniu wirusów w momencie uruchamiania, kopiowania lub zapisywania plików może wydłużyć czas uruchamiania programów i wykonywania innych zadań. Często czas ten lepiej byłoby poświęcić na wykonywanie bardziej istotnych prac. Mimo iż wpływ na wydajność komputera jest w gruncie rzeczy niewielki, użytkownicy niejednokrotnie wyłączają funkcję skanowania podczas uzyskiwania dostępu w warunkach, gdy potrzebują wszystkich zasobów systemu do realizacji szczególnie złożonych zadań. W takim przypadku wykonywanie regularnych operacji skanowania na żądanie w okresach bezczynności zapewni odpowiednią ochronę komputera bez negatywnego wpływu na jego wydajność. " Dobre zabezpieczenia to zabezpieczenia z zapasem. W środowiskach sieciowych i opierających się na Internecie, w jakich pracuje obecnie większość komputerów, w każdej chwili może nastąpić pobranie wirusa ze źródła, o którym użytkownik nawet nie wie, że je odwiedzał. Jeśli na przykład konflikt oprogramowania spowoduje chwilowe wyłączenie skanowania w tle lub jeśli skanowanie w tle nie jest skonfigurowane do kontroli odpowiedniego potencjalnego miejsca ataku wirusów na system, bardzo łatwo o infekcję komputera. Regularne operacje skanowania często pozwalają wychwycić infekcję, zanim się rozprzestrzeni lub wywoła szkody. Podręcznik użytkowania produktu 39 Wprowadzenie Skanowanie automatyczne Skanowanie podczas uzyskiwania dostępu zapewnia ciągłe i realizowane w czasie rzeczywistym wykrywanie wirusów i reagowanie na ich wykrycie w sposób odzwierciedlający działania wykonywane przez użytkownika. Oprogramowanie antywirusowe VirusScan Enterprise udostępnia standardowe zadanie skanowania podczas uzyskiwania dostępu, które sprawdza występowanie infekcji zawsze, gdy użytkownik zapisuje lub odczytuje dowolny plik. Skaner próbuje usunąć wszelkie znalezione infekcje i rejestruje wykonywane czynności w pliku dziennika. Ustawienia tego zadania można zmieniać, określając: " pliki i typy plików, które mają być skanowane; " warunki powodujące uruchomienie skanowania; " akcję, jaką skaner ma podjąć po wykryciu infekcji; " ewentualną zawartość raportu o działaniach wykonanych przez skaner; " pliki, które nie mają zostać wykluczone z operacji skanowania podczas uzyskiwania dostępu. Szczegółowe informacje dotyczące konfigurowania skanowania podczas uzyskiwania dostępu można znaleźć w sekcji Skanowanie podczas uzyskiwania dostępu na stronie 45. Skanowanie okresowe, wybiórcze lub według harmonogramu Istnieją dwa rodzaje zadań skanowania na żądanie: " jednorazowe niezapisane zadania skanowania na żądanie, " zapisane zadania skanowania na żądanie. Jednorazowe niezapisane zadanie skanowania na żądanie może zostać skonfigurowane i zaplanowane, ale nie jest zapisywane na przyszłość, chyba że administrator zdecyduje się je zapisać. Zapisane zadanie skanowania na żądanie może być planowane z wyprzedzeniem i wykonywane w wybranym czasie lub regularnie. Można utworzyć dowolną liczbę zadań skanowania, które będą przeznaczone dla określonych lokalizacji w sieci. Zadania można ograniczać do poszczególnych dysków, folderów lub plików, lub też mogą one obejmować jednocześnie wiele dysków, folderów lub plików. Utworzone zadania zapisane pozostają dostępne do czasu, aż zostaną usunięte z poziomu Konsoli programu VirusScan. Zadania te można dowolnie modyfikować. Aby zapoznać się z dokładnym omówieniem problematyki konfigurowania zadań skanowania na żądanie, zobacz Skanowanie na żądanie na stronie 95. 40 VirusScan® Enterprise wersja 7.1.0 Biblioteka informacji o wirusach Biblioteka informacji o wirusach Obsługiwana przez laboratorium antywirusowego zespołu szybkiego reagowania AVERT (Anti-Virus Emergency Response Team) firmy McAfee Security biblioteka informacji o wirusach zawiera szczegółowe informacje, takie jak miejsce pochodzenia wirusa, sposób infekowania komputera oraz sposób usuwania wirusa. Oprócz danych o faktycznych wirusach biblioteka zawiera również informacje o fałszywych wirusach, czyli budzących strach ostrzeżeniach o załącznikach wiadomości e-mail, które jakoby pożerały dyski twarde. Przykłady bardzo popularnych fałszywych wirusów to Virtual Card For You i SULFNBK, ale jest jeszcze całe mnóstwo innych. Po kolejnego otrzymaniu przesłanego w dobrej wierze ostrzeżenia o wirusie przed rozesłaniem go do innych osób warto zajrzeć na stronę internetową dotyczącą fałszywych wirusów. Aby uzyskać dostęp do biblioteki informacji o wirusach: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Ilustracja 2-13. Konsola programu VirusScan 2 Z menu Pomoc wybierz polecenie Informacje o wirusie. Podręcznik użytkowania produktu 41 Wprowadzenie Przesyłanie próbki wirusa W razie podejrzenia, że dany plik może zawierać wirusa, lub spostrzeżenia dziwnego zachowania się systemu, które może być skutkiem infekcji, firma McAfee Security radzi przesłać próbkę do laboratorium badań antywirusowych w celu analizy. Przesłanie pliku nie tylko powoduje zainicjowanie analizy, ale również, jeśli jest to konieczne, rozwiązanie problemu realizowane w czasie rzeczywistym. Aby przesłać próbkę wirusa do laboratorium AVERT: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Z menu Pomoc wybierz opcję Prześlij próbkę. 3 Postępuj zgodnie ze wskazówkami w witrynie sieci Web. Konfigurowanie opcji administracji zdalnej W ramach zadań administracyjnych na komputerze zdalnym można wykonywać szereg operacji, takich jak modyfikowanie lub planowanie zadań skanowania lub aktualizacji czy włączanie lub wyłączanie skanera działającego podczas uzyskiwania dostępu. W tym celu użytkownik musi mieć uprawnienia administratora i musi być uruchomiona usługa zdalnego zarządzania rejestrem. UWAGA Jeśli użytkownik nie ma uprawnień administratora umożliwiających nawiązanie połączenia z komputerem zdalnym, zostanie wyświetlony komunikat o błędzie Niewystarczające uprawnienia użytkownika. Odmowa dostępu. Po uruchomieniu Konsoli programu VirusScan nazwa komputera, z którym zostało nawiązane połączenie, pojawi się na pasku tytułu konsoli oraz w menu z lewej strony paska zadań konsoli. a na pasku tytułu wyświetlana jest nazwa komputera lokalnego. Aby administrować komputerem zdalnym, na którym zainstalowany jest program VirusScan Enterprise: 1 Z menu Narzędzia wybierz polecenie Połączenie zdalne lub kliknij ikonę pasku zadań. Zostanie wyświetlone okno dialogowe Połącz z komputerem zdalnym. 42 VirusScan® Enterprise wersja 7.1.0 na Konfigurowanie opcji administracji zdalnej Ilustracja 2-14. Połącz z komputerem zdalnym 2 Kliknij ikonę , aby wybrać komputer z listy Połącz z komputerem, lub wpisz w polu tekstowym nazwę komputera, którym chcesz zarządzać. Można również kliknąć przycisk Przeglądaj, aby odszukać komputer w sieci. UWAGA Jeśli podczas konfigurowania nazwy ścieżki do pliku lub folderu przypisywanego do zdalnego zadania są wykorzystywane zmienne środowiskowe, należy się upewnić, że dana zmienna istnieje na komputerze zdalnym. Konsola programu VirusScan nie może sprawdzić poprawności zmiennych środowiskowych na komputerze zdalnym. 3 Kliknij przycisk OK, aby spróbować nawiązać połączenie z komputerem docelowym. UWAGA Po połączeniu się ze zdalnym komputerem na pasku tytułu zostanie wyświetlona jego nazwa, a na liście zadań — zadania z nim związane. Użytkownik może dodawać, usuwać i rekonfigurować zadania dotyczące komputera zdalnego. Konsola odczytuje rejestr na komputerze zdalnym i wyświetla zadania tego komputera. Gdy zadanie pojawi się w Konsoli, można je wykonać na komputerze lokalnym. Aby przerwać połączenie z danym komputerem, na pasku narzędzi konsoli należy kliknąć ikonę lub z menu Narzędzia wybrać polecenie Rozłącz komputer. Po rozłączeniu ze zdalnym komputerem na Konsoli zostaną wyświetlone zadania komputera lokalnego. Podręcznik użytkowania produktu 43 Wprowadzenie 44 VirusScan® Enterprise wersja 7.1.0 3 Skanowanie podczas uzyskiwania dostępu W oprogramowaniu antywirusowym VirusScan Enterprise jest używany skaner działający podczas uzyskiwania dostępu zapewniający ciągłe poszukiwanie wirusów w czasie rzeczywistym, a w razie ich wykrycia — wykonywanie działań opartych na skonfigurowanych ustawieniach. Użytkownik może skonfigurować ustawienia dotyczące operacji skanowania opartych na procesach, dzięki czemu można określić zasady skanowania związane z konkretnymi aplikacjami. Gdy wykryta zostanie infekcja, skaner działający podczas uzyskiwania dostępu rejestruje komunikat zawierający szczegóły dotyczące zainfekowanego pliku, umożliwiając użytkownikowi szybki dostęp do komunikatu oraz podjęcie natychmiastowych akcji wobec zainfekowanego pliku. W tej sekcji omówiono następujące zagadnienia: " Konfigurowanie skanera działającego podczas uzyskiwania dostępu " Wyświetlanie wyników skanowania " Reagowanie na wykrycie wirusów Podręcznik użytkowania produktu 45 Skanowanie podczas uzyskiwania dostępu Konfigurowanie skanera działającego podczas uzyskiwania dostępu Aby zapewnić optymalną wydajność programu na komputerze lokalnym lub w środowisku sieciowym, należy określić elementy, które mają być skanowane, działania wykonywane po wykryciu wirusa oraz metody powiadamiania o wykryciu infekcji. Skaner działający podczas uzyskiwania dostępu jest pierwotnie skonfigurowany tak, aby była włączona większość opcji dotyczących działań wykonywanych w odpowiedzi na wykrycie wirusa. Domyślnie w skanerze jest ustawiona opcja czyszczenia wirusa po jego wykryciu. Jeśli nie można usunąć określonego wirusa, domyślnie jest wykonywana akcja pomocnicza polegająca na przeniesieniu zainfekowanego pliku do folderu kwarantanny. Informacja o wykryciu wirusa jest również rejestrowana przez skaner w pliku dziennika. W tej sekcji omówiono następujące zagadnienia: 46 " Właściwości skanowania podczas uzyskiwania dostępu " Ustawienia ogólne " Ustawienia procesów " Dodawanie rozszerzeń plików " Dodawanie rozszerzeń plików określonych przez użytkownika " Wykluczanie plików, folderów i dysków VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu Właściwości skanowania podczas uzyskiwania dostępu Aby skonfigurować skaner działający podczas uzyskiwania dostępu: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Ilustracja 3-1. Konsola programu VirusScan 2 Otwórz okno Właściwości skanowania podczas uzyskiwania dostępu, korzystając z jednej z poniższych metod: ! Z menu Konsoli Zadanie wybierz polecenie Właściwości skanowania podczas uzyskiwania dostępu. ! W Konsoli kliknij prawym przyciskiem myszy pozycję Skanowanie podczas uzyskiwania dostępu, a następnie wybierz polecenie Właściwości. ! W Konsoli kliknij dwukrotnie pozycję Skanowanie podczas uzyskiwania dostępu. ! W Konsoli zaznacz pozycję Skanowanie podczas uzyskiwania dostępu, a następnie kliknij przycisk na pasku narzędzi Konsoli. ! Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Właściwości skanowania podczas uzyskiwania dostępu. ! Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy| Network Associates| Skanowanie podczas uzyskiwania dostępu w programie VirusScan. Podręcznik użytkowania produktu 47 Skanowanie podczas uzyskiwania dostępu Zostanie wyświetlone okno dialogowe Właściwości skanowania podczas uzyskiwaniu dostępu. Ilustracja 3-2. Właściwości skanowania podczas uzyskiwania dostępu — widok domyślny Okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu umożliwia konfigurowanie ustawień ogólnych i trzech typów procesów. Ikony w okienku po lewej stronie okna dialogowego umożliwiają dostęp do konfigurowalnych opcji. Gdy okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu zostanie otwarte po raz pierwszy, widok domyślny zapewnia dostęp do właściwości elementów Ustawienia ogólne i Wszystkie procesy. ! Ustawienia ogólne. Umożliwia ustawienie ogólnych właściwości dotyczących wykrywania i generowania komunikatów oraz raportów, które mają zastosowanie dla wszystkich typów procesów. Więcej informacji dotyczących ustawiania tych właściwości można znaleźć w sekcji Ustawienia ogólne na stronie 49. ! Wszystkie procesy. Umożliwia ustawienie właściwości procesów, wykrywania, akcji oraz właściwości zaawansowanych tak, aby były jednakowe dla wszystkich procesów bądź aby były różnie dla procesów domyślnych i procesów niskiego i/lub wysokiego ryzyka. Więcej informacji dotyczących ustawiania tych właściwości można znaleźć w sekcji Ustawienia procesów na stronie 56. 48 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu Ustawienia ogólne Określone przez użytkownika ustawienia dla pozycji Ustawienia ogólne dotyczą procesów domyślnych oraz procesów niskiego oraz wysokiego ryzyka. Konfigurować można następujące właściwości: " Właściwości na karcie Ogólne " Właściwości na karcie Komunikaty " Właściwości na karcie Raporty Właściwości na karcie Ogólne Opcje na karcie Ogólne służą do konfigurowania podstawowych właściwości skanowania podczas uzyskiwania dostępu. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Wybierz kartę Ogólne. Ilustracja 3-3. Ustawienia ogólne — karta Ogólne Podręcznik użytkowania produktu 49 Skanowanie podczas uzyskiwania dostępu 3 W obszarze Skanuj określ obszary komputera, które mają być badane w czasie skanowania. Określ następujące opcje: ! Sektory rozruchowe. Ta opcja jest domyślnie wybrana. W czasie operacji skanowania uwzględniany będzie sektor rozruchowy dysku. Skaner bada sektor rozruchowy dysku, gdy system uzyskuje dostęp do tego dysku. W niektórych wypadkach, gdy sektor rozruchowy dysku jest unikatowy lub nietypowy i nie powinien być badany przez skaner antywirusowy, może być wskazane wyłączenie skanowania sektora rozruchowego. ! Dyskietka podczas zamykania systemu. Ta opcja jest domyślnie wybrana. W chwili wyłączania serwera skanowany będzie sektor rozruchowy każdej dyskietki pozostawionej w napędzie dyskietek. Jeśli dyskietka będzie zainfekowana, komputer nie zostanie wyłączony aż do chwili usunięcia dyskietki z napędu. 4 W obszarze Ogólne określ ustawienia następujących opcji: ! Włącz skanowanie podczas uzyskiwania dostępu przy uruchamianiu systemu. Ta opcja jest domyślnie wybrana. Podczas każdego uruchamiania komputera uruchom usługę skanowania przy uzyskiwania dostępu. ! Folder kwarantanny. Zaakceptuj domyślną lokalizację i nazwę folderu kwarantanny, wpisz ścieżkę do innej lokalizacji tego folderu lub kliknij przycisk Przeglądaj, aby znaleźć odpowiedni folder na dysku lokalnym. Domyślną lokalizacją i nazwą folderu jest: <dysk>:\kwarantanna UWAGA Folder kwarantanny nie powinien znajdować się na dyskietce lub dysku CD. Musi on znajdować się na dysku twardym. 5 W obszarze Czas skanowania określ dla wszystkich plików maksymalny czas skanowania archiwum (w sekundach). Jeśli skanowanie określonego pliku będzie trwać dłużej niż określony czas, operacja skanowania zostanie przerwana i w rejestrze zostanie zapisany odpowiedni komunikat. Jeśli zatrzymanie operacji skanowania będzie niemożliwe, zostanie ona zakończona i ponownie uruchomiona. Wówczas zostanie zarejestrowany inny komunikat. Określ następujące opcje: ! Maksymalny czas skanowania archiwum (sekundy). Domyślnym ustawieniem jest 15 sekund. Zaakceptuj wartość domyślną lub określ w sekundach maksymalny czas skanowania pliku archiwalnego. Określony dla plików archiwalnych czas trwania operacji musi być krótszy od określonego przez użytkownika czasu skanowania wszystkich plików. ! Wymuszaj maksymalny czas skanowania wszystkich plików. Ta opcja jest domyślnie wybrana. Określa maksymalny czas skanowania dla wszystkich plików. 50 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu ! Maksymalny czas skanowania (sekundy). Domyślnym ustawieniem jest 45 sekund. Zaakceptuj wartość domyślną lub określ w sekundach maksymalny czas skanowania pliku. 6 Kliknij przycisk Zastosuj, aby zapisać zmiany. Właściwości na karcie Komunikaty Kliknij kartę Komunikaty, aby skonfigurować właściwości komunikatów użytkownika dotyczące skanowania podczas uzyskiwania dostępu. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Kliknij kartę Komunikaty. Ilustracja 3-4. Ustawienia ogólne — karta Komunikaty 3 W obszarze Komunikaty dla użytkowników lokalnych określ opcje dotyczące komunikatów. Niektóre z tych opcji dotyczą wszystkich użytkowników, podczas gdy inne odnoszą się tylko do użytkowników bez uprawnień administratora. Podręcznik użytkowania produktu 51 Skanowanie podczas uzyskiwania dostępu Następujące opcje odnoszą się do wszystkich użytkowników: ! Po wykryciu wirusa wyświetlaj okno dialogowe wiadomości. Ta opcja jest domyślnie wybrana. Wyświetla okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu, gdy zostanie wykryty wirus. W sekcji Reagowanie na wykrycie wirusów na stronie 89 można znaleźć więcej informacji na temat okna dialogowego Komunikaty skanowania podczas uzyskiwania dostępu. ! Tekst, jaki ma być wyświetlany w wiadomości. Jeśli została wybrana opcja Po wykryciu wirusa wyświetlaj okno dialogowe z komunikatem, użytkownik może zaakceptować domyślny komunikat lub wpisać niestandardowy komunikat, który będzie wyświetlany po wykryciu infekcji. Domyślnym komunikatem jest „Alert programu VirusScan!”. Następujące opcje odnoszą się do czynności, które użytkownicy bez uprawnień administratora mogą wykonywać na komunikatach umieszczonych w oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu. Można wybrać dowolną kombinację następujących opcji: ! Usuń komunikaty z listy. Ta opcja jest domyślnie wybrana. Zezwala użytkownikom bez uprawnień administratora na usuwanie komunikatów z listy. ! Wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana. Zezwala użytkownikom bez uprawnień administratora na czyszczenie zainfekowanych plików, do których odwołują się komunikaty na liście. ! Usuń zainfekowanie pliki. Zezwala użytkownikom bez uprawnień administratora na usuwanie zainfekowanych plików, do których odwołują się komunikaty na liście. ! Przenieś zainfekowane pliki do folderu kwarantanny. Ta opcja jest domyślnie wybrana. Zezwala użytkownikom bez uprawnień administratora na przenoszenie zainfekowanych plików, do których odwołują się komunikaty na liście, do folderu kwarantanny. 4 W obszarze Odpowiedź do użytkowników sieciowych określ ustawienia następujących opcji: ! Wyślij wiadomość do użytkownika. Po wykryciu wirusa zostanie wysłana wiadomość do użytkownika sieciowego. Na przykład komunikat alertu można wysłać do użytkownika sieciowego pracującego na komputerze zdalnym i uzyskującego dostęp do chronionego systemu plików poprzez udział sieciowy. 52 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu Jeśli zostanie zaznaczona ta opcja, użytkownik może zaakceptować komunikat domyślny lub w polu tekstowym wpisać treść komunikatu niestandardowego. Domyślnym komunikatem jest „Alert o wirusie!!!”. OSTRZEŻENIE Aby można było odebrać tę wiadomość, musi być uruchomiona usługa Posłaniec systemu Windows. ! Rozłącz użytkowników zdalnych i zablokuj dostęp do udziału sieciowego. Automatycznie rozłącza każdego użytkownika, który odczyta lub zapisze zainfekowany plik w udostępnionym folderze na komputerze lokalnym. Skaner zmodyfikuje wtedy uprawnienia tak, aby wykluczyć użytkownika, który dokonał próby odczytania lub zapisania zainfekowanego pliku w udostępnionym folderze. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Właściwości na karcie Raporty Opcje na karcie Raporty służą do konfigurowania rejestracji operacji w dzienniku i określenia, które informacje mają być przechwytywane dla każdego wpisu dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z aktywnością wirusa w sieci lokalnej i do określania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych, zbadać w folderze kwarantanny lub usunąć z komputera. Więcej informacji o przeglądaniu dziennika można znaleźć w sekcji Wyświetlanie dziennika operacji na stronie 89. Aby skonfigurować właściwości na karcie Raporty: 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Ustawienia ogólne. 2 Kliknij kartę Raporty. Podręcznik użytkowania produktu 53 Skanowanie podczas uzyskiwania dostępu Ilustracja 3-5. Ustawienia ogólne — karta Raporty 3 W obszarze Plik dziennika określ ustawienia następujących opcji: ! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje skanowania podczas uzyskiwania dostępu związane z wykrywaniem aktywności wirusów będą rejestrowane w pliku dziennika. ! Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. UWAGA Domyślnie skaner zapisuje informacje dziennika w pliku ONACCESSSCANLOG.TXT w następującym folderze: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\Virusscan ! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana. Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy wprowadzić wartość z przedziału od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. 54 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 4 W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają być rejestrowane należy określić dodatkowe informacje, które mają zostać zarejestrowane w pliku dziennika: ! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. UWAGA Sesja skanowania to czas, w którym skaner pozostawał załadowany w pamięci komputera. Zakończenie sesji następuje w chwili zamknięcia programu lub ponownego uruchomienia komputera. ! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Podsumowanie zawiera między innymi liczbę przeskanowanych plików, liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub usuniętych i inne informacje. ! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych plików, których skanowanie się nie powiodło. ! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w chwili zapisywania przez skaner każdego wpisu dziennika. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 55 Skanowanie podczas uzyskiwania dostępu Ustawienia procesów Należy określić, czy dla wszystkich procesów mają być stosowane jednakowe ustawienia czy też będą one różne dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. Ilustracja 3-6. Właściwości skanowania podczas uzyskiwania dostępu — Wszystkie procesy " Stosuj ustawienia na tych kartach do wszystkich procesów. Dla wszystkich procesów zostaną ustawione te same właściwości skanowania. Procedura ustawiania właściwości dla wszystkich procesów jest taka sama jak procedura ustawiania właściwości dla procesów domyślnych. Szczegółową procedurę można znaleźć w sekcji Procesy domyślne na stronie 57. " Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. Dla procesów zostaną ustawione różne właściwości skanowania zależnie od tego, czy są to procesy domyślne czy zdefiniowane jako procesy niskiego lub wysokiego ryzyka. Więcej informacji można znaleźć w sekcji Procesy niskiego i wysokiego ryzyka na stronie 67. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 56 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu . Ilustracja 3-7. Właściwości skanowania podczas uzyskiwania dostępu W bieżącej sekcji omówione są następujące tematy: " Procesy domyślne " Procesy niskiego i wysokiego ryzyka Procesy domyślne Proces domyślny to każdy proces, który nie jest zdefiniowany jako proces niskiego lub wysokiego ryzyka. UWAGA Ustawiając właściwości dla wszystkich procesów, należy postępować tak samo jak w przypadku ustawiania właściwości procesów domyślnych. Konfigurować można następujące właściwości: " Właściwości na karcie Procesy " Właściwości na karcie Wykrywanie " Właściwości na karcie Zaawansowane " Właściwości na karcie Akcje Podręcznik użytkowania produktu 57 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Procesy Opcje na karcie Procesy umożliwiają określenie właściwości dla procesów domyślnych lub wszystkich procesów: 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz kartę Procesy, jeśli nie została jeszcze wybrana, a następnie zaznacz jedną z następujących opcji: ! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez użytkownika właściwości będą odnosiły się do wszystkich procesów. Nie można wtedy ustawić różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. ! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. Ta opcja umożliwia określenie różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. Ilustracja 3-8. Procesy domyślne — karta Procesy 3 58 Kliknij przycisk Zastosuj, aby zapisać zmiany. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu Właściwości na karcie Wykrywanie Użyj opcji na karcie Wykrywanie, aby określić, które typy plików mają zostać zbadane przez skaner działający podczas uzyskiwania dostępu i kiedy mają być one skanowane. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: ! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez użytkownika właściwości będą odnosiły się do wszystkich procesów. Nie można wtedy ustawić różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. ! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. Ta opcja umożliwia określenie różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 Kliknij kartę Wykrywanie. Ilustracja 3-9. Procesy domyślne — karta Wykrywanie Podręcznik użytkowania produktu 59 Skanowanie podczas uzyskiwania dostępu 4 W obszarze Skanuj pliki wybierz dowolną kombinację następujących opcji skanowania: ! Podczas zapisywania na dysku. Ta opcja jest domyślnie wybrana. Wszystkie pliki będą skanowane podczas ich zapisywania lub modyfikowania na serwerze, stacji roboczej albo innym urządzeniu pamięci masowej. ! Podczas odczytywania z dysku. Ta opcja jest domyślnie wybrana. Wszystkie pliki będą skanowane w czasie ich odczytywania z serwera, stacji roboczej albo innego urządzenia pamięci masowej. ! Na dyskach sieciowych. W czasie skanowania podczas uzyskiwania dostępu będą uwzględniane zasoby sieciowe. Jest to wygodny sposób rozszerzenia ochrony antywirusowej. UWAGA Jednak jego zastosowanie może mieć negatywny wpływ na ogólną wydajność systemu, w którym jest wykonywane skanowanie. OSTRZEŻENIE Jeśli wykonywane jest kopiowanie lub przenoszenie pliku między komputerami, a właściwości skanowania przy uzyskiwaniu dostępu zostały na obu komputerach skonfigurowane tak, aby skanowane były zarówno pliki zapisywane na dysku, jak i pliki odczytywane z dysku, skanowanie wykonywane będzie dwukrotnie (w chwili odczytywania dysku przez komputer źródłowy i w chwili zapisywania na dysku w komputerze docelowym). Jeśli w określonej sieci najczęściej wykonywane jest kopiowanie lub przenoszenie plików z jednego komputera na inny, może zaistnieć potrzeba skonfigurowania właściwości skanowania tak, aby skanowane były tylko pliki zapisywane na dysku, natomiast pomijane pliki z niego odczytywane. Umożliwia to uniknięcie dwukrotnego skanowania tych samych plików. Istnieje możliwość osiągnięcia tego samego rezultatu przez skonfigurowanie wszystkich komputerów tak, aby skanowane były tylko pliki z nich odczytywane, a nie pliki zapisywane na nich. Jeśli zostanie zastosowany jeden z powyższych wzorców konfiguracji, konieczne będzie skonfigurowanie wszystkich komputerów w identyczny sposób. Nie należy konfigurować komputerów tak, aby na niektórych komputerach skanowane były tylko pliki zapisywane na dysku, a na pozostałych — tylko pliki odczytywane z dysku. W takiej sytuacji zainfekowany plik mógłby zostać skopiowany z komputera, na którym skanowane są tylko pliki zapisywane na dysku, na komputer, na którym skanowane są tylko pliki odczytywane z dysku. 60 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 5 W obszarze Zakres skanowania określ następujące opcje: ! Wszystkie pliki. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie pliki bez względu na rozszerzenie. ! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub usuwać rozszerzenia plików określone przez użytkownika, ale nie można usuwać rozszerzeń plików z listy domyślnej. Możliwe jest jednak wykluczanie rozszerzeń występujących na liście domyślnej. Więcej informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. ! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików, należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na stronie 75. W wypadku skanera działającego podczas uzyskiwania dostępu maksymalna liczba rozszerzeń określonych na liście wynosi 1000. ! Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach. Wszystkie pliki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich plików w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. ! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach określonych przez użytkownika. ! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Można także zastosować domyślną listę rozszerzeń plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez użytkownika na stronie 77. W wypadku skanera działającego przy uzyskiwaniu dostępu maksymalna liczba rozszerzeń określonych na liście wynosi 1000. 6 W obszarze Elementy pomijane w skanowaniu za pomocą przycisku Wykluczenia użytkownik może kliknąć pliki, foldery i dyski, które mają zostać wykluczone z operacji skanowania. Szczegółowe instrukcje można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. 7 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 61 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Zaawansowane Za pomocą opcji na karcie Zaawansowane określ zaawansowane opcje skanowania dla heurystyki, plików programów niezawierających wirusów i plików skompresowanych. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: ! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez użytkownika właściwości będą odnosiły się do wszystkich procesów. Nie można wtedy ustawić różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. ! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. Ta opcja umożliwia określenie różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 Kliknij kartę Zaawansowane. . Ilustracja 3-10. Procesy domyślne — karta Zaawansowane 62 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 4 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: ! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka. Pliki wykonywalne, w których występuje kod przypominający wirusy, będą traktowane tak, jakby były to pliki zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. ! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka. Osadzone makra, których kod przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach na karcie Wykrywanie, która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. 5 W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie niepożądanych programów, które nie są wirusami. ! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które są potencjalnie niepożądane. ! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie niepożądane programy, możliwe jest również wyszukiwanie programów żartów. OSTRZEŻENIE Program VirusScan Enterprise nie podejmuje żadnych działań względem wykrytych plików potencjalnie niepożądanych programów ani programów żartów. Informacje o wykrytych plikach są zapisywane w pliku dziennika. Jeśli względem wykrytych plików potencjalnie niepożądanych programów lub programów żartów mają zostać podjęte jakiekolwiek działania, należy je przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce usunąć wykryty program żart, musi tę operację przeprowadzić ręcznie. Podręcznik użytkowania produktu 63 Skanowanie podczas uzyskiwania dostępu 6 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner: ! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka. Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne. Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie są rozpakowywane na dysk. ! Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik zawierający inne pliki, do których dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. ! Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików może zapewnić lepszą ochronę, może także wydłużyć czas wymagany do wykonania operacji skanowania. 7 Kliknij przycisk Zastosuj, aby zapisać zmiany. Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. 2 Wybierz jedną z następujących opcji: ! Stosuj ustawienia na tych kartach do wszystkich procesów. Ta opcja jest domyślnie wybrana. W przypadku wyboru tej opcji wybrane przez użytkownika właściwości będą odnosiły się do wszystkich procesów. Nie można wtedy ustawić różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. ! Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. Ta opcja umożliwia określenie różnych właściwości dla procesów domyślnych oraz procesów niskiego i wysokiego ryzyka. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 64 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 3 Kliknij kartę Akcje. Ilustracja 3-11. Procesy domyślne — karta Akcje 4 W obszarze Po wykryciu wirusa należy określić akcję podstawową, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. UWAGA Domyślną akcją podstawową jest Automatycznie wyczyść zainfekowane pliki. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Odmawiaj dostępu do zainfekowanych plików. Użycie tej opcji spowoduje, że żaden użytkownik nie będzie mógł uzyskać dostępu do żadnego zainfekowanego pliku znalezionego przez skaner. Aby zapewnić rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na związanej z elementem Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w pliku dziennika. Podręcznik użytkowania produktu 65 Skanowanie podczas uzyskiwania dostępu UWAGA Jeśli plik jest zapisywany na lokalnym komputerze z zewnętrznego źródła, na przykład z dysku CD-ROM lub z Internetu, skaner dodaje rozszerzenie .VIR do nazwy tego pliku. Taka akcja jest traktowana przez skaner jako akcja zapisu. Jeśli plik jest kopiowany na przykład z jednego miejsca na dysku twardym do innego, do nazwy tego pliku nie jest dodawane rozszerzenie VIR. Taka akcja jest traktowana przez skaner jako akcja przeniesienia. ! Przenieś zainfekowane pliki do folderu. Domyślnie skaner przeniesie zainfekowane pliki do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. ! Automatycznie usuń zainfekowane pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby zapewnić rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na związanej z elementem Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. OSTRZEŻENIE Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź nieznane wirusy makr, określona w tym miejscu akcja dotyczyć będzie wszystkich makr zawierających kod przypominający wirusa. Jeśli zostanie wybrana opcja Automatycznie usuń zainfekowane pliki, wszystkie pliki zawierające kod przypominający wirusa makr oraz wszystkie archiwa, które zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to zgodne z intencją użytkownika, należy sprawdzić, czy dokonany wybór akcji odpowiada opcjom dotyczącym akcji, które zostały wybrane dla makr. ! Automatycznie wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana. Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Więcej informacji można znaleźć w sekcji Krok 5. 5 W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. Dostępne opcje są zależne od wybranej przez użytkownika akcji podstawowej. UWAGA Domyślnie akcja pomocnicza to Przenieś zainfekowane pliki do folderu. 66 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu Kliknij przycisk , aby wybrać akcję pomocniczą: ! Odmawiaj dostępu do zainfekowanych plików. ! Przenieś zainfekowane pliki do folderu. Ta opcja jest domyślnie wybrana. ! Automatycznie usuń zainfekowane pliki. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. 6 Kliknij przycisk Zastosuj, aby zapisać zmiany. Procesy niskiego i wysokiego ryzyka W przypadku operacji skanowania opartych na procesach użytkownik może określić zasady skanowania na podstawie związanego z określonym procesem ryzyka wystąpienia infekcji. Należy określić, które procesy powinny zostać zaklasyfikowane jako procesy niskiego lub wysokiego ryzyka, a następnie ustawić właściwości dla każdego typu procesu. W tej sekcji omówiono następujące zagadnienia: " Przypisywanie procesowi stopnia ryzyka " Właściwości na karcie Procesy " Właściwości na karcie Wykrywanie " Właściwości na karcie Zaawansowane " Właściwości na karcie Akcje Przypisywanie procesowi stopnia ryzyka Proces to działający program. Dany program może zainicjować jeden lub wiele procesów. Podczas określania stopnia ryzyka lub zasad skanowania, które mają zostać przypisane do procesu, należy pamiętać, że te zasady skanowania będą stosowane tylko względem procesów podrzędnych określonego procesu nadrzędnego. Na przykład jeśli plik wykonywalny programu Microsoft Word, WINWORD.EXE, zostanie określony jako proces skanowania o wysokim ryzyku, wszystkie dokumenty programu Microsoft Word przez niego używane będą skanowane z zastosowaniem zasad skanowania elementów o wysokim ryzyku. Jednak przy uruchamianiu programu Microsoft Word, stanowiącego w tym przypadku proces nadrzędny, plik WINWORD.EXE będzie skanowany z zastosowaniem zasad przypisanych do procesu uruchamiającego ten plik. Podręcznik użytkowania produktu 67 Skanowanie podczas uzyskiwania dostępu Do procesu można przypisać dwa typy ryzyka: " Procesy niskiego ryzyka są zdefiniowane jako procesy o niższym prawdopodobieństwie infekcji. Mogą to być procesy uzyskujące dostęp do wielu plików, ale w taki sposób, że ryzyko rozprzestrzeniania za ich pośrednictwem wirusów jest niewielkie. Na przykład: ! Oprogramowanie do tworzenia kopii zapasowej. ! Procesy kompilujące. " Procesy wysokiego ryzyka są zdefiniowane jako procesy o wyższym prawdopodobieństwie infekcji. Na przykład: ! Procesy uruchamiające inne procesy. Na przykład Eksplorator Microsoft Windows lub okno wiersza polecenia. ! Procesy wykonujące. Na przykład WINWORD lub CSCRIPT. ! Procesy wykorzystywane do pobierania plików z Internetu. Na przykład przeglądarki, komunikatory internetowe i klienci poczty e-mail. UWAGA Gdy program VirusScan Enterprise zostanie zainstalowany przy użyciu ustawień domyślnych, wybrana będzie opcja Stosuj ustawienia na tych kartach do wszystkich procesów. Jeśli użytkownik wybierze opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień, niektóre procesy zostaną wstępnie zdefiniowane jako procesy wysokiego ryzyka. Listę tę można zmienić, aby dostosować ją do potrzeb użytkownika. Każdy proces, który nie jest zdefiniowany jako proces niskiego lub wysokiego ryzyka, jest uznawany za proces domyślny i skanowany z zastosowaniem właściwości ustawionych dla procesów domyślnych. Aby określić ryzyko, jakie należy przypisać określonemu procesowi, należy wykonać następujące czynności: 1 Określ przyczyny, dla których mają zostać użyte odrębne zasady skanowania. Najczęściej występujące przyczyny zastosowania odrębnych zasad w celu zrównoważenia wydajności i ryzyka: ! Konieczność skanowania niektórych procesów takich, jak pliki pobierane z sieci, z większą dokładnością niż ma to miejsce w przypadku domyślnych zasad skanowania. ! Potrzeba skanowania niektórych procesów z zastosowaniem mniej rygorystycznych zasad z uwagi na niekorzystny stosunek ryzyka do wpływu operacji skanowania na spadek wydajności. Na przykład przechwytywanie multimediów strumieniowych, na przykład strumieni wideo, niesie ze sobą niskie ryzyko, lecz w znacznym stopniu obciąża zasoby. 68 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 2 Określ, które procesy są niskiego ryzyka, a które wysokiego. Należy najpierw określić program odpowiedzialny za każdy proces, a następnie wyznaczyć poziom ryzyka, który powinien zostać skojarzony z tym procesem. Programy Menedżer zadań lub Monitor wydajności systemu Windows ułatwiają określenie procesów, które w najwyższym stopniu wykorzystują procesor i pamięć. Po zgromadzeniu tych informacji użytkownik może przypisać właściwe zasady skanowania do odpowiednich procesów, opierając się na danych o ryzyku i wydajności. 3 Skonfiguruj odpowiednio zasady skanowania dla wszystkich trzech poziomów: procesów wysokiego ryzyka, niskiego ryzyka i procesów domyślnych. UWAGA Nie zaleca się zmniejszania restrykcji dotyczących skanowania procesów wysokiego ryzyka. Wstępnie zasady skanowania elementów o wysokim ryzyku są ustawione tak samo jak zasady stosowane względem procesów domyślnych, aby zapewnić dokładność skanowania w przypadku procesów wysokiego ryzyka. Właściwości na karcie Procesy Opcje na karcie Procesy umożliwiają zdefiniowanie procesów jako procesów niskiego lub wysokiego ryzyka: UWAGA Każdy proces, który nie jest zdefiniowany jako proces niskiego lub wysokiego ryzyka, jest uznawany za proces domyślny i skanowany z zastosowaniem właściwości ustawionych dla procesów domyślnych. 1 2 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. Podręcznik użytkowania produktu 69 Skanowanie podczas uzyskiwania dostępu 4 Kliknij kartę Procesy. Ilustracja 3-12. Procesy niskiego ryzyka lub procesy wysokiego ryzyka — karta Procesy Lista zawiera bieżącą listę procesów ułożoną w porządku alfabetycznym według nazwy pliku. Dla każdego procesu przedstawiona jest jego ikona, nazwa pliku i opis, jeśli jest dostępny. Domyślne ustawienia to: ! Domyślnie lista Procesy niskiego ryzyka jest pusta. ! Lista Procesy wysokiego ryzyka zawiera procesy, które w programie McAfee Security są uznane za procesy wysokiego ryzyka. Procesy na liście można dodawać lub usuwać tak, aby odpowiadała ona określonym potrzebom związanym z bezpieczeństwem. UWAGA Kroki wykonywane w celu dodania lub wybrania procesów są identyczne dla procesów niskiego i wysokiego ryzyka. 70 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 5 Aby dodać aplikacje, kliknij przycisk Dodaj. Zostanie wyświetlone okno dialogowe Wybierz aplikację. Ilustracja 3-13. Wybieranie aplikacji a Wybierz aplikacje, które mają zostać dodane, używając następujących metod: ! Wybierz aplikacje z listy. Użyj połączenia klawiszy CTRL + SHIFT, aby zaznaczyć więcej niż jedną aplikację. ! Kliknij przycisk Przeglądaj, aby zlokalizować aplikację w sieci. b Po wybraniu aplikacji kliknij przycisk OK, aby zapisać ustawienia i wrócić do karty Procesy. 6 Aby usunąć aplikacje, zaznacz na liście jedną lub więcej aplikacji, a następnie kliknij przycisk Usuń. 7 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. 8 Powtarzaj kroki od Krok 3 do Krok 7, aby zdefiniować aplikacje jako niskiego lub wysokiego ryzyka. Podręcznik użytkowania produktu 71 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Wykrywanie Użyj opcji na karcie Wykrywanie, aby określić, które typy plików mają zostać zbadane przez skaner działający podczas uzyskiwania dostępu i kiedy mają być one skanowane. 1 2 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. 4 Kliknij kartę Wykrywanie. Ilustracja 3-14. Procesy niskiego ryzyka lub procesy wysokiego ryzyka — karta Wykrywanie UWAGA Po wybraniu ikony procesu w okienku po lewej stronie, kroki wykonywane w celu ustawienia opcji Wykrywanie są takie same dla procesów niskiego i wysokiego ryzyka oraz procesów domyślnych. 72 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 5 W obszarze Skanuj pliki wybierz dowolną kombinację następujących opcji skanowania: ! Podczas zapisywania na dysku. Ta opcja jest domyślnie wybrana. Wszystkie pliki będą skanowane podczas ich zapisywania lub modyfikowania na serwerze, stacji roboczej albo innym urządzeniu pamięci masowej. ! Podczas odczytywania z dysku. Ta opcja jest domyślnie wybrana. Wszystkie pliki będą skanowane w czasie ich odczytywania z serwera, stacji roboczej albo innego urządzenia pamięci masowej. ! Na dyskach sieciowych. W czasie skanowania podczas uzyskiwania dostępu będą uwzględniane zasoby sieciowe. Jest to wygodny sposób rozszerzenia ochrony antywirusowej. UWAGA Jednak jego zastosowanie może mieć negatywny wpływ na ogólną wydajność systemu, w którym jest wykonywane skanowanie. OSTRZEŻENIE Jeśli wykonywane jest kopiowanie lub przenoszenie pliku między komputerami, a właściwości skanowania przy uzyskiwaniu dostępu zostały na obu komputerach skonfigurowane tak, aby skanowane były zarówno pliki zapisywane na dysku, jak i pliki odczytywane z dysku, skanowanie wykonywane będzie dwukrotnie (w chwili odczytywania dysku przez komputer źródłowy i w chwili zapisywania na dysku w komputerze docelowym). Jeśli w określonej sieci najczęściej wykonywane jest kopiowanie lub przenoszenie plików z jednego komputera na inny, może zaistnieć potrzeba skonfigurowania właściwości skanowania tak, aby skanowane były tylko pliki zapisywane na dysku, natomiast pomijane pliki z niego odczytywane. Umożliwia to uniknięcie dwukrotnego skanowania tych samych plików. Istnieje możliwość osiągnięcia tego samego rezultatu przez skonfigurowanie wszystkich komputerów tak, aby skanowane były tylko pliki z nich odczytywane, a nie pliki zapisywane na nich. Jeśli zostanie zastosowany jeden z powyższych wzorców konfiguracji, konieczne będzie skonfigurowanie wszystkich komputerów w identyczny sposób. Nie należy konfigurować komputerów tak, aby na niektórych komputerach skanowane były tylko pliki zapisywane na dysku, a na pozostałych — tylko pliki odczytywane z dysku. W takiej sytuacji zainfekowany plik mógłby zostać skopiowany z komputera, na którym skanowane są tylko pliki zapisywane na dysku, na komputer, na którym skanowane są tylko pliki odczytywane z dysku. Podręcznik użytkowania produktu 73 Skanowanie podczas uzyskiwania dostępu 6 W obszarze Zakres skanowania określ następujące opcje: ! Wszystkie pliki. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie pliki bez względu na rozszerzenie. ! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub usuwać rozszerzenia plików określone przez użytkownika, ale nie można usuwać rozszerzeń plików z listy domyślnej. Możliwe jest jednak wykluczanie rozszerzeń występujących na liście domyślnej. Więcej informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. ! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików, należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na stronie 75. W wypadku skanera działającego podczas uzyskiwania dostępu maksymalna liczba rozszerzeń określonych na liście wynosi 1000. ! Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach. Wszystkie pliki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich plików w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. ! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach określonych przez użytkownika. ! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Można także zastosować domyślną listę rozszerzeń plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez użytkownika na stronie 77. W wypadku skanera działającego przy uzyskiwaniu dostępu maksymalna liczba rozszerzeń określonych na liście wynosi 1000. 7 74 W obszarze Elementy pomijane w skanowaniu za pomocą przycisku Wykluczenia użytkownik może kliknąć pliki, foldery i dyski, które mają zostać wykluczone z operacji skanowania. Szczegółowe instrukcje można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 8 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. 9 Powtarzaj kroki od Krok 3 do Krok 8, aby określić ustawienia wykrywania dla procesów niskiego lub wysokiego ryzyka. Dodawanie rozszerzeń plików Program umożliwia dodanie typów plików określonych przez użytkownika do domyślnej listy typów plików. Można także użyć tej funkcji, aby usunąć dodane typy plików określone przez użytkownika. Operacje skanowania obejmą typy plików z listy domyślnej oraz z listy typów plików określonych przez użytkownika. UWAGA Nie można zmienić lub usunąć typów plików z domyślnej listy typów plików. Domyślna lista jest określana przez najnowszy pobrany plik DAT. Aby uniknąć skanowania pliku o danym rozszerzeniu, należy je wykluczyć. Więcej informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. 1 Kliknij przycisk Dodatkowe, aby otworzyć okno dialogowe Dodatkowe typy plików. Ilustracja 3-15. Dodatkowe typy plików Podręcznik użytkowania produktu 75 Skanowanie podczas uzyskiwania dostępu 2 Istnieją następujące dwie metody dodawania określonych przez użytkownika rozszerzeń plików w obszarze Dodaj typ pliku: ! Wpisz w polu tekstowym odpowiednie rozszerzenie pliku, a następnie kliknij przycisk Dodaj. UWAGA Należy wprowadzić tylko trzy pierwsze znaki rozszerzenia. Jeśli zostanie wpisane rozszerzenie HTM, skaner będzie przeszukiwał pliki HTM i HTML. Można stosować symbole wieloznaczne lub kombinacje znaków i symboli wieloznacznych. ! Kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku. Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk OK. Użyj połączenia klawiszy CTRL + SHIFT, aby zaznaczyć więcej niż jedno rozszerzenie pliku. Dodane rozszerzenia plików zostaną wyświetlone na liście Dodatkowe typy plików określone przez użytkownika. 3 Istnieją następujące dwie metody usuwania z listy określonych przez użytkownika rozszerzeń plików: ! Na liście Dodatkowe typy plików określone przez użytkownika zaznacz jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń. ! Kliknij przycisk Wyczyść, aby z listy Dodatkowe typy plików określone przez użytkownika usunąć wszystkie elementy. 76 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu Dodawanie rozszerzeń plików określonych przez użytkownika Utwórz listę rozszerzeń plików określonych przez użytkownika, które mają być skanowane podczas operacji skanowania. Można również użyć tej funkcji, aby usunąć uprzednio dodane rozszerzenia plików określone przez użytkownika. 1 Kliknij przycisk Wybrane, aby otworzyć okno dialogowe Określone typy plików. Ilustracja 3-16. Określone typy plików 2 Istnieją następujące dwie metody dodawania określonych przez użytkownika rozszerzeń plików w obszarze Dodaj typ pliku: ! Wpisz w polu tekstowym odpowiednie rozszerzenie pliku, a następnie kliknij przycisk Dodaj. UWAGA Należy wprowadzić tylko trzy pierwsze znaki rozszerzenia. Jeśli zostanie wpisane rozszerzenie HTM, skaner będzie przeszukiwał pliki HTM i HTML. Można stosować symbole wieloznaczne lub kombinacje znaków i symboli wieloznacznych. ! Kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku. Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk OK. Dodane rozszerzenia plików zostaną wyświetlone na liście Skanowane będą wyłącznie pliki o wymienionych typach. Podręcznik użytkowania produktu 77 Skanowanie podczas uzyskiwania dostępu 3 Istnieją następujące dwie metody usuwania z listy rozszerzeń plików określonych przez użytkownika: ! Na liście Skanowane będą wyłącznie pliki o wymienionych typach zaznacz jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń. ! Kliknij przycisk Wyczyść, aby z listy Skanowane będą wyłącznie pliki o wymienionych typach usunąć wszystkie elementy. 4 Kliknij przycisk Ustaw na wartości domyślne, aby bieżącą listę rozszerzeń określonych przez użytkownika zastąpić listą domyślną. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. 5 Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty Wykrywanie. Wykluczanie plików, folderów i dysków Program umożliwia określenie plików, folderów i dysków, które mają zostać wykluczone z operacji skanowania. Można także użyć tej funkcji, aby usunąć określone uprzednio wykluczenia. 1 Kliknij przycisk Wykluczenia, aby otworzyć okno dialogowe Ustawianie opcji wykluczania. Ilustracja 3-17. Ustawianie opcji wykluczania 78 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 2 Dodaj lub modyfikuj pliki, foldery lub dyski. Domyślnie wyświetlana jest opcja Ochrona plików systemu Windows. ! Aby dodać element, kliknij przycisk Dodaj, aby otworzyć okno dialogowe Dodaj element, który ma być wykluczony ze skanowania. ! Aby zmodyfikować element, kliknij go dwukrotnie lub zaznacz go, a następnie kliknij przycisk Edycja w celu otwarcia okna dialogowego Edytuj element do wykluczenia. UWAGA W wypadku dodawania i modyfikowania elementu do wykluczenia opcje dotyczące wykluczania są takie same. Ilustracja 3-18. Dodaj element, który ma być wykluczony ze skanowania 3 W obszarze Jakie elementy mają być wykluczane wybierz jedną z następujących opcji: ! Według nazwy/lokalizacji. Ta opcja jest domyślnie wybrana. Określ nazwę lub lokalizację. Dopuszczalne są symbole wieloznaczne * i ?. Można wpisać odpowiednie informacje w polu tekstowym lub kliknąć przycisk Przeglądaj w celu wyszukania nazwy lub lokalizacji. Podręcznik użytkowania produktu 79 Skanowanie podczas uzyskiwania dostępu UWAGA Istnieje możliwość określenia pełnej ścieżki, takiej jak C:\WINNT\SYSTEM*, nazw plików, takich jak PAGEFILE.SYS, PAGEFILE.*, P*.* albo *.SYS, lub nazw folderów, takich jak BACKUP. Na przykład określenie folderu BACKUP powoduje wykluczenie wszystkich folderów o nazwie BACKUP, bez względu na ich lokalizację. Ograniczenia te dotyczą także symboli wieloznacznych: ! Dopuszczalnymi symbolami wieloznacznymi są: ?, umożliwiający wykluczenie jednego znaku, oraz *, wykluczający wiele znaków. ! Po symbolu wieloznacznym nie może występować znak \. Na przykład zapis C:\ABC\WWW? jest prawidłowy, podczas gdy zapis C:\ABC\WWW?\123 jest nieprawidłowy. ! Wykluczenie, które nie zaczyna się ścieżką lub znakiem \, takie jak WWW*, jest traktowane tylko jako plik. ! Wykluczenie zawierające znaki ? zostanie uwzględnione, jeśli określona w nim liczba znaków odpowiada długości nazwy pliku lub folderu. Na przykład zapis W?? powoduje wykluczenie nazwy WWW, ale nie nazwy WW lub WWWW. ! Wykluczaj również podfoldery. Jeśli wybrano opcję Według nazwy/lokalizacji, można wykluczyć podfoldery folderów zgodnych z określonym wzorcem. ! Według typu pliku. Należy określić rozszerzenie pliku. Wpisz rozszerzenie pliku w polu tekstowym lub kliknij przycisk Wybierz, aby otworzyć okno dialogowe Wybierz typ pliku, w którym można wybrać jedno lub kilka rozszerzeń z listy. Kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno dialogowe. UWAGA Rozszerzenie nazwy pliku określone przez użytkownika może zawierać symbole wieloznaczne. Dopuszczalnymi symbolami wieloznacznymi są: ?, umożliwiający wykluczenie jednego znaku, oraz *, wykluczający wiele znaków. 80 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu ! Według wieku pliku. Należy określić, czy pliki mają być wykluczane według wieku. ! Typ dostępu. Jeśli wybrano opcję Według wieku pliku, można kliknąć ikonę , aby określić typ dostępu: Zmodyfikowany lub Utworzony. ! Minimalny wiek w dniach. W przypadku wybrania opcji Według wieku pliku należy określić minimalny wiek pliku (określony liczbą dni). Plik musi mieć przynajmniej tyle dni, aby zostać wykluczonym. ! Pliki chronione przez Ochronę plików systemu Windows. Wskazuje, że określone wykluczenie jest utworzone na podstawie stanu Ochrony plików systemu Windows. 4 W obszarze Kiedy elementy mają być wykluczane określ czas, w którym elementy mają być wykluczane z operacji skanowania: ! Podczas odczytu. Ta opcja jest domyślnie wybrana. Wskazuje, że elementy do wykluczenia będą wykluczone z operacji skanowania przy odczytywaniu ich z dysku. ! Podczas zapisu. Ta opcja jest domyślnie wybrana. Wskazuje, że elementy do wykluczenia będą wykluczone z operacji skanowania przy zapisywaniu ich na dysku. UWAGA W przypadku zadań skanowania na żądanie opcje Podczas odczytu i Podczas zapisu nie są dostępne. 5 Kliknij przycisk OK, aby zapisać zmiany i wrócić do okna dialogowego Ustawianie opcji wykluczania. 6 Istnieją następujące dwie metody usuwania elementów z listy rozszerzeń plików określonych przez użytkownika: ! Wybierz z listy jedno lub więcej rozszerzeń plików, a następnie kliknij przycisk Usuń. ! Kliknij przycisk Wyczyść, aby z listy usunąć wszystkie elementy. 7 Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty Wykrywanie. 8 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. Podręcznik użytkowania produktu 81 Skanowanie podczas uzyskiwania dostępu Właściwości na karcie Zaawansowane Za pomocą opcji na karcie Zaawansowane określ zaawansowane opcje skanowania dla heurystyki, plików programów niezawierających wirusów i plików skompresowanych. 1 2 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. 4 Kliknij kartę Zaawansowane. . Ilustracja 3-19. Procesy niskiego ryzyka lub procesy wysokiego ryzyka — karta Zaawansowane UWAGA Po wybraniu ikony procesu w okienku po lewej stronie, kroki wykonywane w celu ustawienia opcji Zaawansowane są takie same dla procesów niskiego i wysokiego ryzyka. 82 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 5 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: ! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka. Pliki wykonywalne, w których występuje kod przypominający wirusy, będą traktowane tak, jakby były to pliki zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. ! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka. Osadzone makra, których kod przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach na karcie Wykrywanie, która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. 6 W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie niepożądanych programów, które nie są wirusami. ! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które są potencjalnie niepożądane. ! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie niepożądane programy, możliwe jest również wyszukiwanie programów żartów. OSTRZEŻENIE Program VirusScan Enterprise nie podejmuje żadnych działań względem wykrytych plików potencjalnie niepożądanych programów ani programów żartów. Informacje o wykrytych plikach są zapisywane w pliku dziennika. Jeśli względem wykrytych plików potencjalnie niepożądanych programów lub programów żartów mają zostać podjęte jakiekolwiek działania, należy je przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce usunąć wykryty program żart, musi tę operację przeprowadzić ręcznie. Podręcznik użytkowania produktu 83 Skanowanie podczas uzyskiwania dostępu 7 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner. Dostępne są następujące opcje: ! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest domyślnie wybrana dla procesów domyślnych i procesów wysokiego ryzyka. Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne. Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie są rozpakowywane na dysk. ! Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik zawierający inne pliki, do których dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. ! Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików może zapewnić lepszą ochronę, może także wydłużyć czas wymagany do wykonania operacji skanowania. 8 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. 9 Powtarzaj kroki od Krok 3 do Krok 8, aby skonfigurować zaawansowane ustawienia procesów niskiego i wysokiego ryzyka. Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 2 Otwórz okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, a następnie w okienku po lewej stronie wybierz opcję Wszystkie procesy. Wybierz opcję Dla procesów o niskim i wysokim ryzyku należy użyć innych ustawień. UWAGA Po wybraniu tej opcji ikona Wszystkie procesy zmienia się na Procesy domyślne, a w okienku po lewej stronie dostępne staną się obie ikony Procesy niskiego ryzyka i Procesy wysokiego ryzyka. 3 84 Wybierz opcję Procesy niskiego ryzyka lub Procesy wysokiego ryzyka. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie skanera działającego podczas uzyskiwania dostępu 4 Kliknij kartę Akcje. Ilustracja 3-20. Procesy niskiego ryzyka lub procesy wysokiego ryzyka — karta Akcje UWAGA Po wybraniu ikony procesu w okienku po lewej stronie, kroki wykonywane w celu ustawienia opcji Akcje są takie same dla procesów niskiego i wysokiego ryzyka. 5 W obszarze Po wykryciu wirusa należy określić akcję podstawową, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. UWAGA Domyślną akcją podstawową jest Automatycznie wyczyść zainfekowane pliki. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Odmawiaj dostępu do zainfekowanych plików. Użycie tej opcji spowoduje, że żaden użytkownik nie będzie mógł uzyskać dostępu do żadnego zainfekowanego pliku znalezionego przez skaner. Aby zapewnić rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na związanej z elementem Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w pliku dziennika. Podręcznik użytkowania produktu 85 Skanowanie podczas uzyskiwania dostępu UWAGA Jeśli plik jest zapisywany na lokalnym komputerze z zewnętrznego źródła, na przykład z dysku CD-ROM lub z Internetu, skaner dodaje rozszerzenie .VIR do nazwy tego pliku. Taka akcja jest traktowana przez skaner jako akcja zapisu. Jeśli plik jest kopiowany na przykład z jednego miejsca na dysku twardym do innego, do nazwy tego pliku nie jest dodawane rozszerzenie VIR. Taka akcja jest traktowana przez skaner jako akcja przeniesienia. ! Przenieś zainfekowane pliki do folderu. Domyślnie skaner przeniesie zainfekowane pliki do folderu kwarantanny. W polu tekstowym Folder kwarantanny na związanej z elementem Ustawienia ogólne karcie Ogólne można zmienić nazwę folderu. ! Automatycznie usuń zainfekowane pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby zapewnić rejestrowanie nazw zainfekowanych plików, należy sprawdzić, czy na związanej z elementem Ustawienia ogólne karcie Raporty została włączona właściwość Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. OSTRZEŻENIE Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź nieznane wirusy makr, określona w tym miejscu akcja dotyczyć będzie wszystkich makr zawierających kod przypominający wirusa. Jeśli zostanie wybrana opcja Automatycznie usuń zainfekowane pliki, wszystkie pliki zawierające kod przypominający wirusa makra oraz wszystkie archiwa, które zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to zgodne z intencją użytkownika, należy sprawdzić, czy dokonany wybór akcji odpowiada opcjom dotyczącym akcji, które zostały wybrane dla makr. ! Automatycznie wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana. Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Więcej informacji można znaleźć w sekcji Krok 6. 86 VirusScan® Enterprise wersja 7.1.0 Wyświetlanie wyników skanowania 6 W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. Dostępne opcje są zależne od wybranej przez użytkownika akcji podstawowej. UWAGA Domyślnie akcja pomocnicza to Przenieś zainfekowane pliki do folderu. Kliknij przycisk , aby wybrać akcję pomocniczą: ! Odmawiaj dostępu do zainfekowanych plików. ! Przenieś zainfekowane pliki do folderu. Ta opcja jest domyślnie wybrana. ! Automatycznie usuń zainfekowane pliki. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. 7 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. 8 Powtarzaj kroki od Krok 3 do Krok 7, aby skonfigurować ustawienia akcji dla procesów niskiego i wysokiego ryzyka. Wyświetlanie wyników skanowania Wyniki przeprowadzonych operacji skanowania podczas uzyskiwania dostępu można obejrzeć w postaci krótkiej statystyki oraz dziennika operacji. W tej sekcji omówiono następujące zagadnienia: " Wyświetlanie statystyki skanowania " Wyświetlanie dziennika operacji Wyświetlanie statystyki skanowania W podsumowaniu Statystyka skanowania podczas uzyskiwania dostępu dostępna jest liczba plików przebadanych przez skaner, liczba znalezionych wirusów i informacje o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Za pomocą jednej z poniższych metod otwórz okno dialogowe Statystyka skanowania podczas uzyskiwania dostępu: ! Kliknij dwukrotnie ikonę na pasku zadań. Podręcznik użytkowania produktu 87 Skanowanie podczas uzyskiwania dostępu ! Prawym przyciskiem myszy kliknij zadanie skanowania podczas uzyskiwania dostępu na liście zadań, a następnie wybierz polecenie Statystyka. Ilustracja 3-21. Statystyka skanowania podczas uzyskiwania dostępu Okno dialogowe Statystyka skanowania podczas uzyskiwania dostępu zawiera pozycję Ostatni przeskanowany plik w okienku u góry, a podsumowanie informacji statystycznych w okienku na dole. 3 Mając uprawnienia administratora i w razie potrzeby wprowadzając odpowiednie hasło, można wykonać jedną z następujących operacji: UWAGA Przyciski Wyłącz i Właściwości są niewidoczne, jeśli interfejs użytkownika jest skonfigurowany tak, aby była wyświetlana minimalna ilość opcji menu. Ta opcja jest ustawiana na karcie Narzędzia | Opcje interfejsu użytkownika | Opcje wyświetlania. ! Kliknij opcję Wyłącz, aby wyłączyć skaner działający podczas uzyskiwania dostępu. Tekst i funkcja tego przycisku zmieniają się między Wyłącz i Włącz. ! Kliknij opcję Właściwości, aby otworzyć okno dialogowe Właściwości skanowania podczas uzyskiwania dostępu, zmodyfikuj odpowiednie właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania zmian. Zadanie skanowania zostanie natychmiast uruchomione z zastosowaniem nowych ustawień. 4 88 Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij przycisk Zamknij. VirusScan® Enterprise wersja 7.1.0 Reagowanie na wykrycie wirusów Wyświetlanie dziennika operacji Dziennik operacji skanowania przy uzyskiwaniu dostępu zawiera szczegółowe informacje na temat operacji skanowania. Są w nim na przykład dostępne informacje o liczbie plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak również o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: ! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. ! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik. Reagowanie na wykrycie wirusów Skaner działający podczas uzyskiwania dostępu szuka wirusów w oparciu o ustawienia konfiguracji wybrane w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu. Więcej informacji można znaleźć w sekcji Konfigurowanie skanera działającego podczas uzyskiwania dostępu na stronie 46. Po wykryciu wirusa podejmowane są następujące akcje: " Użytkownik otrzymuje powiadomienie informujące o wykryciu wirusa, jeżeli Menedżer alertów oraz/lub skaner działający podczas uzyskiwania dostępu zostały odpowiednio skonfigurowane. " Skaner działający podczas uzyskiwania dostępu rejestruje komunikat w oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu. W tej sekcji omówiono następujące zagadnienia: " Odbieranie powiadomień o wykryciu wirusa " Wyświetlanie komunikatów dotyczących skanowania podczas uzyskiwania dostępu " Wykonywanie akcji po wykryciu wirusa Podręcznik użytkowania produktu 89 Skanowanie podczas uzyskiwania dostępu Odbieranie powiadomień o wykryciu wirusa Po wykryciu wirusa skaner działający podczas uzyskiwania dostępu może wysyłać trzy typy powiadomień: " Okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu — okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu jest wyświetlane po wykryciu wirusa, jeśli tak skonfigurowano skaner działający podczas uzyskiwania dostępu. Więcej informacji dotyczących konfigurowania opcji komunikatów można znaleźć w sekcji Właściwości na karcie Komunikaty na stronie 51. W sekcji Wyświetlanie komunikatów dotyczących skanowania podczas uzyskiwania dostępu na stronie 91 można znaleźć więcej szczegółowych informacji na temat okna dialogowego Komunikaty skanowania podczas uzyskiwania dostępu. " Komunikat usługi Posłaniec do użytkowników sieciowych — po wykryciu wirusa do użytkowników sieciowych jest wysyłany komunikat, jeśli tak skonfigurowano skaner działający podczas uzyskiwania dostępu. Więcej informacji dotyczących konfigurowania opcji komunikatów można znaleźć w sekcji Właściwości na karcie Komunikaty na stronie 51. Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie jak nazwa i lokalizacja pliku, typ wykrytego wirusa, a także wersja aparatu skanowania i pliku DAT użytych do wykrycia wirusa. Przejrzyj informacje zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu. " Komunikat usługi Posłaniec — komunikat sieciowy jest wyświetlany, jeśli tak skonfigurowano Menedżera alertów. Więcej informacji można znaleźć w sekcji Konfigurowanie Menedżera alertów na stronie 162. Poniżej znajduje się przykład komunikatu sieciowego z Menedżera alertów. Ilustracja 3-22. Skanowanie podczas uzyskiwania dostępu — Usługa Posłaniec Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie jak nazwa i lokalizacja pliku, typ wykrytego wirusa, a także wersja aparatu skanowania i pliku DAT użytych do wykrycia wirusa. 90 VirusScan® Enterprise wersja 7.1.0 Reagowanie na wykrycie wirusów W zależności od sposobu skonfigurowania Menedżera alertów i skanera działającego podczas uzyskiwania dostępu można otrzymać kilka powiadomień. Przejrzyj informacje zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu. UWAGA Jeśli nie skonfigurowano żadnej z trzech opcji wysyłania komunikatu po wykryciu wirusa, użytkownik nie odbierze żadnych powiadomień. Jednak zawsze można przejrzeć zawartość okna dialogowego Komunikaty skanowania podczas uzyskiwania dostępu, aby zobaczyć dane na temat wykrytych wirusów. Więcej informacji można znaleźć w sekcji Wyświetlanie komunikatów dotyczących skanowania podczas uzyskiwania dostępu na stronie 91. Wyświetlanie komunikatów dotyczących skanowania podczas uzyskiwania dostępu Po wykryciu wirusa skaner działający podczas uzyskiwania dostępu rejestruje komunikat w oknie dialogowym Komunikaty skanowania podczas uzyskiwania dostępu. To okno dialogowe zawiera listę wszystkich komunikatów dla bieżącego użytkownika, ułożonych w porządku chronologicznym. Jeśli użytkownik jest administratorem, może opcjonalnie wyświetlić wszystkie komunikaty w lokalnym systemie. To okno dialogowe jest wyświetlane automatycznie po wykryciu wirusa, jeśli tak skonfigurowano skaner działający podczas uzyskiwania dostępu. To okno dialogowe można otworzyć w dowolnej chwili, klikając prawym przyciskiem myszy ikonę na pasku zadań i wybierając polecenie Komunikaty skanowania podczas uzyskiwania dostępu. Ilustracja 3-23. Komunikaty skanowania podczas uzyskiwania dostępu Podręcznik użytkowania produktu 91 Skanowanie podczas uzyskiwania dostępu Okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu jest podzielone na kilka sekcji: " Menu — zawiera menu służące do wykonywania akcji na plikach lub komunikatach. ! Menu Plik zawiera akcje, jakie można wykonać na plikach lub komunikatach znajdujących się na liście. ! Menu Widok zawiera opcje dotyczące wyświetlania lub ukrywania części okna dialogowego. ! Menu Opcje zawiera opcje wyświetlenia wszystkich komunikatów i utrzymywania okna dialogowego Komunikaty skanowania podczas uzyskiwania dostępu zawsze na wierzchu. ! Menu Pomoc umożliwia dostęp do tematów pomocy dotyczących produktu VirusScan Enterprise, dostęp do witryn sieci Web: Informacje o wirusie, Prześlij próbkę i Pomoc techniczna, a także do informacji na temat aktualnie zainstalowanego produktu, licencji, aparatu skanowania i plików DAT. " Komunikat VirusScan — wyświetla szczegóły dotyczące wybranego komunikatu. " Przyciski — wyświetla przyciski odpowiadające akcjom, jakie są dostępne dla wybranego komunikatu. Jeśli dana akcja nie jest dostępna dla wybranego komunikatu, odpowiedni przycisk jest wyłączony. " Lista wiadomości — zawiera listę komunikatów dotyczących wirusów wykrytych przez skaner działający podczas uzyskiwania dostępu. Poprzez kliknięcie nagłówka kolumny można posortować obszar listy względem danej kolumny. " Pasek stanu — wyświetla stan wybranego komunikatu. Wykonywanie akcji po wykryciu wirusa Ta sekcja opisuje akcje, jakie można wykonać po wykryciu wirusa przez skaner działający podczas uzyskiwania dostępu. UWAGA Dostępna jest również opcja wysyłania próbki wirusa do laboratorium AVERT w celu analizy. Więcej informacji można znaleźć w sekcji Przesyłanie próbki wirusa na stronie 42. Okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu służy do wykonywania akcji na wirusach wykrytych przez skaner działający podczas uzyskiwania dostępu. 1 92 Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Komunikaty skanowania podczas uzyskiwania dostępu. VirusScan® Enterprise wersja 7.1.0 Reagowanie na wykrycie wirusów 2 Wyróżnij komunikat na liście, a następnie wybierz odpowiednią akcję przy użyciu jednej z następujących metod: ! Za pomocą menu Plik. ! Użyj przycisków do wybrania odpowiedniej akcji. ! Kliknij prawym przyciskiem myszy wyróżniony komunikat i wybierz akcję. Poniżej wymieniono możliwe do wykonania akcje dotyczące komunikatów na liście: Wyczyść plik — próbuje wyczyścić plik, do którego odnosi się komunikat. W niektórych przypadkach nie można wyczyścić pliku, ponieważ oczyszczarka dla tego pliku nie jest dostępna lub jeśli jest on uszkodzony w stopniu uniemożliwiającym dokonanie naprawy. Jeśli nie można wyczyścić pliku, skaner dodaje rozszerzenie .VIR do nazwy pliku i blokuje do niego dostęp. W pliku dziennika rejestrowana jest informacja dotycząca tego pliku. UWAGA Jeśli nie można wyczyścić pliku, zaleca się usunięcie go i przywrócenie z niezainfekowanej kopii bezpieczeństwa. Przenieś plik — przenosi do folderu kwarantanny plik, do którego odwołuje się wybrany komunikat. Lokalizacja folderu kwarantanny jest określona w sekcji Ustawienia ogólne na karcie Ogólne w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu. Usuń plik — usuwa plik, do którego odwołuje się wybrany komunikat. Nazwa pliku jest rejestrowana w dzienniku, więc można go przywrócić z kopii zapasowej. Zaznacz wszystko (CTRL+A) — zaznacza wszystkie komunikaty na liście. Usuń wiadomość (CTRL+D) — usuwa wybrany komunikat z listy. Komunikaty, które zostały usunięte z listy, są dalej widoczne w pliku dziennika. Jeśli akcja nie jest dostępna dla wybranego komunikatu, odpowiednia ikona, przycisk i elementy menu są wyłączone. Na przykład czynność Wyczyść plik nie jest dostępna, jeśli plik już został usunięty. Administrator może użyć opcji w sekcji Ustawienia ogólne na karcie Komunikaty w obszarze Właściwości skanowania podczas uzyskiwania dostępu, aby określić dotyczące komunikatów na liście akcje, które mogą być wykonywane przez użytkowników bez uprawnień administratora. Jeśli akcja jest zablokowana przez administratora, przycisk jest ukryty, a ikona i elementy menu są wyłączone. Podręcznik użytkowania produktu 93 Skanowanie podczas uzyskiwania dostępu Inne dostępne akcje: 94 " Otwórz plik dziennika — otwiera plik dziennika operacji. " Zamknij okno — zamyka okno dialogowe Komunikaty skanowania podczas uzyskiwania dostępu. VirusScan® Enterprise wersja 7.1.0 4 Skanowanie na żądanie Skaner na żądanie umożliwia wykonanie skanowania wszystkich składników komputera w poszukiwaniu wirusów o najwygodniejszych dla użytkownika godzinach lub w regularnych odstępach czasu. Z tego skanera można korzystać w celu regularnego wykonywania zaplanowanych operacji skanowania w odpowiednich godzinach lub używać go jako dodatkowe zabezpieczenie uzupełniające przeprowadzane w trybie ciągłym skanowanie podczas uzyskiwania dostępu. Zastosowanie skanowania procesów w pamięci i skanowania przyrostowego zapewnia nieosiągalną dotąd wydajność wykrywania wirusów. " Skanowanie procesów w pamięci polega na zbadaniu wszystkich aktywnych procesów przed uruchomieniem skanowania na żądanie. Po napotkaniu zainfekowanego procesu wyświetlane jest powiadomienie o infekcji i ten proces jest zatrzymywany. Dzięki temu do usunięcia wszystkich wystąpień wirusa konieczne jest tylko jednokrotne badanie przy użyciu skanera na żądanie. " Funkcja skanowania przyrostowego, czyli wznawialnego, umożliwia uruchomienie skanera od miejsca, w którym ostatnio zakończył działanie. Użytkownik może określić godzinę rozpoczęcia i godzinę zakończenia zaplanowanych operacji skanowania. Skaner na żądanie bada po kolei każdy folder i znajdujące się w nim pliki. Po osiągnięciu określonego ograniczenia czasowego operacja skanowania zostaje zatrzymana. Gdy przy następnej zaplanowanej operacji skanowania używana jest funkcja skanowania przyrostowego, skanowanie na żądanie jest wykonywane od punktu w pliku lub strukturze folderu, w którym została zatrzymana ostatnia operacja skanowania. W tej sekcji omówiono następujące zagadnienia: " Tworzenie zadań wykonywanych na żądanie " Konfigurowanie zadań wykonywanych na żądanie " Przywracanie lub zapisywanie ustawień domyślnych " Planowanie zadań wykonywanych na żądanie " Operacje skanowania " Wyświetlanie wyników skanowania " Reagowanie na wykrycie wirusów Podręcznik użytkowania produktu 95 Skanowanie na żądanie Tworzenie zadań wykonywanych na żądanie Istnieją trzy metody tworzenia zadań wykonywanych na żądanie. Typ utworzonego skanowania — czy jest ono zapisane czy niezapisane — zależy od użytej metody. Wybierz jedną z następujących opcji: " za pomocą menu Start — zadanie utworzone przy użyciu menu Start to jednorazowe zadanie, które nie jest zapisywane do późniejszego wykorzystania (jeśli użytkownik nie zapisze go samodzielnie); " za pomocą ikony na pasku zadań — zadanie utworzone przy użyciu ikony na pasku zadań to jednorazowe zadanie, które nie jest zapisywane do późniejszego wykorzystania (jeśli użytkownik nie zapisze go samodzielnie); " za pomocą Konsoli programu VirusScan — zadania utworzone przy użyciu Konsoli są automatycznie zapisywane na liście zadań przeznaczonych do późniejszego wykorzystania. UWAGA Zadania skanowania na żądanie utworzone przy użyciu programu ePolicy Orchestrator 3.0 lub nowszego będą również widoczne w Konsoli programu VirusScan, pod warunkiem że funkcja wyświetlania zadań będzie włączona. Te zadania programu ePolicy Orchestrator dostępne są w trybie tylko do odczytu i nie mogą być konfigurowane za pomocą Konsoli programu VirusScan. Więcej informacji można znaleźć w Podręczniku konfigurowania w celu użycia programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise. W tej sekcji omówiono następujące zagadnienia: " Tworzenie zadań przy użyciu menu Start lub ikony na pasku zadań " Tworzenie zadań przy użyciu Konsoli Tworzenie zadań przy użyciu menu Start lub ikony na pasku zadań Zadanie skanowania na żądanie utworzone przy użyciu menu Start lub ikony na pasku zadań to jednorazowe zadanie, które nie jest zapisywane do późniejszego wykorzystania. Takie zadanie można skonfigurować, zaplanować i uruchomić, lecz jeśli nie zostanie ono zapisane przez użytkownika, po zamknięciu okna dialogowego Właściwości skanowania na żądanie zadanie zostanie usunięte. 96 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Otwórz okno Właściwości skanowania na żądanie, korzystając z jednej z poniższych metod: VirusScan® Enterprise wersja 7.1.0 Tworzenie zadań wykonywanych na żądanie ! Kliknij przycisk Start, a następnie wybierz kolejno polecenia: Programy|Network Associates|Skanowanie na żądanie w programie VirusScan. ! Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Skanowanie na żądanie. Zostanie wyświetlone okno dialogowe Właściwości skanowania na żądanie (niezapisane zadanie). Ilustracja 4-1. Właściwości skanowania na żądanie — (niezapisane zadanie) UWAGA Niezapisane zadanie skanowania na żądanie można rozpoznać po tym, że na pasku tytułu widnieje tekst (niezapisane zadanie). Aby zapisać zadanie w Konsoli do ponownego wykorzystania, kliknij przycisk Zapisz jako. Po zapisaniu zadania pasek tytułu Właściwości skanowania na żądanie zmienia się z (niezapisane zadanie) na podaną nazwę zadania. 3 Skonfiguruj jednorazowe, niezapisane zadanie skanowania na żądanie. Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie zadań wykonywanych na żądanie na stronie 99. 4 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 97 Skanowanie na żądanie 5 Aby zaplanować zadanie, należy najpierw je zapisać, a następnie kliknąć przycisk Harmonogram. Nie można zaplanować zadania, które nie zostało zapisane. Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie harmonogramów zadań na stronie 238. 6 Aby uruchomić zadanie, kliknij przycisk Skanuj teraz. Więcej informacji można znaleźć w sekcji Uruchamianie zadań wykonywanych na żądanie na stronie 117. Tworzenie zadań przy użyciu Konsoli Konsola programu VirusScan udostępnia domyślne zadanie skanowania na żądanie Skanuj wszystkie dyski twarde. Użytkownik może zmienić nazwę tego zadania i/lub utworzyć nieograniczoną liczbę zadań wykonywanych na żądanie. Aby przy użyciu Konsoli utworzyć nowe zadanie wykonywane na żądanie: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Ilustracja 4-2. Konsola programu VirusScan 2 Utwórz nowe zadanie skanowania za pomocą jednej z poniższych metod: ! Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie — nie zaznaczając żadnego elementu na liście zadań — wybierz opcję Nowe zadanie skanowania. ! Z menu Zadanie wybierz polecenie Nowe zadanie skanowania. ! Kliknij ikonę znajdującą się na pasku narzędzi Konsoli. Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone nowe zadanie wykonywane na żądanie. Będzie ono wyróżnione. 98 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie 3 Wprowadź nową nazwę dla zadania, a następnie naciśnij klawisz ENTER, aby otworzyć okno dialogowe Właściwości skanowania na żądanie. Ilustracja 4-3. Właściwości skanowania na żądanie Konfigurowanie zadań wykonywanych na żądanie Skonfigurowanie skanera na żądanie umożliwia określenie elementów, które mają być skanowane, działań wykonywanych po wykryciu wirusa i sposobu powiadamiania o jego wykryciu. W tej sekcji omówiono następujące zagadnienia: " Właściwości na karcie Gdzie " Właściwości na karcie Wykrywanie " Właściwości na karcie Zaawansowane " Właściwości na karcie Akcje " Właściwości na karcie Raporty " Dodawanie elementów " Usuwanie elementów " Modyfikowanie elementów Podręcznik użytkowania produktu 99 Skanowanie na żądanie Właściwości na karcie Gdzie Użyj opcji na karcie Gdzie, aby określić lokalizacje, które mają być skanowane w poszukiwaniu wirusów. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij kartę Gdzie. Ilustracja 4-4. Właściwości skanowania na żądanie — karta Gdzie UWAGA Domyślnie w tym oknie dialogowym jest wyświetlana lista dysków dostępnych na używanym komputerze i wszystkich podfolderów na tych dyskach. Operacja skanowania wszystkich dysków może trwać długo. Istnieje możliwość zawężenia zakresu skanowania w regularnie wykonywanych operacjach. 3 W obszarze Nazwa elementu określ lokalizacje, w których ma być prowadzone skanowanie. Domyślnie na liście są wyświetlane wszystkie dyski twarde i pamięć dla uruchomionych procesów. UWAGA Jeśli tworzone jest nowe zadanie skanowania, domyślnie na liście są wyświetlane wszystkie dyski lokalne i pamięć dla uruchomionych procesów. 100 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie Aby określić elementy dla operacji skanowania, użyj przycisków Dodaj, Usuń i/lub Edytuj. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie, usuwanie i modyfikowanie elementów na stronie 101. 4 W obszarze Opcje skanowania określ dodatkowe kryteria skanowania. Określ następujące opcje: ! Uwzględnij podfoldery. Ta opcja jest domyślnie wybrana. Skaner bada wszystkie podfoldery w woluminach wybranych do skanowania. Aby skanowane były tylko katalogi główne wybranych woluminów, należy usunąć zaznaczenie pola wyboru Uwzględnij podfoldery. ! Skanuj sektory rozruchowe. Ta opcja jest domyślnie wybrana. Skaner bada sektor rozruchowy dysku. Gdy sektor rozruchowy dysku jest unikatowy lub nietypowy i nie powinien być badany przez skaner antywirusowy, może być wskazane wyłączenie skanowania sektora rozruchowego. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Dodawanie, usuwanie i modyfikowanie elementów Wykonaj poniższe procedury, aby dodać, usunąć lub dokonać edycji elementów na liście Nazwa elementu w oknie Właściwości skanowania na żądanie. " Dodawanie elementów " Usuwanie elementów " Modyfikowanie elementów Dodawanie elementów Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 1 2 Na karcie Gdzie kliknij przycisk Dodaj, aby otworzyć okno dialogowe Dodawanie elementu skanowania. Ilustracja 4-5. Dodawanie elementu skanowania Podręcznik użytkowania produktu 101 Skanowanie na żądanie 3 Kliknij przycisk , aby wybrać z listy odpowiedni element skanowania. Wybierz jedną z następujących opcji: ! Mój komputer. Ta opcja jest domyślnie wybrana. Skanowane są wszystkie dyski lokalne i mapowane. ! Wszystkie dyski lokalne. Skanowane są wszystkie dyski na komputerze lokalnym i wszystkie podfoldery na tych dyskach. ! Wszystkie dyski twarde. Skanowane są dyski twarde fizycznie podłączone do komputera. ! Wszystkie nośniki wymienne. Skanowane są tylko dyskietki, dyski CD-ROM, dyski Iomega ZIP i podobne urządzenia pamięci masowej fizycznie podłączone do komputera. ! Wszystkie dyski sieciowe. Skanowane są dyski sieciowe zmapowane na określony dysk logiczny w komputerze. ! Pamięć dla trwających procesów. Skanowana jest pamięć wszystkich trwających procesów. To skanowanie poprzedza wszystkie inne skanowania. ! Folder główny użytkownika. Skanowany jest folder główny użytkownika, który rozpoczął skanowanie. ! Folder profilu użytkownika. Skanowany jest profil użytkownika, który rozpoczął skanowanie. Dotyczy to również folderu „Moje dokumenty”. ! Dysk lub folder. Skanowany jest określony dysk lub folder. W polu tekstowym Lokalizacja należy wpisać ścieżkę do dysku lub folderu albo kliknąć przycisk Przeglądaj, aby wyszukać i wybrać odpowiedni dysk lub folder. Po zakończeniu przeglądania należy kliknąć przycisk OK, aby powrócić do okna dialogowego Dodawanie elementu skanowania. ! Plik. Skanowany jest określony plik. W polu tekstowym Lokalizacja należy wpisać ścieżkę do pliku albo kliknąć przycisk Przeglądaj, aby otworzyć okno dialogowe Wybierz element do skanowania, za pomocą którego można wyszukać i wybrać odpowiedni plik. Po wybraniu elementu należy kliknąć przycisk Otwórz, aby powrócić do okna dialogowego Dodawanie elementu skanowania. 102 4 Kliknij przycisk OK, aby zapisać zmiany i wrócić do okna dialogowego Właściwości skanowania na żądanie. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie Usuwanie elementów 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Na karcie Gdzie na liście Nazwa elementu zaznacz jeden lub więcej elementów, które mają zostać usunięte, a następnie kliknij przycisk Usuń. 3 Kliknij przycisk Tak, aby potwierdzić usunięcie określonego elementu. 4 Kliknij przycisk Zastosuj, aby zapisać zmiany. Modyfikowanie elementów Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 1 2 Na karcie Gdzie na liście Nazwa elementu zaznacz odpowiedni element, a następnie kliknij przycisk Edycja, aby otworzyć okno dialogowe Edycja elementu do skanowania. Ilustracja 4-6. Edycja elementu do skanowania 3 Kliknij przycisk , aby z listy Element do skanowania wybrać odpowiedni element. Domyślnie wybrane są wszystkie dyski lokalne. UWAGA Opcje dostępne na tej liście są takie same, jak na liście w oknie Dodawanie elementów. Pełną listę dostępnych opcji i ich opisów można znaleźć w sekcji Krok 3 na stronie 102. 4 Kliknij przycisk OK, aby wrócić do okna dialogowego Właściwości skanowania na żądanie. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 103 Skanowanie na żądanie Właściwości na karcie Wykrywanie Użyj opcji na karcie Wykrywanie, aby określić, które typy plików mają zostać zbadane przez skaner na żądanie i kiedy mają być one skanowane. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij kartę Wykrywanie. Ilustracja 4-7. Właściwości skanowania na żądanie — karta Wykrywanie 104 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie 3 W obszarze Zakres skanowania określ następujące opcje: ! Wszystkie pliki. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie pliki bez względu na rozszerzenie. ! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub usuwać rozszerzenia plików określone przez użytkownika, ale nie można usuwać rozszerzeń plików z listy domyślnej. Możliwe jest jednak wykluczanie rozszerzeń występujących na liście domyślnej. Więcej informacji można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. ! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików, należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na stronie 75. W przypadku skanera na żądanie maksymalna liczba dodatkowych rozszerzeń na liście wynosi 1000. ! Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach. Wszystkie pliki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich plików w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. ! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach określonych przez użytkownika. ! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Można także zastosować domyślną listę rozszerzeń plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez użytkownika na stronie 77. W przypadku skanera na żądanie maksymalna liczba rozszerzeń określonych na liście wynosi 1000. 4 W obszarze Elementy pomijane w skanowaniu za pomocą przycisku Wykluczenia użytkownik może określić pliki, foldery i dyski, które mają zostać wykluczone z operacji skanowania. Szczegółowe instrukcje można znaleźć w sekcji Wykluczanie plików, folderów i dysków na stronie 78. Podręcznik użytkowania produktu 105 Skanowanie na żądanie 5 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner. Dostępne są następujące opcje: ! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest domyślnie wybrana. Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne. Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie są rozpakowywane na dysk. ! Skanuj wewnątrz archiwów. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik zawierający inne pliki, do których dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. ! Odkodowuj zakodowane pliki MIME. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. 6 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. Właściwości na karcie Zaawansowane Użyj opcji na karcie Zaawansowane, aby określić zaawansowane właściwości skanowania, takie jak skanowanie w poszukiwaniu nieznanych wirusów i potencjalnie niepożądanych programów, ustawiania poziomu wykorzystania procesora i różnych innych opcji. 106 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij kartę Zaawansowane. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie Ilustracja 4-8. Właściwości skanowania na żądanie — karta Zaawansowane 3 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: ! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana. Pliki wykonywalne, w których występuje kod przypominający wirusy, będą traktowane tak, jakby były to pliki zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. ! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana. Osadzone makra, których kod przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach na karcie Wykrywanie, która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. Podręcznik użytkowania produktu 107 Skanowanie na żądanie 4 W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie niepożądanych programów, które nie są wirusami. ! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które są potencjalnie niepożądane. ! Znajdź programy żarty. Jeśli wybrano opcję Znajdź potencjalnie niepożądane programy, można również skanować w poszukiwaniu programów żartów i programów, które są potencjalnie niepożądane. OSTRZEŻENIE Program VirusScan Enterprise nie podejmuje żadnych działań względem wykrytych plików potencjalnie niepożądanych programów ani programów żartów. Informacje o wykrytych plikach są zapisywane w pliku dziennika. Jeśli względem wykrytych plików potencjalnie niepożądanych programów lub programów żartów mają zostać podjęte jakiekolwiek działania, należy je przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce usunąć wykryty program żart, musi tę operację przeprowadzić ręcznie. 5 Przesuń suwak znajdujący się w obszarze Obciążenie procesora, aby dla określonego zadania skanowania ustawić poziom obciążenia określony względem innych zadań wykonywanych przez komputer. Domyślnie wybrana jest wartość 100%. Zapewnia to, że podczas operacji skanowania nie zostanie spowolnione działanie pozostałych programów, ale operacja skanowania będzie trwała dłużej. Ustaw dla zadania skanowania niższy poziom obciążenia procesora, jeśli to zadanie ma być uruchamiane w godzinach dużego obciążenia PROCESORA wykonującego inne ważne operacje. UWAGA Ograniczenie narzucone na PROCESOR nie obowiązuje podczas skanowania plików zaszyfrowanych. Pliki są deszyfrowane przez program LSASS.EXE, a nie przez proces SCAN32. Skanowanie plików zaszyfrowanych wydatnie obciąża PROCESOR, dlatego nawet wtedy, gdy wątek skanujący zajmuje niewiele czasu PROCESORA (niski limit obciążenia), pliki skanowane są na tyle szybko, że program LSASS.EXE jest bardzo zajęty dostarczaniem odszyfrowanych danych. 6 W obszarze Różne określ następujące opcje: ! Skanuj pliki, które zostały przeniesione do magazynu. Skanowane będą pliki, które zostały przeniesione do magazynu zdalnego. 108 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie UWAGA Jeśli w celu rozszerzenia przestrzeni dyskowej na serwerze jest używany magazyn zdalny, skaner działający na żądanie może skanować buforowane pliki. Dla danych w magazynie zdalnym jest określona hierarchia, w której zdefiniowano dwa poziomy. Poziom wyższy, nazywany magazynem lokalnym, to woluminy dysków NTFS na komputerze, na którym jest uruchomiona usługa Magazynu zdalnego działająca w systemie Windows 2000 Server. Poziom niższy, określany jako magazyn zdalny, jest umieszczony na automatycznej bibliotece taśm lub autonomicznej stacji taśm podłączonej do serwera. Usługa Magazyn zdalny automatycznie kopiuje odpowiednie pliki z woluminów lokalnych do biblioteki taśm, a następnie monitoruje ilość miejsca dostępną w lokalnych woluminach. Dane zawarte w plikach są zapisywane w buforze lokalnym, aby można było szybko uzyskać do nich dostęp. Gdy jest to konieczne, usługa Magazyn zdalny przenosi dane z magazynu lokalnego do magazynu zdalnego. Gdy zaistnieje potrzeba uzyskania dostępu do pliku, który znajduje się na woluminie zarządzanym przez usługę Magazyn zdalny, plik można otworzyć w zwykły sposób. Jeśli w buforze w woluminie lokalnym nie ma już danych określonego pliku, usługa Magazyn zdalny odczyta te dane z biblioteki taśmowej. ! Skanuj ponownie wszystkie pliki po aktualizacji plików DAT. Po zainstalowaniu lub zaktualizowaniu plików DAT wykonywane będzie ponowne badanie wszystkich plików. Ta opcja jest najbardziej przydatna w przypadku zaplanowanych, wznawialnych operacji skanowania. Użycie tej funkcji zmniejsza ryzyko wystąpienia infekcji, ponieważ pliki są skanowane w poszukiwaniu nowych wirusów. ! Okno Skanowanie. Domyślnie wybrana jest opcja Zwykły. Kliknij przycisk , aby określić metodę wyświetlania (rozmiar) dla okna Skanowanie, które będzie wyświetlane podczas operacji skanowania na żądanie. Dostępne są następujące opcje: ! Zwykły ! Zminimalizowany ! Ukryty UWAGA Mimo że okno Skanowanie może być wyświetlane w trybie Zwykły, Zminimalizowany lub Ukryty, okna zadań zaplanowanych i zdalnych są zawsze ukryte bez względu na wybrany tryb. 7 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 109 Skanowanie na żądanie Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij kartę Akcje. Ilustracja 4-9. Właściwości skanowania na żądanie — karta Akcje 3 W obszarze Po wykryciu wirusa należy określić akcję podstawową, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. UWAGA Domyślną akcją podstawową jest Wyczyść zainfekowane pliki. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. 110 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie Jeśli zostanie wybrana ta opcja, oprócz akcji Zatrzymaj i Kontynuuj możliwe będzie także określenie dozwolonych akcji dodatkowych. Dostępne są następujące dodatkowe akcje: ! Wyczyść plik. Możliwe będzie wyczyszczenie zainfekowanego pliku. ! Usuń plik. Możliwe będzie usunięcie zainfekowanego pliku. ! Przenieś plik. Możliwe będzie przeniesienie zainfekowanego pliku. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. ! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. Przenieś zainfekowane pliki do folderu. Skaner przeniesie zainfekowane pliki do folderu kwarantanny. Użytkownik może zaakceptować domyślną lokalizację określoną w polu tekstowym Folder lub kliknąć przycisk Przeglądaj, aby wskazać lokalizację odpowiedniego folderu. Domyślną lokalizacją i nazwą folderu jest: <dysk>:\kwarantanna UWAGA Folder kwarantanny nie powinien znajdować się na dyskietce lub dysku CD. Musi on znajdować się na dysku twardym. ! Wyczyść zainfekowane pliki. Ta opcja jest domyślnie wybrana. Skaner dokona próby usunięcia wirusa z zainfekowanego pliku. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego pliku lub jeśli uszkodzenie pliku uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Aby uzyskać więcej informacji, patrz Krok 4. ! Usuń zainfekowanie pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby nazwy zainfekowanych plików były rejestrowane, należy sprawdzić, czy na karcie Raporty została włączona czynność Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. Podręcznik użytkowania produktu 111 Skanowanie na żądanie OSTRZEŻENIE Jeśli na karcie Zaawansowane zostanie wybrana opcja Znajdź nieznane wirusy makr, określona w tym miejscu akcja dotyczyć będzie wszystkich makr zawierających kod przypominający wirusa. Jeśli zostanie wybrana opcja Usuń zainfekowane pliki, wszystkie pliki zawierające kod przypominający wirusa makr oraz wszystkie archiwa, które zawierają zainfekowane pliki, zostaną usunięte. Jeśli nie jest to zgodne z intencją użytkownika, należy sprawdzić, czy dokonany wybór akcji odpowiada opcjom dotyczącym akcji, które zostały wybrane dla makr. 4 W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. UWAGA Domyślnie akcja pomocnicza to Przenieś zainfekowane pliki do folderu. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Monituj użytkownika o wybór akcji. Jeśli zostanie wybrana ta opcja, oprócz akcji Zatrzymaj i Kontynuuj możliwe będzie także określenie dozwolonych akcji dodatkowych. Dostępne są następujące dodatkowe akcje: ! Wyczyść plik. Możliwe będzie wyczyszczenie zainfekowanego pliku. Ta opcja jest wyłączona, jeśli jako akcję podstawową wybrano Wyczyść plik. ! Usuń plik. Możliwe będzie usunięcie zainfekowanego pliku. Ta opcja jest wyłączona, jeśli jako akcję podstawową wybrano Usuń plik. ! Przenieś plik. Możliwe będzie przeniesienie zainfekowanego pliku. Ta opcja jest wyłączona, jeśli jako akcję podstawową wybrano Przenieś plik. ! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. ! Przenieś zainfekowane pliki do folderu. Ta opcja jest domyślnie wybrana. Skaner przeniesie zainfekowane pliki do folderu kwarantanny. Użytkownik może zaakceptować domyślną lokalizację określoną w polu tekstowym Folder lub kliknąć przycisk Przeglądaj, aby wskazać lokalizację odpowiedniego folderu. Domyślną lokalizacją i nazwą folderu jest: <dysk>:\kwarantanna 112 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie UWAGA Folder kwarantanny nie powinien znajdować się na dyskietce lub dysku CD. Musi on znajdować się na dysku twardym. ! Usuń zainfekowanie pliki. Skaner usuwa zainfekowane pliki, gdy tylko zostaną one wykryte. Aby nazwy zainfekowanych plików były rejestrowane, należy sprawdzić, czy na karcie Raporty została włączona czynność Zapisz w pliku dziennika. 5 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. Właściwości na karcie Raporty Użyj opcji na karcie Raporty, aby skonfigurować opcje dotyczące rejestrowania operacji w dzienniku. Określ lokalizację i rozmiar pliku dziennika oraz informacje, które mają być rejestrowane dla każdego wpisu dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z aktywnością wirusa w sieci lokalnej i do określania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych, zbadać w folderze kwarantanny lub usunąć z komputera. Więcej informacji można znaleźć w sekcji Wyświetlanie dziennika operacji na stronie 121. 1 Otwórz okno dialogowe Właściwości skanowania na żądanie. 2 Kliknij kartę Raporty. Podręcznik użytkowania produktu 113 Skanowanie na żądanie Ilustracja 4-10. Właściwości skanowania na żądanie — karta Raporty 3 W obszarze Plik dziennika określ następujące opcje: ! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje skanowania na żądanie związane z wykrywaniem wirusów będą rejestrowane w pliku dziennika. ! Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. UWAGA Domyślnie skaner zapisuje informacje dziennika w pliku ONDEMANDSCANLOG.TXT w następującym folderze: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\VirusScan. ! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana. Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy wprowadzić wartość z przedziału od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. 114 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie zadań wykonywanych na żądanie 4 W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają być rejestrowane należy określić dodatkowe informacje, które mają być rejestrowane w pliku dziennika: ! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. ! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Podsumowanie zawiera między innymi liczbę przeskanowanych plików, liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub usuniętych oraz pozostałe informacje. ! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych plików, których skanowanie się nie powiodło. ! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w chwili zapisywania przez skaner każdego wpisu dziennika. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Przywracanie lub zapisywanie ustawień domyślnych Po skonfigurowaniu zadania na żądanie użytkownik ma możliwość przywrócenia domyślnych ustawień konfiguracyjnych lub zapisania bieżących ustawień konfiguracji jako domyślnych. Jeśli użytkownik nie chce przywracać domyślnych ustawień lub zapisywać ustawień bieżących jako domyślnych, należy pominąć te kroki. 1 Określ następujące opcje: ! Przywróć wartości domyślne. Przywraca domyślne ustawienia skanowania. ! Zapisz jako domyślne. Zapisuje bieżącą konfigurację skanowania jako konfigurację domyślną. Jeśli zostanie wybrane polecenie Zapisz jako domyślne, wszystkie nowe zadania będą tworzone przy użyciu bieżącej konfiguracji. 2 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 115 Skanowanie na żądanie Planowanie zadań wykonywanych na żądanie Po skonfigurowaniu zadania wykonywanego na żądanie można zaplanować jego wykonanie w określonym czasie lub w określonych odstępach czasu. Ilustracja 4-11. Właściwości skanowania na żądanie — Harmonogram 116 1 Otwórz okno dialogowe Właściwości skanowania na żądanie dla konfigurowanego zadania. 2 Kliknij przycisk Harmonogram. Szczegółowe instrukcje dotyczące planowania zadań można znaleźć w sekcji Planowanie zadań na stronie 237. VirusScan® Enterprise wersja 7.1.0 Operacje skanowania Operacje skanowania Użytkownik może uruchamiać zaplanowanie zadania na żądanie w sposób nienadzorowany, uruchamiać zadania skanowania natychmiastowego oraz wstrzymywać, zatrzymywać i ponownie uruchamiać zadania w trakcie operacji skanowania. UWAGA Podczas operacji skanowania skaner na żądanie nie skanuje własnego folderu kwarantanny. Skaner na żądanie jest tak zaprojektowany, aby wykluczał folder kwarantanny z operacji skanowania, aby uniknąć powtórnego skanowania lub zapętlenia się procesu skanowania. W tej sekcji omówiono następujące zagadnienia: " Uruchamianie zadań wykonywanych na żądanie " Wstrzymywanie i wznawianie zadań wykonywanych na żądanie " Zatrzymywanie zadań wykonywanych na żądanie " Skanowanie wznawialne Uruchamianie zadań wykonywanych na żądanie Po skonfigurowaniu zadań za pomocą wybranych właściwości skanowania można uruchomić zadanie skanowania przy użyciu jednej z poniższych metod: " Skanuj zgodnie z harmonogramem. Jeśli zaplanowano skanowanie, umożliwia nienadzorowane uruchamianie zadań. Ilustracja 4-12. Zadanie skanowania na żądanie — W toku Podręcznik użytkowania produktu 117 Skanowanie na żądanie UWAGA Aby skaner mógł wykonać określone zadanie, komputer musi być włączony. Jeśli w czasie zaplanowanego wykonania zadania komputer będzie wyłączony, zadanie zostanie wykonane w następnym zaplanowanym terminie, jeśli komputer będzie wówczas włączony, lub po uruchomieniu komputera, jeśli w oknie Ustawienia harmonogramu na karcie Harmonogram zaznaczono opcję Wykonaj pominięte zadanie. UWAGA Po wykonaniu zaplanowanych zadań uruchomionych przez Harmonogram i zadań zdalnych, które są uruchomione na komputerze zdalnym skaner jest zawsze zamykany. " Skanuj natychmiast. Istnieje kilka metod natychmiastowego uruchamiania zadań skanowania na żądanie: ! Utwórz zadanie skanowania na żądanie przy użyciu systemowego paska zadań lub menu Start, a następnie w oknie dialogowym Właściwości skanowania na żądanie kliknij opcję Skanuj teraz. ! W Konsoli programu VirusScan kliknij prawym przyciskiem myszy zadanie skanowania na żądanie i wybierz polecenie Uruchom. ! W Eksploratorze Windows kliknij prawym przyciskiem myszy ikonę pliku, folderu, dysku lub innego elementu, a następnie wybierz polecenie Skanuj w poszukiwaniu wirusów. Zostanie otwarte okno dialogowe Skanowanie na żądanie. Ilustracja 4-13. Skanowanie na żądanie — W toku UWAGA W przypadku tych typów operacji natychmiastowego skanowania skaner nie jest zamykany automatycznie po wykonaniu skanowania. Aby zamknąć skaner, z menu Skanowanie wybierz polecenie Zakończ. 118 VirusScan® Enterprise wersja 7.1.0 Wyświetlanie wyników skanowania Wstrzymywanie i wznawianie zadań wykonywanych na żądanie Zadanie wykonywane na żądanie można wstrzymać i ponownie uruchomić w trakcie operacji skanowania. " Aby wstrzymać zadanie na żądanie, kliknij przycisk dialogowym Skanowanie na żądanie. w oknie " Aby ponownie uruchomić zadanie na żądanie, kliknij przycisk dialogowym Skanowanie na żądanie. w oknie Zatrzymywanie zadań wykonywanych na żądanie Zadanie skanowania na żądanie może zostać zatrzymane podczas operacji skanowania przy użyciu jednej z następujących metod: " Kliknij przycisk w oknie dialogowym Skanowanie na żądanie. " W oknie dialogowym Właściwości skanowania na żądanie kliknij opcję Zatrzymaj. Skanowanie wznawialne Jeśli skanowanie nie zostało ukończone, skaner na żądanie automatycznie wznawia je od miejsca, w którym było przerwane. Funkcja skanowania przyrostowego, w którą wyposażony jest skaner na żądanie, rozpoznaje ostatni skanowany plik, tak więc przy następnym uruchomieniu można rozpocząć operację skanowania od miejsca zatrzymania lub od początku. Ilustracja 4-14. Skanowanie wznawialne Wyświetlanie wyników skanowania Wyniki przeprowadzonych operacji skanowania na żądanie można obejrzeć w postaci krótkiej statystyki oraz dziennika operacji. W tej sekcji omówiono następujące zagadnienia: " Wyświetlanie statystyki skanowania " Wyświetlanie dziennika operacji Podręcznik użytkowania produktu 119 Skanowanie na żądanie Wyświetlanie statystyki skanowania W podsumowaniu Statystyka skanowania na żądanie wyświetlana jest liczba plików przebadanych przez skaner, liczba znalezionych wirusów oraz informacje o podjętych akcjach. Aby wyświetlić statystykę i wyniki zadania: 1 Otwórz Konsolę programu VirusScan, kliknij prawym przyciskiem myszy zadanie skanowania na żądanie i wybierz polecenie Statystyka. Ilustracja 4-15. Statystyka skanowania na żądanie Okno dialogowe Statystyka skanowania na żądanie w górnym okienku zawiera wszystkie elementy do przeskanowania wybrane dla określonego zadania, w środkowym okienku — postęp skanowania, a w dolnym okienku — podsumowanie informacji statystycznych. Jeśli nadal trwa wykonywanie zadania skanowania, w środkowym okienku wyświetlona jest nazwa pliku badanego aktualnie przez skaner i stan operacji skanowania. UWAGA Jeśli zadanie zostanie uruchomione ponownie, wyświetlana statystyka będzie dotyczyła tylko ostatniego skanowania. 120 VirusScan® Enterprise wersja 7.1.0 Reagowanie na wykrycie wirusów 2 Kliknij przycisk Właściwości, aby otworzyć okno dialogowe Właściwości skanowania na żądanie, zmodyfikuj odpowiednie właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania zmian. Następne zadanie skanowania na żądanie zostanie uruchomione z zastosowaniem nowych ustawień. Jeśli podczas zmiany właściwości skanowania odbywa się skanowanie na żądanie, nowe ustawienia nie zostaną zastosowane do czasu kolejnego uruchomienia skanowania na żądanie. 3 Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij przycisk Zamknij. Wyświetlanie dziennika operacji Dziennik operacji skanowania na żądanie zawiera szczegółowe informacje na temat operacji skanowania. Są w nim na przykład dostępne informacje o liczbie plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak również o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: ! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. ! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik. Reagowanie na wykrycie wirusów Skaner na żądanie szuka wirusów w oparciu o ustawienia konfiguracji wybrane w oknie dialogowym Właściwości skanowania na żądanie. Więcej informacji można znaleźć w sekcji Konfigurowanie zadań wykonywanych na żądanie na stronie 99. Gdy zostanie wykryty wirus, użytkownik otrzymuje powiadomienie, jeśli Menedżer alertów i/lub skaner na żądanie został tak skonfigurowany. W tej sekcji omówiono następujące zagadnienia: " Odbieranie powiadomień o wykryciu wirusa " Wykonywanie akcji po wykryciu wirusa Podręcznik użytkowania produktu 121 Skanowanie na żądanie Odbieranie powiadomień o wykryciu wirusa Po wykryciu wirusa skaner na żądanie może wysyłać trzy typy powiadomień: " Alert programu VirusScan — okno dialogowe alertu jest wyświetlane po wykryciu wirusa, jeśli w skanerze na żądanie na karcie Akcje jako akcję główną lub pomocniczą wybrano opcję Monituj użytkownika o wybór akcji. Więcej informacji można znaleźć w sekcji Właściwości na karcie Akcje na stronie 110. W sekcji Wykonywanie akcji po wykryciu wirusa na stronie 123 można znaleźć więcej informacji na temat okna dialogowego Alert programu VirusScan. " Komunikat usługi Posłaniec — komunikat sieciowy jest wyświetlany, jeśli tak skonfigurowano Menedżera alertów. Więcej informacji można znaleźć w sekcji Konfigurowanie Menedżera alertów na stronie 162. Poniżej znajduje się przykład komunikatu sieciowego Menedżera alertów: Ilustracja 4-16. Skanowanie na żądanie — Usługa Posłaniec Komunikat zawiera szczegółowe dane na temat zainfekowanego pliku, takie jak nazwa pliku, jego lokalizacja, typ wykrytego wirusa, a także wersja aparatu skanowania i pliku DAT użytych do wykrycia wirusa. Przejrzyj informacje zawarte w komunikacie i kliknij przycisk OK, aby zamknąć okno komunikatu. " Okno dialogowe Postęp skanowania na żądanie — okno dialogowe Postęp skanowania na żądanie jest wyświetlane podczas wykonywania zadania przez skaner na żądanie. Jeśli zostaną wykryte jakiekolwiek infekcje, są one wyświetlane w okienku w dolnej części okna dialogowego. Więcej informacji można znaleźć w sekcji Okno dialogowe Postęp skanowania na żądanie na stronie 124. W zależności od sposobu skonfigurowania Menedżera alertów i skanera na żądanie można otrzymać kilka powiadomień. UWAGA Jeśli ani skaner na żądanie, ani Menedżer alertów nie zostały skonfigurowane w celu wysyłania powiadomień, użytkownik nie będzie otrzymywał alertów programu VirusScan ani komunikatów sieciowych. Jednak zawsze można zobaczyć wykryte wirusy w oknie dialogowym Postęp skanowania na żądanie podczas operacji skanowania. 122 VirusScan® Enterprise wersja 7.1.0 Reagowanie na wykrycie wirusów Wykonywanie akcji po wykryciu wirusa Ta sekcja opisuje akcje, które można wykonać po wykryciu wirusa przez skaner na żądanie. UWAGA Dostępna jest również opcja wysyłania próbki wirusa do laboratorium AVERT w celu analizy. Więcej informacji można znaleźć w sekcji Przesyłanie próbki wirusa na stronie 42. Skorzystaj z okna dialogowego Alert programu VirusScan lub Postęp skanowania na żądanie, aby wykonać akcje na wykrytych wirusach w zależności od sposobu powiadomienia o wykryciu wirusa. " Jeśli użytkownik został powiadomiony za pomocą Alertu programu VirusScan, może wykonać akcję na wykrytym wirusie z poziomu tego okna dialogowego. " Jeśli użytkownik zaobserwował fakt wykrycia wirusa w oknie dialogowym Postęp skanowania na żądanie, może wykonać akcję na wykrytym wirusie z poziomu tego okna. Okno dialogowe Alert programu VirusScan Okno dialogowe Alert programu VirusScan jest wyświetlane, aby powiadomić użytkownika o wykryciu wirusa, jeśli dla skanera na żądanie określono opcję Monituj użytkownika o wybór akcji. Zawiera ono informacje na temat lokalizacji pliku i typu wykrytego w nim wirusa. Ilustracja 4-17. Alert programu VirusScan Wybierz akcję, która ma zostać wykonana na zainfekowanym pliku: " Kontynuuj — kontynuuje operację skanowania, zapisuje każde aktywne wykrycie i tworzy listę zainfekowanych plików w oknie dialogowym Skanowanie na żądanie. " Zatrzymaj — zatrzymuje natychmiast operację skanowania. Podręcznik użytkowania produktu 123 Skanowanie na żądanie " Wyczyść — próbuje wyczyścić plik, do którego odnosi się wybrany komunikat. Jeśli nie można wyczyścić pliku, ponieważ oczyszczarka dla tego pliku nie jest dostępna lub jeśli jest on uszkodzony w stopniu uniemożliwiającym dokonanie naprawy, w pliku dziennika zapisywana jest odpowiednia pozycja. Mogą być zasugerowane alternatywne czynności. Jeśli na przykład plik nie może zostać wyczyszczony, należy usunąć plik i przywrócić go z kopii zapasowej. " Usuń — usuwa plik, do którego odwołuje się wybrany komunikat. Nazwa pliku jest rejestrowana w dzienniku, więc można go przywrócić z kopii zapasowej. " Przenieś plik do folderu — przenosi plik, do którego odwołuje się komunikat, do folderu wybranego w oknie dialogowym. Okno dialogowe Postęp skanowania na żądanie Okno dialogowe Postęp skanowania na żądanie jest wyświetlane, gdy skaner na żądanie wykonuje zadanie. W dolnym okienku są wyświetlane wirusy wykryte podczas operacji skanowania na żądanie. Ilustracja 4-18. Postęp skanowania na żądanie — Wykryto wirusa 1 Akcję dotyczącą wykrytego wirusa można wykonać przy użyciu jednej z następujących metod: ! Kliknij prawym przyciskiem myszy nazwę pliku w dolnym okienku i wybierz z menu akcję, która ma zostać wykonana. ! Zaznacz nazwę w dolnym okienku i z menu Skanowanie wybierz akcję, która ma zostać wykonana. 2 124 Po zakończeniu wykonywania akcji na wszystkich wykrytych wirusach na liście z menu Skanowanie wybierz polecenie Zakończ, aby zamknąć okno dialogowe. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail 5 Skaner poczty e-mail umożliwia skanowanie folderów, załączników i treści wiadomości e-mail na hoście lokalnym lub zdalnym na dwa sposoby: " Skaner działający podczas dostarczania poczty e-mail skanuje wiadomości e-mail i ich załączniki w trakcie dostarczania, jeśli działa program Microsoft Outlook. Skaner działający podczas dostarczania poczty e-mail można skonfigurować i uruchomić za pomocą Konsoli programu VirusScan. " Wiadomości e-mail i załączniki są sprawdzane na życzenie użytkownika przez skaner poczty e-mail na żądanie z poziomu programu Microsoft Outlook. Skaner poczty e-mail na żądanie można skonfigurować i uruchomić z programu Microsoft Outlook. Skanera na żądanie należy używać jako uzupełnienia zabezpieczeń udostępnianych przez skaner działający podczas dostarczania poczty e-mail. Na przykład, jeśli program Microsoft Outlook jest wyłączony lub gdy produkt VirusScan Enterprise jest instalowany po raz pierwszy, zaleca się uruchomienie najpierw skanowania poczty e-mail na żądanie. W tej sekcji omówiono następujące zagadnienia: " Skanowanie poczty e-mail podczas dostarczania " Skanowanie poczty e-mail na żądanie Podręcznik użytkowania produktu 125 Skanowanie poczty e-mail Skanowanie poczty e-mail podczas dostarczania Skaner działający podczas dostarczania poczty e-mail bada załączniki i treść wiadomości e-mail w trakcie ich dostarczania do programu Microsoft Outlook. OSTRZEŻENIE Skaner działający podczas dostarczania poczty e-mail nie skanuje przychodzących wiadomości e-mail, gdy program Microsoft Outlook jest w trybie offline. Jeśli program Microsoft Outlook był w trybie offline, po przejściu do trybu online zaleca się natychmiastowe wykonanie skanowania poczty e-mail na żądanie. Szczegółowe instrukcje można znaleźć w sekcji Skanowanie poczty e-mail na żądanie na stronie 143. W tej sekcji omówiono następujące zagadnienia: " Konfigurowanie skanowania poczty e-mail podczas dostarczania dla hosta lokalnego lub zdalnego " Konfigurowanie właściwości skanowania poczty e-mail podczas dostarczania " Wyświetlanie wyników skanowania poczty e-mail podczas dostarczania Konfigurowanie skanowania poczty e-mail podczas dostarczania dla hosta lokalnego lub zdalnego Aby skonfigurować moduł Skanowanie poczty e-mail w Konsoli programu VirusScan dla hosta lokalnego lub zdalnego: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Ilustracja 5-1. Konsola programu VirusScan 126 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania Jeśli skanowanie poczty e-mail jest konfigurowane dla hosta lokalnego, należy pominąć Krok 2 i wykonać Konfigurowanie właściwości skanowania poczty e-mail podczas dostarczania na stronie 127. 2 Jeśli Skanowanie poczty e-mail jest konfigurowane dla hosta zdalnego: a Z menu Narzędzia wybierz polecenie Połączenie zdalne. b Wpisz nazwę komputera lub kliknij przycisk Przeglądaj, aby zlokalizować komputer. c Kliknij przycisk OK, aby wrócić do Konsoli programu VirusScan. Konfigurowanie właściwości skanowania poczty e-mail podczas dostarczania Można skonfigurować skaner działający podczas dostarczania poczty e-mail tak, aby badał pocztę e-mail w trakcie jej dostarczania do programu Microsoft Outlook. W tej sekcji omówiono następujące zagadnienia: " Właściwości na karcie Wykrywanie " Właściwości na karcie Zaawansowane " Właściwości na karcie Akcje " Właściwości na karcie Alerty " Właściwości na karcie Raporty Właściwości na karcie Wykrywanie Za pomocą opcji na karcie Wykrywanie określ, które załączniki i rozszerzenia plików mają być skanowane. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania, korzystając z jednej z poniższych metod: ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie kliknij ikonę . ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie wybierz polecenie Właściwości. ! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail. UWAGA Jeśli program Outlook nie został skonfigurowany, nastąpi otwarcie okna dialogowego umożliwiającego jego skonfigurowanie. Jeśli użytkownik nie zalogował się dotychczas w swojej skrzynce pocztowej, zostanie wyświetlony monit o zalogowanie. Podręcznik użytkowania produktu 127 Skanowanie poczty e-mail 2 Kliknij kartę Wykrywanie. Ilustracja 5-2. Właściwości skanowania podczas dostarczania — karta Wykrywanie 3 Opcja Włącz skanowanie poczty programu Microsoft Exchange (MAPI, IMAP) w obszarze Skanowanie poczty e-mail jest zaznaczona domyślnie. Jeśli nie chcesz skanować poczty e-mail, anuluj zaznaczenie tej opcji. 4 W obszarze Skanowanie załączników wybierz jedną z następujących opcji: ! Wszystkie typy plików. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie załączniki bez względu na rozszerzenie. 128 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania ! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub usuwać rozszerzenia plików określone przez użytkownika, ale nie można usuwać rozszerzeń plików z listy domyślnej. ! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików, należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na stronie 75. W przypadku skanera działającego podczas dostarczania poczty e-mail maksymalna liczba rozszerzeń na liście wynosi 1000. ! Skanuj także w poszukiwaniu wirusów makr we wszystkich załącznikach. Wszystkie załączniki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich załączników w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. ! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach określonych przez użytkownika. ! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Można także zastosować domyślną listę rozszerzeń plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez użytkownika na stronie 77. W przypadku skanera działającego podczas dostarczania poczty e-mail maksymalna liczba rozszerzeń na liście wynosi 1000. UWAGA Wykluczanie typów plików w skanowaniu poczty e-mail nie jest obsługiwane. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 129 Skanowanie poczty e-mail Właściwości na karcie Zaawansowane Aby określić zaawansowane właściwości skanowania, takie jak wykrywanie nieznanych wirusów programów i potencjalnie niepożądanych programów, skanowanie plików skompresowanych oraz treści wiadomości e-mail, należy użyć opcji na karcie Zaawansowane. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania, korzystając z jednej z poniższych metod: ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie kliknij ikonę . ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie wybierz polecenie Właściwości. ! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail. UWAGA Jeśli program Outlook nie został skonfigurowany, nastąpi otwarcie okna dialogowego umożliwiającego jego skonfigurowanie. Jeśli użytkownik nie zalogował się dotychczas w swojej skrzynce pocztowej, zostanie wyświetlony monit o zalogowanie. 2 Kliknij kartę Zaawansowane. Ilustracja 5-3. Właściwości skanowania podczas dostarczania — karta Zaawansowane 130 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania 3 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Można wybrać dowolną kombinację następujących opcji: ! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana. Pliki wykonywalne, w których występuje kod przypominający wirusy, będą traktowane tak, jakby były to pliki zainfekowane. Zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. ! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana. Osadzone makra, których kod przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach (na karcie Wykrywanie), która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. ! Znajdź załączniki z wieloma rozszerzeniami. Załączniki z wieloma rozszerzeniami będą traktowane tak, jakby były zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. W przypadku zaznaczenia tej opcji zostanie wyświetlone okno dialogowe Ostrzeżenie skanowania poczty e-mail. ! Ostrzeżenie skanowania poczty e-mail. Przeczytaj uważnie to ostrzeżenie. Kliknij przycisk OK, aby kontynuować i traktować załączniki z wieloma rozszerzeniami plików tak, jakby były zainfekowane, lub kliknij przycisk Anuluj, aby anulować wybór tej opcji. Ilustracja 5-4. Ostrzeżenie skanowania poczty e-mail Podręcznik użytkowania produktu 131 Skanowanie poczty e-mail 4 W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie niepożądanych programów, które nie są wirusami. ! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które są potencjalnie niepożądane. ! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie niepożądane programy, możliwe jest również wyszukiwanie programów żartów. OSTRZEŻENIE Program VirusScan Enterprise nie podejmuje żadnych działań względem wykrytych plików potencjalnie niepożądanych programów ani programów żartów. Informacje o wykrytych plikach są zapisywane w pliku dziennika. Jeśli względem wykrytych plików potencjalnie niepożądanych programów lub programów żartów mają zostać podjęte jakiekolwiek działania, należy je przeprowadzić ręcznie. Jeśli przykładowo użytkownik chce usunąć wykryty program żart, musi tę operację przeprowadzić ręcznie. 5 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner. Dostępne są następujące opcje: ! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest domyślnie wybrana. Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne. Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie są rozpakowywane na dysk. ! Skanuj wewnątrz archiwów. Ta opcja jest domyślnie wybrana. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik zawierający inne pliki, do których dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. ! Odkodowuj zakodowane pliki MIME. Ta opcja jest domyślnie wybrana. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików może zapewnić lepszą ochronę, może także wydłużyć czas wymagany do wykonania operacji skanowania. 132 6 W obszarze Treść wiadomości e-mail opcja Skanuj treść wiadomości e-mail jest zaznaczona domyślnie. Jeśli zaznaczenie tej opcji zostanie usunięte, treść wiadomości e-mail nie będzie skanowana. 7 Kliknij przycisk Zastosuj, aby zapisać zmiany. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania, korzystając z jednej z poniższych metod: ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie kliknij ikonę . ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie wybierz polecenie Właściwości. ! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail. UWAGA Jeśli program Outlook nie został skonfigurowany, nastąpi otwarcie okna dialogowego umożliwiającego jego skonfigurowanie. Jeśli użytkownik nie zalogował się dotychczas w swojej skrzynce pocztowej, zostanie wyświetlony monit o zalogowanie. 2 Kliknij kartę Akcje. Ilustracja 5-5. Właściwości skanowania podczas dostarczania — karta Akcje Podręcznik użytkowania produktu 133 Skanowanie poczty e-mail 3 W obszarze Po znalezieniu zainfekowanego załącznika należy określić akcję podstawową, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. UWAGA Domyślna akcja podstawowa to Wyczyść zainfekowane załączniki. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji możliwe będzie także określenie dozwolonych akcji dodatkowych. Dostępne są następujące dodatkowe akcje: ! Wyczyść załącznik. Możliwe będzie wyczyszczenie zainfekowanego załącznika. ! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego załącznika. ! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego załącznika. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. ! Kontynuuj skanowanie. Po znalezieniu zainfekowanego załącznika operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. ! Przenieś zainfekowane załączniki do folderu. Zainfekowane załączniki zostaną przeniesione do folderu kwarantanny. Domyślna nazwa folderu kwarantanny to Kwarantanna. Można zaakceptować nazwę domyślną lub wpisać inną. UWAGA Folder Kwarantanna jest tworzony w bazie danych MAPI i można go przeglądać w okienku Lista folderów programu Microsoft Outlook. ! Wyczyść zainfekowane załączniki. Ta opcja jest domyślnie wybrana. Skaner dokona próby usunięcia wirusa z zainfekowanego załącznika. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego załącznika lub jeśli uszkodzenie załącznika uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. 134 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania ! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. 4 W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. UWAGA Domyślnie akcja pomocnicza to Przenieś zainfekowane załączniki do folderu. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji możliwe będzie także określenie dozwolonych akcji dodatkowych. Dostępne są następujące dodatkowe akcje: ! Wyczyść załącznik. Możliwe będzie wyczyszczenie zainfekowanego załącznika. Ta opcja jest niedostępna, jeśli jako akcję podstawową wybrano Wyczyść załącznik. ! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego załącznika. Ta opcja jest wyłączona, jeśli jako akcję podstawową wybrano Przenieś załącznik. ! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego załącznika. Ta opcja jest niedostępna, jeśli jako akcję podstawową wybrano Usuń załącznik. ! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. ! Przenieś zainfekowane załączniki do folderu. Ta opcja jest domyślnie wybrana. Zainfekowane załączniki zostaną przeniesione do folderu kwarantanny. Domyślna nazwa folderu kwarantanny to Kwarantanna. Można zaakceptować nazwę domyślną lub wpisać inną. UWAGA Folder Kwarantanna jest tworzony w bazie danych MAPI i można go przeglądać w okienku Lista folderów programu Microsoft Outlook. Podręcznik użytkowania produktu 135 Skanowanie poczty e-mail ! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. 5 Kliknij przycisk Zastosuj, aby zapisać dokonane zmiany. Właściwości na karcie Alerty Za pomocą opcji na karcie Alerty można skonfigurować sposób ostrzegania użytkowników o wykryciu zainfekowanej wiadomości e-mail lub załącznika. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania, korzystając z jednej z poniższych metod: ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie kliknij ikonę . ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie wybierz polecenie Właściwości. ! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail. UWAGA Jeśli program Outlook nie został skonfigurowany, nastąpi otwarcie okna dialogowego umożliwiającego jego skonfigurowanie. Jeśli użytkownik nie zalogował się dotychczas w swojej skrzynce pocztowej, zostanie wyświetlony monit o zalogowanie. 2 136 Kliknij kartę Alerty. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania Ilustracja 5-6. Właściwości skanowania podczas dostarczania — karta Alerty 3 W obszarze Alert pocztowy określ metodę powiadamiania nadawcy wiadomości e-mail oraz użytkownika o wykryciu zainfekowanej wiadomości e-mail. Dostępne są następujące opcje: ! Wyślij odpowiedź do nadawcy. Do nadawcy wiadomości zostanie wysłana odpowiedź. ! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja poczty zwrotnej. Ilustracja 5-7. Skanowanie poczty e-mail — Konfiguracja poczty zwrotnej Podręcznik użytkowania produktu 137 Skanowanie poczty e-mail ! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij przycisk OK. ! Wyślij alarmową wiadomość e-mail do użytkownika. Umożliwia wysłanie alertu w formie wiadomości e-mail do innego użytkownika. ! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja poczty wysyłanej. Ilustracja 5-8. Skanowanie poczty e-mail — Konfiguracja poczty wysyłanej ! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij przycisk OK. 4 Kliknij przycisk Zastosuj, aby zapisać zmiany. 5 W obszarze Jeśli została wybrana opcja „Monituj użytkownika o wybór akcji” określ metodę powiadamiania użytkowników o wykryciu zainfekowanej wiadomości e-mail. Dostępne są następujące opcje: ! Wyświetl komunikat niestandardowy. Ta opcja jest domyślnie wybrana. Powiadamia użytkownika przy użyciu niestandardowego komunikatu. Jeśli zostanie wybrana ta opcja, będzie można wprowadzić komunikat w polu tekstowym. ! Generuj alert dźwiękowy. Ta opcja jest domyślnie wybrana. Użytkownik zostanie powiadomiony przy użyciu alertu dźwiękowego. 6 138 Kliknij przycisk Zastosuj, aby zapisać zmiany. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania Właściwości na karcie Raporty Użyj opcji na karcie Raporty, aby skonfigurować opcje dotyczące rejestrowania operacji w dzienniku. Określ lokalizację i rozmiar pliku dziennika oraz informacje, które mają być rejestrowane dla każdego wpisu dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z aktywnością wirusa w sieci lokalnej i do określania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych, zbadać w folderze kwarantanny lub usunąć z komputera. Więcej informacji można znaleźć w sekcji Wyświetlanie dziennika operacji wykonanych podczas dostarczania poczty na stronie 143. 1 Otwórz okno dialogowe Właściwości skanowania podczas dostarczania, korzystając z jednej z poniższych metod: ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie kliknij ikonę . ! Na liście zadań kliknij prawym przyciskiem myszy pozycję Skanowanie poczty e-mail, a następnie wybierz polecenie Właściwości. ! Na liście zadań kliknij dwukrotnie pozycję Skanowanie poczty e-mail. UWAGA Jeśli program Outlook nie został skonfigurowany, nastąpi otwarcie okna dialogowego umożliwiającego jego skonfigurowanie. Jeśli użytkownik nie zalogował się dotychczas w swojej skrzynce pocztowej, zostanie wyświetlony monit o zalogowanie. 2 Kliknij kartę Raporty. Podręcznik użytkowania produktu 139 Skanowanie poczty e-mail Ilustracja 5-9. Właściwości skanowania podczas dostarczania — karta Raporty 3 W obszarze Plik dziennika określ ustawienia następujących opcji: ! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje związane z wykrywaniem wirusów w dostarczanej poczcie e-mail będą rejestrowane w pliku dziennika. ! Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. UWAGA Domyślnie skaner zapisuje informacje dziennika w pliku EMAILONDELIVERYLOG.TXT w następującym folderze: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\Virusscan ! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana. Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy wprowadzić wartość z przedziału od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. 140 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail podczas dostarczania 4 W obszarze Rejestrowane operacje należy wybrać dodatkowe informacje, które mają być rejestrowane w pliku dziennika: ! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. ! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Podsumowanie zawiera między innymi liczbę przeskanowanych plików, liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub usuniętych oraz pozostałe informacje. ! Data i godzina. Ta opcja jest domyślnie wybrana. Rejestrowana będzie data i godzina wykrycia wirusa. ! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowana będzie nazwa użytkownika zalogowanego w systemie pocztowym w chwili zapisywania przez skaner każdego wpisu dziennika. ! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych plików, których skanowanie się nie powiodło. 5 Kliknij przycisk Zastosuj, aby zapisać zmiany. Wyświetlanie wyników skanowania poczty e-mail podczas dostarczania Wyniki przeprowadzonych operacji skanowania można przeglądać w postaci krótkiej statystyki oraz dziennika operacji. W tej sekcji omówiono następujące zagadnienia: " Wyświetlanie statystyki skanowania poczty e-mail podczas dostarczania " Wyświetlanie dziennika operacji wykonanych podczas dostarczania poczty Wyświetlanie statystyki skanowania poczty e-mail podczas dostarczania Podsumowanie Statystyka skanowania poczty e-mail podczas dostarczania zawiera liczbę plików przebadanych przez skaner, liczbę znalezionych wirusów i informacje o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Podręcznik użytkowania produktu 141 Skanowanie poczty e-mail 2 Użyj dowolnej z poniższych metod, aby otworzyć okno dialogowe Statystyka skanowania poczty e-mail podczas dostarczania: ! Zaznacz na liście zadań skanowanie poczty e-mail, a następnie z menu Zadanie wybierz polecenie Statystyka. ! Na liście zadań kliknij prawym przyciskiem myszy zadanie skanowania poczty e-mail, a następnie wybierz polecenie Statystyka. Ilustracja 5-10. Statystyka skanowania poczty e-mail podczas dostarczania W oknie dialogowym Statystyka skanowania poczty e-mail podczas dostarczania w górnym okienku jest wyświetlana pozycja Ostatni przeskanowany załącznik, a w okienku dolnym krótka statystyka. Jeśli nadal trwa wykonywanie zadania skanowania, w tym oknie wyświetlona jest nazwa pliku badanego aktualnie przez skaner i stan operacji skanowania. 3 Mając uprawnienia administratora i w razie potrzeby wprowadzając odpowiednie hasło, można wykonać jedną z następujących operacji: ! Kliknij opcję Wyłącz, aby wyłączyć skaner działający podczas dostarczania poczty e-mail. Tekst i funkcja tego przycisku zmieniają się między Wyłącz i Włącz. ! Kliknij opcję Właściwości, aby otworzyć okno dialogowe Właściwości skanowania poczty e-mail podczas dostarczania, zmodyfikuj odpowiednie właściwości dotyczące skanowania, a następnie kliknij przycisk Zastosuj w celu zapisania zmian. Zadanie skanowania zostanie natychmiast uruchomione z zastosowaniem nowych ustawień. 4 142 Po przejrzeniu informacji statystycznych dotyczących skanowania kliknij przycisk Zamknij. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie Wyświetlanie dziennika operacji wykonanych podczas dostarczania poczty Dziennik operacji skanowania podczas dostarczania przedstawia szczegóły dotyczące operacji skanowania. Są w nim na przykład dostępne informacje o liczbie plików przebadanych przez skaner, o liczbie znalezionych wirusów, jak również o podjętych akcjach. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: ! Zaznacz zadanie skanowania poczty e-mail, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. ! Na liście kliknij zadań prawym przyciskiem myszy zadanie skanowania poczty e-mail, a następnie wybierz polecenie Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik. Skanowanie poczty e-mail na żądanie W każdej chwili bezpośrednio z programu Microsoft Outlook można uruchomić zadanie skanowania poczty e-mail na żądanie i przeskanować wiadomości i załączniki. Skanera poczty e-mail na żądanie należy używać jako uzupełnienia skanera działającego podczas dostarczania poczty e-mail w sytuacji, gdy program Microsoft Outlook nie był uruchamiany przez dłuższy czas. UWAGA Jeśli program Microsoft Outlook był otwarty podczas instalowania programu VirusScan Enterprise, po zakończeniu instalacji zaleca się ponowne uruchomienie programu Outlook. W tej sekcji omówiono następujące zagadnienia: " Konfigurowanie skanowania poczty e-mail na żądanie " Wykonywanie zadania skanowania poczty e-mail na żądanie " Wyświetlanie wyników skanowania poczty e-mail na żądanie Podręcznik użytkowania produktu 143 Skanowanie poczty e-mail Konfigurowanie skanowania poczty e-mail na żądanie Za pomocą programu Microsoft Outlook użytkownik może skonfigurować zadanie skanowania poczty e-mail na żądanie, służące do skanowania wiadomości e-mail i załączników. W tej sekcji omówiono następujące zagadnienia: " Właściwości na karcie Wykrywanie " Właściwości na karcie Zaawansowane " Właściwości na karcie Akcje " Właściwości na karcie Alerty " Właściwości na karcie Raporty Właściwości na karcie Wykrywanie Za pomocą opcji na karcie Wykrywanie określ, które załączniki i rozszerzenia plików mają być skanowane. 1 Uruchom program Microsoft Outlook. 2 Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości skanowania poczty e-mail na żądanie: ! Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty e-mail. ! Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. 3 144 Kliknij kartę Wykrywanie. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie Ilustracja 5-11. Właściwości skanowania poczty e-mail na żądanie — karta Wykrywanie 4 W obszarze Wiadomości do skanowania określ wiadomości, które mają być skanowane. Dostępne są następujące opcje: ! Wszystkie zaznaczone elementy. Ta opcja jest domyślnie wybrana. Skanowane będą zaznaczone wiadomości e-mail lub foldery. ! Wszystkie wiadomości w folderze „Skrzynka odbiorcza”. Skanowane będą wszystkie wiadomości, które aktualnie znajdują się w folderze Skrzynka odbiorcza i jego podfolderach. ! Skanuj tylko wiadomości nieprzeczytane. Skanowane będą tylko wiadomości nieprzeczytane, które znajdują się w folderze Skrzynka odbiorcza i jego podfolderach. Jeśli nie została zaznaczona opcja Wszystkie wiadomości w folderze „Skrzynka odbiorcza”, ta opcja będzie wyłączona. Podręcznik użytkowania produktu 145 Skanowanie poczty e-mail 5 W obszarze Załączniki do skanowania określ pliki, foldery lub dyski, które mają być skanowane. Dostępne są następujące opcje: ! Wszystkie typy plików. Ta opcja jest domyślnie wybrana. Skanowane będą wszystkie załączniki bez względu na rozszerzenie. ! Domyślne + dodatkowe typy plików. Skanowane będą pliki, których rozszerzenia znajdują się na domyślnej liście rozszerzeń, a ponadto wszystkie pliki określone przez użytkownika. Domyślna lista rozszerzeń plików jest zdefiniowana w bieżącym pliku DAT. Można dodawać lub usuwać rozszerzenia plików określone przez użytkownika, ale nie można usuwać rozszerzeń plików z listy domyślnej. ! Dodatkowe. Jeśli wybrano opcję Domyślne + dodatkowe typy plików, należy kliknąć przycisk Dodatkowe, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików na stronie 75. W przypadku skanera poczty e-mail na żądanie maksymalna liczba rozszerzeń na liście wynosi 1000. ! Skanuj także w poszukiwaniu wirusów makr we wszystkich załącznikach. Wszystkie załączniki bez względu na rozszerzenia będą skanowane w poszukiwaniu wirusów makr. Ta opcja jest dostępna tylko wówczas, gdy jest zaznaczona opcja Domyślne + dodatkowe typy plików. UWAGA Skanowanie wszystkich załączników w poszukiwaniu wirusów makr może negatywnie wpłynąć na wydajność pracy komputera. ! Określone typy plików. Skanowane będą tylko pliki o rozszerzeniach określonych przez użytkownika. ! Wybrane. Jeżeli zaznaczono opcję Określone typy plików, należy kliknąć przycisk Wybrane, aby dodawać lub usuwać określone przez użytkownika rozszerzenia plików. Można także zastosować domyślną listę rozszerzeń plików. Szczegółowe instrukcje można znaleźć w sekcji Dodawanie rozszerzeń plików określonych przez użytkownika na stronie 77. W przypadku skanera poczty e-mail na żądanie maksymalna liczba rozszerzeń na liście wynosi 1000. UWAGA Wykluczanie typów plików w skanowaniu poczty e-mail nie jest obsługiwane. 6 146 Kliknij przycisk Zastosuj, aby zapisać zmiany. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie Właściwości na karcie Zaawansowane Aby określić zaawansowane właściwości skanowania, takie jak wykrywanie nieznanych wirusów programów i potencjalnie niepożądanych programów, skanowanie plików skompresowanych oraz treści wiadomości e-mail, należy użyć opcji na karcie Zaawansowane. 1 Uruchom program Microsoft Outlook. 2 Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości skanowania poczty e-mail na żądanie: ! Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty e-mail. ! Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. 3 Kliknij kartę Zaawansowane. Ilustracja 5-12. Właściwości skanowania poczty e-mail na żądanie — karta Zaawansowane Podręcznik użytkowania produktu 147 Skanowanie poczty e-mail 4 W obszarze Heurystyka określ, czy skaner ma oceniać prawdopodobieństwo, że nieznany fragment kodu lub makra pakietu Microsoft Office to wirus. Gdy zostanie włączona ta funkcja, skaner będzie analizować prawdopodobieństwo, że określona część kodu to odmiana znanego wirusa. Dostępne są następujące opcje: ! Znajdź nieznane wirusy programów. Ta opcja jest domyślnie wybrana. Pliki wykonywalne, w których występuje kod przypominający wirusy, będą traktowane tak, jakby były to pliki zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. ! Znajdź nieznane wirusy makr. Ta opcja jest domyślnie wybrana. Osadzone makra, których kod przypomina kod wirusa, będą traktowane tak, jakby były zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. UWAGA Ta opcja nie jest równoważna opcji Skanuj także w poszukiwaniu wirusów makr we wszystkich plikach (na karcie Wykrywanie), która nakazuje skanerowi wykrywanie wszystkich znanych wirusów makr. Opcja wyszukiwania nieznanych wirusów makr powoduje, że skaner szacunkowo ocenia prawdopodobieństwo, że nieznane makro jest wirusem. ! Znajdź załączniki z wieloma rozszerzeniami. Załączniki z wieloma rozszerzeniami będą traktowane tak, jakby były zainfekowane. Względem tych plików zostaną zastosowane akcje wybrane przez użytkownika na karcie Akcje. W przypadku zaznaczenia tej opcji będzie wyświetlane okno dialogowe Ostrzeżenie skanowania poczty e-mail: ! Ostrzeżenie skanowania poczty e-mail. Przeczytaj uważnie to ostrzeżenie. Kliknij przycisk OK, aby kontynuować i traktować załączniki z wieloma rozszerzeniami plików tak, jakby były zainfekowane, lub kliknij przycisk Anuluj, aby anulować wybór tej opcji. Ilustracja 5-13. Ostrzeżenie skanowania poczty e-mail 148 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie 5 W obszarze Niewirusy określ, czy skaner ma poszukiwać potencjalnie niepożądanych programów, które nie są wirusami. ! Znajdź potencjalnie niepożądane programy. Wykrywanie programów, które są potencjalnie niepożądane. ! Znajdź programy żarty. Jeżeli wybrano opcję Znajdź potencjalnie niepożądane programy, możliwe jest również wyszukiwanie programów żartów. OSTRZEŻENIE Program VirusScan Enterprise nie wykonuje żadnych operacji na plikach potencjalnie niepożądanych programów ani programów żartów. Informacje o wykrytych plikach są zapisywane w pliku dziennika. 6 W obszarze Pliki skompresowane określ typy skompresowanych plików, które mają być badane przez skaner. Dostępne są następujące opcje: ! Skanuj wewnątrz spakowanych plików wykonywalnych. Ta opcja jest domyślnie wybrana. Sprawdzane będą pliki skompresowane zawierające pliki wykonywalne. Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie są rozpakowywane na dysk. ! Skanuj wewnątrz archiwów. Ta opcja jest domyślnie wybrana. Badane będą pliki archiwalne i ich zawartość. Plik archiwalny to skompresowany plik zawierający inne pliki, do których dostęp można uzyskać dopiero po rozpakowaniu głównego pliku. Pliki znajdujące się w archiwach są skanowane podczas zapisywania na dysku. ! Odkodowuj zakodowane pliki MIME. Ta opcja jest domyślnie wybrana. Wyszukiwane będą zakodowane pliki MIME. Zostaną one odkodowane, a następnie poddane skanowaniu. UWAGA Mimo że skanowanie skompresowanych plików może zapewnić lepszą ochronę, może także wydłużyć czas wymagany do wykonania operacji skanowania. 7 W obszarze Treść wiadomości e-mail opcja Skanuj treść wiadomości e-mail jest zaznaczona domyślnie. Jeśli zaznaczenie tej opcji zostanie usunięte, treść wiadomości e-mail nie będzie skanowana. 8 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 149 Skanowanie poczty e-mail Właściwości na karcie Akcje Za pomocą opcji na karcie Akcje określ akcję podstawową i akcje pomocnicze, które ma wykonać skaner po wykryciu wirusa. 1 Uruchom program Microsoft Outlook. 2 Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości skanowania poczty e-mail na żądanie: ! Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty e-mail. ! Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. 3 Kliknij kartę Akcje. Ilustracja 5-14. Właściwości skanowania poczty e-mail na żądanie — karta Akcje 150 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie 4 W obszarze Po znalezieniu zainfekowanego załącznika należy określić akcję podstawową, która ma zostać wykonana przez skaner w chwili wykrycia wirusa. UWAGA Domyślna akcja podstawowa to Wyczyść zainfekowane załączniki. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji możliwe będzie także określenie dozwolonych akcji dodatkowych. Dostępne są następujące dodatkowe akcje: ! Wyczyść załącznik. Możliwe będzie wyczyszczenie zainfekowanego załącznika. Ta opcja jest niedostępna, jeśli jako akcję podstawową wybrano Wyczyść załącznik. ! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego załącznika. Ta opcja jest wyłączona, jeśli jako akcję podstawową wybrano Przenieś załącznik. ! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego załącznika. Ta opcja jest niedostępna, jeśli jako akcję podstawową wybrano Usuń załącznik. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. ! Kontynuuj skanowanie. Po znalezieniu zainfekowanego załącznika operacja skanowania będzie kontynuowana. W przypadku tej opcji nie będzie możliwe określenie akcji pomocniczej. ! Przenieś zainfekowane załączniki do folderu. Zainfekowane załączniki zostaną przeniesione do folderu kwarantanny. Domyślna nazwa folderu kwarantanny to Kwarantanna. Można zaakceptować nazwę domyślną lub wpisać inną. UWAGA Folder Kwarantanna jest tworzony w bazie danych MAPI i można go przeglądać w okienku Lista folderów programu Microsoft Outlook. ! Wyczyść zainfekowane załączniki. Ta opcja jest domyślnie wybrana. Skaner dokona próby usunięcia wirusa z zainfekowanego załącznika. Jeśli skaner nie będzie mógł usunąć wirusa z zainfekowanego załącznika lub jeśli uszkodzenie załącznika uniemożliwi dokonanie naprawy, skaner wykona akcję pomocniczą. Podręcznik użytkowania produktu 151 Skanowanie poczty e-mail ! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. 5 W obszarze Jeśli ta akcja nie przyniesie efektu określ akcję pomocniczą, która ma zostać wykonana, jeśli akcja podstawowa nie przyniesie efektu. UWAGA Domyślnie akcja pomocnicza to Przenieś zainfekowane załączniki do folderu. Kliknij przycisk , aby wybrać jedną z następujących akcji: ! Monituj użytkownika o wybór akcji. Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. Jeśli zostanie wybrana ta opcja, oprócz zatrzymania i kontynuowania akcji możliwe będzie także określenie dozwolonych akcji dodatkowych. Dostępne są następujące dodatkowe akcje: ! Wyczyść załącznik. Możliwe będzie wyczyszczenie zainfekowanego załącznika. ! Przenieś załącznik. Możliwe będzie przeniesienie zainfekowanego załącznika. ! Usuń załącznik. Możliwe będzie usunięcie zainfekowanego załącznika. ! Kontynuuj skanowanie. Po znalezieniu zainfekowanego pliku operacja skanowania będzie kontynuowana. ! Przenieś zainfekowane załączniki do folderu. Ta opcja jest domyślnie wybrana. Zainfekowane załączniki zostaną przeniesione do folderu kwarantanny. Domyślna nazwa folderu kwarantanny to Kwarantanna. Można zaakceptować nazwę domyślną lub wpisać inną. UWAGA Folder Kwarantanna jest tworzony w bazie danych MAPI i można go przeglądać w okienku Lista folderów programu Microsoft Outlook. 152 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie ! Usuń zainfekowane załączniki. Zainfekowane załączniki zostaną usunięte natychmiast po ich wykryciu. Aby nazwy zainfekowanych załączników były rejestrowane, na karcie Raporty należy wybrać opcję Zapisz w pliku dziennika. Jeśli ta opcja zostanie zaznaczona, zostanie wyświetlony monit o potwierdzenie wyboru. Kliknij przycisk Tak, aby potwierdzić, lub przycisk Nie, aby usunąć zaznaczenie tej opcji. 6 Kliknij przycisk Zastosuj, aby zapisać zmiany. Właściwości na karcie Alerty Za pomocą opcji na karcie Alerty można skonfigurować sposób ostrzegania użytkowników o wykryciu zainfekowanej wiadomości e-mail lub załącznika. 1 Uruchom program Microsoft Outlook. 2 Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości skanowania poczty e-mail na żądanie: ! Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty e-mail. ! Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. 3 Kliknij kartę Alerty. Podręcznik użytkowania produktu 153 Skanowanie poczty e-mail Ilustracja 5-15. Właściwości skanowania poczty e-mail na żądanie — karta Alerty 4 W obszarze Alert pocztowy określ metodę powiadamiania nadawcy wiadomości e-mail oraz użytkownika o wykryciu zainfekowanej wiadomości e-mail. Dostępne są następujące opcje: ! Wyślij odpowiedź do nadawcy. Do nadawcy wiadomości zostanie wysłana odpowiedź. ! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja poczty zwrotnej. Ilustracja 5-16. Skanowanie poczty e-mail — Konfiguracja poczty zwrotnej 154 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie ! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij przycisk OK. ! Wyślij alarmową wiadomość e-mail do użytkownika. Umożliwia wysłanie alertu w formie wiadomości e-mail do innego użytkownika. ! Jeśli zostanie wybrana ta opcja, należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja poczty wysyłanej. Ilustracja 5-17. Skanowanie poczty e-mail — Konfiguracja poczty wysyłanej ! Wprowadź wiadomość, która ma zostać wysłana, a następnie kliknij przycisk OK. 5 W obszarze Jeśli została wybrana opcja „Monituj użytkownika o wybór akcji” określ metodę powiadamiania użytkowników o wykryciu zainfekowanej wiadomości e-mail. Dostępne są następujące opcje: ! Wyświetl komunikat niestandardowy. Powiadom użytkownika przy użyciu niestandardowego komunikatu. Jeśli zostanie wybrana ta opcja, będzie można wprowadzić komunikat w polu tekstowym. ! Generuj alert dźwiękowy. Użytkownik zostanie powiadomiony przy użyciu alertu dźwiękowego. 6 Kliknij przycisk Zastosuj, aby zapisać zmiany. Podręcznik użytkowania produktu 155 Skanowanie poczty e-mail Właściwości na karcie Raporty Użyj opcji na karcie Raporty, aby skonfigurować opcje dotyczące rejestrowania operacji w dzienniku. Określ lokalizację i rozmiar pliku dziennika oraz informacje, które mają być rejestrowane dla każdego wpisu dziennika. UWAGA Plik dziennika może służyć jako ważne narzędzie do zarządzania umożliwiające śledzenie operacji związanych z wirusami w module poczty i do rejestrowania ustawień, które zostały użyte do wykrycia i zareagowania na znalezione przez skaner wirusy. Plik dziennika można otworzyć za pomocą edytora tekstu. Zarejestrowane w tym pliku informacje o zdarzeniach mogą ułatwić określenie plików, które należy zastąpić plikami pobranymi z kopii zapasowych, zbadać w folderze kwarantanny lub usunąć z komputera. 1 Uruchom program Microsoft Outlook. 2 Za pomocą jednej z poniższych metod otwórz okno dialogowe Właściwości skanowania poczty e-mail na żądanie: ! Z menu Narzędzia wybierz polecenie Właściwości skanowania poczty e-mail. ! Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. 3 156 Kliknij kartę Raporty. VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie Ilustracja 5-18. Właściwości skanowania poczty e-mail na żądanie — karta Raporty 4 W obszarze Plik dziennika określ ustawienia następujących opcji: ! Zapisz w pliku dziennika. Ta opcja jest domyślnie wybrana. Operacje związane z wykrywaniem wirusów w trakcie skanowania poczty e-mail na żądanie będą rejestrowane w pliku dziennika. ! Użytkownik może zaakceptować wyświetloną w polu tekstowym domyślną lokalizację i nazwę pliku dziennika, wpisać inną lokalizację i nazwę lub kliknąć przycisk Przeglądaj, aby wskazać odpowiedni plik na komputerze lokalnym albo w sieci. UWAGA Domyślnie skaner zapisuje informacje dziennika w pliku EMAILONDEMANDLOG.TXT w następującym folderze: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\VirusScan. ! Ogranicz rozmiar pliku dziennika do. Ta opcja jest domyślnie wybrana. Domyślny rozmiar pliku dziennika to 1 MB. Należy zaakceptować tę wartość lub określić inny rozmiar. Jeśli zostanie wybrana ta opcja, należy wprowadzić wartość z przedziału od 1 MB do 999 MB. UWAGA Jeżeli ilość danych w pliku dziennika spowoduje, że przekroczy on określony rozmiar, usuwane jest 20% najstarszych wpisów pliku, a do pliku dołączane są nowe dane. Podręcznik użytkowania produktu 157 Skanowanie poczty e-mail 5 W obszarze Jakie inne zdarzenia, oprócz operacji związanych z wirusami, mają być rejestrowane należy określić dodatkowe informacje, które mają zostać zarejestrowane w pliku dziennika: ! Ustawienia sesji. W pliku dziennika będą rejestrowane właściwości wybrane przez użytkownika dla każdej sesji skanowania. ! Podsumowanie sesji. Ta opcja jest domyślnie wybrana. Po zakończeniu każdej sesji skanowania generowane będzie podsumowanie akcji wykonanych przez skaner i informacje te będą zapisywane w pliku dziennika. Podsumowanie zawiera między innymi liczbę przeskanowanych plików, liczbę i typy wykrytych wirusów, liczbę plików przeniesionych lub usuniętych i inne informacje. ! Data i godzina. Ta opcja jest domyślnie wybrana. Rejestrowana będzie data i godzina wykrycia wirusa. ! Nazwa użytkownika. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowana będzie nazwa użytkownika zalogowanego na komputerze w chwili zapisywania przez skaner każdego wpisu dziennika. ! Skanowanie zaszyfrowanych plików nie powiodło się. Ta opcja jest domyślnie wybrana. W pliku dziennika rejestrowane będą nazwy zaszyfrowanych plików, których skanowanie się nie powiodło. 6 Kliknij przycisk Zastosuj, aby zapisać zmiany. Wykonywanie zadania skanowania poczty e-mail na żądanie Aby wykonać zadanie skanowania poczty e-mail na żądanie: 1 Uruchom program Microsoft Outlook. 2 Użyj jednej z poniższych metod, aby uruchomić zadanie skanowania poczty e-mail na żądanie z poziomu tego programu: ! Z menu Narzędzia wybierz polecenie Skanuj w poszukiwaniu wirusów. ! Kliknij przycisk na pasku narzędzi programu Outlook. UWAGA Jeśli ta ikona nie jest widoczna na pasku narzędzi programu Outlook, kliknij strzałkę umieszczoną z prawej strony standardowego paska narzędzi, a następnie kliknij ikonę. 158 VirusScan® Enterprise wersja 7.1.0 Skanowanie poczty e-mail na żądanie Ilustracja 5-19. Skanowanie poczty e-mail na żądanie 3 Po zakończeniu skanowania poczty e-mail na żądanie zamknij okno dialogowe. Wyświetlanie wyników skanowania poczty e-mail na żądanie Wyniki operacji skanowania można sprawdzić w oknie dialogowym Skanowanie poczty e-mail na żądanie w czasie trwania skanowania lub w dzienniku operacji po jego zakończeniu. W tej sekcji omówiono następujące zagadnienie: " Wyświetlanie dziennika operacji skanowania poczty e-mail na żądanie Wyświetlanie dziennika operacji skanowania poczty e-mail na żądanie Dziennik operacji skanowania poczty e-mail na żądanie zawiera szczegółowe informacje na temat operacji skanowania. Jest w nim na przykład dostępna liczba załączników przebadanych przez skaner, liczba znalezionych wirusów i informacje o podjętych akcjach. 1 Przejdź do pliku EMAILONDEMANDLOG.TXT znajdującego się w następującej lokalizacji: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\VirusScan. 2 Otwórz plik dziennika operacji. 3 Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik. Podręcznik użytkowania produktu 159 Skanowanie poczty e-mail 160 VirusScan® Enterprise wersja 7.1.0 6 Wysyłanie alertów o wirusach Program VirusScan Enterprise oferuje kilka metod informowania użytkownika o postępie i wynikach operacji skanowania. Na przykład wyniki każdego zakończonego skanowania można przejrzeć w dzienniku operacji. Wyniki wszystkich skanowań są również dostępne w Konsoli programu VirusScan Enterprise. Żadna z tych metod nie zapewnia jednak natychmiastowego powiadamiania o wykryciu przez skaner wirusa na komputerze. Mimo iż Konsola umożliwia wyświetlenie w czasie rzeczywistym stanu operacji skanowania, nikt nie będzie przecież cały czas śledził ekranu. Mechanizmem, który zapewnia natychmiastowe powiadamianie o wykryciu wirusa, jest Menedżer alertów. Menedżer alertów to pracujący w tle składnik oprogramowania VirusScan Enterprise oraz innych narzędzi firmy Network Associates z zakresu zabezpieczania klientów i serwerów oraz zarządzania nimi. Menedżer alertów obsługuje generowane przez oprogramowanie antywirusowe alerty i zdarzenia w czasie rzeczywistym. Zazwyczaj Menedżer alertów działa na serwerze centralnym, oczekując alertów wysyłanych przez klienckie lub serwerowe oprogramowanie antywirusowe działające w sieci. Oprogramowanie klienckie może mieć charakter aplikacji klienckiej lub serwerowej. Menedżer alertów umożliwia skonfigurowanie dwóch podstawowych kwestii związanych z przesyłaniem alertów: " Gdzie i w jaki sposób mają być wysyłane alerty. " Jak wygląda komunikat alertu. Więcej informacji można znaleźć w Podręczniku użytkowania Menedżera alertów. W tej sekcji omówiono następujące zagadnienia: " Konfigurowanie Menedżera alertów " Konfigurowanie adresatów i metod " Dostosowywanie komunikatów alertów Podręcznik użytkowania produktu 161 Wysyłanie alertów o wirusach Konfigurowanie Menedżera alertów Za pomocą opcji w oknie dialogowym Właściwości alertów należy określić, kiedy i jak użytkownik ma być powiadamiany o wykryciu wirusa. Aby otworzyć okno dialogowe Właściwości alertów: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Ilustracja 6-1. Konsola programu VirusScan 2 162 Z menu Narzędzia wybierz polecenie Alerty. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Zostanie wyświetlone okno dialogowe Właściwości alertów. Ilustracja 6-2. Właściwości alertów 3 W obszarze Które składniki będą generowały alerty wybierz składniki, które mają komunikować się z Menedżerem alertów. Wybierz dowolną kombinację następujących opcji: ! Skanowanie podczas uzyskiwania dostępu. Ta opcja jest wybrana domyślnie. ! Skanowanie na żądanie oraz skanowania zaplanowane. Ta opcja jest wybrana domyślnie. ! Skanowanie poczty e-mail. Ta opcja jest wybrana domyślnie. ! AutoUpdate. Ta opcja jest wybrana domyślnie. Podręcznik użytkowania produktu 163 Wysyłanie alertów o wirusach 4 W obszarze Wybór miejsca docelowego dla Menedżera alertów kliknij opcję Miejsce docelowe, aby otworzyć okno dialogowe Konfiguracja klienta Menedżera alertów. Ilustracja 6-3. Konfiguracja klienta Menedżera alertów Można włączać i wyłączać funkcję wysyłania alertów, określać, jaka metoda wysyłania alertów ma być stosowana dla określonych zdarzeń, oraz określać, który serwer będzie otrzymywał alerty. a W obszarze Opcje wysyłania alertów określ metodę wysyłania alertów zgodną z własnymi wymaganiami:. ! Wyłącz wysyłanie alertów. Wystąpienie zdarzenia nie będzie powodowało wysłania alertu. ! Włącz alerty Menedżera alertów. Ta opcja jest wybrana domyślnie. Powoduje uaktywnienie określonej metody wysyłania alertów Menedżera alertów. Konfiguruj. W przypadku wybrania opcji Włącz alerty Menedżera alertów należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Wybieranie serwera Menedżera alertów. 164 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Ilustracja 6-4. Wybieranie serwera Menedżera alertów W obszarze Miejsce docelowe alertów wprowadź lokalizację serwera Menedżera alertów, który ma odbierać alerty, lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego Konfiguracja klienta Menedżera alertów. ! Włącz scentralizowaną obsługę alertów. Powoduje uaktywnienie metody scentralizowanej obsługi alertów. Scentralizowana obsługa alertów stanowi rozwiązanie alternatywne dla zwykłych funkcji przesyłania komunikatów Menedżera alertów. Więcej informacji można znaleźć w sekcji Korzystanie ze scentralizowanej obsługi alertów na stronie 190. UWAGA Ze względów bezpieczeństwa związanych z folderami udostępnionymi firma McAfee Security nie zaleca korzystania ze scentralizowanej obsługi alertów. Konfiguruj. W przypadku zaznaczenia tej opcji należy kliknąć przycisk Konfiguruj, aby otworzyć okno dialogowe Konfiguracja scentralizowanej obsługi alertów. Podręcznik użytkowania produktu 165 Wysyłanie alertów o wirusach Ilustracja 6-5. Konfiguracja scentralizowanej obsługi alertów W obszarze Miejsce docelowe alertów wprowadź lokalizację katalogu wspólnego scentralizowanej obsługi alertów lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego Konfiguracja klienta Menedżera alertów. b 5 Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego Właściwości alertów. W obszarze Skonfiguruj wybrane opcje Menedżera alertów: a Kliknij przycisk Komunikaty alertów, aby skonfigurować opcje Komunikaty Menedżera alertów. Szczegółowe instrukcje można znaleźć w sekcji Dostosowywanie komunikatów alertów na stronie 192. UWAGA Jeśli Menedżer alertów nie jest zainstalowany, przycisk Komunikaty alertów jest wyłączony. b Kliknij przycisk Adresaci, aby skonfigurować odpowiednie opcje w oknie dialogowym Właściwości Menedżera alertów. Szczegółowe instrukcje można znaleźć w sekcji Konfigurowanie adresatów i metod na stronie 167. UWAGA Jeśli Menedżer alertów nie jest zainstalowany, przycisk Adresaci jest wyłączony. 166 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów c Kliknij przycisk Komunikaty alertów, aby skonfigurować opcje w oknie Komunikaty Menedżera alertów. Szczegółowe instrukcje można znaleźć w sekcji Dostosowywanie komunikatów alertów na stronie 192. UWAGA Jeśli Menedżer alertów nie jest zainstalowany, przycisk Komunikaty alertów jest wyłączony. d Po zakończeniu konfigurowania opcji w oknach Właściwości Menedżera alertów i Komunikaty Menedżera alertów kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości alertów. Konfigurowanie adresatów i metod W oknie dialogowym Właściwości alertów kliknij przycisk Adresaci, aby otworzyć okno dialogowe Właściwości Menedżera alertów. Okno dialogowe Właściwości Menedżera alertów umożliwia skonfigurowanie adresatów komunikatów alertów wysyłanych przez Menedżera alertów, a także metod wysyłania komunikatów alertów do tych adresatów. Adresatów można określić przez podanie adresów e-mail; mogą to także być komputery w sieci. Dostępne metody wysyłania powiadomień o alertach do adresatów to między innymi zastosowanie wiadomości e-mail lub podręcznych komunikatów sieciowych. Ilustracja 6-6. Właściwości Menedżera alertów Podręcznik użytkowania produktu 167 Wysyłanie alertów o wirusach Aby skonfigurować adresatów określonej metody wysyłania alertów: 1 Kliknij kartę odpowiadającą określonej metodzie obsługi alertów, na przykład Logowanie. 2 Skonfiguruj adresatów, do których powiadomienia o alertach będą wysyłane przy użyciu tej metody. 3 W razie potrzeby kliknij pozostałe karty, aby skonfigurować adresatów dla dodatkowych metod wysyłania alertów. 4 Po zakończeniu kliknij przycisk OK, aby zapisać konfigurację i zamknąć okno dialogowe Właściwości Menedżera alertów. Szczegółowe informacje dotyczące konfigurowania określonych metod wysyłania alertów oraz adresatów, do których Menedżer alertów ma wysyłać komunikaty alertów przy użyciu tych metod, można znaleźć w odpowiednich sekcjach niniejszego Podręcznika użytkowania produktu niniejszej Pomocy online: " Wyświetlanie strony Podsumowanie na stronie 171 " Przesyłanie dalej komunikatów alertów do innego komputera na stronie 172 " Wysyłanie alertu w formie komunikatu sieciowego na stronie 176 " Wysyłanie komunikatów alertów na adresy e-mail na stronie 178 " Wysyłanie komunikatów alertów do drukarki na stronie 182 " Wysyłanie komunikatów alertów przy użyciu protokołu SNMP na stronie 183 " Uruchamianie programu w ramach alertu na stronie 185 " Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera na stronie 187 " Wysyłanie komunikatu sieciowego do serwera terminali na stronie 189. Ta metoda jest dostępna tylko wtedy, gdy na komputerze z zainstalowanym Menedżerem alertów są uruchomione usługi terminalowe. " Korzystanie ze scentralizowanej obsługi alertów na stronie 190 Przegląd funkcji dodawania metod wysyłania alertów Różne karty w oknie dialogowym Właściwości Menedżera alertów umożliwiają skonfigurowanie metod wysyłania alertów. Po dodaniu do konfiguracji każdej nowej metody użytkownik ma do wyboru dwie opcje: 168 " Wysyłanie komunikatu testowego. " Ustawianie poziomu priorytetów alertów dla adresatów. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Wysyłanie komunikatu testowego Po dodaniu za pomocą okna dialogowego Właściwości Menedżera alertów nowego adresata powiadomień o alertach, takiego jak komputer sieciowy lub adres e-mail, istnieje możliwość przetestowania, czy określony adresat może odbierać komunikaty. Aby w czasie konfigurowania metody wysyłania alertów wysłać komunikat testowy do wybranego adresata, kliknij przycisk Test. Jeśli adresat został skonfigurowany poprawnie, w lokalizacji adresata powinien pojawić się komunikat testowy. UWAGA Alert pocztowy może zostać dostarczony do adresata po upływie dłuższego czasu; zależny to od obciążenia wysyłającego serwera SMTP i serwera odbierającego wiadomość e-mail. Komunikaty testowe, które nie docierają do adresata Jeśli adresat nie otrzyma komunikatu, przejrzyj poniższą listę i w razie potrzeby upewnij się, że: " Włączone są wszystkie usługi komunikacyjne potrzebne do zaimplementowania wybranej metody wysyłania alertów, takie jak poczta e-mail lub protokół SNMP. " Istnieją i działają wszystkie urządzenia potrzebne do przesłania lub odebrania komunikatu, takie jak modem lub pager. " W określonej ścieżce znajdują się i są prawidłowo zainstalowane wszystkie programy, które mają zostać uruchomione w odpowiedzi na wykrycie wirusa. " W sieci istnieją wszystkie określone drukarki i komputery docelowe. " Sieć działa prawidłowo. " Podane informacje konfiguracyjne są dokładne i pełne. Na niektórych stronach właściwości dostępne są strony podrzędne. Na przykład na stronie Właściwości wiadomości e-mail znajduje się łącze do strony Ustawienia poczty. Upewnij się, że zostały przejrzane także informacje dostępne na tych stronach podrzędnych. " Jeśli Menedżer Alertów został zainstalowany przy użyciu konta i hasła, upewnij się, że skojarzone z określonym kontem uprawnienia są wystarczające do zrealizowania wykonywanej akcji. Podręcznik użytkowania produktu 169 Wysyłanie alertów o wirusach Ustawianie poziomu priorytetów alertów dla adresatów Istnieje możliwość określenia poziomu priorytetu dla każdego adresata dodawanego do konfiguracji Menedżera alertów. Menedżer alertów wysyła do określonego adresata (takiego jak adres e-mail) tylko powiadomienia o alertach o podanym lub wyższym priorytecie. Jest to przydatne do filtrowania powiadomień o alertach. Korzystając z okna dialogowego Właściwości Menedżera alertów i karty Logowanie, użytkownik może na przykład określić opcję rejestrowania w dzienniku zdarzeń na swoim komputerze komunikatów alertów o wszystkich poziomach priorytetów (patrz Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera na stronie 187). Użytkownik może jednak chcieć także, aby Menedżer alertów przy użyciu poczty e-mail wysyłał na pager administratora sieci tylko powiadomienia o poważnych alertach. W tym celu dla funkcji rejestrowania operacji w dzienniku i dla adresatów wiadomości e-mail należy ustawić oddzielne wartości progowe priorytetów. Aby ustawić poziom priorytetów alertów dla określonego adresata: 1 W oknie dialogowym Właściwości wybranej metody wysyłania alertów kliknij przycisk Priorytet. Przykładowy obraz tego okna dialogowego zawiera Ilustracja 6-13 na stronie 177. Ilustracja 6-7. Priorytet 2 W oknie dialogowym Priorytet przeciągnij suwak w prawo lub w lewo, aby ustawić odpowiedni poziom priorytetu. Przeciągnij suwak w prawo, aby zmniejszyć liczbę komunikatów wysyłanych do określonego adresata (aby otrzymywał tylko komunikaty o wyższym priorytecie). Przeciągnij suwak w lewo, aby zwiększyć liczbę komunikatów alertów wysyłanych do określonego adresata (do adresata będą wysyłane także komunikaty o niższym priorytecie). 170 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów 3 Kliknij przycisk OK, aby zapisać ustawienia priorytetu. UWAGA W oknie dialogowym Priorytet można określić poziom priorytetów komunikatów dla określonych adresatów, takich jak komputer w sieci lub adres e-mail. Nie można w nim jednak ustawić priorytetu poszczególnych komunikatów alertów. Aby uzyskać informacje na temat ustawiania poziomu priorytetu poszczególnych komunikatów alertów, patrz Dostosowywanie komunikatów alertów na stronie 192. Wyświetlanie strony Podsumowanie Na karcie Podsumowanie w oknie dialogowym Właściwości Menedżera alertów wyświetlana jest lista adresatów, do których Menedżer alertów będzie wysyłał wszystkie odebrane powiadomienia o alertach. Adresaci są pogrupowani według metod wysyłania alertów. Ilustracja 6-8. Właściwości Menedżera alertów — karta Podsumowanie Kliknij ikonę , która jest wyświetlona obok każdej znajdującej się na liście nazwy metody wysyłania alertów, aby wyświetlić komputery, drukarki lub adresy e-mail adresatów. Aby usunąć adresata powiadomień o alertach, zaznacz go, a następnie kliknij przycisk Usuń. Aby zmienić opcje konfiguracyjne wyświetlonego na liście adresata, zaznacz go, a następnie kliknij przycisk Właściwości, aby otworzyć okno dialogowe Właściwości odpowiadające określonej metodzie wysyłania alertów. Podręcznik użytkowania produktu 171 Wysyłanie alertów o wirusach Po zainstalowaniu Menedżera alertów jest on domyślnie skonfigurowany w taki sposób, aby wysyłał podręczne sieciowe komunikaty powiadomień o alertach do komputera, na którym jest zainstalowany, a także rejestrował alerty w dzienniku zdarzeń na tym komputerze. Jeśli Menedżer alertów nie został jeszcze skonfigurowany w taki sposób, aby powiadomienia o alertach były wysyłane do innych adresatów, na karcie Podsumowanie wyświetlane są tylko te dwie metody. Dla tych domyślnych metod wysyłania powiadomień o alertach w Menedżerze alertów priorytety są ustawione w taki sposób, aby wysyłane były wszystkie powiadomienia o alertach z wyjątkiem powiadomień o najniższym priorytecie (Informacyjne). Aby uzyskać szczegółowe informacje na temat priorytetów, patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. W poniższych rozdziałach omówiono opcje dostępne dla każdej z metod wysyłania. Przesyłanie dalej komunikatów alertów do innego komputera Komunikaty alertów odebrane od działających po stronie klienta lub serwera produktów antywirusowych firmy McAfee mogą być przesyłane dalej przez Menedżera alertów do innego komputera w sieci, na którym jest zainstalowany Menedżer alertów. Typowym zastosowaniem tej funkcji jest przesyłanie wiadomości do innego serwera Menedżera alertów w celu ich dalszego rozesłania. UWAGA Menedżer alertów w wersji 4.7 może przesyłać powiadomienia o alertach jedynie do serwerów wyposażonych w taką samą wersję tego programu (dotyczy również odbierania alertów przesyłanych z innych serwerów). Przesyłanie powiadomień o alertach między serwerami wyposażonymi w starsze wersje Menedżera alertów nie jest obsługiwane. Przesyłanie alertów dalej w dużych organizacjach W dużych organizacjach funkcja przesyłania dalej może posłużyć do wysyłania powiadomień o alertach do centralnego systemu powiadomień lub do działu informacyjnych systemów zarządzania (MIS, Management Information System) w celu śledzenia statystyk wirusowych oraz rejonów występowania problemów. Ponadto duże organizacje są zazwyczaj rozproszone geograficznie i mają często oddziały w kilku różnych krajach. W takim przypadku można użyć jednego Menedżera alertów zainstalowanego na serwerze lokalnym, który będzie obsługiwał przesyłanie alertów w podsieci lokalnej. Następnie lokalny serwer Menedżera alertów można skonfigurować do przesyłania powiadomień o alertach o wysokim priorytecie do innego serwera zlokalizowanego w innej części sieci, tak aby umożliwić ich dalsze przesyłanie. 172 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Ilustracja 6-9. Przesyłanie alertów dalej do innego Menedżera alertów W tym celu należy skonfigurować lokalnego Menedżera Alertów tak, aby przesyłał dalej alerty do komputera, na którym jest zainstalowany drugi Menedżer alertów. Następnie należy odpowiednio skonfigurować drugiego Menedżera alertów w celu rozsyłania powiadomień o alertach. Informacje na ten temat można znaleźć w sekcji Konfigurowanie opcji przesyłania alertów dalej na stronie 174. Przesyłanie alertów dalej w małych organizacjach W małych organizacjach funkcja przesyłania dalej także może być przydatna. Załóżmy na przykład, że użytkownik chce, aby wszystkie powiadomienia o alertach mających wysoki priorytet były wysyłane na określony pager za pośrednictwem poczty e-mail, lecz tylko jeden serwer w sieci ma bezpośredni dostęp do Internetu. Podręcznik użytkowania produktu 173 Wysyłanie alertów o wirusach Aby zrealizować to zadanie: 1 Skonfiguruj Menedżera alertów na każdym serwerze z Menedżerem alertów w taki sposób, aby wszystkie komunikaty alertów o wysokim priorytecie były wysyłane do komputera wyposażonego w modem. 2 Na komputerze wyposażonym w modem skonfiguruj Menedżera alertów tak, aby komunikaty alertów o wysokim priorytecie były wysyłane na adres e-mail określonego pagera docelowego. Konfigurowanie opcji przesyłania alertów dalej Aby skonfigurować opcje przesyłania dalej: 1 W oknie dialogowym Właściwości Menedżera alertów kliknij kartę Prześlij dalej. Zostanie wyświetlona strona Prześlij dalej, na której znajduje się lista wszystkich komputerów przeznaczonych do odbierania przesłanych dalej komunikatów. Jeśli komputery docelowe nie zostały dotychczas wybrane, lista jest pusta. Ilustracja 6-10. Właściwości Menedżera alertów — karta Prześlij dalej 174 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów 2 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: ! Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości przesyłania dalej, a następnie w odpowiednim polu tekstowym wprowadź nazwę komputera, do którego mają być wysyłane przesyłane dalej komunikaty. Nazwę komputera można określić przy użyciu notacji UNC (Universal Naming Convention) lub klikając przycisk Przeglądaj w celu zlokalizowania komputera w sieci. ! Aby usunąć wyświetlony na liście komputer, zaznacz na tej liście odpowiedni komputer docelowy, a następnie kliknij przycisk Usuń. ! Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych na liście komputerów docelowych, a następnie kliknij przycisk Właściwości. W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości przesyłania dalej. Wprowadź nazwę komputera, do którego Menedżer alertów ma przesyłać dalej komunikaty, lub kliknij przycisk Przeglądaj, aby zlokalizować komputer w sieci. Ilustracja 6-11. Właściwości przesyłania dalej 3 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez dany komputer docelowy. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 4 Kliknij przycisk Test, aby do komputera docelowego wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. 5 Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości Menedżera alertów. Podręcznik użytkowania produktu 175 Wysyłanie alertów o wirusach Wysyłanie alertu w formie komunikatu sieciowego Menedżer alertów może wysyłać komunikaty alertów do innych komputerów. Standardowy komunikat pojawia się na ekranie komputera adresata jako okno podręczne i wymaga zatwierdzenia przez użytkownika. Na komputerach adresatów nie musi być zainstalowany Menedżer alertów. Może jednak być potrzebne oprogramowanie klienckie obsługi komunikatów odpowiednie dla systemu operacyjnego używanego na komputerze adresata. W nowszych wersjach systemów operacyjnych Windows, takich jak Windows NT, Windows 2000 i Windows XP, oprogramowanie takie jest zawsze wstępnie instalowane. Usługa ta jest zazwyczaj uruchomiona domyślnie. Aby skonfigurować Menedżera alertów w taki sposób, aby powiadomienia o alertach były wysyłane w formie komunikatów sieciowych: 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę Komunikat sieciowy. Zostanie wyświetlona strona Komunikat sieciowy, na której znajduje się lista komputerów skonfigurowanych do odbierania komunikatów sieciowych. Jeśli komputery adresatów nie zostały dotychczas wybrane, lista jest pusta. Ilustracja 6-12. Właściwości Menedżera alertów — karta Komunikat sieciowy 176 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: ! Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości komunikatu sieciowego. Komputer adresata można określić przy użyciu jednej z dwóch metod. Można wpisać nazwę komputera (używając notacji UNC) bezpośrednio w polu tekstowym Komputer lub też można kliknąć przycisk Przeglądaj, aby zlokalizować komputer w sieci. ! Aby usunąć komputer wyświetlony na liście, zaznacz na liście odpowiednią nazwę adresata, a następnie kliknij przycisk Usuń. ! Aby zmienić opcje konfiguracyjne, zaznacz jedną z wyświetlonych na liście nazw adresatów docelowych, a następnie kliknij przycisk Właściwości. W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości komunikatu sieciowego. Zmień odpowiednio informacje w polu tekstowym Komputer. Ilustracja 6-13. Właściwości komunikatu sieciowego 4 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez danego adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 5 Kliknij przycisk Test, aby wysłać do adresata komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. 6 Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości Menedżera alertów. Podręcznik użytkowania produktu 177 Wysyłanie alertów o wirusach Wysyłanie komunikatów alertów na adresy e-mail Menedżer alertów może wysyłać komunikaty alertów na adresy e-mail adresatów przy użyciu protokołu SMTP (Simple Mail Transfer Protocol). Komunikaty alertów pojawiają się wówczas w skrzynce pocztowej adresata. Jeśli określony komunikat alertu jest szczególnie pilny, aby zapewnić jego dostarczenie do adresata w odpowiednim czasie (umożliwiając tym samym podjęcie odpowiednich akcji) metodę wysyłania komunikatów przy użyciu wiadomości e-mail można zastąpić inną metodą, taką jak podręczne komunikaty sieciowe. UWAGA Alert pocztowy może zostać dostarczony do adresata po upływie dłuższego czasu; zależy to od obciążenia wysyłającego serwera SMTP i serwera odbierającego wiadomość e-mail. Aby skonfigurować Menedżera alertów tak, aby powiadomienia o alertach były wysyłane do adresatów pocztą e-mail: 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę E-mail. Zostanie wyświetlona strona E-mail z listą adresów e-mail, które zostały wybrane do odbierania komunikatów alertów. Jeśli adresy e-mail nie zostały dotychczas wybrane, lista jest pusta. Ilustracja 6-14. Właściwości Menedżera alertów — karta E-mail 178 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: ! Aby dodać do listy adres e-mail, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości wiadomości e-mail. W polu tekstowym Adres wpisz adres e-mail adresata powiadomień o alertach, w polu Temat wpisz temat wiadomości, a następnie w polu Od wpisz swój adres e-mail Użyj standardowego formatu internetowego adresu e-mail <nazwa_użytkownika>@<domena>, na przykład [email protected] Aby kontrolować obcinanie dłuższych wiadomości, na przykład wiadomości zawierających bardzo długie nazwy plików i ścieżki, do adresu należy dodać znak „*”, na przykład: [email protected]*. Aby uzyskać dodatkowe informacje, patrz Wymuszanie obcinania wiadomości wysyłanych na określone adresy e-mail na stronie 181. ! Aby usunąć wyświetlony na liście adres e-mail, zaznacz na tej liście jeden z adresów, a następnie kliknij przycisk Usuń. ! Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych na liście adresów e-mail, a następnie kliknij przycisk Właściwości. W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości wiadomości e-mail. Jeśli to konieczne, zmień informacje w polach tekstowych. Ilustracja 6-15. Właściwości wiadomości e-mail Podręcznik użytkowania produktu 179 Wysyłanie alertów o wirusach 4 Kliknij przycisk Ustawienia poczty, aby określić serwer pocztowy używany do wysyłania internetowych wiadomości e-mail przy użyciu protokołu SMTP. UWAGA Aby umożliwić wysyłanie powiadomień o alertach za pośrednictwem poczty e-mail, trzeba kliknąć przycisk Ustawienia poczty i określić serwer SMTP. Czynności tej nie można pominąć. Po pierwszym skonfigurowaniu ustawień poczty SMTP nie ma konieczności ponownego ich potwierdzania, jeśli nie ulegną zmianie informacje dotyczące używanego serwera SMTP. Ilustracja 6-16. Ustawienia poczty SMTP a W wyświetlonym oknie dialogowym wpisz nazwę odpowiedniego serwera pocztowego. Nazwę serwera można określić w formacie adresu IP (Internet Protocol), jako nazwę rozpoznawaną przez lokalny serwer DNS lub przy użyciu notacji UNC (Universal Naming Convention). b Jeśli w wypadku używanego serwera SMTP jest to konieczne, w polu Logowanie wpisz wymaganą przez serwer pocztowy nazwę logowania. UWAGA Nazwę logowania należy wpisać w polu Logowanie tylko wtedy, gdy serwer poczty SMTP jest skonfigurowany do korzystania z takiej nazwy. Należy sprawdzić w konfiguracji usługi SMTP, czy taka nazwa jest wymagana. Wpisanie nazwy logowania w sytuacji, gdy serwer poczty jej nie wymaga, może powodować problemy z wysyłaniem alertów pocztą e-mail. c 180 Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości wiadomości e-mail. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów 5 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 6 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. 7 Jeśli komunikat testowy zostanie odebrany pomyślnie, kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości Menedżera alertów. Wymuszanie obcinania wiadomości wysyłanych na określone adresy e-mail W niektórych sytuacjach powiadomienia o alertach mogą być bardzo długie, zwłaszcza gdy obejmują zmienne systemowe %FILENAME%, mogące zawierać nazwy plików z bardzo długimi ścieżkami. Używanie bardzo długich wiadomości zawierających długie ścieżki dostępu i nazwy plików może być niewygodne i powodować nieporozumienia. Na przykład przy wysyłaniu wiadomości e-mail na pager niektóre usługi dla pagerów nagle obcinają długie wiadomości, co może doprowadzić do usunięcia z nich ważnych informacji. Z drugiej strony, jeśli długa wiadomość zostanie w całości przesłana na pager, adresat może być zmuszony do przewijania wierszy nazwy pliku zawierających informacje o ścieżce dostępu, aby dotrzeć do najistotniejszych informacji zawartych w alercie. Dostępne są dwie opcje zarządzania długimi wiadomościami w powiadomieniach o alertach w formie wiadomości e-mail: " Dodanie do adresu e-mail gwiazdki (*), na przykład [email protected]*. Menedżer alertów obcina alerty wysyłane na adresy e-mail, do których dołączono gwiazdkę, w oparciu o bieżące ustawienie systemowe długości wiadomości SMTP. Domyślną długością wiadomości SMTP jest 240 znaków. Funkcja ta jest szczególnie przydatna, gdy Menedżer alertów wysyła alerty na pagery za pośrednictwem poczty e-mail. Niektóre usługi dla pagerów mają małe limity długości wiadomości, na przykład 200 znaków. Jeśli wiadomość ma zostać dostarczona na pager za pośrednictwem adresu e-mail, dodanie do tego adresu gwiazdki (*) sprawi, że miejsce obcięcia wiadomości może kontrolować użytkownik, a nie dostawca usług dla pagera. " W oknie dialogowym Komunikaty Menedżera alertów można również edytować tekst wiadomości, aby obcięte wiadomości zawierały istotne informacje. W tym celu można albo skrócić niektóre fragmenty wiadomości, albo przesunąć informacje o znaczeniu krytycznym na początek wiadomości, pozostawiając na jej końcu długie nazwy plików. Podręcznik użytkowania produktu 181 Wysyłanie alertów o wirusach Wysyłanie komunikatów alertów do drukarki Menedżer alertów może wysyłać powiadomienia o alertach do drukarki w celu wydrukowania ich na papierze. Aby skonfigurować Menedżera alertów tak, aby powiadomienia o alertach były wysyłane do kolejki wydruku: 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę Drukarka. Zostanie wyświetlona strona Drukarka, na której znajduje się lista wszystkich kolejek wydruku, które zostały przeznaczone do odbierania komunikatów alertów. Jeśli żadna kolejka wydruku nie została dotychczas wybrana, lista ta jest pusta. Ilustracja 6-17. Właściwości Menedżera alertów — karta Drukarka 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: ! Aby dodać kolejkę wydruku do listy, kliknij przycisk Dodaj. Spowoduje to otwarcie okna dialogowego Właściwości drukarki, w którym należy wpisać nazwę kolejki wydruku, do której mają być wysyłane komunikaty. Można wpisać nazwę kolejki wydruku lub kliknąć przycisk Przeglądaj w celu zlokalizowania drukarki w sieci. ! Aby usunąć wyświetloną na liście kolejkę wydruku, zaznacz na tej liście odpowiednią drukarkę, a następnie kliknij przycisk Usuń. 182 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów ! Aby zmienić opcje konfiguracyjne, zaznacz jedną z wyświetlonych na liście drukarek, a następnie kliknij przycisk Właściwości. W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości drukarki. Jeśli to konieczne, zmień informacje w polu tekstowym Drukarka. Ilustracja 6-18. Właściwości drukarki 4 Kliknij przycisk Priorytet, aby określić typy powiadomień o alertach odbieranych przez drukarkę adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 5 Kliknij przycisk Test, aby wysłać do drukarki adresata komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. 6 Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości Menedżera alertów. Wysyłanie komunikatów alertów przy użyciu protokołu SNMP Menedżer alertów może wysyłać komunikaty alertów do innych komputerów przy użyciu protokołu SNMP (Simple Network Management Protocol). Aby użyć tej opcji, należy zainstalować i uaktywnić na komputerze usługę Microsoft SNMP (szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego). Aby wyświetlić komunikaty alertów wysyłane przez klienckie programy antywirusowe, należy także za pomocą przeglądarki SNMP prawidłowo skonfigurować system zarządzania protokołem SNMP. Informacje o instalowaniu i konfigurowaniu systemu zarządzania protokołem SNMP można znaleźć w dokumentacji produktu używanego do zarządzania tym protokołem. Podręcznik użytkowania produktu 183 Wysyłanie alertów o wirusach Ilustracja 6-19. Włączanie wysyłania alertów za pośrednictwem protokołu SNMP Aby skonfigurować skaner do wysyłania komunikatów alertów przy użyciu protokołu SNMP: 184 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę SNMP. 3 Zaznacz opcję Włącz pułapki SNMP. 4 Jeśli Menedżer alertów został zainstalowany na komputerze z systemem operacyjnym Windows NT 4, możesz kliknąć przycisk Konfiguruj SNMP w celu wyświetlenia okna dialogowego Sieć systemu Windows i skonfigurowania usługi Microsoft SNMP. Szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego. 5 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 6 Kliknij przycisk Test, aby wysłać do komputera adresata komunikat testowy za pośrednictwem protokołu SNMP. Patrz Wysyłanie komunikatu testowego na stronie 169. 7 Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego Właściwości Menedżera alertów. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Uruchamianie programu w ramach alertu Po otrzymaniu alertu o wykryciu wirusa Menedżer alertów może automatycznie uruchamiać dowolny program na komputerze użytkownika lub w sieci. Menedżer alertów domyślnie uruchamia program VIRNOTFY.EXE, zainstalowany w lokalnym folderze instalacyjnym Menedżera alertów. Ten program wyświetla nazwy zainfekowanych plików w przewijanym oknie dialogowym na ekranie komputera, na którym jest zainstalowany Menedżer alertów. UWAGA Menedżer alertów uruchamia program tylko po odebraniu alertu dotyczącego wykrycia wirusów. Komunikat alertu musi zawierać zmienne systemowe %VIRUSNAME% i %FILENAME%. Patrz Korzystanie ze zmiennych systemowych Menedżera alertów na stronie 197. Menedżer alertów nie uruchomi programu, jeśli te pola nie znajdą się w alercie, niezależnie od poziomu priorytetu wiadomości ustawionego dla metody Program. Więcej informacji na temat poziomów priorytetów można znaleźć w sekcji Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. Aby skonfigurować Menedżera alertów w taki sposób, aby uruchamiał program w przypadku znalezienia wirusa: 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę Program, aby otworzyć stronę Program. Ilustracja 6-20. Właściwości Menedżera alertów — karta Program Podręcznik użytkowania produktu 185 Wysyłanie alertów o wirusach 3 Zaznacz opcję Uruchom program. 4 Wpisz ścieżkę i nazwę pliku programu wykonywalnego, który ma być uruchamiany po wykryciu wirusa przez program antywirusowy, lub kliknij przycisk Przeglądaj, aby zlokalizować plik programu na komputerze lub w sieci. 5 Wybierz jedną z następujących opcji: ! Aby ten program był uruchamiany tylko przy pierwszym znalezieniu określonego wirusa przez oprogramowanie antywirusowe, kliknij opcję Za pierwszym razem. ! Aby program ten był uruchamiany za każdym razem, gdy skaner znajdzie wirusa, kliknij opcję Zawsze. UWAGA Jeśli zostanie wybrana opcja Za pierwszym razem, wyznaczony program zostanie uruchomiony, gdy tylko skaner wykryje obecność określonego wirusa, na przykład wirusa o nazwie Wirus1. Jeśli w tym samym folderze skaner znajdzie więcej wystąpień wirusa Wirus1, wyznaczony program nie zostanie uruchomiony ponownie. Jeśli jednak po napotkaniu wirusa Wirus1 skaner napotka inny wirus (np. Wirus2), a następnie ponownie napotka wirusa Wirus1, wyznaczony program zostanie uruchomiony ponownie za każdym razem, gdy zostanie znaleziony wirus różniący się od poprzedniego (w tym przykładzie nastąpi to trzykrotnie). Uruchomienie wielu wystąpień tego samego programu może spowodować, że na serwerze zabraknie pamięci. 6 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. Należy pamiętać, że metoda powiadamiania Program nie spowoduje uruchomienia programu, jeśli alert nie będzie konkretnie dotyczył wirusów. Oznacza to, że komunikat alertu musi zawierać zmienne systemowe %VIRUSNAME% i %FILENAME%. Wszystkie inne alerty zostaną zignorowane, niezależnie od poziomu ich priorytetu. 7 186 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Rejestrowanie powiadomień o alertach w dzienniku zdarzeń komputera Menedżer alertów może rejestrować komunikaty alertów w dzienniku zdarzeń na komputerze lokalnym lub na innym komputerze w sieci. Aby skonfigurować opcje rejestrowania alertów: 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę Logowanie. Zostanie wyświetlona strona Logowanie, na której znajduje się lista wszystkich komputerów, które zostały wyznaczone do odbierania komunikatów przeznaczonych do zarejestrowania. Jeśli komputery adresatów nie zostały dotychczas wybrane, lista jest pusta. Ilustracja 6-21. Właściwości Menedżera alertów — karta Logowanie Podręcznik użytkowania produktu 187 Wysyłanie alertów o wirusach 3 Aby zaktualizować tę listę, można wykonać jedną z poniższych czynności: ! Aby dodać komputer, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Właściwości rejestrowania, a następnie w odpowiednim polu tekstowym wprowadź nazwę komputera, do którego mają być wysyłane przesyłane dalej wiadomości. Nazwę komputera można określić przy użyciu notacji UNC (Universal Naming Convention) lub klikając przycisk Przeglądaj w celu zlokalizowania komputera w sieci. ! Aby usunąć komputer z listy, kliknij na tej liście odpowiednią nazwę komputera i kliknij przycisk Usuń. ! Aby zmienić opcje konfiguracyjne, zaznacz jeden z wyświetlonych na liście komputerów adresatów, a następnie kliknij przycisk Właściwości. W Menedżerze alertów zostanie otwarte okno dialogowe Właściwości rejestrowania. Wprowadź nazwę komputera, do którego Menedżer alertów ma przesyłać dalej komunikaty w celu ich zarejestrowania. Kliknij przycisk Przeglądaj, aby zlokalizować komputer docelowy. Ilustracja 6-22. Właściwości rejestrowania 188 4 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 5 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. 6 Kliknij przycisk OK, aby powrócić do okna dialogowego Właściwości Menedżera alertów. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Wysyłanie komunikatu sieciowego do serwera terminali Menedżer alertów może wysyłać komunikaty alertów do serwera terminali. Podręczne komunikaty sieciowe są wyświetlane u użytkownika będącego właścicielem sesji, która spowodowała wygenerowanie alertu. Jeśli na komputerze, na którym jest zainstalowany Menedżer alertów, działa serwer terminali, w oknie dialogowym Właściwości Menedżera alertów zostanie wyświetlona tylko karta Terminal Server. Aby skonfigurować Menedżera alertów w celu wysyłania komunikatów do serwera terminali: 1 Otwórz okno dialogowe Właściwości Menedżera alertów. 2 Kliknij kartę Terminal Server. Ilustracja 6-23. Właściwości Menedżera alertów — karta Terminal Server 3 Aby włączyć funkcję wysyłania alertów do serwera terminali, zaznacz opcję Włącz alarmowanie klienta. 4 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Zostanie wyświetlone okno dialogowe Wybieranie adresata komunikatu testowego, w którym znajduje się lista bieżących sesji użytkowników serwera terminali na tym komputerze. Podręcznik użytkowania produktu 189 Wysyłanie alertów o wirusach Ilustracja 6-24. Wysyłanie komunikatu testowego do użytkownika serwera terminali 5 Wybierz z listy odpowiedniego użytkownika i kliknij przycisk OK, aby wysłać temu użytkownikowi komunikat testowy i powrócić do okna dialogowego Właściwości Menedżera alertów. 6 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów, które powinny być odbierane przez użytkowników serwera terminali. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 7 Kliknij przycisk OK, aby zapisać ustawienia serwera terminali i powrócić do okna dialogowego Właściwości Menedżera alertów. Korzystanie ze scentralizowanej obsługi alertów Scentralizowana obsługa alertów stanowi rozwiązanie alternatywne dla zwykłych funkcji przesyłania komunikatów Menedżera alertów. W przypadku scentralizowanej obsługi alertów komunikaty alertów wygenerowane przez programy antywirusowe, takie jak VirusScan Enterprise, są zapisywane w udostępnionym folderze alertów na serwerze. Następnie Menedżer alertów jest konfigurowany do odczytu powiadomień o alertach tylko z tego folderu. Gdy zawartość tego folderu udostępnionego ulega zmianie, Menedżer alertów wysyła nowe powiadomienia o alertach przy użyciu dowolnej skonfigurowanej już metody wysyłania alertów, takiej jak wysłanie wiadomości e-mail na pager. OSTRZEŻENIE Ze względów bezpieczeństwa związanych z folderami udostępnionymi firma McAfee Security nie zaleca korzystania ze scentralizowanej obsługi alertów. Zamiast tego należy tak skonfigurować używany kliencki program antywirusowy, aby wykorzystywał zwykłe metody powiadamiania o alertach używane przez Menedżera alertów. 190 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Aby korzystać ze scentralizowanej obsługi alertów: 1 Skonfiguruj używane na komputerach klienckich programy antywirusowe tak, aby komunikaty alertów były wysyłane do odpowiedniego folderu alertów. Instrukcje dotyczące tej czynności można znaleźć w dokumentacji używanego oprogramowania antywirusowego. UWAGA Aby umożliwić pozostałym stacjom roboczym w sieci wysyłanie komunikatów do tego folderu, należy wszystkim użytkownikom i komputerom nadać uprawnienia do skanowania, zapisywania, tworzenia i modyfikowania plików w tym folderze. Szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego. 2 Upewnij się, że wszyscy użytkownicy i komputery mogą odczytywać i zapisywać dane we wspólnym folderze alertów. Jeśli folder ten znajduje się na komputerze z systemem Windows NT, należy prawidłowo skonfigurować udział dla połączenia typu „null session”. Szczegółowe informacje można znaleźć w dokumentacji używanego systemu operacyjnego. 3 Skonfiguruj Menedżera alertów w taki sposób, aby monitorowane były operacje wykonywane w folderze scentralizowanych alertów. W tym celu: a W oknie dialogowym Właściwości Menedżera alertów kliknij kartę Alert scentralizowanej obsługi alertów. Ilustracja 6-25. Właściwości scentralizowanej obsługi alertów Podręcznik użytkowania produktu 191 Wysyłanie alertów o wirusach b Zaznacz opcję Włącz alerty scentralizowanej obsługi alertów. c Wpisz lokalizację folderu alertów lub kliknij przycisk Przeglądaj i znajdź wymagany folder na serwerze lub w innym miejscu w sieci. Musi to być ten sam folder, który jest używany w przypadku alertów scentralizowanej obsługi alertów przez działające na komputerach klienckich programy antywirusowe (patrz Krok 1). Domyślna lokalizacja folderu alertów to: C:\Program Files\Network Associates\Alert Manager\Queue\. 4 Kliknij przycisk Priorytet, aby określić typy komunikatów alertów odbieranych przez komputer adresata. Patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. 5 Kliknij przycisk Test, aby do komputera adresata wysłać komunikat testowy. Patrz Wysyłanie komunikatu testowego na stronie 169. 6 Kliknij przycisk OK, aby zapisać ustawienia systemu scentralizowanej obsługi alertów i powrócić do okna dialogowego Właściwości Menedżera alertów. Dostosowywanie komunikatów alertów W Menedżerze alertów dostępnych jest wiele różnych komunikatów alertów odpowiednich do prawie wszystkich sytuacji związanych z wykryciem wirusa na komputerze działającym w sieci. Z komunikatami alertów związane są wstępnie ustawione poziomy priorytetów oraz zmienne systemowe umożliwiające zidentyfikowanie zainfekowanego pliku i systemu, wirusa infekującego, jak również określenie pozostałych informacji, które mogą posłużyć do szybkiego uzyskania dokładnego obrazu sytuacji. W celu dostosowania oprogramowania do konkretnych warunków użytkownik może włączać lub wyłączać poszczególne komunikaty alertów albo zmieniać zawartość i poziom priorytetu każdego komunikatu. Ponieważ Menedżer alertów generuje komunikaty alertów w odpowiedzi na konkretne zdarzenia, modyfikując treść komunikatów, należy zachować ich ogólne przesłanie. Okno dialogowe Komunikaty Menedżera alertów służy do dostosowywania komunikatów alertów. Aby uzyskać szczegółowe informacje o sposobach uzyskiwania dostępu do okna dialogowego Komunikaty Menedżera alertów, patrz Konfigurowanie Menedżera alertów na stronie 162. 192 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Ilustracja 6-26. Komunikaty Menedżera alertów W tym oknie dialogowym można wykonać następujące operacje: " Włączanie i wyłączanie komunikatów alertów. " Edytowanie treści komunikatów alertów. Włączanie i wyłączanie komunikatów alertów Mimo że program VirusScan Enterprise może wyświetlić komunikat alertu za każdym razem, gdy używany program antywirusowy znajdzie wirusa lub gdy nieomal dowolny aspekt zwykłego działania tego programu ulega istotnym zmianom, użytkownik może nie chcieć, aby komunikaty alertów były wyświetlane w każdej takiej sytuacji. Okno dialogowe Komunikaty Menedżera alertów służy do wyłączania określonych komunikatów alertów, których użytkownik nie chce odbierać. Obok każdego alertu wymienionego na liście w oknie dialogowym Komunikaty Menedżera alertów znajduje się pole wyboru. Jeśli pole to jest zaznaczone, odpowiadający mu alert jest włączony. Jeśli pole to nie jest zaznaczone, odpowiedni alert jest wyłączony. Domyślnie włączone są wszystkie dostępne komunikaty alertów. Aby włączyć lub wyłączyć komunikaty alertów: 1 Zaznacz lub anuluj zaznaczenie odpowiedniego pola wyboru związanego ze wszystkimi komunikatami alertów, które chcesz włączyć lub wyłączyć. 2 Kliknij przycisk OK, aby zapisać wprowadzone zmiany i zamknąć okno dialogowe Komunikaty Menedżera alertów. Podręcznik użytkowania produktu 193 Wysyłanie alertów o wirusach Edytowanie treści komunikatów alertów Użytkownik może dokonać edycji komunikatów alertów na dwa sposoby: " Zmiana priorytetu alertu. " Edytowanie treści komunikatów alertów. Zmiana priorytetu alertu Niektóre alerty odbierane przez Menedżera alertów od używanego klienckiego programu antywirusowego wymagają szybszej reakcji niż inne. Domyślny poziom priorytetu każdego komunikatu alertu jest ustawiany na podstawie hipotetycznej ważności tych komunikatów, jaką nadaliby im statystyczni administratorzy systemów. Użytkownik może dostosować przypisanie priorytetów do swoich potrzeb. Priorytetów należy używać do filtrowania komunikatów wysyłanych przez Menedżera alertów do określonych adresatów, tak aby adresaci mogli skoncentrować się przede wszystkich na najważniejszych komunikatach. Aby zmienić poziom priorytetu przypisany do komunikatu alertu: 1 W oknie dialogowym Komunikaty Menedżera alertów (patrz Dostosowywanie komunikatów alertów na stronie 192) kliknij na liście odpowiedni komunikat, aby go zaznaczyć. 2 Kliknij przycisk Edycja, aby otworzyć okno dialogowe Edytowanie komunikatu Menedżera alertów. Ilustracja 6-27. Edytowanie priorytetu i tekstu komunikatu alertu 194 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów 3 Na liście Priorytet wybierz odpowiedni poziom priorytetu. Każdemu komunikatowi alertu można przypisać jeden z następujących priorytetów: Krytyczny, Główny, Pomocniczy, Ostrzeżenie lub Informacyjny. Ikony wyświetlone obok każdego komunikatu w oknie dialogowym Komunikaty Menedżera alertów określają poziomy priorytetów aktualnie przypisane do tych komunikatów. Każda ikona odpowiada jednej z opcji na liście rozwijanej Priorytet. Istnieją następujące poziomy priorytetów: Krytyczny. Wskazuje, że używany program antywirusowy wykrył wirusy w plikach, których nie można wyczyścić, poddać kwarantannie ani usunąć. Główny. Wskazuje, że nastąpiło wykrycie wirusa i pomyślne jego usunięcie albo że wystąpiły poważne błędy i problemy, które mogą stać się przyczyną wyłączenia programu antywirusowego. Przykładowe komunikaty o tym priorytecie to „Usunięto zainfekowany plik”, „Nie zainstalowano żadnych licencji dla określonego produktu” lub „Za mało pamięci!”. Pomocniczy. Wskazuje mniej istotne komunikaty o wykryciu lub o stanie. Ostrzeżenie. Wskazuje komunikaty o stanie, które są poważniejsze niż komunikaty informacyjne. Komunikaty te są często związane z niekrytycznymi problemami napotkanymi w czasie skanowania w poszukiwaniu wirusów. Informacyjny. Wskazuje standardowy komunikat o stanie lub komunikat informacyjny, taki jak „Rozpoczęto skanowanie podczas uzyskiwania dostępu” lub „Skanowanie zakończone. Nie znaleziono wirusów”. Gdy priorytet komunikatu zostanie zmieniony, wyświetlona obok tego komunikatu ikona również ulegnie zmianie, wskazując nowy priorytet. 4 Kliknij przycisk OK. Filtrowanie komunikatów według poziomu priorytetu Aby filtrować komunikaty, skonfiguruj każdą metodę wysyłania alertów, która została skonfigurowana w Menedżerze alertów tak, aby akceptowane były tylko komunikaty o określonym priorytecie. Załóżmy na przykład, że użytkownik chce, aby w chwili wykrycia przez kliencki program antywirusowy obecności wirusa w sieci Menedżer alertów wysyłał komunikat na ten temat na pager, lecz aby nie wysyłał standardowych komunikatów operacyjnych. W tym celu alertom o wirusach należy przypisać priorytet Krytyczny lub Główny, a standardowym komunikatom informacyjnym priorytet Pomocniczy, Ostrzeżenie lub Informacyjny. Następnie należy tak skonfigurować Menedżera alertów, aby na adres e-mail pagera wysyłane były tylko komunikaty o wysokim priorytecie. Podręcznik użytkowania produktu 195 Wysyłanie alertów o wirusach Aby uzyskać informacje o stosowaniu filtrów poziomów priorytetów względem określonych adresatów, patrz Ustawianie poziomu priorytetów alertów dla adresatów na stronie 170. Edytowanie treści komunikatów alertów Aby ułatwić użytkownikowi reagowanie na sytuacje wymagające uwagi, w komunikatach Menedżera alertów dostępne są informacje służące do zidentyfikowania źródła każdego napotkanego problemu, a także informacje o okolicznościach napotkania tego problemu. Użytkownik może w dowolny sposób modyfikować treść komunikatów. Można na przykład do komunikatu alertu dodać komentarze, które lepiej opisują problem lub zawierają dane kontaktowe działu pomocy technicznej. UWAGA Mimo że istnieje możliwość edytowania w dowolny sposób treści komunikatów alertu, należy zachować podstawowe znaczenie istniejących komunikatów, ponieważ Menedżer alertów wysyła każdy komunikat tylko wówczas, gdy zaistnieją określone warunki. Menedżer alertów wysyła na przykład komunikat alertu „Zadanie zostało rozpoczęte” tylko wówczas, gdy rzeczywiście nastąpiło rozpoczęcie zadania. Aby dokonać edycji treści komunikatu alertu: 196 1 W oknie dialogowym Komunikaty Menedżera alertów kliknij na liście odpowiedni komunikat alertu, aby go zaznaczyć. 2 Kliknij przycisk Edycja, aby otworzyć okno dialogowe Edytowanie komunikatu Menedżera alertów. 3 Wykonaj odpowiednie modyfikacje treści komunikatu. Tekst ujęty w znaki procentu, na przykład %COMPUTERNAME%, oznacza zmienną, którą Menedżer alertów zastąpi odpowiednim tekstem w czasie generowania komunikatu alertu. Patrz Korzystanie ze zmiennych systemowych Menedżera alertów na stronie 197. 4 Kliknij przycisk OK, aby zapisać zmiany i powrócić do okna dialogowego Właściwości alertów. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Korzystanie ze zmiennych systemowych Menedżera alertów Program Menedżer alertów 4.7 udostępnia zmienne systemowe, które mogą zostać użyte w tekście komunikatów alertów. Zmienne te odnoszą się do funkcji systemowych, takich jak systemowa data i godzina, nazwy plików lub nazwy komputerów. W czasie wysyłania powiadomień o alertach Menedżer alertów dynamicznie zastępuje zmienne określonymi wartościami. Na przykład dla ważnego alertu głównego Zainfekowany plik został pomyślnie wyczyszczony (1025) znajdującego się w oknie dialogowym Komunikaty Menedżera alertów ustawiona jest domyślnie następująca treść: Plik %FILENAME% był zainfekowany wirusem %VIRUSNAME% %VIRUSTYPE%. Plik został pomyślnie oczyszczony przy użyciu aparatu skanowania w wersji %ENGINEVERSION% i pliku DAT w wersji %DATVERSION%. Gdy alert ten jest wysyłany do Menedżera alertów przez aplikację antywirusową, Menedżer alertów dynamicznie nadaje zmiennym systemowym rzeczywiste wartości, na przykład wyświetlając tekst MÓJ_DOKUMENT.DOC zamiast zmiennej %FILENAME%. Poniżej zestawiono niektóre często stosowane zmienne systemowe: %DATVERSION% Wersja plików DAT używana aktualnie przez oprogramowanie antywirusowe, które wygenerowało alert. %ENGINEVERSION% Wersja aparatu skanowania używana aktualnie przez oprogramowanie antywirusowe do wykrywania infekcji lub innych problemów. %FILENAME% Nazwa pliku. Zmienna ta może odpowiadać nazwie znalezionego zainfekowanego pliku lub nazwie pliku wykluczonego z operacji skanowania. %TASKNAME% Nazwa aktywnego zadania oprogramowania VirusScan Enterprise, na przykład „Skanowanie podczas uzyskiwania dostępu” lub „Zadanie AutoUpdate”. Zmienna ta może reprezentować w Menedżerze alertów nazwę zadania, które wykryło wirusa, lub nazwę zadania, które zgłosiło wystąpienie błędu w czasie skanowania. %VIRUSNAME% Nazwa infekującego wirusa. %DATE% Systemowa data na komputerze z Menedżerem alertów. %TIME% Systemowa godzina na komputerze z Menedżerem alertów. Podręcznik użytkowania produktu 197 Wysyłanie alertów o wirusach %COMPUTERNAME% Nazwa komputera, która jest używana do określenia komputera w sieci. Zmienna ta może reprezentować nazwę zainfekowanego komputera, komputera, który zgłosił błąd sterownika urządzenia, lub jakiegokolwiek innego komputera, z którym kontaktował się używany program. %SOFTWARENAME% Nazwa pliku wykonywalnego. Zmienna ta może reprezentować nazwę aplikacji, która wykryła wirusa, aplikacji, która zgłosiła błąd, lub jakiejkolwiek innej aplikacji, z którą kontaktował się używany program. %SOFTWAREVERSION% Numer wersji pobrany z aktywnego pakietu oprogramowania. Zmienna ta może reprezentować aplikację, która wykryła wirusa, aplikację, która zgłosiła błąd, lub jakąkolwiek inną aplikację, z którą kontaktował się używany program. %USERNAME% Nazwa logowania użytkownika, który jest aktualnie zalogowany na serwerze. Dzięki tej zmiennej adresat komunikatu może na przykład dowiedzieć się, czy ktoś nie anulował operacji skanowania. OSTRZEŻENIE Podczas edytowania tekstów komunikatów należy zwracać uwagę, aby nie stosować w nich zmiennych systemowych, które nie są wykorzystywane przez zdarzenie generujące dany komunikat alertu. Stosowanie zmiennych systemowych niewykorzystywanych przez dany alert może prowadzić do nieprzewidzianych rezultatów, łącznie z uszkodzeniem tekstu komunikatu lub zawieszeniem systemu. 198 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie Menedżera alertów Poniżej zestawiono pełną listę zmiennych systemowych Menedżera alertów, które mogą być wykorzystywane w komunikatach Menedżera alertów: %ACCESSPROCESSNAME% %NOTEID% %RESOLUTION% %CLIENTCOMPUTER% %NOTESDBNAME% %SCANRETURNCODE% %COMPUTERNAME% %NOTESSERVERNAME% %SEVERITY% %DATVERSION% %LANGUAGECODE% %SHORTDESCRIPT% %DOMAIN% %LOCALDAY% %SOFTWARENAME% %ENGINESTATUS% %LOCALHOUR% %SOFTWAREVERSION% %ENGINEVERSION% %LOCALMIN% %SOURCEIP% %EVENTNAME% %LOCALMONTH% %SOURCEMAC% %FILENAME% %LOCALSEC% %SOURCESEG% %GMTDAY% %LOCALTIME% %TARGETCOMPUTERNAME% %GMTHOUR% %LOCALYEAR% %TARGETIP% %GMTMIN% %LONGDESCRIPT% %TARGETMAC% %GMTMONTH% %MAILCCNAME% %TASKID% %GMTSEC% %MAILFROMNAME% %TASKNAME% %GMTTIME% %NUMCLEANED% %TRAPID% %GMTYEAR% %NUMDELETED% %TSCLIENTID% %INFO% %NUMQUARANTINED% %URL% %MAILIDENTIFIERINFO% %NUMVIRS% %USERNAME% %MAILSUBJECTLINE% %OBRULENAME% %VIRUSNAME% %MAILTONAME% %OS% %VIRUSTYPE% %PROCESSORSERIA% Podręcznik użytkowania produktu 199 Wysyłanie alertów o wirusach 200 VirusScan® Enterprise wersja 7.1.0 7 Aktualizacja Program VirusScan Enterprise identyfikuje wirusy na podstawie informacji zawartych w plikach definicji wirusów (plikach DAT). Jeśli te pliki nie będą aktualizowane, program może nie wykrywać nowych wirusów lub reagować na ich wykrycie w nieskuteczny sposób. Program, który nie korzysta z aktualnych plików DAT, może znacznie obniżyć efektywność działania całego systemu ochrony przed wirusami. Liczba pojawiających się nowych wirusów sięga 500 miesięcznie. W odpowiedzi na to wyzwanie firma McAfee Security co tydzień publikuje nowe pliki DAT, uwzględniając w nich bieżące wyniki prowadzonych przez siebie badań w zakresie charakterystyki nowych lub zmodyfikowanych wirusów. Funkcja AutoUpdate umożliwia łatwe korzystanie z tej usługi. Za pomocą tej funkcji można jednocześnie pobierać najnowsze pliki DAT, aparat skanowania i pliki EXTRA.DAT, korzystając z opcji aktualizacji natychmiastowej lub zaplanowanej. W tej sekcji omówiono następujące zagadnienia: " Strategie aktualizacji " Zmienne systemowe " Zadania AutoUpdate " Lista repozytoriów funkcji AutoUpdate " Zadania dublowania " Wycofywanie plików DAT " Aktualizacje ręczne Podręcznik użytkowania produktu 201 Aktualizacja Strategie aktualizacji Istnieje wiele metod wykonania aktualizacji. W tym celu można wykorzystać zadania aktualizacji, aktualizację ręczną, skrypty logowania lub zaplanować aktualizacje przy użyciu programów narzędziowych do zarządzania. W tym dokumencie omówiono korzystanie z narzędzi do aktualizacji oferowanych w produkcie VirusScan Enterprise oraz ręczne dokonywanie aktualizacji. Pozostałe metody aktualizacji wykraczają poza zakres tego dokumentu. Skuteczna strategia aktualizacji wymaga istnienia w firmie przynajmniej jednego klienta lub serwera, który pobiera aktualizacje z witryny firmy Network Associates. Pliki te są następnie udostępniane pozostałym komputerom i mogą być replikowane w całej firmie. Najlepszym rozwiązaniem jest zminimalizowanie ilości danych przesyłanych w sieci przez zautomatyzowanie procesu kopiowania zaktualizowanych plików do punktów dystrybucji firmy. Głównym czynnikiem, który należy rozważyć przy tworzeniu skutecznej metody aktualizacji, jest liczba klientów oraz liczba zdalnych lokalizacji. Innymi czynnikami, które mogą mieć wpływ na wybór schematu aktualizacji, może być na przykład liczba komputerów w każdej odległej lokalizacji oraz sposób dostępu do Internetu z tych lokalizacji zdalnych. Nie ma to jednak wpływu na podstawowe metody rozmieszczania plików w punktach dystrybucji oraz na planowanie aktualizacji, gdyż te zagadnienia nie zależą od wielkości firmy. Przy użyciu zadania aktualizacji można wykonać następujące czynności dotyczące aktualizacji: " Zaplanować operacje rozmieszczania plików DAT w czasie wygodnym dla użytkownika i przy minimalnym udziale administratorów i użytkowników sieci. Można na przykład ustalić plan zadań aktualizacji lub utworzyć harmonogram, w którym aktualizacje plików DAT będą wykonywane na przemian w różnych częściach sieci. " Podzielić zadania administracyjne związane z rozmieszczaniem plików między różne serwery lub kontrolery domen, różne regiony sieci rozległych lub różne fragmenty sieci. Ograniczenie ruchu wynikającego z aktualizacji do struktur wewnętrznych wpływa również na ograniczenie ryzyka naruszenia zabezpieczeń sieci. " Zmniejszyć prawdopodobieństwo wystąpienia konieczności oczekiwania na pobranie nowych plików DAT lub uaktualnionych plików aparatu. Obciążenie komputerów firmy McAfee gwałtownie wzrasta w dniach regularnego publikowania nowych plików DAT oraz w momencie pojawienia się nowych wersji programu. Uniknięcie rywalizacji o przepustowość sieci pozwoli wdrażać nowe oprogramowanie przy minimalnych zakłóceniach w normalnej pracy. Więcej informacji na temat dokonywania aktualizacji, a także używania programów McAfee Installation Designer i McAfee AutoUpdate Architect do konfigurowania aktualizacji i zarządzania nimi można znaleźć w Podręczniku implementacji aktualizacji programu VirusScan Enterprise. 202 VirusScan® Enterprise wersja 7.1.0 Zmienne systemowe Zmienne systemowe Zmienne systemowe są obsługiwane na potrzeby definiowania ścieżki podczas konfigurowania zadań funkcji AutoUpdate, zadań dublowania i repozytoriów. Oto niektóre z często używanych zmiennych systemowych: Zmienna Definicja <NAZWA_KOMPUTERA> Nazwa komputera, która jest używana do określenia komputera w sieci. <NAZWA_UżYTKOWNIKA> Nazwa logowania użytkownika, który jest aktualnie zalogowany na komputerze. <NAZWA_DOMENY> Nazwa domeny. <DYSK_SYSTEMOWY> Nazwa dysku systemowego. Na przykład: C: <KATALOG_GłÓWNY_SYSTEMU> Ścieżka do katalogu głównego systemu. Na przykład: C:\WinNT <KATALOG_SYSTEMOWY> Ścieżka do katalogu systemowego. Na przykład: C:\WinNT\System32 <KATALOG_TYMCZASOWY> Ścieżka do katalogu tymczasowego. Na przykład: C:\Documents and Settings\Administrator\Ustawienia lokalne\Temp <KATALOG_PROGRAM_FILES> Ścieżka do katalogu Program Files. Na przykład: C:\Program Files <KATALOG_COMMON_FILES_KATAL OGU_PROGRAM_FILES> Ścieżka do katalogu Common Files: Na przykład: <KATALOG_Z_ZAINSTALOWANYM_ OPROGRAMOWANIEM> Ścieżka do katalogu, w którym zainstalowano oprogramowanie. <NAZWA_ZMIENNEJ_PRODUKTU> Nazwa zmiennej produktu firmy McAfee. Na przykład: C:\Program Files\Common Files %ALLUSERSPROFILE% Podręcznik użytkowania produktu 203 Aktualizacja Zadania AutoUpdate Zadanie AutoUpdate umożliwia dokonywanie zaplanowanych i natychmiastowych aktualizacji. Aktualizacje mogą obejmować pliki DAT, aparat skanowania oraz plik EXTRA.DAT. Informacje o pobieraniu poprawek HotFix, dodatków Service Pack, pakietu SuperDAT i plików CAB można znaleźć w Podręczniku implementacji aktualizacji programu VirusScan Enterprise. Produkt VirusScan Enterprise zawiera domyślne zadanie aktualizacji, które jest zaplanowane na każdy piątek, na godzinę 17:00 z jednogodzinnym przedziałem wyboru losowego. Domyślne zadanie aktualizacji nosi nazwę AutoUpdate. Użytkownik może zmienić nazwę i konfigurację domyślnego zadania AutoUpdate. Można również utworzyć dodatkowe zadania aktualizacji spełniające nietypowe wymagania. W tej sekcji omówiono następujące zagadnienia: 204 " Zadanie AutoUpdate — przegląd " Tworzenie zadania AutoUpdate " Konfigurowanie zadania AutoUpdate " Uruchamianie zadań AutoUpdate " Wyświetlanie dziennika operacji VirusScan® Enterprise wersja 7.1.0 Zadania AutoUpdate Zadanie AutoUpdate — przegląd Na poniższym diagramie pokazano przegląd zadania AutoUpdate: Ilustracja 7-1. Przegląd zadania AutoUpdate Podręcznik użytkowania produktu 205 Aktualizacja Tworzenie zadania AutoUpdate Aby utworzyć nowe zadanie AutoUpdate: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Utwórz nowe zadanie aktualizacji za pomocą jednej z poniższych metod: ! Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie, nie zaznaczając żadnego elementu na liście zadań, wybierz opcję Nowe zadanie aktualizacji. ! Z menu Zadanie wybierz polecenie Nowe zadanie aktualizacji. Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone i wyróżnione nowe zadanie aktualizacji. 3 Zaakceptuj domyślną nazwę zadania lub podaj nową, a następnie naciśnij klawisz ENTER, aby otworzyć okno dialogowe Właściwości funkcji AutoUpdate. Szczegółowe informacje o konfigurowaniu można znaleźć w sekcji Konfigurowanie zadania AutoUpdate na stronie 206. UWAGA Jeśli zadanie aktualizacji zostanie utworzone przy użyciu programu ePolicy Orchestrator w wersji 3.0 lub nowszej a funkcja wyświetlania zadań będzie włączona, użytkownik będzie mógł także wyświetlić te zadania w Konsoli programu VirusScan. Te zadania programu ePolicy Orchestrator dostępne są w trybie tylko do odczytu i nie mogą być konfigurowane za pomocą Konsoli programu VirusScan. Więcej informacji można znaleźć w Podręczniku konfigurowania w celu użycia programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise. Konfigurowanie zadania AutoUpdate Zadanie AutoUpdate można skonfigurować i zaplanować stosownie do własnych potrzeb. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Otwórz okno dialogowe Właściwości funkcji AutoUpdate, korzystając z jednej z poniższych metod: ! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Właściwości. ! Kliknij dwukrotnie zadanie na liście zadań. 206 VirusScan® Enterprise wersja 7.1.0 Zadania AutoUpdate ! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz opcję Właściwości. ! Zaznacz zadanie na liście, a następnie kliknij przycisk . Ilustracja 7-2. Właściwości funkcji AutoUpdate — nowe zadanie aktualizacji UWAGA Skonfiguruj zadanie aktualizacji przed uruchomieniem opcji Harmonogram lub opcji Aktualizuj teraz. 3 Zaakceptuj wyświetloną w polu tekstowym Plik dziennika domyślną lokalizację i nazwę pliku dziennika, określ inną lokalizację i nazwę lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne systemowe na stronie 203. UWAGA Domyślnie informacje dziennika są zapisywane w pliku UPDATELOG.TXT znajdującym się w katalogu: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\Virusscan Podręcznik użytkowania produktu 207 Aktualizacja 4 W obszarze Opcje uruchamiania można wskazać plik wykonywalny, który ma zostać uruchomiony po zakończeniu wykonywania zadania AutoUpdate. Tej opcji można użyć na przykład do uruchomienia sieciowego programu narzędziowego służącego do powiadamiania administratora o pomyślnym zakończeniu operacji aktualizacji. ! Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu operacji aktualizacji. Podaj ścieżkę do pliku wykonywalnego, który ma być uruchomiony, lub kliknij przycisk Przeglądaj, aby go zlokalizować. ! Wykonaj tylko po pomyślnej aktualizacji. Uruchamia program wykonywalny wyłącznie po pomyślnym zakończeniu aktualizacji. Jeżeli aktualizacja nie zakończy się powodzeniem, określony program nie zostanie uruchomiony. UWAGA Aktualnie zalogowany użytkownik musi mieć uprawnienia do uruchomienia wskazanego programu. Jeżeli aktualnie zalogowany użytkownik nie będzie miał dostępu do folderu zawierającego pliki programu lub żaden użytkownik nie będzie aktualnie zalogowany, program nie zostanie uruchomiony. 5 Kliknij opcję Harmonogram, aby zaplanować zadanie aktualizacji. Więcej informacji można znaleźć w sekcji Planowanie zadań na stronie 237. 6 Kliknij przycisk Zastosuj, aby zapisać zmiany. 7 Aby od razu uruchomić zadanie aktualizacji, kliknij przycisk Aktualizuj teraz. 8 Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości funkcji AutoUpdate. UWAGA Zadanie aktualizacji wykorzystuje do przeprowadzenia aktualizacji ustawienia konfiguracyjne znajdujące się na liście repozytorium funkcji AutoUpdate. Więcej informacji można znaleźć w sekcji Lista repozytoriów funkcji AutoUpdate na stronie 213. Uruchamianie zadań AutoUpdate Po skonfigurowaniu zadania przy użyciu wybranych właściwości aktualizacji można to zadanie uruchomić. W tej sekcji omówiono następujące zagadnienia: 208 " Uruchamianie zadania aktualizacji " Działania wykonywane przez zadanie aktualizacji VirusScan® Enterprise wersja 7.1.0 Zadania AutoUpdate Uruchamianie zadania aktualizacji Aktualizacje można przeprowadzać natychmiast lub zaplanować na dogodną godzinę. Zadania aktualizacji przerwane podczas wykonywania są wznawiane w następujący sposób: " Zadania, które dokonują aktualizacji z witryny HTTP, UNC, lub z witryny lokalnej. Po przerwaniu z dowolnych powodów zadania aktualizacji po ponownym uruchomienie zostanie ono wznowione od miejsca, w którym zostało przerwane. " Zadania, które dokonują aktualizacji z witryny FTP. Po przerwaniu aktualizacji pojedynczego pliku zadanie nie zostanie wznowione od miejsca, w którym zostało przerwane. Jeśli jednak przerwane zostanie zadanie pobierające kilka plików, zostanie ono wznowione od pliku, który był pobierany w momencie przerwania. Aby uruchomić zadanie aktualizacji: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Uruchom zadanie aktualizacji za pomocą jednej z następujących metod: ! Aktualizuj zgodnie z harmonogramem. Jeśli zaplanowano aktualizację, umożliwia nienadzorowane wykonywanie zadań. UWAGA Aby skaner mógł wykonać zadanie aktualizacji, komputer musi być włączony. Jeśli w czasie zaplanowanego wykonania zadania komputer będzie wyłączony, zadanie zostanie wykonane w następnym zaplanowanym terminie, o ile komputer będzie wówczas włączony, lub po uruchomieniu komputera, jeśli w oknie Ustawienia harmonogramu na karcie Harmonogram została wybrana opcja Wykonaj pominięte zadanie. ! Aktualizuj natychmiast. Istnieją trzy metody natychmiastowego uruchamiania zadań aktualizacji: ! Polecenie Aktualizuj teraz dla domyślnego zadania aktualizacji, ! Polecenie Uruchom dla wszystkich zadań aktualizacji, ! Polecenie Aktualizuj teraz dla wszystkich zadań aktualizacji. Podręcznik użytkowania produktu 209 Aktualizacja Polecenie Aktualizuj teraz dla domyślnego zadania aktualizacji Użyj opcji Aktualizuj teraz, aby natychmiast rozpocząć domyślne zadanie aktualizacji. UWAGA Opcja Aktualizuj teraz działa jedynie z domyślnym zadaniem aktualizacji, które zostało utworzone podczas instalacji produktu. Nazwę i konfigurację domyślnego zadania aktualizacji można zmienić, natomiast w przypadku usunięcia zadania domyślnego opcja Aktualizuj teraz staje się niedostępna. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Natychmiastową aktualizację przy użyciu opcji Aktualizuj teraz można przeprowadzić za pomocą jednej z poniższych metod: ! Z menu Zadanie w Konsoli programu VirusScan wybierz polecenie Aktualizuj teraz. ! Kliknij prawym przyciskiem myszy ikonę na pasku zadań i wybierz polecenie Aktualizuj teraz. 3 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. Polecenie Uruchom dla wszystkich zadań aktualizacji Aby natychmiast uruchomić dowolne zadanie aktualizacji, użyj polecenia Uruchom w Konsoli programu VirusScan. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Użyj jednej z następujących metod, aby rozpocząć natychmiastową aktualizację z poziomu Konsoli programu VirusScan: ! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Uruchom. ! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz polecenie Uruchom. ! Zaznacz zadanie na liście, a następnie kliknij przycisk 3 210 . Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. VirusScan® Enterprise wersja 7.1.0 Zadania AutoUpdate Polecenie Aktualizuj teraz dla wszystkich zadań aktualizacji Aby natychmiast uruchomić dowolne zadanie aktualizacji, użyj polecenia Aktualizuj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Otwórz okno dialogowe Właściwości funkcji AutoUpdate dla wybranego zadania aktualizacji. Informacje na ten temat można znaleźć w części Konfigurowanie zadania AutoUpdate na stronie 206. 3 Kliknij przycisk Aktualizuj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 4 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. Działania wykonywane przez zadanie aktualizacji Gdy zostanie uruchomione zadanie AutoUpdate, wykonywane są następujące działania: " Nawiązywane jest połączenie z pierwszym włączonym repozytorium (witryną aktualizacji) na liście. Jeśli pierwsze repozytorium jest niedostępne, wykonywana jest próba nawiązywania połączenia z następnym repozytorium itd. aż do nawiązania połączenia lub osiągnięcia końca listy. " Z repozytorium pobierany jest zaszyfrowany plik CATALOG.Z. W pliku CATALOG.Z zapisane są podstawowe dane potrzebne do wykonania aktualizacji. Te dane są używane do określania dostępnych plików i/lub aktualizacji. " Wersje oprogramowania zapisane w pliku CATALOG.Z są porównywane z wersjami programów używanych na danym komputerze. Jeśli dostępne są nowe aktualizacje programów, są one pobierane. " Po wprowadzeniu aktualizacji do repozytorium jej poprawność jest weryfikowana w celu sprawdzenia, czy może ona zostać zastosowana w programie VirusScan Enterprise oraz czy jej wersja jest nowsza od aktualnie używanej. Po tej weryfikacji aktualizacja jest pobierana przez program VirusScan Enterprise podczas następnego zadania aktualizacji. Podręcznik użytkowania produktu 211 Aktualizacja W razie zagrożenia można użyć pliku EXTRA.DAT do wykrywania nowych zagrożeń, dopóki definicje nowych wirusów nie zostaną dodane do publikowanych co tydzień nowych wersji plików definicji wirusów. Plik EXTRA.DAT jest pobierany z repozytorium za każdym razem, gdy przeprowadzana jest aktualizacja. Zapewnia to, że jeśli plik EXTRA.DAT zostanie zmodyfikowany i wprowadzony ponownie jako pakiet, wszyscy klienci programu VirusScan Enterprise pobiorą i będą używać tego samego, zaktualizowanego pakietu EXTRA.DAT. Na przykład użytkownik może wykorzystać plik EXTRA.DAT jako ulepszony mechanizm wykrywania określonego wirusa lub dodatkowy mechanizm wykrywania innych nowych wirusów. W programie VirusScan Enterprise może być używany tylko jeden plik EXTRA.DAT. UWAGA Gdy plik EXTRA.DAT zostanie wykorzystany, należy usunąć go z repozytorium głównego i uruchomić zadanie replikacji w celu zapewnienia, że plik ten zostanie usunięty ze wszystkich witryn repozytoriów rozproszonych. Spowoduje to, że klienci programu VirusScan Enterprise nie będą już dokonywać prób pobrania pliku EXTRA.DAT podczas wykonywania aktualizacji. Domyślnie nowe wirusy, których definicje zapisane są w pliku EXTRA.DAT, nie są wykrywane po dodaniu nowych definicji wirusów do publikowanych co tydzień nowych wersji plików DAT. Proces aktualizacji został przedstawiony na diagramie w sekcji Zadanie AutoUpdate — przegląd na stronie 205. Wyświetlanie dziennika operacji Dziennik operacji zadania aktualizacji zawiera szczegółowe informacje na temat aktualizacji. Umożliwia na przykład przejrzenie numerów wersji zaktualizowanego pliku DAT i aparatu. Aby wyświetlić dziennik operacji: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: ! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. ! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 3 212 Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik. VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate Lista repozytoriów funkcji AutoUpdate Lista repozytoriów funkcji AutoUpdate (SITELIST.XML) zawiera spis repozytoriów oraz informacje konfiguracyjne niezbędne do wykonania zadania aktualizacji. Na przykład: " lokalizacja i informacje o repozytoriach, " preferencje dotyczące kolejności repozytoriów, " ustawienia serwerów proxy (jeśli są wymagane), " poświadczenia wymagane do uzyskania dostępu do każdego z repozytoriów. UWAGA Poświadczenia są szyfrowane. Lista repozytoriów funkcji AutoUpdate (SITELIST.XML) może być zapisana w różnych lokalizacjach — w zależności od systemu operacyjnego. Na przykład w systemie Windows NT jest to katalog: C:\Program Files\Network Associates\Common Framework\Data W systemie Windows 2000 natomiast: C:\Documents and Settings\All Users\Dane Aplikacji\Network Associates\Common Framework W tej sekcji omówiono następujące zagadnienia: " Repozytoria funkcji AutoUpdate " Konfigurowanie listy repozytoriów funkcji AutoUpdate Podręcznik użytkowania produktu 213 Aktualizacja Repozytoria funkcji AutoUpdate Repozytorium to lokalizacja, z której pobierane są aktualizacje. Na liście repozytoriów programu VirusScan Enterprise wstępnie zapisane są dwa repozytoria. ftp://ftp.nai.com/CommonUpdater http://update.nai.com/Products/CommonUpdater Domyślną witryną jest repozytorium FTP. Jeśli aktualizacje mają być przeprowadzane przy użyciu repozytorium FTP, program VirusScan Enterprise 7.1.0 jest do tego automatycznie konfigurowany po zakończeniu procesu instalacji. Użytkownik może użyć tych witryn do pobrania najnowszych aktualizacji, jeśli używany jest wyłącznie program VirusScan Enterprise 7.1.0 lub też w przypadku, gdy program VirusScan Enterprise 7.1.0 jest używany jednocześnie z programami VirusScan 4.5.1 lub NetShield 4.5. Na potrzeby użytkownika można zmieniać kolejność repozytoriów na liście lub też tworzyć nowe. Liczba wymaganych repozytoriów zależy od określonych potrzeb dotyczących aktualizacji. Więcej informacji można znaleźć w sekcji Edytowanie listy repozytoriów funkcji AutoUpdate na stronie 216. Konfigurowanie listy repozytoriów funkcji AutoUpdate Listę repozytoriów dla funkcji AutoUpdate (SITELIST.XML) można konfigurować przed instalacją, podczas instalacji oraz po jej zakończeniu. W tym podręczniku opisano metody konfigurowania listy repozytoriów po wykonaniu instalacji. Więcej informacji o opcjach instalacji można znaleźć w Podręczniku implementacji aktualizacji programu VirusScan Enterprise. W tej sekcji omówiono następujące zagadnienia: 214 " Importowanie listy repozytoriów funkcji AutoUpdate " Edytowanie listy repozytoriów funkcji AutoUpdate VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate Importowanie listy repozytoriów funkcji AutoUpdate Aby zaimportować listę repozytoriów funkcji AutoUpdate z innej lokalizacji: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Wybierz kolejno opcje: Narzędzia|Importuj listę repozytoriów funkcji AutoUpdate. Ilustracja 7-3. Okno Importuj listę repozytoriów funkcji AutoUpdate 3 W oknie dialogowym Szukaj w określ lokalizację pliku XML lub kliknij przycisk , aby przejść do odpowiedniej lokalizacji, a następnie wybierz plik. 4 Kliknij przycisk Otwórz, aby zaimportować listę repozytoriów funkcji AutoUpdate. UWAGA Aby zaimportować niestandardową listę repozytoriów funkcji AutoUpdate, określić repozytoria źródłowe, z których ma być uzyskiwane oprogramowanie, lub korzystać z wielu lokalizacji aktualizacji, w których mogą znajdować się replikacje repozytorium głównego, konieczne jest użycie programu McAfee AutoUpdate Architect™ współpracującego z programem VirusScan Enterprise. Więcej informacji na ten temat można znaleźć w Podręczniku użytkowania produktu McAfee AutoUpdate Architect. Podręcznik użytkowania produktu 215 Aktualizacja Edytowanie listy repozytoriów funkcji AutoUpdate Okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate umożliwia dodawanie nowych repozytoriów do listy, konfigurowanie ich, edytowanie i usuwanie repozytoriów istniejących oraz porządkowanie repozytoriów na liście. W tej sekcji omówiono następujące zagadnienia: " Dodawanie i edytowanie repozytoriów " Usuwanie i reorganizacja repozytoriów " Określanie ustawień serwera proxy Dodawanie i edytowanie repozytoriów Repozytoria dla funkcji AutoUpdate można dodawać i edytować w oknie dialogowym Edytuj listę repozytoriów funkcji AutoUpdate. UWAGA Można również tworzyć repozytoria za pomocą programu McAfee AutoUpdate Architect i eksportować je do programu VirusScan Enterprise. Więcej informacji na temat używania tego programu do tworzenia i eksportowania repozytoriów funkcji AutoUpdate można znaleźć w Podręczniku użytkownika produktu McAfee AutoUpdate Architect. Repozytoria funkcji AutoUpdate mogą przyjmować stan Włączone lub Wyłączone. " Włączone — zdefiniowane repozytorium, które może zostać wykorzystane w procesie AutoUpdate. " Wyłączone — zdefiniowane repozytorium, które nie ma być używane w procesie AutoUpdate. Aby dodać lub dokonać edycji repozytorium z listy repozytoriów funkcji AutoUpdate: 1 2 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Wybierz kolejno polecenia: Narzędzia| Edytuj listę repozytoriów funkcji AutoUpdate. 3 216 Kliknij kartę Repozytoria. Domyślną witryną pobierania jest repozytorium FTP. VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate Ilustracja 7-4. Edytuj listę repozytoriów funkcji AutoUpdate — karta Repozytoria 4 Wybierz jedną z następujących akcji: ! Aby dodać repozytorium, kliknij przycisk Dodaj w celu otwarcia okna dialogowego Ustawienia repozytorium. ! Aby edytować repozytorium, zaznacz je na liście Opis repozytorium, a następnie kliknij przycisk Edycja w celu otwarcia okna dialogowego Ustawienia repozytorium. Podręcznik użytkowania produktu 217 Aktualizacja Ilustracja 7-5. Ustawienia repozytorium 5 W polu tekstowym Opis repozytorium wpisz nazwę lub opis repozytorium. 6 W obszarze Pobierz pliki z wybierz jeden z następujących typów repozytoriów lub ścieżkę: ! Repozytorium HTTP. Ta opcja jest domyślnie wybrana. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, zostanie użyte repozytorium HTTP w określonej lokalizacji. UWAGA Tak, jak w przypadku witryny FTP, użycie witryny HTTP umożliwia wykonywanie aktualizacji niezależnie od zabezpieczeń sieciowych, lecz zapewnia obsługę większej liczby współbieżnych połączeń, niż protokół FTP. ! Repozytorium FTP. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, zostanie użyte repozytorium FTP w określonej lokalizacji. UWAGA Zastosowanie witryny FTP zapewnia elastyczność aktualizacji bez konieczności użycia uprawnień zabezpieczeń sieci. Podatność witryn FTP na ataki przy użyciu niepożądanego kodu jest mniejsza niż w przypadku witryn HTTP i dlatego mogą one zapewnić lepsze bezpieczeństwo. 218 VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate ! Ścieżka UNC. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, użyj repozytorium określonego przy użyciu ścieżki UNC. UWAGA Witrynę określoną przy użyciu ścieżki UNC można skonfigurować najszybciej i najłatwiej. Aktualizacje między wieloma domenami wykonywane przy użyciu ścieżki UNC wymagają zastosowania uprawnień zabezpieczeń w każdej z domen. Z tego powodu skonfigurowanie takiej aktualizacji jest bardziej skomplikowane. ! Ścieżka lokalna. Jako repozytorium, z którego mają być pobierane pliki aktualizacji, będzie służyć określona witryna lokalna. 7 Informacje, które należy określić w obszarze Szczegóły repozytorium, zależą od typu repozytorium lub ścieżki, która została określona w obszarze Pobierz pliki z. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne systemowe na stronie 203. Istnieje możliwość wybrania jednej z następujących opcji: ! Jeśli wybrano opcję Repozytorium HTTP lub Repozytorium FTP, więcej informacji można znaleźć w sekcji Szczegółowe informacje dotyczące repozytoriów HTTP i FTP na stronie 220. ! Jeżeli wybrano opcję Ścieżka UNC lub Ścieżka lokalna, więcej informacji można znaleźć w sekcji Ścieżka UNC lub Ścieżka lokalna — Szczegóły repozytorium na stronie 221. Podręcznik użytkowania produktu 219 Aktualizacja Szczegółowe informacje dotyczące repozytoriów HTTP i FTP Jeśli wybrano repozytorium HTTP lub FTP: Ilustracja 7-6. Szczegóły repozytorium — witryna HTTP lub FTP 1 W obszarze Szczegóły repozytorium wprowadź ścieżkę do uprzednio wybranego repozytorium oraz numer portu i określ poświadczenia wymagane do uzyskania dostępu do tego repozytorium. ! URL. Wprowadź ścieżkę do repozytorium HTTP lub FTP: ! HTTP. Podaj lokalizację serwera HTTP i folder, w którym znajdują się pliki aktualizacji. Domyślne repozytorium HTTP firmy McAfee dla aktualizacji plików DAT znajduje się pod adresem: http://update.nai.com/Products/CommonUpdater ! FTP. Podaj lokalizację serwera FTP i folder, w którym znajdują się pliki aktualizacji. Domyślne repozytorium FTP firmy McAfee dla aktualizacji plików DAT znajduje się pod adresem: ftp://ftp.nai.com/CommonUpdater 220 VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate ! Port. Podaj numer portu dla wybranego serwera HTTP lub FTP. ! Użyj uwierzytelniania lub Użyj anonimowego logowania. Wyświetlany tytuł zależy od tego, czy wybrano ścieżkę HTTP, czy ścieżkę FTP. Podaj poświadczenia wymagane przy dostępie do repozytorium. Wprowadź dane w polach Nazwa użytkownika i Hasło, a następnie w polu Potwierdź hasło. UWAGA Poświadczenia pobierania są wymagane w przypadku repozytoriów FTP i UNC. W przypadku repozytoriów HTTP poświadczenia te są opcjonalne. Określone przez użytkownika poświadczenia są używane przez funkcję AutoUpdate do uzyskania dostępu do repozytorium w celu pobrania potrzebnych plików aktualizacji. Konfigurując poświadczenia dla konta w repozytorium, użytkownik powinien upewnić się, że z określonym kontem są związane uprawnienia do odczytu w folderach z plikami aktualizacji. W przypadku aktualizacji FTP obsługiwane są anonimowe połączenia z repozytorium. 2 Kliknij przycisk OK, aby zapisać zmiany i wrócić do okna dialogowego Lista repozytoriów funkcji AutoUpdate. Ścieżka UNC lub Ścieżka lokalna — Szczegóły repozytorium Jeśli została wybrana ścieżka UNC lub ścieżka lokalna: Ilustracja 7-7. Szczegóły repozytorium — Ścieżka UNC lub Ścieżka lokalna Podręcznik użytkowania produktu 221 Aktualizacja 1 W obszarze Szczegóły repozytorium podaj ścieżkę do wybranego repozytorium i określ, czy chcesz używać konta zalogowanego użytkownika, czy też zwiększyć poziom zabezpieczeń, wymagając podania nazwy użytkownika i hasła. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne systemowe na stronie 203. ! Ścieżka. Wpisz ścieżkę do lokalizacji, z której chcesz pobierać pliki aktualizacji. ! Ścieżka UNC. Jeśli wykorzystywany jest zapis UNC (\\nazwa_serwera\ścieżka\), należy podać ścieżkę do repozytorium, gdzie znajdują się pliki aktualizacji. ! Ścieżka lokalna. Podaj ścieżkę do folderu lokalnego, w którym znajdują się pliki aktualizacji, lub kliknij przycisk Przeglądaj, aby wskazać ten folder. UWAGA Można podać ścieżkę do folderu na dysku lokalnym lub na dysku sieciowym. ! Użyj konta zalogowanego użytkownika. Zdecyduj, którego konta chcesz używać: ! Wybierz opcję Użyj konta zalogowanego użytkownika, aby użyć konta użytkownika, który jest aktualnie zalogowany. ! Anuluj zaznaczenie opcji Użyj konta zalogowanego użytkownika, aby korzystać z innego konta, a następnie wprowadź odpowiednie wartości w polach Domena, Nazwa użytkownika, Hasło i Potwierdź hasło. UWAGA Poświadczenia pobierania są wymagane w przypadku repozytoriów FTP i UNC. W przypadku repozytoriów HTTP poświadczenia te są opcjonalne. Określone przez użytkownika poświadczenia są używane przez funkcję AutoUpdate do uzyskania dostępu do repozytorium w celu pobrania potrzebnych plików aktualizacji. Konfigurując poświadczenia dla konta w repozytorium, użytkownik powinien upewnić się, że z określonym kontem są związane uprawnienia do odczytu w folderach z plikami aktualizacji. Korzystając z aktualizacji przy użyciu ścieżki UNC, użytkownik ma dodatkową opcję wykorzystania konta zalogowanego użytkownika. Zastosowanie tej opcji powoduje, że zadanie aktualizacji może wykorzystać uprawnienia zalogowanego użytkownika do uzyskania dostępu do określonego repozytorium. 2 222 Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty Repozytoria. VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate Usuwanie i reorganizacja repozytoriów Aby usunąć lub zreorganizować repozytoria na liście repozytoriów, postępuj zgodnie z następującymi instrukcjami: 1 2 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Wybierz kolejno polecenia: Narzędzia|Edytuj listę repozytoriów funkcji AutoUpdate. Ilustracja 7-8. Edytuj listę repozytoriów funkcji AutoUpdate — karta Repozytoria 3 Kliknij kartę Repozytoria. 4 Aby usunąć lub zreorganizować repozytoria na liście, wybierz jedną z następujących możliwości: ! Aby usunąć repozytorium, zaznacz je na liście, a następnie kliknij przycisk Usuń. ! Aby zmienić kolejność repozytoriów na liście, zaznacz repozytorium, a następnie przenieś je w inne miejsce za pomocą przycisków Przenieś w górę i Przenieś w dół. UWAGA Kolejność, w jakiej repozytoria są prezentowane na liście, odpowiada kolejności dostępu do nich podczas operacji aktualizowania. Podręcznik użytkowania produktu 223 Aktualizacja Określanie ustawień serwera proxy Serwery proxy są powszechnie używane w celu zabezpieczenia komputerów użytkowników przed bezpośrednim dostępem z Internetu, a także w celu zwiększenia szybkości uzyskiwania dostępu przez buforowanie najczęściej używanych witryn. Jeżeli w sieci jest używany serwer proxy, można określić, jakie wartości ustawień serwera proxy mają być używane, oraz podać adres serwera proxy i zdecydować, czy ma być wykorzystywane uwierzytelnianie. Informacje o serwerze proxy są zapisane na liście repozytoriów funkcji AutoUpdate (SITELIST.XML). Konfigurowane tutaj ustawienia serwera proxy mają zastosowanie do wszystkich repozytoriów na liście. Aby określić ustawienia serwera proxy: 1 2 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Wybierz kolejno polecenia: Narzędzia|Edytuj listę repozytoriów funkcji AutoUpdate. 3 Kliknij kartę Ustawienia proxy. Ilustracja 7-9. Edytuj listę repozytoriów funkcji AutoUpdate — karta Ustawienia proxy 224 VirusScan® Enterprise wersja 7.1.0 Lista repozytoriów funkcji AutoUpdate 4 Zdecyduj, czy chcesz używać serwera proxy dla tego repozytorium i jakich ustawień chcesz używać. Wybierz jedną z następujących opcji: ! Nie używaj serwera proxy. Nie umożliwia określenia serwera proxy. Wybierz tę opcję, a następnie kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate. ! Użyj ustawień proxy programu Internet Explorer. Ta opcja jest domyślnie wybrana. Stosuje ustawienia serwera proxy używane przez aktualnie zainstalowaną wersję programu Internet Explorer. Wybierz tę opcję, a następnie kliknij przycisk OK, aby zapisać ustawienia i zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate. ! Ręcznie skonfiguruj ustawienia proxy. Skonfiguruj ustawienia proxy stosownie do swoich potrzeb. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne systemowe na stronie 203. Wybierz tę opcję, a następnie określ adres i port dla uprzednio wybranego repozytorium w następujący sposób: ! Adres HTTP. Podaj adres serwera proxy HTTP. ! Port HTTP. Podaj numer portu serwera proxy HTTP. ! Adres FTP. Podaj adres serwera proxy FTP. ! Port FTP. Podaj numer portu serwera proxy FTP. Określ, czy chcesz korzystać z uwierzytelniania dla wybranego serwera proxy HTTP lub FTP. Wybierz jedną z następujących opcji: ! Użyj uwierzytelniania dla protokołu HTTP. Wybierz tę opcję, aby dodać funkcję uwierzytelniania dla serwera proxy HTTP, a następnie wpisz wartości w polach Nazwa użytkownika HTTP, Hasło HTTP i Potwierdź hasło HTTP. ! Użyj uwierzytelniania dla protokołu FTP. Wybierz tę opcję, aby dodać funkcję uwierzytelniania dla serwera proxy FTP, a następnie wpisz wartości w polach Nazwa użytkownika FTP, Hasło FTP i Potwierdź hasło FTP. Podręcznik użytkowania produktu 225 Aktualizacja 5 Kliknij przycisk Wyjątki, aby podać wyjątki dla serwera proxy. Jeżeli nie chcesz podawać wyjątków, pomiń ten punkt i przejdź do punktu Krok 6. Ilustracja 7-10. Wyjątki proxy 6 226 a Wybierz opcję Określ wyjątki, a następnie wprowadź wyjątki, używając średników do rozdzielania poszczególnych pozycji. b Kliknij przycisk OK, aby zapisać dokonane zmiany i wrócić do karty Ustawienia proxy. Kliknij przycisk OK, aby zapisać zmiany i zamknąć okno dialogowe Edytuj listę repozytoriów funkcji AutoUpdate. VirusScan® Enterprise wersja 7.1.0 Zadania dublowania Zadania dublowania Struktura katalogów oprogramowania VirusScan Enterprise umożliwia jego automatyczną aktualizację. Zadanie dublowania pozwala na replikowanie plików aktualizacji z pierwszego dostępnego repozytorium zdefiniowanego na liście repozytoriów i przekazanie ich do witryny dublowanej w sieci. Podczas dublowania lokalizacji należy pamiętać o tym, aby skopiowana została cała struktura katalogów. Poprzednie wersje programów VirusScan i NetShield również mogą być obsługiwane przez tę strukturę katalogów, pod warunkiem że cała struktura katalogów jest replikowana w samych lokalizacjach, które były używane do aktualizacji przez program VirusScan w wersji 4.5.1. Poniżej przedstawiono strukturę katalogów repozytorium po wykonaniu replikacji repozytorium Network Associates za pomocą zadania dublowania: Ilustracja 7-11. Witryna dublowana Podręcznik użytkowania produktu 227 Aktualizacja Po zreplikowaniu witryny Network Associates zawierającej pliki aktualizacji można te pliki pobrać z witryny dublowanej na komputery podłączone do sieci. Podejście to jest praktyczne, ponieważ pozwala na aktualizację dowolnego komputera w sieci lokalnej, bez względu na to, czy ma on dostęp do Internetu, oraz wydajne, ponieważ ma miejsce komunikacja z serwerem, który jest prawdopodobnie bliżej niż witryna internetowa firmy Network Associates, więc dostęp i czas pobierania stają się bardziej ekonomiczne. To zadanie jest najczęściej używane do dublowania na lokalnym serwerze zawartości witryny aktualizacji firmy Network Associates. W tej sekcji omówiono następujące zagadnienia: " Tworzenie zadania dublowania " Konfigurowanie zadania dublowania " Uruchamianie zadań dublowania " Wyświetlanie dziennika operacji zadania dublowania Tworzenie zadania dublowania Zadanie dublowania może być utworzone dla każdej wymaganej lokalizacji dublowania. Aby utworzyć nowe zadanie dublowania: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Utwórz zadanie dublowania za pomocą jednej z poniższych metod: ! Kliknij prawym przyciskiem myszy pusty obszar w Konsoli, a następnie, nie zaznaczając żadnego elementu na liście zadań, wybierz opcję Nowe zadanie dublowania. ! Z menu Zadanie wybierz polecenie Nowe zadanie dublowania. Na liście zadań w Konsoli programu VirusScan zostanie wyświetlone i zaznaczone nowe zadanie dublowania. 3 228 Zaakceptuj domyślną nazwę zadania lub podaj nową, a następnie naciśnij klawisz ENTER, aby otworzyć okno dialogowe Właściwości funkcji AutoUpdate. Szczegółowe informacje o konfigurowaniu można znaleźć w sekcji Konfigurowanie zadania dublowania na stronie 229. VirusScan® Enterprise wersja 7.1.0 Zadania dublowania UWAGA Jeśli zadania dublowania zostaną utworzone za pomocą programu ePolicy Orchestrator w wersji 3.0 lub nowszej a funkcja wyświetlania zadań będzie włączona, użytkownik będzie mógł wyświetlić te zadania dublowania w Konsoli programu VirusScan. Te zadania programu ePolicy Orchestrator dostępne są w trybie tylko do odczytu i nie mogą być konfigurowane za pomocą Konsoli programu VirusScan. Więcej informacji można znaleźć w Podręczniku konfigurowania w celu użycia programu ePolicy Orchestrator 3.0 programu VirusScan Enterprise. Konfigurowanie zadania dublowania Zadanie dublowania można skonfigurować i zaplanować stosownie do potrzeb użytkownika. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Otwórz okno dialogowe Właściwości funkcji AutoUpdate, korzystając z jednej z poniższych metod: ! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Właściwości. ! Kliknij dwukrotnie zadanie na liście zadań. ! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz opcję Właściwości. ! Zaznacz zadanie na liście, a następnie kliknij przycisk . Ilustracja 7-12. Właściwości funkcji AutoUpdate — nowe zadanie dublowania Podręcznik użytkowania produktu 229 Aktualizacja UWAGA Zadanie dublowania należy skonfigurować przed kliknięciem opcji Harmonogram lub Dubluj teraz. 3 Zaakceptuj wyświetloną w polu tekstowym Plik dziennika domyślną lokalizację i nazwę pliku dziennika, określ inną lokalizację i nazwę lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne systemowe na stronie 203. UWAGA Domyślnie informacje dziennika są zapisywane w pliku VSEMIRRORLOG.TXT znajdującym się w katalogu: <dysk>:Winnt\Profiles\All Users\Application Data\Network Associates\Virusscan 4 Kliknij przycisk Lokalizacja dublowania, aby otworzyć okno dialogowe Ustawienia lokalizacji dublowania. Ilustracja 7-13. Ustawienia lokalizacji dublowania 230 a Wpisz ścieżkę do miejsca w lokalnym systemie, które jest używane przez witrynę dublowaną, lub kliknij przycisk Przeglądaj, aby wskazać odpowiednią lokalizację. Zmienne systemowe są obsługiwane. Więcej informacji można znaleźć w sekcji Zmienne systemowe na stronie 203. b Kliknij przycisk OK, aby wrócić do okna dialogowego Właściwości funkcji AutoUpdate. VirusScan® Enterprise wersja 7.1.0 Zadania dublowania 5 W obszarze Opcje uruchamiania można wskazać plik wykonywalny, który ma zostać uruchomiony po zakończeniu wykonywania zadania dublowania. Tej opcji można użyć na przykład do uruchomienia sieciowego programu narzędziowego służącego do powiadamiania administratora o pomyślnym zakończeniu operacji aktualizacji. ! Podaj plik wykonywalny, który ma zostać uruchomiony po zakończeniu operacji dublowania. Podaj ścieżkę do pliku wykonywalnego, który ma być uruchomiony, lub kliknij przycisk Przeglądaj, aby go zlokalizować. ! Wykonaj tylko po pomyślnym dublowaniu. Uruchamia program wykonywalny wyłącznie po pomyślnym zakończeniu aktualizacji. Jeżeli aktualizacja nie zakończy się powodzeniem, wybrany program nie zostanie uruchomiony. UWAGA Aktualnie zalogowany użytkownik musi mieć uprawnienia do uruchomienia wskazanego programu. Jeżeli aktualnie zalogowany użytkownik nie będzie miał dostępu do folderu zawierającego pliki programu lub żaden użytkownik nie będzie aktualnie zalogowany, program nie zostanie uruchomiony. 6 Kliknij opcję Harmonogram, aby zaplanować zadanie dublowania. Więcej informacji na temat planowania zadań można znaleźć w sekcji Planowanie zadań na stronie 237. 7 Kliknij przycisk Zastosuj, aby zapisać zmiany. 8 Aby natychmiast wykonać zadanie dublowania, należy kliknąć przycisk Dubluj teraz. 9 Kliknij przycisk OK, aby zamknąć okno dialogowe Właściwości funkcji AutoUpdate. UWAGA Zadanie dublowania do przeprowadzenia aktualizacji wykorzystuje ustawienia konfiguracji na liście repozytoriów. Więcej informacji można znaleźć w sekcji Lista repozytoriów funkcji AutoUpdate na stronie 213. Podręcznik użytkowania produktu 231 Aktualizacja Uruchamianie zadań dublowania Po skonfigurowaniu zadania dublowania przy użyciu wybranych właściwości zadanie to można uruchomić za pomocą jednej z poniższych metod: " Dubluj zgodnie z harmonogramem. Jeśli zaplanowano zadanie dublowania, opcja ta umożliwia jego nienadzorowane uruchamianie. UWAGA Aby skaner mógł wykonać zadanie dublowania, komputer musi być włączony. Jeśli w czasie zaplanowanego wykonania zadania komputer będzie wyłączony, zadanie zostanie wykonane w następnym zaplanowanym terminie, o ile komputer będzie wówczas włączony, lub po uruchomieniu komputera, jeśli w oknie Ustawienia harmonogramu na karcie Harmonogram została wybrana opcja Wykonaj pominięte zadanie. " Dubluj natychmiast. Istnieją dwie metody natychmiastowego uruchamiania zadań dublowania: ! Polecenie Uruchom dla zadania dublowania. ! Polecenie Dubluj teraz dla zadań dublowania. Polecenie Uruchom dla zadań dublowania Aby natychmiast uruchomić dowolne zadanie dublowania, użyj polecenia Uruchom w Konsoli programu VirusScan. 1 2 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. Zadanie dublowania można rozpocząć natychmiast z poziomu Konsoli programu VirusScan za pomocą jednej z następujących metod: ! Zaznacz zadanie na liście zadań w Konsoli, a następnie z menu Zadanie wybierz opcję Uruchom. ! Kliknij prawym przyciskiem myszy zadanie na liście, a następnie wybierz polecenie Uruchom. ! Zaznacz zadanie na liście, a następnie kliknij przycisk . ! Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. 232 VirusScan® Enterprise wersja 7.1.0 Wycofywanie plików DAT Polecenie Dubluj teraz dla zadań dublowania Aby natychmiast uruchomić dowolne zadanie dublowania, można użyć polecenia Dubluj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Otwórz okno dialogowe Właściwości funkcji AutoUpdate dla wybranego zadania dublowania. Informacje na ten temat można znaleźć w sekcji Konfigurowanie zadania dublowania na stronie 229. 3 Kliknij przycisk Dubluj teraz w oknie dialogowym Właściwości funkcji AutoUpdate. 4 Po zakończeniu wykonywania zadania kliknij przycisk Zamknij, aby zamknąć okno dialogowe Aktualizator programu McAfee, lub poczekaj, aż okno dialogowe zamknie się automatycznie. Wyświetlanie dziennika operacji zadania dublowania Dziennik operacji zadania dublowania zawiera szczegółowe informacje na temat operacji aktualizowania. Umożliwia na przykład przejrzenie numerów wersji zaktualizowanego pliku DAT i aparatu. 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Użyj dowolnej z poniższych metod, aby otworzyć plik dziennika operacji: ! Zaznacz zadanie, a następnie z menu Zadanie wybierz polecenie Dziennik operacji. ! Prawym przyciskiem myszy kliknij zadanie na liście zadań, a następnie wybierz polecenie Wyświetl dziennik. 3 Aby zamknąć dziennik operacji, wybierz polecenie Zakończ z menu Plik. Wycofywanie plików DAT Ta funkcja służy do wycofywania plików DAT w celu przywrócenia ostatniej zapasowej wersji w przypadku, jeśli bieżące pliki DAT są uszkodzone lub z dowolnych powodów niezgodne. Przy aktualizacji plików DAT ich starsze wersje są zapisywane w następującej lokalizacji: C:\Program Files\Common Files\Network Associates\Engine\OldDats Podręcznik użytkowania produktu 233 Aktualizacja Przy wycofywaniu plików DAT ich bieżące wersje są zastępowane wersjami znajdującymi się w folderze OldDats, a w następującej lokalizacji w rejestrze ustawiana jest odpowiednia flaga: HKEY_LOCAL_MACHINE\SOFTWARE\Network Associates\TVD\VirusScan Enterprise\CurrentVersion\szRollbackedDATS Po wykonaniu wycofania ponowne odtworzenie wcześniejszej wersji jest niemożliwe. Przy następnej aktualizacji wersja pliku DAT zapisana w rejestrze jest porównywana z wersjami plików DAT znajdującymi się w repozytorium aktualizacji. Jeśli nowe pliki DAT są takie same jak pliki oznaczone flagą w rejestrze, aktualizacja nie zostanie przeprowadzona. Aby wycofać pliki DAT, wykonaj następujące czynności: 1 Otwórz Konsolę programu VirusScan. Informacje na ten temat można znaleźć w sekcji Konsola programu VirusScan na stronie 23. 2 Wybierz kolejno opcje: Narzędzia|Wycofaj pliki DAT. Zostanie otwarte okno dialogowe Aktualizator programu McAfee. Ilustracja 7-14. Wycofywanie plików DAT — Aktualizacja w toku 3 Operacja wycofywania z wyglądu bardzo przypomina aktualizację, jedyną różnicą jest wyświetlany komunikat Trwa wycofywanie DAT. Po zakończeniu wycofywania kliknij przycisk Zamknij, aby zamknąć okno dialogowe McAfee AutoUpdate, lub poczekaj, aż okno dialogowe zamknie się automatycznie. UWAGA Operacja wycofywania powoduje przywrócenie ostatniej kopii plików DAT. 234 VirusScan® Enterprise wersja 7.1.0 Aktualizacje ręczne Aktualizacje ręczne Firma McAfee zaleca, aby do instalowania nowych wersji plików DAT i aparatu skanowania korzystać z zadania AutoUpdate dostępnego w programie VirusScan Enterprise. To narzędzie oferuje łatwą metodę poprawnej aktualizacji plików DAT i aparatu skanowania. Jeśli jednak użytkownik chce zainstalować pliki DAT i pliki aparatu samodzielnie, może ręcznie pobrać odpowiednie pliki DAT z następujących witryn aktualizacji: http:www.networkassociates.com/us/downloads/updates ftp://ftp.nai.com/CommonUpdater " Zwykłe pliki DAT. Pliki te są dostępne na serwerze FTP firmy McAfee Security jako pliki archiwalne .ZIP o nazwach DAT-XXXX.ZIP. Symbol XXXX w nazwie pliku to kolejny numer, który ulega zmianie wraz z pojawianiem się nowych wydań plików DAT. Aby pobrać te pliki, należy za pomocą przeglądarki internetowej lub klienta FTP połączyć się z następującą witryną: ftp://ftp.nai.com/CommonUpdater " Instalowalne pliki EXE. Pliki te są dostępne w witrynie sieci Web firmy McAfee Security jako wykonywalne pliki instalacyjne o nazwach XXXXUPDT.EXE. Tu również symbol XXXX oznacza kolejny numer, który ulega zmianie wraz z pojawianiem się nowych wersji plików DAT. Aby pobrać te pliki, należy za pomocą przeglądarki internetowej przejść do następującej witryny: http:www.networkassociates.com/us/downloads/updates Oba rodzaje plików zawierają dokładnie takie same pliki DAT. Różnica polega na sposobie, w jaki są one wykorzystywane do aktualizacji programu VirusScan Enterprise. Aby użyć pliku archiwalnego DAT-XXXX.ZIP, należy najpierw pobrać go na komputer, rozpakować, skopiować rozpakowane pliki do folderu DAT, a następnie ponownie uruchomić skaner działający podczas uzyskiwania dostępu. Szczegółowe informacje na temat poszczególnych kroków można znaleźć w sekcji Aktualizowanie za pomocą archiwalnych plików DAT na stronie 236. Aby zainstalować pliki DAT dostarczane wraz z własnym narzędziem instalacyjnym, należy jedynie pobrać je do tymczasowego folderu na dysku twardym, a następnie uruchomić lub dwukrotnie kliknąć plik XXXUPDT.EXE. Narzędzie instalacyjne zatrzyma skaner działający podczas uzyskiwania dostępu, skopiuje pliki do odpowiedniego folderu, a następnie ponownie uruchomi skaner. UWAGA Do zapisu w folderze zawierającym pliki DAT mogą być wymagane uprawnienia administratora. Po zaktualizowaniu nowe pliki DAT zostaną użyte przy następnym uruchomieniu skanera działającego podczas uzyskiwania dostępu, skanera na żądanie i skanera poczty e-mail. Podręcznik użytkowania produktu 235 Aktualizacja Aktualizowanie za pomocą archiwalnych plików DAT Aby zainstalować aktualizacje plików DAT bezpośrednio z pliku archiwalnego ZIP bez korzystania z funkcji AutoUpdate, należy wykonać następujące czynności: 1 Utwórz na dysku twardym folder tymczasowy i skopiuj do niego pobrany plik archiwalny ZIP, w którym znajduje się plik DAT. 2 Utwórz kopię zapasową lub zmień nazwę istniejących plików DAT: ! CLEAN.DAT ! NAMES.DAT ! SCAN.DAT Jeśli została zaakceptowana domyślna ścieżka instalacji, pliki znajdują się w następującym katalogu: dysk:\Program Files\Common Files\Network Associates\Engine 236 3 Za pomocą programu WINZIP, PKUNZIP lub podobnego narzędzia otwórz plik archiwalny ZIP i rozpakuj znajdujące się w nim pliki DAT. 4 Zaloguj się na serwerze, który chcesz zaktualizować. Do wykonania tej operacji wymagane są uprawnienia administratora komputera docelowego. 5 Skopiuj pliki DAT do folderu DAT. 6 Wyłącz i ponownie włącz skanowanie podczas uzyskiwania dostępu (wyłączając i włączając usługę McShield). 7 Zamknij program Microsoft Outlook, a następnie uruchom go ponownie. 8 Zatrzymaj zadania skanowania na żądanie, a następnie uruchom je ponownie. VirusScan® Enterprise wersja 7.1.0 8 Planowanie zadań Można zaplanować wykonywanie zadań oprogramowania VirusScan Enterprise w określonych dniach, o określonych godzinach lub co określony czas. Zaplanowane harmonogramy można dostosować do indywidualnych potrzeb firmy. W tej sekcji omówiono następujące zagadnienia: " Konfigurowanie harmonogramów zadań Podręcznik użytkowania produktu 237 Planowanie zadań Konfigurowanie harmonogramów zadań Można zaplanować trzy następujące typy zadań: " Zadania skanowania na żądanie — Aby zaplanować zadanie skanowania na żądanie, otwórz okno dialogowe Właściwości skanowania na żądanie dla tego zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia harmonogramu. Aby uzyskać więcej informacji na temat zadań skanowania na żądanie, patrz Skanowanie na żądanie na stronie 95. " Zadania automatycznej aktualizacji — Aby zaplanować zadanie automatycznej aktualizacji, otwórz okno dialogowe Właściwości funkcji AutoUpdate dla tego zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia harmonogramu. Aby uzyskać więcej informacji na temat zadań automatycznej aktualizacji, patrz Zadania AutoUpdate na stronie 204. " Zadania dublowania — Aby zaplanować zadanie dublowania, otwórz okno dialogowe Właściwości funkcji AutoUpdate dla tego zadania, a następnie kliknij przycisk Harmonogram. Zostanie otwarte okno dialogowe Ustawienia harmonogramu. Aby uzyskać więcej informacji na temat zadań dublowania, zobacz Zadania dublowania na stronie 227. W tej sekcji omówiono następujące zagadnienia: 238 " Właściwości zadania " Właściwości harmonogramu VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań Właściwości zadania Za pomocą opcji na karcie Zadanie można włączyć funkcję planowania, określić limit czasu realizacji zadania oraz dodać jego parametry uwierzytelniania. 1 Kliknij kartę Zadanie. Ilustracja 8-1. Ustawienia harmonogramu — karta Zadanie 2 W obszarze Ustawienia harmonogramu określ, czy zadanie ma być wykonywane o określonej godzinie. Dostępne są następujące opcje: ! Włącz (zaplanowane zadanie będzie uruchamiane o określonej godzinie). Umożliwia zaplanowanie zadania w taki sposób, aby było uruchamiane o określonej godzinie. ! Zatrzymaj zadanie, jeśli jest wykonywane dłużej niż. Zadanie zostanie zatrzymane po upływie określonego czasu. W przypadku wybrania tej opcji należy również wpisać lub wybrać wartości w polach godzin i minut. UWAGA Jeśli zadanie zostanie przerwane przez zakończeniem, po ponownym uruchomieniu zostanie wznowione w miejscu przerwania, chyba że dokonano aktualizacji plików DAT i podczas aktualizacji została wybrana opcja ponownego skanowania wszystkich plików. Wtedy skanowanie zostanie uruchomione od początku, a nie od miejsca przerwania. Podręcznik użytkowania produktu 239 Planowanie zadań 3 W obszarze Zadanie określ poświadczenia uwierzytelniania zadania, wpisując następujące informacje: UWAGA Stosowanie poświadczeń uwierzytelniania jest opcjonalne. Jeśli tutaj nie zostaną podane poświadczenia, zaplanowane zadanie będzie wykonywane z uwierzytelnieniem lokalnego konta systemowego. ! Użytkownik. Wpisz identyfikator użytkownika, który będzie używany podczas wykonywania tego zadania. ! Domena. Wpisz domenę dla podanego identyfikatora użytkownika. ! Hasło. Wpisz hasło podanego identyfikatora użytkownika i domeny. 4 Kliknij przycisk Zastosuj, aby zapisać zmiany. UWAGA Jeśli zadanie zostanie zaplanowane przy użyciu poświadczeń, wybrane konto musi mieć uprawnienia logowania w trybie wsadowym. Bez tego uprawnienia zainicjowany proces nie będzie mógł uzyskać dostępu do zasobów sieciowych, mimo iż będzie posiadał odpowiednie poświadczenia. Jest to udokumentowane zachowanie obserwowane w systemie Windows NT. Aby nadać kontu to uprawnienie: ! Start | Programy | Narzędzia administracyjne | Zasady zabezpieczeń lokalnych. ! Ustawienia zabezpieczeń | Zasady lokalne | Przypisania praw użytkownika. ! Kliknij dwukrotnie pozycję Logowanie w trybie wsadowym. ! Dodaj użytkownika do listy. ! Kliknij przycisk OK, aby zapisać zmiany i zamknąć okno dialogowe. 240 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań Właściwości harmonogramu Za pomocą opcji na karcie Harmonogram można określić częstotliwość wykonywania zadania, kiedy zadanie ma być wykonywane w danej strefie czasowej, czy zadanie ma być wykonywane losowo w określonych przedziałach czasu oraz czy pominięte zadania mają być wykonywane, a jeśli tak, to z jakimi opóźnieniami. W tej sekcji omówiono następujące zagadnienia: " Cczęstotliwość zaplanowanych zadań " Zaawansowane opcje tworzenia harmonogramu " Planowanie częstotliwości zadań Cczęstotliwość zaplanowanych zadań Wybrana częstotliwość zadań w harmonogramie będzie miała wpływ na dostępne opcje dotyczące wyboru dni, tygodni, miesięcy itd. Dostępne są następujące opcje częstotliwości: " Codziennie. Ta opcja jest domyślnie wybrana. Zadanie będzie uruchamiane raz dziennie w określone dni. Patrz Codziennie na stronie 243. " Co tydzień. Zadanie będzie uruchamiane raz w tygodniu w określony dzień określonych tygodni. Patrz Co tydzień na stronie 245. " Co miesiąc. Zadanie będzie uruchamiane raz na miesiąc w określony dzień określonych miesięcy. Patrz Co miesiąc na stronie 246. " Jeden raz. Zadanie zostanie wykonane tylko raz, we wskazanym dniu. Patrz Jeden raz na stronie 248. " Podczas uruchamiania systemu. Zadanie będzie inicjowane podczas uruchamiania systemu. Dodatkowo należy określić, czy zadanie ma być wykonywane raz dziennie, oraz liczbę minut, o jaką zadanie ma być opóźnione. Patrz Podczas uruchamiania systemu na stronie 249. " Podczas logowania. Zadanie będzie uruchamiane podczas logowania. Dodatkowo należy określić, czy zadanie ma być wykonywane raz dziennie, oraz liczbę minut, o jaką zadanie ma być opóźnione. Patrz Podczas logowania na stronie 250. " Po przejściu w stan bezczynności. Zadanie będzie uruchamiane po przejściu komputera w stan bezczynności. Dodatkowo należy określić liczbę minut bezczynności, po jakiej zadanie będzie uruchamiane. Patrz Po przejściu w stan bezczynności na stronie 252. " Uruchom natychmiast. Zadanie zostanie uruchomione natychmiast. Patrz Uruchom natychmiast na stronie 253. " Uruchamiaj podczas wybierania numeru. Zadanie będzie uruchamiane podczas wybierania numeru. Dodatkowo należy określić, czy zadanie ma być wykonywane tylko raz dziennie. Patrz Uruchamiaj podczas wybierania numeru na stronie 254. Podręcznik użytkowania produktu 241 Planowanie zadań Zaawansowane opcje tworzenia harmonogramu 1 Na karcie Harmonogram w obszarze Harmonogram kliknij przycisk Zaawansowane, aby otworzyć okno dialogowe Zaawansowane opcje tworzenia harmonogramu. Ilustracja 8-2. Zawansowane opcje tworzenia harmonogramu ! Data rozpoczęcia. Kliknij przycisk , aby wybrać datę z kalendarza. To pole jest opcjonalne. ! Data zakończenia. Kliknij przycisk , aby wybrać datę z kalendarza. To pole jest opcjonalne. ! Powtarzaj zadanie. Zadanie będzie powtarzane z wybraną częstotliwością. ! Co. Wpisz częstotliwość lub wybierz wymaganą liczbę za pomocą strzałek, a następnie określ, czy częstotliwość ma być wyrażona w minutach, czy w godzinach. ! Do. Zaznacz opcję Czas (lokalny) i wprowadź lub wybierz godzinę albo zaznacz opcję Czas trwania i wprowadź lub wybierz wartości w polach godzin i minut. 2 242 Kliknij przycisk OK, aby powrócić do karty Harmonogram. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań Planowanie częstotliwości zadań Można zaplanować wykonywanie zadań na określoną datę i/lub godzinę, aby jak najlepiej dostosować działanie programu do swoich potrzeb. W tej sekcji omówiono następujące częstotliwości zadań: " Codziennie " Co tydzień " Co miesiąc " Jeden raz " Podczas uruchamiania systemu " Podczas logowania " Po przejściu w stan bezczynności " Uruchom natychmiast " Uruchamiaj podczas wybierania numeru Codziennie Na karcie Harmonogram w obszarze Harmonogram: 1 ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Codziennie. Ilustracja 8-3. Karta Harmonogram — opcja Codziennie Podręcznik użytkowania produktu 243 Planowanie zadań ! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. ! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. ! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. ! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. ! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich komputery były wyłączone. ! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. ! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane właściwości harmonogramu. Więcej informacji można znaleźć w sekcji Zaawansowane opcje tworzenia harmonogramu na stronie 242. 2 W obszarze Zaplanuj zadanie do wykonania codzienne wpisz lub wybierz za pomocą strzałek wartość określającą częstotliwość w dniach. UWAGA Zadania codzienne mogą być wykonywane co określoną liczbę dni lub codziennie od poniedziałku do niedzieli. Jeśli zadanie ma być wykonywane w określone dni tygodnia, a nie codziennie przez cały tydzień, zaleca się określenie częstotliwości cotygodniowej. 3 244 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań Co tydzień 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Co tydzień. Ilustracja 8-4. Karta Harmonogram — opcja Co tydzień ! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. ! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. ! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. ! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. Podręcznik użytkowania produktu 245 Planowanie zadań ! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich komputery były wyłączone. ! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. ! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane właściwości harmonogramu. Więcej informacji można znaleźć w sekcji Zaawansowane opcje tworzenia harmonogramu na stronie 242. 2 W obszarze Zaplanuj zadanie — co tydzień: ! Co. Określ częstotliwość wyrażoną liczbą tygodni. ! Tygodni w. Wybierz dni tygodnia. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Co miesiąc Na karcie Harmonogram w obszarze Harmonogram: 1 ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Co miesiąc. Ilustracja 8-5. Karta Harmonogram — opcja Co miesiąc 246 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań ! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. ! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. ! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. ! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. ! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich komputery były wyłączone. ! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. ! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane właściwości harmonogramu. Więcej informacji można znaleźć w sekcji Zaawansowane opcje tworzenia harmonogramu na stronie 242. 2 W obszarze Zaplanuj zadanie do wykonania co miesiąc wybierz jedną z poniższych opcji: ! Dzień miesiąca. Zaznacz tę opcję i określ dzień miesiąca. ! Dzień roboczy miesiąca. Zaznacz tę opcję, aby zadanie było uruchamiane w określonym dniu miesiąca (np. w pierwszą niedzielę, drugą środę itp.). ! Wybierz opcję Pierwszy, Drugi, Trzeci, Czwarty lub Ostatni. ! Wybierz dzień tygodnia, w którym zadanie ma być wykonywane co miesiąc. Podręcznik użytkowania produktu 247 Planowanie zadań ! Kliknij przycisk Wybierz miesiące, aby wybrać określone miesiące: ! Wybierz miesiące, w których ma być wykonywane zadanie. UWAGA Domyślnie są zaznaczone wszystkie miesiące. ! Kliknij przycisk OK, aby powrócić do karty Harmonogram. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Jeden raz 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Jeden raz. Ilustracja 8-6. Karta Harmonogram — opcja Jeden raz ! Godzina rozpoczęcia. Wpisz lub wybierz za pomocą strzałek godzinę rozpoczęcia zaplanowanego zadania. ! Czas UTC. Skoordynowany czas uniwersalny (UTC). Zaznacz tę opcję, aby zadanie było uruchamiane jednocześnie we wszystkich strefach czasowych. ! Czas lokalny. Ta opcja jest domyślnie wybrana. Zadanie zostanie wykonane niezależnie w każdej strefie czasowej. 248 VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań ! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. ! Wykonaj pominięte zadanie. Pozwala uzyskać pewność, że pominięte zadania zostaną zainicjowane po ponownym uruchomieniu komputera. Jeśli komputer był wyłączony w czasie, gdy według harmonogramu miało zostać uruchomione zadanie, to zadanie mogło zostać pominięte. Ta opcja gwarantuje odpowiednią ochronę użytkownikom zdalnym i sieciowym w przypadku, gdy w zaplanowanym czasie uruchomienia zadania ich komputery były wyłączone. ! Opóźnij pominięte zadanie o. Wpisz lub wybierz za pomocą strzałek liczbę minut, o jaką ma zostać opóźnione pominięte zadanie. Wybierz liczbę minut z zakresu od 0 do 99. ! Zaawansowane. Kliknij ten przycisk, aby określić zaawansowane właściwości harmonogramu. Więcej informacji można znaleźć w sekcji Zaawansowane opcje tworzenia harmonogramu na stronie 242. 2 W obszarze Zaplanuj zadanie do jednorazowego wykonania kliknij strzałkę aby wybrać dzień, w którym ma zostać uruchomione zadanie. , 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podczas uruchamiania systemu 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Podczas uruchamiania systemu. Podręcznik użytkowania produktu 249 Planowanie zadań Ilustracja 8-7. Karta Harmonogram — opcja Podczas uruchamiania systemu 2 W obszarze Zaplanuj zadanie do wykonania podczas uruchamiania systemu: ! Wykonuj to zadanie tylko raz dziennie. Zaznacz tę opcję, aby zadanie było wykonywane raz dziennie. W przypadku niezaznaczenia opcji zadanie będzie inicjowane przy każdym uruchomieniu systemu. ! Opóźnij zadanie o. Wybierz liczbę minut, o jaką zadanie ma być opóźnione. Wybierz liczbę minut z zakresu od 0 do 99. Ta opcja rezerwuje czas na uruchomienie skryptów logowania lub zalogowanie użytkownika. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podczas logowania 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk 250 VirusScan® Enterprise wersja 7.1.0 i wybierz opcję Podczas logowania. Konfigurowanie harmonogramów zadań Ilustracja 8-8. Karta Harmonogram — opcja Podczas logowania 2 W obszarze Zaplanuj zadanie do wykonania podczas logowania: ! Wykonuj to zadanie tylko raz dziennie. Zaznacz tę opcję, aby zadanie było wykonywane raz dziennie. W przypadku niezaznaczenia opcji zadanie będzie inicjowane przy każdym logowaniu użytkownika. ! Opóźnij zadanie o. Wprowadź liczbę minut, o jaką zadanie ma być opóźnione. Wybierz liczbę minut z zakresu od 0 do 99. Ta opcja rezerwuje czas na uruchomienie skryptów logowania lub zalogowanie użytkownika. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 251 Planowanie zadań Po przejściu w stan bezczynności 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Po przejściu w stan bezczynności. Ilustracja 8-9. Karta Harmonogram — opcja Po przejściu w stan bezczynności 252 2 W obszarze Zaplanuj zadanie do wykonania po przejściu w stan bezczynności wprowadź lub wybierz liczbę minut bezczynności komputera, po jakiej zadanie będzie uruchamiane. Wybierz liczbę minut z zakresu od 0 do 999. 3 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. VirusScan® Enterprise wersja 7.1.0 Konfigurowanie harmonogramów zadań Uruchom natychmiast 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Uruchom natychmiast. Ilustracja 8-10. Karta Harmonogram — opcja Uruchom natychmiast ! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. 2 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. Podręcznik użytkowania produktu 253 Planowanie zadań Uruchamiaj podczas wybierania numeru 1 Na karcie Harmonogram w obszarze Harmonogram: ! Zaplanuj zadanie. Kliknij przycisk i wybierz opcję Uruchamiaj podczas wybierania numeru. Ilustracja 8-11. Karta Harmonogram — opcja Uruchamiaj podczas wybierania numeru ! Włącz działania losowe. Zadanie będzie uruchamiane w losowo wybranym momencie we wskazanym przedziale czasu. W przypadku wybrania tej opcji należy również wprowadzić lub wybrać wartości w polach godzin i minut, które będą oznaczały maksymalny odstęp czasu. Można wprowadzić lub wybrać odstęp czasu w zakresie od jednej minuty (minimalny) do 24 godzin (maksymalny). Na przykład ustawienie harmonogramu uruchamiania zadania na godzinę 1:00 a wartości losowej na trzy godziny spowoduje wykonywanie zadania w dowolnym momencie między godzinami 1:00 i 4:00. 2 W obszarze Zaplanuj zadanie do uruchamiania podczas wybierania numeru określ, czy zadanie ma być uruchamiane tylko raz dziennie. UWAGA Opcja Uruchamiaj podczas wybierania numeru jest bardziej przydatna w przypadku zadania automatycznej aktualizacji niż zadania skanowania na żądanie. 3 254 Kliknij przycisk OK, aby zapisać wprowadzone ustawienia i zamknąć okno dialogowe Ustawienia harmonogramu. VirusScan® Enterprise wersja 7.1.0 Program Command Line Scanner A Standardowa instalacja programu VirusScan Enterprise obejmuje program McAfee Security VirusScan Enterprise Command Line. Program ten można uruchamiać z wiersza polecenia systemu Windows. W tej sekcji omówiono następujące zagadnienia: " Opcje wiersza polecenia programu VirusScan Enterprise " Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia " Dostosowywanie właściwości instalacji Opcje wiersza polecenia programu VirusScan Enterprise Aby uruchomić program VirusScan Enterprise Command Line, należy przejść do folderu, w którym znajduje się plik SCAN.EXE, i wpisać polecenie SCAN. Jeśli program VirusScan Enterprise został zainstalowany w lokalizacji domyślnej, plik znajduje się w następującym katalogu: C:\Program Files\Common Files\Network Associates\Engine W poniższej tabeli przedstawiono opcje, które można dodawać do polecenia SCAN. Wszystkie wymienione opcje mogą być wykorzystywane do konfigurowania skanowań na żądanie oraz skanowań podczas uzyskiwania dostępu, chyba że przy danej opcji wyraźnie zaznaczono inaczej. Podręcznik użytkowania produktu 255 Program Command Line Scanner Tabela A-1. Opcje wiersza polecenia programu VirusScan Opcja wiersza polecenia Opis /? lub /HELP Powoduje wyświetlenie listy opcji wiersza polecenia programu VirusScan wraz z krótkimi opisami. Warto dodawać listę opcji skanowania do plików raportów tworzonych przez program VirusScan. W tym celu w wierszu polecenia należy wpisać polecenie scan /? /REPORT <nazwa_pliku>. Tworzony raport będzie zawierał dołączoną listę wszystkich opcji dostępnych dla danego zadania skanowania. /ADL Powoduje skanowanie — oprócz dysków określonych w wierszu polecenia — wszystkich dysków lokalnych (w tym dysków skompresowanych i kart PC, które nie są dyskami). Aby skanować jednocześnie dyski lokalne i sieciowe, w tym samym wierszu należy użyć razem poleceń /ADL i /ADN. /ADN Powoduje skanowanie — oprócz dysków określonych w wierszu polecenia — dysków sieciowych, w tym stacji CD-ROM. Uwaga: Aby skanować jednocześnie dyski lokalne i sieciowe, w tym samym wierszu należy użyć razem poleceń /ADL i /ADN. /ALERTPATH <katalog> Powoduje określenie katalogu o nazwie <katalog> jako ścieżki sieciowej do zdalnego woluminu systemu NetWare lub katalogu systemu Windows NT, który będzie monitorowany przez scentralizowaną obsługę alertów. Po wykryciu zainfekowanego pliku program VirusScan wyśle do serwera plik tekstowy z rozszerzeniem .ALR. Z tego katalogu program VirusScan Enterprise za pośrednictwem funkcji scentralizowanej obsługi alertów będzie emitował lub kompilował alerty i raporty, zależnie od obowiązujących ustawień. Wymagania: 256 VirusScan® Enterprise wersja 7.1.0 ! Użytkownik musi mieć uprawnienia zapisu do wybranego katalogu. ! W katalogu musi znajdować się plik CENTALRT.TXT. Jest on tam umieszczany przez program VirusScan Enterprise. Opcje wiersza polecenia programu VirusScan Enterprise Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /ALL Powoduje zastąpienie domyślnych ustawień skanowania i w efekcie skanowanie wszystkich plików, które mogą ulec infekcji, niezależnie od ich rozszerzeń. Uwagi: Użycie opcji /ALL powoduje znaczne wydłużenie czasu skanowania. Należy z niej korzystać tylko w przypadku wykrycia wirusa lub uzasadnionego podejrzenia, że komputer jest zainfekowany. Aby uzyskać aktualną listę rozszerzeń plików objętych skanowaniem, w wierszu polecenia wpisz polecenie /EXTLIST. /ANALYZE Skanowanie będzie wykonywane przy użyciu wszystkich opcji heurystyki, tzn. dotyczących zarówno programów, jak i makr. Uwaga:Polecenie /MANALYZE powoduje wyszukiwanie wyłącznie wirusów makr, a polecenie /PANALYZE — tylko wirusów programów. /APPEND Opcja używana razem z poleceniem /REPORT <nazwa_pliku>, która powoduje dołączanie raportu tekstowego do określonego pliku raportu, a nie jego zastąpienie. /BOOT Skanowany jest jedynie sektor rozruchowy i główny rekord rozruchowy. /CLEAN Wirusy są usuwane ze wszystkich zainfekowanych plików i obszarów systemowych. /CLEANDOCALL W ramach ochrony przed wirusami makr po wykryciu przez skaner jakiejkolwiek infekcji opcja /CLEANDOCALL powoduje usuwanie wszystkich makr z dokumentów programu Microsoft Word i innych aplikacji pakietu Office. Uwaga: Użycie tej opcji spowoduje usunięcie wszystkich makr, w tym makr niezainfekowanych przez wirusy. Podręcznik użytkowania produktu 257 Program Command Line Scanner Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /CONTACTFILE <nazwa_pliku> Po wykryciu wirusa zostanie wyświetlona zawartość pliku <nazwa_pliku>. Umożliwia przekazywanie użytkownikom informacji kontaktowych i instrukcji pomocnych w razie wykrycia wirusa (firma McAfee Security zaleca stosowanie tej opcji w połączeniu z opcją /LOCK). Opcja jest szczególnie przydatna w środowiskach sieciowych, ponieważ tekst komunikatu można łatwo przechowywać w centralnie umieszczonym pliku, a nie na każdej stacji roboczej. Uwaga: Komunikat z informacjami kontaktowymi może zawierać wszystkie znaki oprócz kreski ułamkowej odwróconej (\). Komunikaty rozpoczynające się od kreski ułamkowej (/) lub łącznika (-) powinny być ujęte w cudzysłów. /DAM Przełącznik naprawczy: jeśli zostanie znalezione zainfekowane makro, powoduje usunięcie wszystkich makr. Gdy nie zostanie wykryte ani jedno zainfekowane makro, makra nie zostaną usunięte. Jeśli istnieje podejrzenie, że jakiś plik jest zainfekowany, można usunąć wszystkie makra z takiego pliku danych, aby ograniczyć ryzyko rozprzestrzenienia się wirusa. Aby zapobiegawczo usunąć wszystkie makra z danego pliku, należy użyć tej opcji w połączeniu z opcją /FAM: scan <nazwa_pliku> /fam /dam Gdy zostaną użyte obie te opcje jednocześnie, usunięte zostaną wszystkie znalezione makra bez względu na to, czy zostanie wykryta infekcja. /DEL Powoduje trwałe usuwanie zainfekowanych plików. /EXCLUDE <nazwa_pliku> Skanowanie nie obejmuje plików, których lista znajduje się w pliku <nazwa_pliku>. Za pomocą tej opcji można wykluczać określone pliki ze skanowania. Należy podawać pełne ścieżki do poszczególnych plików, umieszczając je w osobnych wierszach. Można stosować symbole wieloznaczne * i ?. /EXTLIST 258 VirusScan® Enterprise wersja 7.1.0 Za pomocą tej opcji można wyświetlić aktualną listę rozszerzeń plików zapisaną w bieżącym pliku DAT. Opcje wiersza polecenia programu VirusScan Enterprise Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /FAM Znajdowane są wszystkie makra, nie tylko te z podejrzeniem infekcji. Wszystkie znalezione makra są traktowane jak możliwe przypadki wykrycia wirusa. Jeśli opcja nie zostanie użyta w połączeniu z opcją /DAM, żadne makra nie zostaną usunięte. Jeśli istnieje podejrzenie, że jakiś plik jest zainfekowany, można usunąć wszystkie makra z takiego pliku danych, aby ograniczyć ryzyko rozprzestrzenienia się wirusa. Aby zapobiegawczo usunąć wszystkie makra z danego pliku, należy użyć tej opcji w połączeniu z opcją /FAM: scan <nazwa_pliku> /fam /dam Gdy zostaną użyte obie te opcje jednocześnie, usunięte zostaną wszystkie znalezione makra bez względu na to, czy zostanie wykryta infekcja. /FREQUENCY <n > Skanowanie odbywa się nie wcześniej niż po <n> godzinach od ostatniego skanowania. W środowiskach, w których ryzyko infekcji wirusowej jest bardzo małe, warto używać tej opcji, aby nie prowadzić zbędnych skanowań. Warto pamiętać, że im częstsze skanowanie, tym lepsza ochrona przed wirusami. /HELP lub /? Powoduje wyświetlenie listy opcji skanowania wraz z krótkimi opisami. Warto dodawać listę opcji skanowania do plików raportów tworzonych przez program VirusScan. W tym celu w wierszu polecenia należy wpisać polecenie scan /? /REPORT <nazwa_pliku>. Tworzony raport będzie zawierał dołączoną listę wszystkich opcji dostępnych dla danego zadania skanowania. /LOAD <nazwa_pliku> Powoduje załadowanie opcji skanowania z pliku o wskazanej nazwie. Za pomocą tej opcji można wykonywać skanowanie, które zostało już skonfigurowane. Wystarczy załadować niestandardowe ustawienia zapisane w pliku w formacie ASCII. /MANALYZE Włącza skanowanie heurystyczne w poszukiwaniu wirusów makr. Uwaga: Opcja /PANALYZE powoduje wyszukiwanie tylko wirusów programów, a opcja /ANALYZE — zarówno wirusów programów, jak i makr. Podręcznik użytkowania produktu 259 Program Command Line Scanner Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /MANY Umożliwia skanowanie wielu dysków umieszczanych kolejno w jednej stacji dysków. Program wyświetla monity o zmianę dysku. Za pomocą tej opcji można szybko przeskanować wiele dysków. Opcji /MANY nie można używać, jeśli oprogramowanie VirusScan jest uruchamiane z dyskietki rozruchowej, a w komputerze znajduje się tylko jedna stacja dyskietek. /MOVE <katalog> Powoduje przeniesienie wszystkich zainfekowanych plików wykrytych podczas skanowania do wskazanego katalogu, z zachowaniem litery dysku i struktury katalogów. Uwaga: Opcja nie działa w przypadku infekcji głównego rekordu rozruchowego i sektorów rozruchowych, ponieważ w rzeczywistości nie są to pliki. /NOBEEP Powoduje wyłączenie dźwięku generowanego przez skanery w momencie wykrycia wirusa. /NOBREAK Powoduje wyłączenie opcji przerywania operacji skanowania przy użyciu klawiszy CTRL+C i CTRL+BREAK. Jeśli zostanie użyta opcja /NOBREAK, użytkownicy nie będą mogli zatrzymywać trwających operacji skanowania. /NOCOMP Powoduje pomijanie skanowania skompresowanych plików wykonywalnych, utworzonych za pomocą programów do kompresowania LZ.EXE lub PkLite. Pozwala to skrócić czas skanowania, gdy nie jest konieczne pełne skanowanie. W przeciwnym razie program VirusScan domyślnie sprawdza zawartość takich plików wykonywalnych (samorozpakowujących się), dokonując ich rozpakowania w pamięci i sprawdzając obecność sygnatur wirusów. 260 VirusScan® Enterprise wersja 7.1.0 Opcje wiersza polecenia programu VirusScan Enterprise Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /NODDA Blokada bezpośredniego dostępu do dysku. Powoduje, że skanery nie mogą uzyskać dostępu do rekordu rozruchowego. Funkcję tę dodano w celu umożliwienia uruchamiania skanerów w systemie Windows NT. Użycie tej opcji może być niezbędne w przypadku niektórych dysków z kontrolą na poziomie sprzętowym. Połączenie opcji /NODDA z przełącznikami /ADN lub /ADL może powodować powstawanie błędów podczas skanowania pustych stacji CD-ROM lub napędów Zip. W takim przypadku w odpowiedzi na wyświetlony komunikat o błędzie należy wpisać literę F (dla opcji Fail), co umożliwi kontynuację skanowania. /NOXMS Powoduje, że nie jest używana pamięć rozszerzona (XMS). /PANALYZE Włącza skanowanie heurystyczne w poszukiwaniu wirusów programów. Uwaga: Opcja /MANALYZE powoduje wyszukiwanie tylko wirusów makr, a opcja /ANALYZE — zarówno wirusów programów, jak i makr. /PAUSE Włącza zatrzymywanie ekranu przy wyświetlaniu postępu pracy programu. Gdy ekran zostanie zapełniony komunikatami programu, pojawi się monit „Aby kontynuować, naciśnij dowolny klawisz”. W przeciwnym razie program domyślnie przewija zapełniany ekran bez zatrzymywania, dzięki czemu może być wykonywany na komputerach zawierających wiele dysków lub o dużym stopniu zainfekowania bez interwencji użytkownika. Firma McAfee zaleca pomijanie opcji /PAUSE w przypadkach, gdy używane są opcje raportu (/REPORT, /RPTALL, /RPTCOR i /RPTERR). Podręcznik użytkowania produktu 261 Program Command Line Scanner Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /REPORT <nazwa_pliku> Powoduje utworzenie raportu z informacjami dotyczącymi zainfekowanych plików i błędów systemowych. Dane te są zapisywane w pliku <nazwa_pliku> w formacie tekstowym ASCII. Jeśli plik <nazwa_pliku> już istnieje, użycie opcji /REPORT spowoduje zastąpienie go nowym plikiem. Aby tego uniknąć, w połączeniu z opcją /REPORT należy użyć opcji /APPEND: nowe informacje zostaną dodane na końcu istniejącego pliku raportu i plik ten nie zostanie zastąpiony. Można również użyć opcji /RPTALL, /RPTCOR i /RPTERR, aby raport zawierał informacje dotyczące liczby plików przeskanowanych, plików uszkodzonych, plików zmodyfikowanych oraz błędów systemowych. Warto dodawać listę opcji skanowania do plików raportów tworzonych przez program VirusScan. Aby to zrobić, w wierszu polecenia należy wpisać polecenie /? /report <nazwa_pliku>. Tworzony raport będzie zawierał dołączoną listę wszystkich opcji dostępnych dla danego zadania skanowania. W parametrach polecenia można podać dysk i katalog docelowy (np. D:\VSREPRT\WSZYSTKO.TXT), ale jeśli lokalizacją docelową jest dysk sieciowy, wymagane są uprawnienia do tworzenia i usuwania plików na tym dysku. Firma McAfee Security zaleca, aby w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. /RPTALL Powoduje dodanie do pliku raportu tworzonego za pomocą polecenia /REPORT nazw wszystkich przeskanowanych plików. Polecenia /RPTCOR i /RPTERR można wpisywać w tym samym wierszu. Firma McAfee Security zaleca, aby w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. 262 VirusScan® Enterprise wersja 7.1.0 Opcje wiersza polecenia programu VirusScan Enterprise Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /RPTCOR Powoduje dodanie do pliku raportu tworzonego za pomocą polecenia /REPORT informacji na temat uszkodzonych plików. Jeśli opcja jest używana w połączeniu z opcją /REPORT, powoduje dodawanie do pliku raportu nazw plików, które były uszkodzone. Uszkodzenia prawdopodobnie powstały na skutek działań wirusa. Polecenia /RPTCOR i /RPTERR można wpisywać w tym samym wierszu. Istnieje możliwość wystąpienia fałszywych wskazań w niektórych plikach wymagających do poprawnego działania pewnych nakładek lub innego pliku wykonywalnego (tzn. w plikach, które nie są uruchamiane samodzielnie). Firma McAfee Security zaleca, aby w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. /RPTERR Powoduje dodanie do pliku raportu tworzonego za pomocą polecenia /REPORT informacji na temat błędów. Jeśli opcja jest używana w połączeniu z opcją /REPORT, powoduje dodawanie do pliku raportu listy błędów systemowych. W środowiskach sieciowych o bardzo wysokim ryzyku infekcji, takich jak pracownie komputerowe o otwartym dostępie, zaleca się używanie opcji /LOCK. Polecenia /RPTERR i /RPTCOR można wpisywać w tym samym wierszu. Błędy systemowe mogą obejmować problemy z zapisywaniem lub odczytywaniem danych na dysku twardym lub wymiennym, problemy z systemem plików lub siecią, problemy z tworzeniem raportów oraz inne problemy dotyczące systemu. Firma McAfee Security zaleca, aby w przypadku używania dowolnej opcji raportowania unikać stosowania opcji /PAUSE. Podręcznik użytkowania produktu 263 Program Command Line Scanner Tabela A-1. Opcje wiersza polecenia programu VirusScan (ciąg dalszy) Opcja wiersza polecenia Opis /SUB Powoduje skanowanie podkatalogów znajdujących się w danym katalogu. Domyślnie, gdy jako obszar skanowania zostanie określony katalog, a nie dysk, skanery programu VirusScan analizują tylko pliki znajdujące się bezpośrednio w tym katalogu, a zawartość podkatalogów jest pomijana. Użycie opcji /SUB powoduje skanowanie zawartości wszystkich podkatalogów we wskazanych katalogach. Jeśli docelowym elementem skanowania jest cały dysk, nie ma potrzeby stosowania opcji /SUB. /UNZIP Powoduje skanowanie zawartości plików skompresowanych. /VIRLIST Powoduje wyświetlanie nazw wszystkich wirusów, które oprogramowanie VirusScan może wykryć. Plik ma długość ponad 250 stron. Jest on zbyt duży, aby mógł zostać otwarty za pomocą programu „Edit” systemu MS-DOS, dlatego firma McAfee Security zaleca do otwarcia listy wirusów korzystanie z programu Notatnik systemu Windows lub innych edytorów tekstu. 264 VirusScan® Enterprise wersja 7.1.0 Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Skaner na żądanie programu VirusScan Enterprise może być uruchamiany z wiersza polecenia systemu Windows lub z okna dialogowego Uruchom dostępnego w menu Start. Aby uruchomić ten program, należy przejść do katalogu, w którym umieszczony jest plik SCAN32.EXE, i wpisać polecenie SCAN32. Jeśli program VirusScan Enterprise został zainstalowany w lokalizacji domyślnej, plik znajduje się w następującym katalogu: C:\Program Files\Network Associates\VirusScan W poniższej tabeli zestawiono opcje, które można dodawać do polecenia SCAN32. Table A-2. Argumenty skanowania na żądanie dostępne w wierszu polecenia Opcja wiersza polecenia Opis SPLASH Powoduje wyświetlanie powitalnego okna dialogowego programu VirusScan w momencie uruchamiania skanera na żądanie. NOSPLASH Powoduje ukrycie powitalnego okna dialogowego programu VirusScan w momencie uruchamiania skanera na żądanie. AUTOEXIT Po wykonaniu skanowania nieinteraktywnego skaner na żądanie jest zamykany. NOAUTOEXIT Po wykonaniu skanowania nieinteraktywnego skaner na żądanie nie jest zamykany. ALWAYSEXIT Wymusza zamykanie skanera na żądanie, nawet jeśli skanowanie zostało zakończone z błędem lub niepomyślnie. NOALWAYSEXIT Zamknięcie skanera nie jest wymuszane. UINONE Powoduje uruchomienie skanera bez wyświetlania okna dialogowego interfejsu użytkownika. SUB Skanowanie będzie obejmowało również podfoldery folderów docelowych. NOSUB Skanowanie nie będzie obejmowało podfolderów folderów docelowych. ALL Skanowane będą wszystkie pliki zawarte w folderze docelowym. NOALL Skanowane będą tylko te pliki w folderze docelowym, których rozszerzenia znajdują się na liście typów plików obejmowanych skanowaniem. Podręcznik użytkowania produktu 265 Program Command Line Scanner Table A-2. Argumenty skanowania na żądanie dostępne w wierszu polecenia (ciąg dalszy) Opcja wiersza polecenia Opis COMP Skanowane będą pliki archiwalne, takie jak pliki .zip, .cab, .lzh i .uue. NOCOMP Powoduje wykluczanie plików archiwalnych ze skanowania. CONTINUE Skanowanie jest kontynuowane po wykryciu wirusa. PROMPT Po wykryciu wirusa wyświetlany jest monit o wybranie akcji. NOPROMPT Po wykryciu wirusa nie jest wyświetlany monit o wybranie akcji. CLEAN Po wykryciu wirusa zainfekowany plik jest czyszczony. DELETE Po wykryciu wirusa zainfekowany plik jest usuwany. MOVE Po wykryciu wirusa zainfekowany plik jest przenoszony (poddawany kwarantannie) do określonego wcześniej folderu kwarantanny. BEEP Po zakończeniu skanowania, w którym został wykryty zainfekowany element, generowany jest sygnał dźwiękowy. NOBEEP Po zakończeniu skanowania nie jest generowany sygnał dźwiękowy, nawet jeśli został wykryty zainfekowany element. RPTSIZE Określa rozmiar dziennika alertów w kilobajtach. BOOT Przed rozpoczęciem bieżącego zadania skanowania wykonywane jest skanowanie sektorów rozruchowych. NOBOOT Sektory rozruchowe nie będą skanowane. EXT Rozszerzenia nazw plików dodane przez użytkownika jako parametry tego argumentu zastąpią rozszerzenia znajdujące się na liście typów plików do skanowania. DEFEXT Rozszerzenia nazw plików dodane przez użytkownika jako parametry tego argumentu zostaną dodane do listy typów plików uwzględnianych podczas skanowania. TASK Powoduje uruchomienie zadania skanowania na żądanie określonego w Konsoli programu VirusScan Enterprise. Należy podać dodatkowy parametr określający identyfikator tego zadania, zgodnie z wartością poniższego klucza rejestru: HKEY_LOCAL_MACHINE;SOFTWARE; NETWORK ASSOCIATES;TVD; VirusScan EnterpriseNT;CurrentVersion;Tasks. 266 VirusScan® Enterprise wersja 7.1.0 Opcje funkcji skanowania na żądanie dostępne w wierszu polecenia Table A-2. Argumenty skanowania na żądanie dostępne w wierszu polecenia (ciąg dalszy) Opcja wiersza polecenia Opis SERVER Za pomocą tego argumentu można określić komputer, na którym ma zostać rozpoczęte lub zatrzymane zadanie skanowania. CANCEL Jeśli wykonanie zadania nie powiedzie się, ale w Konsoli w dalszym ciągu będą wyświetlane informacje wskazujące na jego trwanie, za pomocą tego argumentu można skorygować rejestr w taki sposób, aby pokazywał, że zadanie nie już wykonywane. LOG Powoduje zapisywanie raportów o infekcjach we wcześniej określonym pliku dziennika. NOLOG Raporty o infekcjach nie są zapisywane w dzienniku. LOGALL Powoduje, że wszystkie akcje podejmowane w odpowiedzi na wykrycie wirusa będą rejestrowane w dzienniku jako zdarzenia. Dotyczy to opcji PROMPT, CLEAN, DELETE i MOVE. LOGDETECT Przypadki wykrycia wirusa będą zapisywane w dzienniku jako zdarzenia. NOLOGDETECT Przypadki wykrycia wirusa nie będą rejestrowane jako zdarzenia. LOGCLEAN Przypadki pomyślnej lub niepomyślnej operacji usuwania wirusa będą rejestrowane jako zdarzenia. NOLOGCLEAN Przypadki pomyślnej lub niepomyślnej operacji usuwania wirusa nie będą zapisywane jako zdarzenia. LOGDELETE Przypadki usunięcia zainfekowanego pliku będą rejestrowane jako zdarzenia. NOLOGDELETE Przypadki usunięcia zainfekowanego pliku nie będą zapisywane w dzienniku jako zdarzenia. LOGMOVE Przypadki przeniesienia zainfekowanego pliku do folderu kwarantanny będą rejestrowane jako zdarzenia. NOLOGMOVE Przypadki przeniesienia zainfekowanego pliku nie będą rejestrowane jako zdarzenia. LOGSETTINGS Powoduje zapisywanie w dzienniku ustawień konfiguracyjnych zadania skanowania. NOLOGSETTINGS Ustawienia konfiguracyjne zadania skanowania nie będą rejestrowane. LOGSUMMARY W dzienniku będzie rejestrowane podsumowanie wyników zadania skanowania. Podręcznik użytkowania produktu 267 Program Command Line Scanner Table A-2. Argumenty skanowania na żądanie dostępne w wierszu polecenia (ciąg dalszy) Opcja wiersza polecenia Opis NOLOGSUMMARY Podsumowanie wyników zadania skanowania nie będzie rejestrowane. LOGDATETIME Powoduje rejestrowanie daty, czasu rozpoczęcia i czasu zakończenia operacji skanowania. NOLOGDATETIME Data ani czas operacji skanowania nie będą zapisywane w dzienniku. LOGUSER Powoduje rejestrowanie danych identyfikacyjnych użytkownika wykonującego zadanie skanowania. NOLOGUSER Informacje o użytkowniku nie są zapisywane w dzienniku. PRIORITY Określa priorytet zadania skanowania w odniesieniu do innych zadań korzystających z procesora. Wymaga określenia dodatkowego parametru liczbowego. Wartość 1 powoduje przypisanie najwyższego priorytetu wszystkim innym zadaniom obsługiwanym przez procesor. Użycie wartości 5 spowoduje przypisanie najwyższego priorytetu zadaniu skanowania. Dostosowywanie właściwości instalacji Proces instalacji można dostosować do własnych potrzeb, wybierając odpowiednie właściwości podczas instalowania programu z wiersza polecenia. Tabela A-3. Dostosowywanie właściwości instalacji Opcja wiersza polecenia Funkcja ALERTMANAGERSOURCEDIR Określa domyślną ścieżkę źródłową Menedżera alertów. Ścieżką domyślną jest \AMG. Wartość tę można ustawić w pliku SETUP.INI CMASOURCEDIR 268 VirusScan® Enterprise wersja 7.1.0 Określa ścieżkę źródłową pliku SITELIST.XML. Domyślną ścieżką dostępu jest bieżący katalog, w którym uruchomiono program SETUP.EXE. Dostosowywanie właściwości instalacji Tabela A-3. Dostosowywanie właściwości instalacji (ciąg dalszy) Opcja wiersza polecenia Funkcja ENABLEONACCESSSCANNER False = nie można ustawić wartości False. True = po zakończeniu instalacji zostaje włączony skaner działający podczas uzyskiwania dostępu. Jest to ustawienie domyślne. Uwaga: Jeśli nie chcesz włączyć skanera działającego podczas uzyskiwania dostępu, nadaj właściwości wartość „”. Oznacza to przypisanie ciągu pustego ENABLEONACCESSSCANNER=„”. EXTRADATSOURCEDIR Określ źródłową ścieżkę do pliku EXTRA.DAT. Podczas instalacji plik EXTRA.DAT jest kopiowany do katalogu, w którym znajdują się pliki aparatu. FORCEAMSINSTALL True = zainstaluj program Menedżera alertów, jeśli jest dostępny. INSTALLDIR Określa domyślny katalog instalacyjny. INSTALLCHECKPOINT False = nie instaluj integracji z narzędziem Check Point SC True = zainstaluj integrację z narzędziem Check Point SCV LOCKDOWNVIURUSSCANSHORTCUTS False = nie można ustawić wartości False. True = nie wyświetlaj skrótów w menu Start. Uwaga: Aby umożliwić zainstalowanie skrótów, nadaj tej właściwości wartość „”. Oznacza to przypisanie ciągu pustego LOCKDOWNVIURUSSCANSHORTCUTS=„”. Jest to ustawienie domyślne. Podręcznik użytkowania produktu 269 Program Command Line Scanner Tabela A-3. Dostosowywanie właściwości instalacji (ciąg dalszy) Opcja wiersza polecenia Funkcja PRESERVESETTINGS Podczas uaktualnienia zachowuje ustawienia programów NetShield 4.5 lub VirusScan 4.5.1. False = nie można ustawić wartości False. True = zachowaj ustawienia. Jest to ustawienie domyślne. Uwaga: Jeśli nie chcesz zachowywać ustawień, nadaj właściwości wartość „”. Oznacza to przypisanie ciągu pustego, PRESERVESETTINGS=„”. RUNAUTOUPDATE False = nie można ustawić wartości False. True = po zakończeniu instalacji jest wykonywana aktualizacja. Jest to ustawienie domyślne. Uwaga: Jeśli nie chcesz wykonywać aktualizacji po zakończeniu instalacji, nadaj właściwości wartość „”. Oznacza to przypisanie ciągu pustego, RUNAUTOUPDATE=„”. RUNONDEMANDSCAN False = nie można ustawić wartości False. True = po zakończeniu instalacji jest wykonywane skanowanie wszystkich dysków lokalnych. Jest to ustawienie domyślne. Uwaga: Jeśli nie chcesz, aby po zakończeniu instalacji uruchamiany był skaner na żądanie, nadaj tej właściwości wartość „”. Oznacza to przypisanie ciągu pustego, RUNONDEMANDSCAN=„”. RUNAUTOUPDATESILENTLY False = nie można ustawić wartości False. True = po zakończeniu instalacji jest wykonywana aktualizacja. Uwaga: Jeśli nie chcesz, aby po zakończeniu instalacji wykonywana była aktualizacja, nadaj tej właściwości wartość „”. Oznacza to przypisanie ciągu pustego, RUNAUTOUPDATESILENTLY=„”. 270 VirusScan® Enterprise wersja 7.1.0 Dostosowywanie właściwości instalacji Tabela A-3. Dostosowywanie właściwości instalacji (ciąg dalszy) Opcja wiersza polecenia Funkcja RUNONDEMANDSCANSILENTLY False = nie można ustawić wartości False. True = po zakończeniu instalacji skaner na żądanie jest uruchamiany w trybie dyskretnym. Uwaga: Jeśli nie chcesz, aby po zakończeniu instalacji wykonywane było skanowanie na żądanie, nadaj tej właściwości wartość„”. Oznacza to przypisanie ciągu pustego, RUNONDEMANDSCANSILENTLY=„”. SUPPRESSAMSINSTALL True = nie instaluj Menedżera alertów. VIRUSSCANICONLOCKDOWN Ustala sposób dostępu do programu. NORMAL = wyświetlaj wszystkie elementy menu dostępne dla znajdującej się na pasku zadań ikony programu VirusScan. Jest to ustawienie domyślne. MINIMAL = w menu znajdującej się na pasku zadań ikony programu VirusScan wyświetlaj tylko elementy Włącz skanowanie podczas uzyskiwania dostępu i Program VirusScan Enterprise — informacje. NOICON = nie wyświetlaj menu znajdującej się na pasku zadań ikony programu VirusScan. Podręcznik użytkowania produktu 271 Program Command Line Scanner 272 VirusScan® Enterprise wersja 7.1.0 B Zabezpieczanie rejestru Program VirusScan Enterprise obsługuje funkcję zabezpieczania rejestru używaną w systemie Windows. Wpisy w rejestrze są dokonywane na podstawie ograniczeń wynikających z uprawnień dostępu posiadanych przez użytkowników. Każda funkcja programu, do której użytkownik nie ma uprawnień, będzie niedostępna i nie będzie jej można zaznaczyć ani użyć. W poprzednich wersjach programu VirusScan Enterprise podczas próby dokonania wpisu w rejestrze dla funkcji, do której użytkownik nie miał uprawnień, był czasem zgłaszany błąd. Temat ten znajduje się w następującej sekcji: " Klucze rejestru, dla których wymagane są uprawnienia zapisu Podręcznik użytkowania produktu 273 Zabezpieczanie rejestru Klucze rejestru, dla których wymagane są uprawnienia zapisu Jest to lista kluczy rejestru, do których oprogramowanie VirusScan Enterprise i jego składnik Menedżer alertów muszą mieć dostęp „do zapisu”. Tabela informuje również, jakie efekty mogą wystąpić, jeśli użytkownik nie posiada uprawnień „do zapisu” w stosunku do tych kluczy. Wszystkie klucze rejestru znajdujące się w tej tabeli stanowią podklucze klucza: hkey_local_machine\software\network associates\tvd. Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Skaner działający podczas uzyskiwania dostępu Usługa Network Associates McShield Usługa systemu Windows, która może być wykonywana tylko w ramach lokalnego konta systemowego. Wykonuje skanowanie podczas każdego użycia pliku. Shared Components Zazwyczaj nie ma wpływu, ponieważ usługa jest wykonywana z poziomu konta systemowego. Jeśli jednak usługa nie ma uprawnień do zapisu w tym kluczu, skaner działający podczas uzyskiwania dostępu nie będzie działać. Skaner działający podczas uzyskiwania dostępu ShCfg32.exe Program uruchamiający interfejs konfiguracji skanera działającego podczas uzyskiwania dostępu. Shared Components On-Access Scanner On-Access Scanner McShield Configuration 274 VirusScan® Enterprise wersja 7.1.0 Użytkownik może wyświetlać strony właściwości skanera działającego podczas uzyskiwania dostępu, ale nie może zmieniać konfiguracji. Klucze rejestru, dla których wymagane są uprawnienia zapisu Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Skaner działający podczas uzyskiwania dostępu ShStat.exe Program gromadzący dane statystyczne o czynnościach wykonywanych przez skaner działający podczas uzyskiwania dostępu. Umieszcza również ikonę programu VirusScan Enterprise w części systemowej paska zadań systemu Windows. Kliknięcie ikony prawym przyciskiem myszy pozwala przeglądać statystykę skanowania, wyłączać lub włączać program oraz otwierać różne składniki programu. Shared Components Użytkownik nie może włączać ani wyłączać skanera działającego podczas uzyskiwania dostępu, używając ikony w systemowej części paska zadania On-Access Scanner McShield Configuration Podręcznik użytkowania produktu 275 Zabezpieczanie rejestru Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Skaner na żądanie ScnCfg32 Program uruchamiający interfejs konfiguracji skanowania na żądanie. Dostęp do tego interfejsu można uzyskać z Konsoli programu VirusScan Enterprise. VirusScan Enterprise W przypadku braku uprawnień zapisu w którymkolwiek z tych kluczy użytkownik może wyświetlać strony właściwości skanera na żądanie, ale nie może zmieniać konfiguracji. CurrentVersion VirusScan Enterprise CurrentVersion Tasks VirusScan Enterprise CurrentVersion DefaultTask VirusScan Enterprise CurrentVersion Tasks Skaner na żądanie ScnStat.exe Program gromadzący dane statystyczne o operacjach wykonywanych przez skaner na żądanie. VirusScan Enterprise CurrentVersion Tasks VirusScan Enterprise CurrentVersion VirusScan Enterprise CurrentVersion Tasks 276 VirusScan® Enterprise wersja 7.1.0 Nie ma wpływu. Klucze rejestru, dla których wymagane są uprawnienia zapisu Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Skaner na żądanie Scan32.exe Program wykonujący skanowanie na żądanie elementów docelowych określonych w Konsoli programu VirusScan Enterprise. VirusScan Enterprise Jeśli program Scan32 nie będzie miał dostępu do klucza umożliwiającego wykonywanie operacji zapisu podczas realizowania własnego zadania, uruchomienie go będzie możliwe, lecz nie spowoduje ono aktualizacji statystyki. Wynikowe informacje operacji skanowania nie zostaną zapisane. CurrentVersion VirusScan Enterprise CurrentVersion\ Tasks Uwaga: Dodatkowo wymaga uprawnień odczytu dla następujących kluczy: ! Shared Components ! VirusScan Engine ! 4.0.xx Brak uprawnień do zapisu nie wpływa na zaplanowane zadania skanowania na żądanie, które są kontrolowane przez usługę Menedżera zadań w sposób opisany w poniższej sekcji. Podręcznik użytkowania produktu 277 Zabezpieczanie rejestru Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Menedżer zadań Usługa Menedżer zadań Usługa systemu Windows, która może być wykonywana z poziomu konta systemowego lub administracyjnego. Program umożliwia tworzenie harmonogramów operacji skanowania i aktualizacji. VirusScan Enterprise NT Zazwyczaj nie ma wpływu, ponieważ usługa jest wykonywana z poziomu konta systemowego lub administracyjnego. Jeśli jednak usługa nie ma uprawnień odczytu/zapisu w którymkolwiek z tych podkluczy, nie będzie uruchamiana. CurrentVersion VirusScan Enterprise NT CurrentVersion Alerts VirusScan Enterprise NT CurrentVersion Tasks wszystkie podklucze Shared Components On-Access Scanner McShield Shared Components On-Access scanner McShield Configuration 278 VirusScan® Enterprise wersja 7.1.0 Klucze rejestru, dla których wymagane są uprawnienia zapisu Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru McUpdate McUPdate.exe Program używany do aktualizowania plików DAT i dokonywania uaktualnień oprogramowania. VirusScan Enterprise NT Pliki DAT nie będą aktualizowane CurrentVersion Shared Components On-Access Scanner Usługa McShield może nie być w stanie załadować nowych plików DAT. McShield Configuration VirusScan Enterprise NT Informacje o stanie nie będą przekazywane do Konsoli programu VirusScan Enterprise. CurrentVersion Tasks VirusScan Enterprise NT CurrentVersion Użytkownik może wyświetlać stronę właściwości aktualizacji, ale nie może zmieniać konfiguracji. Tasks Update VirusScan Enterprise NT CurrentVersion Tasks Użytkownik może wyświetlać stronę właściwości uaktualniania, ale nie może zmieniać konfiguracji. Upgrade Podręcznik użytkowania produktu 279 Zabezpieczanie rejestru Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Konsola programu VirusScan Enterprise McConsol.exe Program uruchamiający interfejs administrowania programem VirusScan Enterprise. VirusScan Enterprise NT Aktualizacja definicji wirusów przebiega z zakłóceniami. Ponadto użytkownik może wyświetlać aktualną wartość częstotliwości odświeżania ekranu, ale nie może jej zmieniać. CurrentVersion VirusScan Enterprise NT CurrentVersion Alerts CurrentVersion VirusScan Enterprise NT CurrentVersion Tasks Shared Components On-Access Scanner McShield Configuration VirusScan Enterprise NT Ustawienia Menedżera alertów widoczne po wybraniu polecenia Alerty z menu Narzędzia będą nieaktywne i niedostępne. Ponadto niektóre zadania związane z uruchamianiem/zatrzy mywaniem, obsługiwane z Konsoli programu VirusScan Enterprise, mogą nie być generowane. Poniższe opcje będą nieaktywne i niedostępne: ! włączanie/wyłączanie zadania skanowania podczas uzyskiwania dostępu; ! zadania Kopiuj, Wklej, Usuń, Zmień nazwę, Importuj i Eksportuj; ! formant Zatrzymaj skanowanie. CurrentVersion Tasks Xxxx 280 VirusScan® Enterprise wersja 7.1.0 Klucze rejestru, dla których wymagane są uprawnienia zapisu Tabela B-1. Wyniki zablokowania kluczy rejestru przez program VirusScan Enterprise (ciąg dalszy) Funkcja Program lub usługa systemu Windows Opis Konsola programu VirusScan Enterprise (ciąg dalszy) McConsol.exe (ciąg dalszy) Program uruchamiający interfejs administrowania programem VirusScan Enterprise. (ciąg dalszy) Menedżer alertów nai alert manager Moduł zapewniający natychmiastowe powiadamianie o wykryciu wirusa przez skaner lub o napotkaniu problemu przez narzędzie do tworzenia harmonogramów zdarzeń. Pełna funkcjonalność wymaga uprawnień do zapisu w kluczu rejestru Wynik w przypadku niemożności zapisu ze względu na zablokowanie rejestru Zadania skanowania podczas uzyskiwania dostępu nie można konfigurować, włączać ani wyłączać. Nie można konfigurować żadnego klucza, który został zablokowany. Shared Components Alert Manager Użytkownik może wyświetlać strony właściwości dotyczące metod wysyłania alertów i komunikatów alertów, ale nie może zmieniać konfiguracji. Podręcznik użytkowania produktu 281 Zabezpieczanie rejestru 282 VirusScan® Enterprise wersja 7.1.0 Rozwiązywanie problemów C Ta sekcja zawiera informacje dotyczące rozwiązywania problemów napotykanych podczas pracy z produktem VirusScan Enterprise. W tej sekcji omówiono następujące zagadnienia: " Minimum Escalation Tool " Często zadawane pytania " Aktualizacja kodów błędów Minimum Escalation Tool Program narzędziowy McAfee Minimum Escalation Tool (MERTool) służy do tworzenia raportów i dzienników podczas pracy oprogramowania Network Associates na komputerze użytkownika. Uzyskane informacje mogą być pomocne przy analizie problemów. Więcej informacji o programie MERTool i sposobie korzystania z niego można znaleźć po kliknięciu pliku MERTool zainstalowanego razem z produktem VirusScan Enterprise. Plik ten znajduje się w folderze instalacyjnym. Jeśli zaakceptowano domyślną ścieżkę instalacji, plik znajduje się w następującym katalogu: dysk :\Program Files\Network Associates\VirusScan Po kliknięciu pliku MERTool następuje próba uzyskania dostępu do adresu URL witryny sieci Web programu MERTool. Postępuj zgodnie ze wskazówkami w witrynie sieci Web. Często zadawane pytania Ta sekcja zawiera informacje dotyczące rozwiązywania problemów podane w postaci często zadawanych pytań. Pytania zostały podzielone na cztery kategorie: " Pytania dotyczące instalacji " Pytania dotyczące skanowania " Pytania dotyczące wirusów " Pytania ogólne Podręcznik użytkowania produktu 283 Rozwiązywanie problemów Pytania dotyczące instalacji Po zainstalowania oprogramowania w trybie dyskretnym w systemowej części paska zadania nie pojawiła się ikona VirusScan Enterprise. Ikona pojawi się na pasku zadań dopiero po ponownym uruchomieniu systemu. Mimo że ikona nie jest widoczna, program VirusScan Enterprise jest uruchomiony i chroni komputer. Można to potwierdzić, sprawdzając, czy został zapisany następujący klucz rejestru: HKEY_Local_Machine\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ShStatEXE=”C:\Program Files\Network Associates\VirusScan\SHSTAT.EXE\STANDALONE Dlaczego niektórzy użytkownicy sieci mogą zmieniać własne ustawienia programu VirusScan Enterprise, podczas gdy inni nie mogą tego zrobić? Jeśli administrator skonfiguruje interfejs użytkownika tak, aby określone zadanie było chronione hasłem, użytkownik nie będzie mógł zmodyfikować tych ustawień. Poszczególne wersje systemów operacyjnych Microsoft Windows nadają użytkownikom różne uprawnienia. Użytkownicy systemu Windows NT mają uprawnienia zapisu do rejestru systemowego, natomiast użytkownicy systemów Windows XP i Windows 2000 nie mają takich uprawnień. Więcej informacji o uprawnieniach użytkowników można znaleźć w dokumentacji używanego systemu Microsoft Windows. W jaki sposób podczas instalowania programu z wiersza polecenia można spowodować, aby użytkownicy bez uprawnień administratora nie uzyskali takich uprawnień przy użyciu Konsoli programu VirusScan? Podczas instalowania programu z wiersza polecenia można zapobiec uzyskiwaniu uprawnień administratora przez użytkowników, dodając następującą właściwość: DONOTSTARTSHSTAT=True Zapobiega to uruchomieniu programu SHSTAT.EXE po zakończeniu instalacji. 284 VirusScan® Enterprise wersja 7.1.0 Często zadawane pytania Pytania dotyczące skanowania Na czym polega różnica między skanowaniem „podczas zapisywania na dysk” a skanowaniem „podczas odczytywania z dysku” przy skanowaniu podczas uzyskiwania dostępu? Skanowanie podczas zapisywania na dysk jest czynnością wykonywaną podczas zapisywania pliku. Skanowane są następujące elementy: " Nadchodzące pliki zapisywane na lokalnym dysku twardym. " Pliki tworzone na lokalnym dysku twardym lub na zmapowanym dysku sieciowym (dotyczy to plików nowych, modyfikowanych oraz kopiowanych lub przenoszonych między dyskami). Skanowanie podczas odczytu z dysku jest czynnością wykonywaną podczas odczytywania pliku. Skanowane są następujące elementy: " Pliki wychodzące odczytywane z lokalnego dysku twardego. UWAGA Aby dołączyć zdalne dyski sieciowe, w oknie dialogowym Właściwości skanowania podczas uzyskiwania dostępu wybierz opcję Na dyskach sieciowych. " Wszystkie pliki uruchamiane z lokalnego dysku twardego. " Wszystkie pliki otwierane na lokalnym dysku twardym. " Wszystkie pliki na lokalnym dysku twardym, których nazwa jest zmieniana, jeśli zmieniły się przy tym ich właściwości. Co oznaczają opcje dotyczące akcji po wykryciu wirusa skanowanie poczty e-mail na żądanie lub skanowania poczty e-mail podczas dostarczania? Więcej informacji o wszystkich opcjach dotyczących akcji można znaleźć w sekcji Właściwości na karcie Akcje na stronie 133. Pytania dotyczące wirusów Objawy wskazują na obecność wirusa, ale program VirusScan Enterprise nie wykrywa go. Można pobrać najnowszy plik DAT, który jeszcze jest testowany przed oficjalnym opublikowaniem. Aby użyć pliku DAT z bieżącego dnia, należy przejść na stronę: www.mcafeeb2b.com/naicommon/avert/avert-research-enter/virus-4d.asp Podręcznik użytkowania produktu 285 Rozwiązywanie problemów Nie mogę zainstalować programu VirusScan Enterprise, ale sądzę, że na komputerze znajduje się wirus. Jak można sprawdzić, czy komputer jest zainfekowany? Gdy zainstalowanie programu VirusScan Enterprise nie jest możliwe, można uruchomić skanowanie z wiersza polecenia, używając jednego pliku pobranego z witryny sieci Web firmy Network Associates. Aby uruchomić skanowanie z wiersza polecenia na komputerze, na którym nie zainstalowano oprogramowania antywirusowego: 1 W katalogu głównym dysku C utwórz folder o nazwie Scan. 2 Prawym przyciskiem myszy kliknij folder Scan i wybierz opcję Właściwości. Zaznacz atrybut tylko do odczytu. 3 Otwórz stronę http://nai.com/naicommon/download/dats/superdat.asp. Kliknij opcję sdatxxxx.exe for Windows-Intel, aby rozpocząć pobieranie. 4 Pobierz plik do nowego folderu (C:\Scan). 5 Z menu Start wybierz polecenie Uruchom i w polu tekstowym wpisz C:\Scan\sdatxxxx.exe /e . Kliknij przycisk OK. 6 Otwórz okno trybu MS-DOS (zwane również oknem wiersza polecenia). W wierszu polecenia C:\> wpisz cd c:\Scan. Wiersz polecenia powinien wówczas wyglądać następująco: C:\Scan> 7 W wierszu polecenia C:\Scan> wpisz: scan.exe /clean /all /adl /unzip /report report.txt Spowoduje to skanowanie wszystkich dysków lokalnych i utworzenie raportu w pliku o nazwie RAPORT.TXT. 8 Po zakończeniu skanowania przejrzyj katalog C:\Scan i przeczytaj plik RAPORT.TXT. UWAGA Zaleca się, aby przed rozpoczęciem skanowania odłączyć komputer od sieci. W przypadku systemów Windows 2000 i Windows XP w celu przeprowadzenia skanowania przejdź do wiersza polecenia trybu awaryjnego. W przypadku systemów Windows NT uruchom tryb VGA, a następnie otwórz okno wiersza polecenia. Zaleca się uruchamianie skanera z wiersza polecenia tak długo, aż przestaną być wykrywane wirusy. Aby uniknąć zastępowania plików z raportami, po pierwszym skanowaniu można zmienić nazwę tego pliku na RAPORT2.TXT w celu zapisania wyników drugiego skanowania, na RAPORT3.TXT przy trzecim skanowaniu itd. 286 VirusScan® Enterprise wersja 7.1.0 Często zadawane pytania OSTRZEŻENIE W systemach Windows NT może pojawić się komunikat o błędzie wywołanym bezpośrednim dostępem do dysku twardego. Kliknij przycisk Ignoruj, aby kontynuować. Jeśli użytkownik nie naciśnie przycisku Ignoruj, skanowanie zostanie przerwane. Pytania ogólne Ikona programu VirusScan Enterprise w systemowej części paska zadań wygląda na wyłączoną. Czerwony okrąg i linia na ikonie programu VirusScan Enterprise oznaczają, że skanowanie podczas uzyskiwania dostępu jest wyłączone. Poniżej przedstawiono najczęściej występujące przyczyny oraz metody rozwiązywania tego problemu. Jeśli żadna z nich nie okaże się skuteczna, należy skontaktować się z działem pomocy technicznej. " Upewnij się, że opcja skanowania podczas uzyskiwania dostępu jest włączona. W tym celu: ! Prawym przyciskiem myszy kliknij ikonę programu VirusScan Enterprise znajdującą się w systemowej części paska zadań. Jeśli skaner działający podczas uzyskiwania dostępu jest wyłączony, w menu wyświetlana jest opcja Włącz skanowanie podczas uzyskiwania dostępu. ! Wybierz opcję Włącz skanowanie podczas uzyskiwania dostępu, aby włączyć skaner działający podczas uzyskiwania dostępu. " Upewnij się, że usługa jest uruchomiona. W tym celu: ! W Panelu sterowania otwórz aplet Usługi, używając jednej z następujących metod: ! W przypadku systemu Windows NT wybierz kolejno opcje: Start|Ustawienia|Panel sterowania|Usługi i sprawdź, czy usługa Network Associates McShield znajduje się w stanie Uruchomione. ! W przypadku systemów Windows 2000 i XP wybierz kolejno opcje: Start|Ustawienia|Panel sterowania|Narzędzia administracyjne|Usługi i sprawdź, czy usługa Network Associates McShield znajduje się w stanie Uruchomiono. ! Jeśli usługa nie jest uruchomiona, na liście usług wyróżnij usługę Network Associates McShield i kliknij przycisk Uruchom lub Wznów. Można także wybrać kolejno polecenia: Start|Uruchom, a następnie wpisać polecenie NetStart McShield. Podręcznik użytkowania produktu 287 Rozwiązywanie problemów " Sprawdź, czy wybrano opcję automatycznego uruchamiania usługi. W tym celu: ! W Panelu sterowania otwórz aplet Usługi, używając jednej z następujących metod: ! W przypadku systemu Windows NT wybierz kolejno opcje: Start|Ustawienia|Panel sterowania|Usługi i sprawdź, czy dla usługi Network Associates McShield określono typ uruchomienia Automatyczny. Jeśli nie określono opcji Automatyczny, na liście usług wyróżnij pozycję Network Associates McShield, kliknij opcję Podczas uruchamiania, a następnie wybierz typ uruchamiania Automatyczny. ! W przypadku systemów Windows 2000 i XP wybierz kolejno opcje: Start|Ustawienia|Panel sterowania|Narzędzia administracyjne | Usługi i sprawdź, czy dla usługi Network Associates McShield określono typ uruchomienia Automatyczny. Jeśli typ uruchomienia nie jest Automatyczny, na liście usług kliknij prawym przyciskiem myszy usługę Network Associates MCShield, wybierz opcję Właściwości, a następnie na karcie Ogólne wybierz opcję Automatyczny. Pojawia się komunikat o błędzie mówiący, że nie można pobrać pliku catalog.z. Może istnieć wiele przyczyn wystąpienia tego błędu. Poniżej podano kilka wskazówek umożliwiających określenie przyczyny problemu. " Jeśli do pobierania aktualizacji używana jest domyślna witryna firmy Network Associates, należy sprawdzić, czy możliwe jest pobranie pliku catalog.z przy użyciu przeglądarki sieci Web. Aby to zrobić, należy spróbować pobrać plik znajdujący się pod następującym adresem URL: http://update.nai.com/Products/CommonUpdater/catalog.z ! Jeśli pobranie pliku nie jest możliwe, ale jest on widoczny (czyli przeglądarka nie pozwala na pobranie go), oznacza to problemy z serwerem proxy i należy się skontaktować z administratorem sieci. ! Jeśli pobranie pliku jest możliwe, oznacza to, że program VirusScan Enterprise również powinien móc go pobrać. Należy skontaktować się z działem pomocy technicznej w celu uzyskania pomocy przy rozwiązywaniu problemów z instalacją programu VirusScan Enterprise. 288 VirusScan® Enterprise wersja 7.1.0 Często zadawane pytania " Jeśli do pobierania aktualnych wersji używana jest witryna dublowana, należy się upewnić, czy ta witryna wskazuje właściwą witrynę służącą do aktualizacji. Jeśli nie można tego stwierdzić, należy spróbować zmienić ustawienia tak, aby wskazywały domyślną witrynę firmy Network Associates. Niektóre komputery w sieci będą nadal używały programu VirusScan 4.5x, podczas gdy na pozostałych zainstalowano program VirusScan Enterprise 7.0. Czy wszystkie komputery mogą korzystać z tego samego repozytorium w celu pobierania plików DAT? Tak, znajdujące się w sieci komputery, na których działają różne wersje programu VirusScan, mogą korzystać z tego samego repozytorium w celu pobierania plików DAT. Najpierw należy sprawdzić, czy na liście repozytoriów używana jest poprawna struktura katalogów dla programu VirusScan 4.5.x, a następnie — czy w konsoli McAfee AutoUpdate Architect wybrano opcję Witryna ma być zgodna z wcześniejszymi wersjami oprogramowania. Więcej informacji na ten temat można znaleźć w Podręczniku użytkowania produktu McAfee AutoUpdate Architect. Gdzie znajduje się witryna pobierania HTTP? Plik CATALOG.Z, w którym zapisane są najnowsze aktualizacje może zostać pobrany z witryny sieci Web pod następującym adresem: http://update.nai.com/Products/CommonUpdater/catalog.z Gdzie znajduje się witryna pobierania FTP? Plik CATALOG.Z, w którym zapisane są najnowsze aktualizacje może zostać pobrany z witryny FTP pod następującym adresem: ftp://ftp.nai.com/CommonUpdater/catalog.z Jaką akcję należy wybrać po wykryciu wirusa przy ustawionej opcji „Monituj użytkownika o wybór akcji” (czyszczenie, usuwanie czy przenoszenie)? Zaleca się wybór opcji czyszczenie, jeśli nie jest jasne, co należy zrobić z zainfekowanym plikiem. Domyślną akcją programu VirusScan Enterprise jest czyszczenie pliku, a następnie przenoszenie go. Próba przeniesienia lub usunięcia pliku nie powiodła się. Może się tak zdarzyć, jeśli plik jest zablokowany przez inny program lub jeśli użytkownik nie ma uprawnień do przeniesienia lub usunięcia pliku. Aby rozwiązać ten problem, można sprawdzić w dzienniku programu VirusScan Enterprise, gdzie znajdują się dane pliki, a następnie przenieść je lub usunąć ręcznie przy użyciu Eksploratora Windows. Podręcznik użytkowania produktu 289 Rozwiązywanie problemów Aktualizacja kodów błędów Gdy wykonanie zadania AutoUpdate nie powiedzie się, należy przejrzeć dziennik aktualizacji. Więcej informacji o wyświetlaniu pliku dziennika aktualizacji można znaleźć w sekcji Wyświetlanie dziennika operacji na stronie 212. Poniżej przedstawiono kody najczęściej występujących błędów: 290 " -215: Pobranie stanu witryny nie powiodło się — Oprogramowanie nie może sprawdzić, czy określone repozytorium jest dostępne. Należy dokonać próby ręcznego pobrania pliku pkgcatalog.z przy użyciu protokołu sieciowego. Jeśli ta próba się nie powiedzie, należy sprawdzić, czy podano poprawną ścieżkę i poświadczenia użytkownika. " -302: Pobranie interfejsu usług Framework agenta nie powiodło się — Interfejs harmonogramu jest niedostępny. Zatrzymaj i uruchom ponownie usługę Framework. " -409: Nie znaleziono witryny głównej — Repozytorium główne dla aktualizacji jest niedostępne lub jest używane. Należy dokonać próby ręcznego pobrania pliku pkgcatalog.z przy użyciu protokołu sieciowego. Jeśli ta próba się nie powiedzie, należy sprawdzić, czy podano poprawną ścieżkę i poświadczenia użytkownika. " -414: Sprawdź, czy podano poprawną domenę, nazwę użytkownika i hasło. Sprawdź, czy z kontem użytkownika są skojarzone uprawnienia do lokalizacji, w której znajduje się repozytorium — Po wykonaniu polecenia Sprawdź okazało się, że poświadczenia podane podczas tworzenia repozytorium są nieprawidłowe. Należy teraz lub po utworzeniu repozytorium poprawić informacje o poświadczeniach. Kliknij ponownie opcję Sprawdź. Powtarzaj ten proces, aż zostaną sprawdzone wszystkie poświadczenia. " -503: Nie odnaleziono pakietu produktu — W repozytorium brakuje plików aktualizacji lub pliki te są uszkodzone. Sprawdź, czy w repozytorium zapisano pliki aktualizacji. Jeśli pliki te są zapisane w repozytorium, należy utworzyć zadanie replikacji lub pobierania, aby zastąpić ustawienia bieżącego zadania. Jeśli w repozytorium brakuje plików, należy zapisać te pliki w repozytorium, a następnie ponowić próbę wykonania aktualizacji. " -530: Nie odnaleziono katalogu witryny — Wykonano zadanie pobierania plików z repozytorium, w którym brakuje pliku katalogu, lub plik katalogu jest uszkodzony. Aby rozwiązać ten problem, należy sprawdzić, czy w repozytorium źródłowym zapisano poprawny plik katalogu. " -531: Nie odnaleziono katalogu pakietu — W repozytorium brakuje pliku PKGCATALOG.Z. Spróbuj pobrać ten plik przy użyciu protokołu sieciowego. Jeśli pobranie tego pliku jest niemożliwe, należy wykonać zadanie replikacji lub pobrania (zależnie od typu repozytorium). VirusScan® Enterprise wersja 7.1.0 Aktualizacja kodów błędów " -601: Pobranie pliku nie powiodło się— Repozytorium jest niedostępne. Spróbuj pobrać ten plik przy użyciu protokołu sieciowego. Jeśli pobranie tego pliku jest niemożliwe, należy sprawdzić, czy została podana poprawna ścieżka i czy użytkownik ma odpowiednie uprawnienia. Jeśli określony plik jest pobrany, należy dokonać próby zatrzymania i ponownego uruchomienia usługi. " -602: Przesłanie pliku nie powiodło się — Wykonano zadanie pobierania, lecz poświadczenia lub ustawienia w repozytorium głównym są niepoprawne (lub określona lokalizacja jest niedostępna). Sprawdź, czy określono poprawne poświadczenia i lokalizację. " -804: Nie odnaleziono stanu witryny — Zostało wykonane zadanie replikacji, lecz repozytorium główne jest niedostępne (lub użyto niepoprawnych poświadczeń). Sprawdź, czy repozytorium główne jest aktywne i dostępne oraz czy zostały użyte poprawne poświadczenia. " -1113: Replikacja została częściowo zakończona — Prawdopodobnie w czasie wykonywania replikacji niedostępne było jedno lub więcej repozytoriów. W efekcie nie zaktualizowano wszystkich repozytoriów. Sprawdź, czy wszystkie repozytoria są dostępne, i czy żadne pliki nie zostały oznaczone przy użyciu flagi tylko do odczytu, a następnie wykonaj to zadanie ponownie. Podręcznik użytkowania produktu 291 Rozwiązywanie problemów 292 VirusScan® Enterprise wersja 7.1.0 Słownik administrator globalny Konto użytkownika z uprawnieniami do odczytu, zapisu i usuwania, a także prawami do wykonywania wszystkich operacji. Operacje wpływające na całą instalację mogą być wykonywane tylko przez użytkowników kont administratora globalnego. Porównaj z pojęciami administrator witryny i recenzent globalny. administrator witryny Konto użytkownika z uprawnieniami do odczytu, zapisu i usuwania oraz prawami do wykonywania wszystkich operacji (z wyjątkiem operacji, które mogą zostać wykonane wyłącznie przez administratora globalnego) w określonych witrynach i we wszystkich podlegających tym witrynom grupach i komputerach w drzewie konsoli. Porównaj z pojęciami: administrator globalny i recenzent witryny. agent ePolicy Orchestrator Inteligentne łącze między serwerem narzędzia ePolicy Orchestrator a produktami antywirusowymi i ochronnymi. Ten agent wymusza stosowanie zasad i wykonywanie zadań na komputerach klienckich, gromadzi dane i tworzy raporty, instaluje produkty, wymusza stosowanie zasad i wykonywanie zadań, a także wysyła do serwera narzędzia ePolicy Orchestrator informacje o zdarzeniach. agent Patrz agent ePolicy Orchestrator. akcja skanowania Akcja, która zostaje podjęta po znalezieniu zainfekowanego pliku. aktualizacja globalna Metoda wdrażania aktualizacji produktu natychmiast po wprowadzeniu odpowiednich pakietów do repozytorium głównego. Pakiety są natychmiast replikowane na wszystkich agentach SuperAgent i w globalnych repozytoriach rozproszonych. Serwer ePolicy Orchestrator wysyła do wszystkich agentów SuperAgent wezwanie do wyjścia ze stanu uśpienia, a agenci SuperAgent rozsyłają wezwania do wyjścia ze stanu uśpienia do wszystkich agentów w danej podsieci. Następnie wszyscy agenci pobierają aktualizacje z najbliższego repozytorium. aktualizacja wybiórcza Określenie wersji aktualizacji (Próbna, Bieżąca lub Poprzednia), które mają być pobrane przez komputery klienckie. aktualizowanie Proces instalowania aktualizacji istniejących produktów lub uaktualniania produktów do nowych wersji. Podręcznik użytkowania produktu 293 Słownik alert Komunikat lub powiadomienie dotyczące takich działań komputera, jak wykrywanie wirusów. Istnieje możliwość wstępnego zdefiniowania ustawień konfiguracyjnych tak, aby komunikat lub powiadomienie były automatycznie wysyłane do administratorów systemu i użytkowników przy użyciu wiadomości e-mail albo wiadomości wysyłanej na pager lub telefon. analiza heurystyczna, heurystyka Metoda skanowania, polegająca na wyszukiwaniu wzorców lub aktywności przypominających działania wirusów w celu wykrycia nowych lub niewykrytych uprzednio wirusów. aparat skanowania w poszukiwaniu wirusów Mechanizm sterujący procesem skanowania. archiwum Plik skompresowany, który należy rozpakować zanim możliwe będzie uzyskanie dostępu do zawartych w nim plików. atak typu „odmowa usługi” Rodzaj ataku na komputer, serwer lub sieć, polegający na uniemożliwieniu udzielania odpowiedzi na uprawnione żądania połączeń. Atak typu „odmowa usługi” powoduje przeciążenie obiektu docelowego fałszywymi żądaniami połączeń, w wyniku czego żądania uprawnione są ignorowane. AutoUpdate Program do automatycznych aktualizacji produktów antywirusowych firmy McAfee Security, umożliwiający instalowanie aktualizacji dla istniejących produktów i uaktualnianie kolejnych wersji produktów. AVERT Antywirusowy zespół szybkiego reagowania — dział firmy Network Associates, Inc., stanowiący centrum badań antywirusowych. Zespół ten zajmuje się badaniem istniejących i przyszłych zagrożeń, działając w ten sposób na rzecz użytkowników komputerów oraz klientów firmy Network Associates. Zespół ten składa się z trzech zintegrowanych zespołów: do obsługi i wsparcia antywirusowego, do analizowania wirusów oraz do zaawansowanych badań nad wirusami. czas UTC Skoordynowany czas uniwersalny (UTC). Jest to czas na południku zerowym, czyli czas Greenwich. częstotliwość Odstęp czasu między kolejnymi wykonaniami zaplanowanego zadania. dodatkowy plik definicji wirusów Patrz plik extra.dat. dolne okienko szczegółów Dolna część okienka szczegółów konsoli, w której wyświetlane są ustawienia konfiguracji dla produktów z listy na karcie Zasady w górnym okienku szczegółów. Patrz również: okienko szczegółów i górne okienko szczegółów. 294 VirusScan® Enterprise wersja 7.1.0 Słownik drzewo konsoli Okienko po lewej stronie konsoli, zawierające wszystkie elementy drzewa konsoli. dublowane repozytorium rozproszone Katalog lokalny na komputerach klienckich, w wypadku których replikacja wykonywana jest przy użyciu zadania dublowania klienta. Pozostałe komputery klienckie mogą pobierać aktualizacje z takiego katalogu. dublowanie, zadanie Zadanie służące do kopiowania zawartości repozytorium znajdującego się na pierwszej pozycji listy repozytoriów do określonego przez użytkownika katalogu lokalnego na komputerze klienckim. działania losowe Losowe wybieranie momentu wykonania zaplanowanego zadania. Moment ten przypada w odstępie czasu określonym dla zadania przez użytkownika. dziedziczenie zadań Określa, czy zadania klientów zaplanowane dla elementu w drzewie konsoli znajdującego się poniżej elementu Katalog mają być pobierane z elementu znajdującego się bezpośrednio powyżej tego elementu. dziedziczenie zasad Określa, czy ustawienia zasad dla elementu w drzewie konsoli znajdującego się poniżej elementu Katalog mają być pobierane z elementu znajdującego się bezpośrednio powyżej tego elementu. dziedziczenie Patrz: dziedziczenie zadań i dziedziczenie zasad. dziennik Zapis działań składników oprogramowania antywirusowego firmy McAfee. W plikach dzienników są zapisywane informacje o działaniach wykonanych podczas instalacji albo podczas realizacji zadań skanowania lub aktualizacji. Patrz również: zdarzenia. EICAR Europejski Instytut Komputerowych Badań Antywirusowych (ang. European Institute of Computer Anti-Virus Research) opracował ciąg znaków umożliwiających testowanie poprawności instalacji i działania programów antywirusowych. element Patrz: elementy drzewa konsoli. elementy drzewa konsoli Wszystkie elementy, znajdujące się w drzewie konsoli. globalne repozytorium rozproszone Wierna kopia pakietów w repozytorium głównym. Podręcznik użytkowania produktu 295 Słownik globalne ustawienia dotyczące raportów Ustawienia dotyczące generowania raportów, które mają wpływ na wszystkie serwery baz danych, raporty i kwerendy narzędzia ePolicy Orchestrator. górne okienko szczegółów Górna część okienka szczegółów w konsoli, zawierająca karty: Zasady, Właściwości i Zadania. Patrz również: okienko szczegółów i dolne okienko szczegółów. grupa Lost&Found Miejsce na serwerze ePolicy Orchestrator dla komputerów, w przypadku których nie można określić odpowiedniej lokalizacji w Katalogu. Miejsca komputerów są określane przez serwer na podstawie ustawień zarządzania adresem IP, nazw komputerów, nazw domen oraz nazw witryn i grup. Dostęp do grupy globalnej Lost&Found mają tylko administratorzy lokalni. Administratorzy witryn mogą uzyskiwać dostęp jedynie do grup Lost&Found znajdujących się w witrynach, do których mają uprawnienia. grupa Logiczny zbiór elementów zebranych w drzewie konsoli w celu ułatwienia zarządzania. Grupy mogą zawierać inne grupy lub komputery. Aby umożliwić sortowanie komputerów według adresu IP, grupom można przypisywać zakresy adresów IP i maski podsieci IP. Jeśli grupa zostanie utworzona przez zaimportowanie domeny Windows NT, pakiet instalacyjny agenta może zostać automatycznie wysłany do wszystkich zaimportowanych komputerów w tej domenie. host agenta Patrz komputer kliencki. host, komputer host Patrz komputer kliencki. instalacja w trybie dyskretnym Metoda instalowania pakietu oprogramowania na komputerze bez potrzeby interwencji użytkownika. Katalog Zawiera listę wszystkich komputerów zarządzanych za pomocą programu ePolicy Orchestrator, a także stanowi łącze do głównych interfejsów zarządzania tymi komputerami. komputer kliencki Komputer działający po klienckiej stronie oprogramowania. Komputer, na którym zainstalowano agenta ePolicy Orchestrator. komputery Fizyczne komputery w sieci. komunikacja między agentem i serwerem Technika komunikacyjna, w której agent w określonych odstępach czasu komunikuje się z serwerem w celu sprawdzenia, czy dostępne są nowe definicje zasad lub zadań, które mają zostać wymuszone lub wykonane przez agenta. 296 VirusScan® Enterprise wersja 7.1.0 Słownik koń trojański Program udający lub przedstawiany jako przydatny lub pożądany, jednak w rzeczywistości zawierający ukryte szkodliwe funkcje. Pod względem technicznym konie trojańskie nie są wirusami, ponieważ się nie replikują. konsola narzędzia ePolicy Orchestrator Widok całej aktywności i stanu wirusów z możliwością zarządzania agentami i produktami oraz ich wdrażania. Konsola ePolicy Orchestrator umożliwia ustawianie i wymuszanie zasad antywirusowych i zasad zabezpieczeń dla wszystkich agentów na komputerach klienckich lub na wybranych komputerach. W konsoli dostępna jest funkcja planowania zadań dla poszczególnych komputerów lub grup za pomocą zadań i zasad planowanych. Można też w niej przeglądać i konfigurować raporty monitorowania wdrażania, masowych infekcji wirusami oraz bieżących poziomów zabezpieczeń. Konsola programu VirusScan Enterprise Punkt sterowania działaniami programu. konsola zdalna Konsola uruchamiana na komputerze, na którym nie został uruchomiony serwer ePolicy Orchestrator. Użycie konsoli zdalnej umożliwia udostępnienie serwera większej liczbie użytkowników, aby mogli oni przeglądać informacje o działaniach lub zarządzać witrynami i instalacjami. Patrz również: konsola narzędzia ePolicy Orchestrator. konta użytkowników Konta użytkowników programu ePolicy Orchestrator to między innymi konto administratora globalnego, recenzenta globalnego, administratora witryny i recenzenta witryny. Z kontami użytkowników na poziomie administratora są skojarzone uprawnienia do odczytu, zapisu i usuwania. Z kontami użytkowników na poziomie recenzenta są skojarzone uprawnienia tylko do odczytu. Patrz również: administrator globalny, recenzent globalny, administrator witryny i recenzent witryny. kwarantanna Wymuszone wyizolowanie pliku lub folderu, mające zapobiec infekcji wirusowej. W programie VirusScan Enterprise zainfekowane pliki lub foldery są poddawane kwarantannie do momentu, kiedy można je wyczyścić lub usunąć. lista repozytoriów Plik SITELIST.XML używany przez antywirusowe produkty firmy McAfee korzystające z narzędzia AutoUpdate 7.0. Służy on do uzyskiwania dostępu do repozytoriów rozproszonych i pobierania pakietów z tych repozytoriów. lokalne repozytorium rozproszone Lokalizacje dostępne tylko przy użyciu komputerów klienckich; na przykład zmapowany dysk lub serwer FTP, którego adres może zostać rozpoznany tylko przy użyciu lokalnego serwera DNS. Lokalne repozytoria rozproszone są zdefiniowane w zasadach agenta dla wybranych komputerów klienckich. Podręcznik użytkowania produktu 297 Słownik McAfee AutoUpdate Architect Oprogramowanie firmy McAfee Security współpracujące z narzędziem ePolicy Orchestrator w celu wdrażania produktów i ich aktualizacji w przedsiębiorstwie. Monitor agenta Okno dialogowe monitujące agenta o wysyłanie właściwości lub zdarzeń do serwera ePolicy Orchestrator; lokalne wymuszanie zasad i zadań; sprawdzanie, czy na serwerze ePolicy Orchestrator znajdują się nowe lub zaktualizowane zasady i zadania, a następnie wymuszanie ich natychmiast po pobraniu. nieaktywny agent Agent, który nie nawiązał połączenia z serwerem ePolicy Orchestrator w określonym czasie. odstęp czasu w komunikacji między agentem a serwerem (ASCI) Określa, jak często nawiązywane jest połączenie między agentem a serwerem ePolicy Orchestrator w celu wymiany informacji. okienko szczegółów Okienko po prawej stronie konsoli, w którym wyświetlane są szczegółowe informacje dotyczące aktualnie wybranych elementów drzewa konsoli. W zależności od wybranego elementu okienko szczegółów może być podzielone na górne i dolne. Patrz również: górne okienko szczegółów i dolne okienko szczegółów. okienko Wydzielony obszar Konsoli. Patrz: okienko szczegółów i drzewo konsoli. pakiet aktualizacji Pliki pakietów pochodzące z firmy Network Associates, które umożliwiają zaktualizowanie produktu. Z wyjątkiem binarnych plików produktu (plików instalacyjnych) wszystkie pakiety są traktowane jako aktualizacje produktów. pakiet W pakiecie znajdują się pliki binarne, skrypty wykrywania i instalacji oraz plik katalogu pakietów (PKGCATALOG.Z), który jest używany podczas instalowania produktów i ich aktualizacji. pełna replikacja Porównaj z pojęciem replikacja przyrostowa. plik EXTRA.DAT Dodatkowy plik definicji wirusów, który jest tworzony po wystąpieniu masowej infekcji nowego wirusa lub nowej odmiany istniejącego wirusa. Patrz również: pliki dat, przyrostowe pliki dat i Superdat. plik FRAMEPKG.EXE Pakiet instalacji agenta. Uruchomienie tego pliku powoduje zainstalowanie agenta ePolicy Orchestrator na komputerze klienckim. 298 VirusScan® Enterprise wersja 7.1.0 Słownik plik katalogu pakietów Plik PKGCATALOG.Z, w którym zapisane są szczegółowe informacje o każdym pakiecie aktualizacji, łącznie z nazwą produktu, którego dotyczy dana aktualizacja; wersją językową oraz wszystkimi zależnościami instalacyjnymi. plik MSI Pakiet Instalatora Windows zawierający instrukcje dotyczące instalacji i konfiguracji określonego oprogramowania. plik NAP Plik pakietu firmy Network Associates (Network Associates Package). To rozszerzenie plików jest używane do oznaczenia plików oprogramowania firmy McAfee zainstalowanych w repozytorium oprogramowania, które ma być zarządzane przy użyciu narzędzia ePolicy Orchestrator. pliki definicji wirusów (pliki DAT) Patrz pliki dat. pliki DAT Pliki definicji wirusów umożliwiające programom antywirusowym rozpoznawanie wirusów i związanego z nimi potencjalnie niepożądanego kodu osadzonego w plikach. Patrz również: plik extra.dat, przyrostowe pliki dat i Superdat. podpisywanie pakietów, zabezpieczenia pakietów System weryfikacji podpisów służący do ochrony pakietów utworzonych i rozpowszechnianych przez firmę Network Associates. Pakiety są podpisywane przy użyciu pary kluczy za pomocą systemu weryfikacji podpisów wykorzystującego algorytm DSA (Digital Signature Algorithm) i szyfrowane przy użyciu 168-bitowego szyfrowania 3DES. Klucz służy do szyfrowania i odszyfrowywania utajnianych danych. priorytet ostrzeżeń Wartość przypisywana każdemu komunikatowi alertu służąca celom informacyjnym. Każdemu komunikatowi alertu można przypisać jeden z następujących priorytetów: Krytyczny, Główny, Pomocniczy, Ostrzeżenie lub Informacyjny. proces domyślny W przypadku programu VirusScan Enterprise jest to dowolny proces, który nie został zdefiniowany jako proces niskiego ryzyka ani proces wysokiego ryzyka. Patrz również: proces wysokiego ryzyka i proces niskiego ryzyka. proces niskiego ryzyka W przypadku programu VirusScan Enterprise są to procesy oceniane przez firmę McAfee Security jako mniej narażone na infekcję. Na przykład: Oprogramowanie do tworzenia kopii zapasowych. Procesy programów kompilatorów/linkerów. Patrz również: proces domyślny i proces niskiego ryzyka. Podręcznik użytkowania produktu 299 Słownik proces wysokiego ryzyka W przypadku programu VirusScan Enterprise są to procesy oceniane przez firmę McAfee Security jako bardziej narażone na infekcję. Na przykład: Procesy uruchamiające inne procesy. Na przykład Eksplorator Microsoft Windows lub okno wiersza polecenia. Procesy wykonujące. Na przykład WINWORD lub CSCRIPT. Procesy wykorzystywane do pobierania plików z Internetu. Na przykład przeglądarki, komunikatory internetowe i klienci poczty e-mail. Patrz również: proces domyślny i proces niskiego ryzyka. program żart Niereplikujący się program, który może generować alarmy lub denerwować użytkowników, ale który nie jest szkodliwy dla plików ani danych. przedział czasu na wprowadzanie zasad Określa częstotliwość, z jaką agent wymusza stosowanie zasad, które zostaną odebrane od serwera ePolicy Orchestrator. Ponieważ zasady wprowadzane są lokalnie, nie obciąża to przepustowości sieci. przyrostowe pliki DAT Nowe definicje wirusów, które stanowią uzupełnienie już zainstalowanych definicji wirusów. Dzięki zastosowaniu takich plików narzędzie aktualizujące może pobierać tylko najnowsze pliki DAT, a nie całe zestawy tych plików. Patrz również: pliki dat, plik extra.dat i Superdat. recenzent globalny Konto użytkownika z uprawnieniami tylko do odczytu; recenzent globalny może wyświetlić wszystkie ustawienia oprogramowania, lecz nie może modyfikować żadnego z nich. Porównaj z pojęciami recenzent witryny i administrator globalny. recenzent witryny Konto użytkownika z uprawnieniami tylko do odczytu. Recenzent witryny może wyświetlić te same ustawienia, co administrator witryny, lecz nie może modyfikować żadnego z tych ustawień. Porównaj z pojęciami: recenzent globalny i administrator witryny. replikacja przyrostowa Porównaj z pojęciem: pełna replikacja. repozytorium główne Serwer programu ePolicy Orchestrator — przechowuje oryginalną kopię pakietów z repozytorium źródłowego, które mogą być replikowane w repozytoriach rozproszonych. Na poziomie repozytorium głównego użytkownik może wprowadzać pakiety produktów i ich aktualizacji, planować zadania replikacji pakietów w repozytoriach globalnych lub rozproszonych repozytoriach SuperAgent, jak również planować zadania pobierania pakietów z repozytoriów źródłowych lub repozytoriów wycofań i ich integracji z danymi w repozytorium głównym. 300 VirusScan® Enterprise wersja 7.1.0 Słownik repozytorium Lokalizacja, w której przechowywane są strony z zasadami wykorzystywane do zarządzania produktami. repozytorium wycofań Repozytorium, z którego komputery klienckie pobierają aktualizacje, gdy nie są dostępne żadne repozytoria z list repozytoriów zapisanych na tych komputerach w plikach SITELIST.XML. Można zdefiniować tylko jedno repozytorium wycofań. repozytorium źródłowe Lokalizacja, z której pobierane są pakiety do repozytorium głównego. robak Wirus rozprzestrzeniający się przez tworzenie własnych kopii na innych dyskach, w innych systemach i sieciach. rozproszone repozytorium oprogramowania Architektura programu przeznaczona do wdrażania produktów i ich aktualizacji w przedsiębiorstwie. W architekturze tej w repozytorium głównym tworzona jest centralna biblioteka obsługiwanych produktów i aktualizacji produktów. rozproszone repozytorium SuperAgent Sposób replikacji repozytorium głównego, stosowany zamiast serwerów dedykowanych dla globalnych repozytoriów rozproszonych. Scentralizowana obsługa alertów Alternatywa wobec zwykłego Menedżera alertów. Komunikaty alertów wygenerowane przez programy antywirusowe, takie jak VirusScan Enterprise 7.0, są zapisywane we wspólnym folderze alertów na serwerze. Menedżer alertów jest konfigurowany do odczytu powiadomień o alertach tylko z tego folderu. Gdy zawartość tego folderu udostępnionego ulega zmianie, Menedżer alertów wysyła nowe powiadomienia o alertach przy użyciu dowolnej skonfigurowanej już metody wysyłania alertów, takiej jak wysłanie wiadomości e-mail na pager. serwer narzędzia ePolicy Orchestrator Repozytorium wszystkich danych gromadzonych przez agentów ePolicy Orchestrator. Serwer ten zawiera bazę danych, w której gromadzone są dane dotyczące działania produktu na komputerach klienckich w sieci, aparat generowania raportów monitorowania ochrony przed wirusami w przedsiębiorstwie, repozytorium oprogramowania (w którym przechowywane są produkty) oraz aktualizacje produktów wdrażane w sieci. składnik Common Framework Wspólna architektura podstawowych technologii umożliwiająca różnym produktom firmy McAfee Security wspólne korzystanie z tych samych składników i kodu. Ta architektura jest nazywana składnikiem Common Framework. Składniki Harmonogram, AutoUpdate i agenta ePolicy Orchestrator to składniki wspólne, które są częścią składników Common Framework. skanowanie danych przychodzących Porównaj z pojęciem skanowanie danych wychodzących. skanowanie danych wychodzących Porównaj z pojęciem: skanowanie danych przychodzących. Podręcznik użytkowania produktu 301 Słownik skanowanie kierunkowe Skanowanie, w którym jedno urządzenie przechodzi skanowanie danych przychodzących, a drugie — skanowanie danych wychodzących. skanowanie na żądanie Zaplanowane badanie wybranych plików w celu określenia, czy występują w nich wirusy lub inny potencjalnie niepożądany kod. Ta operacja może być wykonywana natychmiast, w zaplanowanym czasie w przyszłości lub regularnie w zaplanowanych odstępach czasu. Porównaj z pojęciem: skanowanie podczas uzyskiwania dostępu. skanowanie podczas uzyskiwania dostępu Badanie używanych aktualnie plików w celu określenia, czy występują w nich wirusy lub inny potencjalnie niepożądany kod. To badanie może być wykonywane przy każdym odczycie i/lub zapisie pliku na dysku. Porównaj z pojęciem: skanowanie na żądaniezasady. skanowanie systemu Skanowanie określonego systemu. skanowanie w czasie rzeczywistym Patrz skanowanie podczas uzyskiwania dostępu. skanowanie w tle Rodzaj skanowania podczas uzyskiwania dostępu (możliwy dzięki wykorzystaniu interfejsu VS API2 firmy Microsoft), w którym nie są skanowane wszystkie udostępniane pliki. W ten sposób obniżane jest przeciążenie skanera. Skanowanie to obejmuje bazy danych, dla których zostało włączone (np. magazyn Skrzynka pocztowa lub magazyn Folder publiczny). skanowanie Badanie plików w poszukiwaniu występujących w nich wirusów lub innego potencjalnie niepożądanego kodu. Patrz: skanowanie podczas uzyskiwania dostępu i skanowanie na żądanie. spakowany plik wykonywalny Spakowany plik wykonywalny to plik, który po uruchomieniu rozpakowuje się automatycznie tylko do pamięci. Pliki tego typu nigdy nie są wypakowywane na dysk. spam Niechciane i niepożądane wiadomości e-mail, jak na przykład wiadomości reklamowe, elektroniczne odpowiedniki „wiadomości-śmieci” oraz niechciane wiadomości niekomercyjne (np. fałszywe ostrzeżenie o wirusie, program żart lub list łańcuszkowy). SPIPE Zabezpieczony protokół PIPE, używany przez serwery ePolicy Orchestrator. strony zasad Część konsoli ePolicy Orchestrator. Strony zasad umożliwiają definiowanie zasad oraz tworzenie zaplanowanych zadań dla produktów i są przechowywane na poszczególnych serwerach ePolicy Orchestrator (nie są dodawane do repozytorium głównego). 302 VirusScan® Enterprise wersja 7.1.0 Słownik SuperAgent Agent, który za pomocą wezwania agenta SuperAgent do wyjścia ze stanu uśpienia ma możliwość komunikowania się ze wszystkimi agentami dostępnymi w tej samej podsieci. Jest on używany podczas globalnej aktualizacji i obsługuje rozproszone repozytoria oprogramowania, zmniejszając potrzebę zastosowania serwera dedykowanego. Ta metoda wysyłania wezwań do wyjścia agentów ze stanu uśpienia zapewnia wydajne wykorzystanie przepustowości sieci. Patrz również: agent ePolicy Orchestrator. SuperDAT Narzędzie instalujące zaktualizowane pliki definicji wirusów (SDAT*.EXE) i w razie konieczności uaktualniające aparat skanowania. Patrz również: pliki dat, plik extra.dat i przyrostowe pliki dat. właściwości Atrybuty lub cechy obiektu, służące do określania jego stanu, wyglądu lub wartości. wdrażanie Wysyłanie i instalowanie produktów (i agenta) dla grup, komputerów i użytkowników. węzeł Patrz elementy drzewa konsoli. wezwanie agenta SuperAgent do wyjścia ze stanu uśpienia Zaplanowane zadanie lub polecenie wykonywane na żądanie, które służy do monitowania agentów SuperAgent (i wszystkich agentów w tej samej podsieci, w której znajduje się dany agent SuperAgent) o skomunikowanie się z serwerem ePolicy Orchestrator, gdy jest to konieczne, a nie dopiero po upływie odstępu czasu w komunikacji między agentem a serwerem (ASCI). Patrz: wezwanie do wyjścia agenta ze stanu uśpienia. wezwanie do wyjścia agenta ze stanu uśpienia Zaplanowane zadanie lub polecenie wykonywane na żądanie, które monituje agentów o skomunikowanie się z serwerem programu ePolicy Orchestrator, gdy jest to konieczne, a nie dopiero po upływie odstępu czasu w komunikacji między agentem a serwerem (ASCI). Patrz również: wezwanie agenta SuperAgent do wyjścia ze stanu uśpienia. wirus makr Makro o złośliwym działaniu — zapisany zestaw instrukcji, utworzony w celu zautomatyzowania zadań w niektórych aplikacjach lub systemach — które przypadkowo uruchomione może działać szkodliwie lub się replikować. wirus Program replikujący się bez interwencji użytkownika (lub z niewielką interwencją), którego kopie są zdolne do dalszej replikacji. witryna aktualizacji Repozytorium, z którego użytkownicy pobierają produkty lub aktualizacje plików DAT. Patrz również: witryna pobierania. Podręcznik użytkowania produktu 303 Słownik witryna Logiczny zbiór elementów zebranych w drzewie konsoli w celu ułatwienia zarządzania. Witryny mogą zawierać grupy komputerów lub komputery i mogą być zorganizowane według zakresów adresu IP, maski podsieci IP, lokalizacji, nazwy działu lub według innych kryteriów. witryna pobierania Repozytorium, z którego pobierany jest produkt lub aktualizacje plików DAT. Patrz: witryna aktualizacji. wymuszenie instalacji, wymuszenie dezinstalacji Patrz zadanie klienta dotyczące wdrażania produktu. zadania klienta Zadania wykonywane na komputerach klienckich. zadania serwera Zadanie konserwacyjne wykonywane przez serwer względem bazy danych i repozytorium programu ePolicy Orchestrator. Domyślne zadania serwera to między innymi konserwacja nieaktywnego agenta, pobieranie z repozytorium, replikacja repozytorium i synchronizacja domen. zadanie Działanie (zarówno wykonywane jednokrotnie, takie jak skanowanie na żądanie, jak i wykonywane wielokrotnie, takie jak aktualizacja), które jest zaplanowane w określonym czasie lub w określonych odstępach czasu. Porównaj z pojęciem: zasady. zadanie klienta dotyczące wdrażania produktu Zaplanowane zadanie służące do wdrożenia wszystkich produktów, które są aktualnie wprowadzone w repozytorium głównym. Zadanie to pozwala na zaplanowanie operacji instalowania lub usuwania produktów poza godzinami szczytu lub w przedziale czasu na wprowadzenie zasad. zadanie pobierania Patrz zadanie serwera służące do pobierania z repozytorium. zadanie replikacji Patrz zadanie serwera służące do replikacji w repozytorium. zadanie serwera służące do pobierania z repozytorium Zadanie określające repozytorium źródłowe lub repozytorium wycofań, z którego mają zostać pobrane pakiety przeznaczone następnie do integracji w określonych gałęziach repozytorium głównego. zadanie serwera służące do replikacji w repozytorium Zadanie aktualizujące repozytoria globalne i rozproszone repozytoria SuperAgent w celu zachowania identycznych kopii wszystkich pakietów we wszystkich gałęziach repozytorium głównego. Istnieje także możliwość zaktualizowania wybranych repozytoriów rozproszonych. 304 VirusScan® Enterprise wersja 7.1.0 Słownik zapora Program pełniący funkcję filtra między komputerem a siecią lub Internetem. Zapora może skanować wszystkie dane odbierane przez komputer (przychodzące) i wszystkie dane wysyłane przez komputer (wychodzące). Dane są skanowane na poziomie pakietów, a następnie — na podstawie skonfigurowanych reguł — blokowane lub przepuszczane. zasady dotyczące agenta Ustawienia określające zachowanie agenta. zasady ochrony przed wirusami Patrz zasady. zasady Ustawienia konfiguracyjne każdego produktu, którym można zarządzać przy użyciu programu ePolicy Orchestrator. Zasady określają zachowanie się produktu na komputerach klienckich. Porównaj z pojęciem: zadanie. Patrz: zasady dotyczące agenta. zdarzenia Zdarzenia są generowane przez obsługiwane produkty i umożliwiają identyfikowanie aktywności komputerów klienckich (np. zdarzeń dotyczących usług czy zdarzeń dotyczących wykrywania infekcji). Każdemu zdarzeniu przypisywany jest poziom ważności — od informacyjnego do krytycznego. Zdarzenia i właściwości składają się na dane ujmowane w raportach i kwerendach. Podręcznik użytkowania produktu 305 Słownik 306 VirusScan® Enterprise wersja 7.1.0 Indeks repozytoria, lista, 213 dodawanie repozytoriów, 216 edytowanie repozytoriów, 216 importowanie repozytoriów, 215 usuwanie i reorganizacja repozytoriów, 223 ustawienia serwera proxy, 224 witryny pobierania, 214 FTP, domyślna witryna pobierania, 214, 220, 235 HTTP, domyślna witryna pobierania, 214, 220 zadania działania realizowane podczas wykonywania aktualizacji, 211 konfigurowanie, 206 planowanie, 209 przegląd procesu aktualizacji, 205 tworzenie, 206 wykonywanie, 208 aktualizowanie natychmiastowe, 208 korzystanie z polecenia Aktualizuj teraz, 211 przy użyciu Konsoli, 209 przy użyciu menu Start, 210 wznawialna aktualizacja, 209 A aktualizacje plików DAT, witryna sieci Web, 12 aktualizowanie dublowanie, zadanie, 229 działania, 211 kody błędów, 290 ręcznie, 235 repozytoria, lista, 213 edytowanie repozytoriów, 216 usuwanie i reorganizacja repozytoriów, 223 strategie, 202 ustawienia serwera proxy, 224 witryny pobierania, 214 FTP, domyślna witryna pobierania, 214, 220, 235 HTTP, domyślna witryna pobierania, 214, 220 zadania konfigurowanie, 206 wykonywanie aktualizowanie natychmiastowe, 208 wznawialna aktualizacja, 209 Aktualizuj teraz, polecenie, 211 antywirusowy zespół szybkiego reagowania AVERT, kontakt, 12 arguments, applicable to on-demand scanner, 265 automatyczne skanowanie, 40 AutoUpdate dziennik operacji, wyświetlanie, 212 implementowanie (patrz Aktualizacja z wykorzystaniem Podręcznika implementacji programu VirusScan Enterprise) kody błędów, 290 opis, 204 B błędy, raportowanie, 283 biblioteka informacji o wirusach, 12, 41 biuro obsługi klienta, kontakt, 12 blokowanie interfejsu użytkownika, 37 blokowanie rejestru, 273 to 281 Podręcznik użytkowania produktu 307 Indeks C E CATALOG.Z, plik, 211 centrala bezpieczeństwa, kontakt z antywirusowym zespołem szybkiego reagowania AVERT, 12 command line, Windows running the on-demand scanner from, 265 czas skanowania skanowanie podczas uzyskiwania dostępu, 50 często zadawane pytania (FAQ), 283 Edycja, menu, 25 e-mail, skanowanie poczty na żądanie dziennik operacji, wyświetlanie, 159 zadania, konfigurowanie, 144 właściwości na karcie Akcje, 150 właściwości na karcie Alerty, 153 właściwości na karcie Raporty, 156 właściwości na karcie Wykrywanie, 144 właściwości na karcie Zaawansowane, 147 zadania, wykonywanie, 158 e-mail, skanowanie poczty podczas dostarczania dziennik operacji, wyświetlanie, 143 statystyka skanowania, wyświetlanie, 141 zadania, konfigurowanie, 126 właściwości na karcie Akcje, 133 właściwości na karcie Alerty, 136 właściwości na karcie Raporty, 139 właściwości na karcie Wykrywanie, 127 właściwości na karcie Zaawansowane, 130 e-mail, wysyłanie alertów o wirusach za pośrednictwem poczty, 178 emisja komunikatów sieciowych, 176 EXTRA.DAT, 201, 212 D DAT, pliki wycofywanie, 233 data i godzina, rejestrowanie w pliku dziennika, 55, 115, 141, 158 definicje pojęć (Patrz słownik) dodawanie rozszerzeń plików (przy użyciu funkcji Dodatkowe), 75 dokumentacja produktu, 11 domyślne procesy, 57 to 58 dublowanie, zadanie, 227 dziennik operacji, wyświetlanie, 233 konfigurowanie, 229 planowanie, 232 tworzenie, 228 wykonywanie, 232 natychmiast, 232 przy użyciu polecenia Dubluj teraz, 233 przy użyciu polecenia Uruchom, 232 zgodnie z harmonogramem, 232 Dubluj teraz, polecenie, 233 dyskietka podczas zamykania systemu skanowanie przy użyciu skanera działającego podczas uzyskiwania dostępu, 50 dziennik operacji dublowanie, zadanie, 233 skanowanie na żądanie, 121 skanowanie poczty e-mail na żądanie, 159 skanowanie poczty e-mail podczas dostarczania, 143 skanowanie podczas uzyskiwania dostępu, 89 zadanie AutoUpdate, 212 308 VirusScan® Enterprise wersja 7.1.0 F FAQ (często zadawane pytania), 283 folder alertów funkcja, 190 FTP, domyślna witryna pobierania, 214, 220, 235 funkcje, opisy, 17 H HTTP, domyślna witryna pobierania, 214, 220 Indeks I instalacja (patrz Podręcznik instalacji) instalacja, pytania, rozwiązywanie problemów, 284 interfejs użytkownika omówienie, 22 opcje blokowanie, 37 hasło, 34 odblokowywanie, 37 określanie, 32 wyświetlanie, 33 K KnowledgeBase, przeszukiwanie bazy wiedzy, 12 komunikaty alertów dostosowywanie, 192 edytowanie, 196 emisja alertu sieciowego, 176 obcinanie, 181 przesyłanie dalej, 172 scentralizowana obsługa alertów, 190 uruchamianie programu w odpowiedzi, 185 włączanie, 193 wiadomość e-mail, 178 wyłączanie, 193 wysyłanie do drukarki, 182 wysyłanie przy użyciu pułapek SNMP, 183 zmienne, 197 komunikaty, skanowanie podczas uzyskiwania dostępu, 51 blokowanie dostępu do udziału sieciowego, 53 czyszczenie zainfekowanych plików wymienionych w komunikatach, 52 okno dialogowe z komunikatem, 52 przenoszenie zainfekowanych plików wymienionych w komunikatach, 52 rozłączanie użytkowników zdalnych, 53 tekst do wyświetlenia, 52 usuwanie komunikatów z listy, 52 usuwanie zainfekowanych plików wymienionych w komunikatach, 52 wyświetlanie, 91 wysyłanie wiadomości do użytkownika, 52 konfigurowanie dublowanie, zadanie, 228 przy użyciu narzędzia ePolicy Orchestrator (patrz Podręcznik konfiguracji) skanowanie na żądanie, 96 skanowanie poczty e-mail na żądanie, 144 skanowanie poczty e-mail podczas dostarczania, 126 skanowanie podczas uzyskiwania dostępu, 45 zadanie AutoUpdate, 206 Konsola (patrz Konsola programu VirusScan) Konsola programu VirusScan, 23 konfigurowanie podczas dostarczania skanowanie poczty e-mail (patrz e-mail, skanowanie poczty podczas dostarczania) skanowanie na żądanie (patrz na żądanie, skanowanie) skanowanie poczty e-mail na żądanie (patrz e-mail, skanowanie poczty na żądanie) skanowanie podczas uzyskiwania dostępu (patrz skanowanie podczas uzyskiwania dostępu) zadania dublowania (patrz zadanie dublowania) zadanie AutoUpdate (patrz AutoUpdate) lista zadań, 27 menu (patrz menu) nawiązywanie połączenia z serwerami zdalnymi, 42 pasek narzędzi, 26 pasek stanu, 28 kontakt z firmą McAfee Security, 12 konwencje stosowane w tym podręczniku, 10 kwarantanna, folder skanowanie na żądanie, 111 skanowanie poczty e-mail na żądanie, 152 skanowanie poczty e-mail podczas dostarczania, 134 skanowanie podczas uzyskiwania dostępu, 50 L lista zadań, 27 lista zadań w Konsoli programu VirusScan, 27 Podręcznik użytkowania produktu 309 Indeks M O McAfee Security University, kontakt, 12 Menedżer alertów konfiguracja alert pocztowy, 178 emisja w sieci, 176 komunikaty drukowane, 182 przesyłanie dalej alertu, 172 SNMP, 183 uruchamianie programu, 185 strona Podsumowanie, 171 zmienne systemowe, 197 menu Start, 22 w Konsoli programu VirusScan, 24 Edycja, 25 Narzędzia, 25 Pomoc, 25 uruchamiane prawym przyciskiem myszy, 29 Widok, 25 Zadanie, 24 menu, pasek, 24 MERTool (Minimum Escalation Tool), 283 metoda wysyłania alertów konfigurowanie adresatów, 168 Minimum Escalation Tool (MERTool), 283 obcinanie komunikatów alertów, wymuszone, 181 odbiorcy tego podręcznika, 9 odblokowywanie interfejsu użytkownika, 37 ograniczanie rozmiaru pliku dziennika, 54, 114, 140, 157 określanie priorytetów komunikatów wysyłanych do innego komputera, 170 w sieci, 175, 177, 181, 183 to 184, 186, 188, 190 określanie rozszerzeń plików (przy użyciu funkcji Wybrane), 77 on-demand scanning tasks running from the Windows command line, 265 opcje dotyczące hasła, 34 N na żądanie a podczas uzyskiwania dostępu (skanowanie), 38 Narzędzia, menu, 25 nawiązywanie połączenia z serwerami zdalnymi, 42 nazwa użytkownika, rejestrowanie w pliku dziennika, 55, 115, 141, 158 niskie ryzyko, procesy, 57, 67 definicja, 68 nowe funkcje, 16 nowe funkcje dostępne w tej wersji, 16 310 VirusScan® Enterprise wersja 7.1.0 P pasek narzędzi, 26 pasek stanu, 28 pasek zadań, ustawianie opcji, 30 planowanie, 237 włączanie działań losowych, 244 właściwości harmonogramu, 241 częstotliwość, 241 właściwości zadania, 239 zaawansowane opcje, 242 zadania, 238 AutoUpdate, 209 co miesiąc, 246 co tydzień, 245 codziennie, 243 do natychmiastowego uruchomienia, 253 do uruchomienia podczas wybierania numeru, 254 dublowanie, 232 jeden raz, 248 po przejściu w stan bezczynności, 252 podczas logowania, 250 podczas uruchamiania systemu, 249 skanowanie na żądanie, 116 Indeks plik dziennika dublowanie, zadanie, 233 skanowanie na żądanie, 121 skanowanie poczty e-mail na żądanie, 159 skanowanie poczty e-mail podczas dostarczania, 143 skanowanie podczas uzyskiwania dostępu, 89 zadanie AutoUpdate, 212 Połączenie zdalne, polecenie w menu Narzędzia, 42 podczas uzyskiwania dostępu a na żądanie (skanowanie), 38 podręczniki, 11 pomoc techniczna, 12 to 13 Pomoc, menu, 25 poziom priorytetu, ustawianie dla alertów, 170 prawy przycisk myszy, menu, 28 prawy przycisk myszy, skanowanie uruchamiane kliknięciem, 30 na pasku zadań, 30 PrimeSupport, portal, 12 priorytet alertu typy, 195 zmienianie, 194 produkt, dokumentacja, 11 produkt, funkcje, 17 program Beta, kontakt, 12 przesyłanie alertów dalej duża organizacja, 172 mała organizacja, 173 przesyłanie próbki wirusa, 12 pytania ogólne, rozwiązywanie problemów, 287 R raporty, konfigurowanie właściwości skanowanie na żądanie, 113 skanowanie poczty e-mail na żądanie, 156 skanowanie poczty e-mail podczas dostarczania, 139 skanowanie podczas uzyskiwania dostępu, 53 rejestr, zabezpieczanie, 273 to 281 repozytoria, 223 repozytoria, lista dodawanie repozytoriów, 216 edytowanie repozytoriów, 216 importowanie repozytoriów, 215 usuwanie i reorganizacja repozytoriów, 223 rozmiar pliku dziennika określanie ograniczenia, 54, 114, 140, 157 rozszerzenia plików, zakres skanowania dodawanie typów określonych przez użytkownika (przy użyciu funkcji Wybrane), 77 dodawanie typów plików (przy użyciu funkcji Dodatkowe), 75 wykluczanie typów plików (przy użyciu funkcji Wykluczenia), 78 rozwiązywanie problemów, 283 aktualizacja kodów błędów, 290 często zadawane pytania instalacja, 284 ogólne, 287 skanowanie, 285 wirusy, 285 Minimum Escalation Tool, 283 raportowanie błędów, 283 S słowniczek, 293 scentralizowana obsługa alertów, 190 sektory rozruchowe skanowanie przy użyciu skanera działającego podczas uzyskiwania dostępu, 50 skanowanie przy użyciu skanera na żądanie, 101 skanowanie z wiersza polecenia, 257 serwer poczty, konfigurowanie na potrzeby wysyłania alertów pocztą e-mail, 180 serwer proxy, ustawienia dotyczące aktualizacji, 224 serwis, portal PrimeSupport, 12 sesja, podsumowanie rejestrowane w pliku dziennika, 55, 115, 141, 158 Podręcznik użytkowania produktu 311 Indeks skanowanie automatyczne, 40 konfigurowanie skaner działający podczas uzyskiwania dostępu, 45 skaner na żądanie dla, 96 skaner poczty e-mail działający podczas dostarczania, 126 skaner poczty e-mail na żądanie, 144 na żądanie, 96 na żądanie, poczty e-mail, 126 natychmiast, 117 okresowe, 40 operacje automatyczne, 40 konfigurowanie, 38 okresowe, 40 według harmonogramu, 40 wybiórcze, 40 poczty e-mail na żądanie, 144 podczas uzyskiwania dostępu, 45 podczas uzyskiwania dostępu a na żądanie, 38 prawy przycisk myszy, skanowanie uruchamiane kliknięciem, 30 na pasku zadań, 30 pytania dotyczące rozwiązywania problemów, 285 skanowanie uruchamiane za pośrednictwem rozszerzenia powłoki, 30 według harmonogramu, 40 wybiórcze, 40 wyniki, wyświetlanie dziennik operacji funkcji AutoUpdate, 212 dziennik operacji skanowania poczty e-mail na żądanie, 159 dziennik operacji zadania dublowania, 233 skanowanie na żądanie dziennik operacji, 121 statystyka, 120 skanowanie poczty e-mail podczas dostarczania dziennik operacji, 143 statystyka, 141 skanowanie podczas uzyskiwania dostępu 312 VirusScan® Enterprise wersja 7.1.0 dziennik operacji, 89 statystyka, 87 skanowanie na żądanie dziennik operacji, wyświetlanie, 121 statystyka skanowania, wyświetlanie, 120 wykrycie wirusów, reagowanie na, 121 zadania konfigurowanie, 99 właściwości na karcie Akcje, 110 właściwości na karcie Gdzie, 100 właściwości na karcie Raporty, 113 właściwości na karcie Wykrywanie, 104 właściwości na karcie Zaawansowane, 106 planowanie, 116 tworzenie, 96 przy użyciu Konsoli, 98 przy użyciu menu Start, 96 przy użyciu paska zadań, 96 wykonywanie przy użyciu Konsoli, 117 wstrzymywanie, 119 wznawianie, 119 zatrzymywanie, 119 wznawialne skanowanie, 119 skanowanie podczas uzyskiwania dostępu dziennik operacji, wyświetlanie, 89 komunikaty, wyświetlanie, 91 konfigurowanie, 46 właściwości na karcie Akcje, 64, 84 właściwości na karcie Komunikaty, 51 właściwości na karcie Ogólne, 49 właściwości na karcie Raporty, 53 właściwości na karcie Wykrywanie, 59, 72 właściwości na karcie Zaawansowane, 62, 82 właściwości procesu domyślne, 57 to 58 niskiego ryzyka, 57, 67 przypisywanie stopnia ryzyka, 67 wysokiego ryzyka, 57, 67 statystyka skanowania, wyświetlanie, 87 wykrycie wirusów, reagowanie na, 89 Indeks Skanowanie, menu Statystyka, 88 to 89, 142 to 143 SMTP, konfigurowanie serwera poczty na potrzeby wysyłania alertów pocztą e-mail, 180 SNMP wysyłanie alertów, 183 Start, menu, 22 Statystyka, opcja w menu Skanowanie, 88 to 89, 142 to 143 statystyka, wyświetlanie skanowanie na żądanie, 120 skanowanie poczty e-mail podczas dostarczania, 141 skanowanie podczas uzyskiwania dostępu, 87 system, skanowanie podczas uruchamiania, 50 system, zmienne, 203 szkolenia dotyczące produktu, kontakt, 12 T testowanie konfiguracji obsługi alertów, 169 U uruchamianie systemu, skanowanie, 50 Ustawienia ogólne — właściwości, skanowanie podczas uzyskiwania dostępu, 49 ustawienia sesji, rejestrowanie w pliku dziennika, 55, 115, 141, 158 UTC, skoordynowany czas uniwersalny, 244 uzyskiwanie informacji, 11 V VirusScan Enterprise nowe funkcje dostępne w tej wersji, produkt, funkcje, 17 16 W włączanie działań losowych, 244 Właściwości Menedżera alertów Podsumowanie, 171 Widok, menu, 25 wiersz polecenia, Windows, 32 opcje, 255 wirus, przesyłanie próbki, 12 wirusy często zadawane pytania, 285 przesyłanie próbki, 42 wykrycie skanowanie na żądanie, 121 skanowanie podczas uzyskiwania dostępu, 89 witryna pobierania, 12 witryna uaktualniania, 12 witryna ze szkoleniami, 12 wprowadzenie, 21 wstrzymywanie zadań wykonywanych na żądanie, 119 wykluczanie plików, folderów i dysków (przy użyciu funkcji Wykluczenia), 78 wykrycie wirusa skanowanie na żądanie odbieranie powiadomień, 122 wykonywanie akcji, 123 skanowanie podczas uzyskiwania dostępu komunikaty, wyświetlanie, 91 odbieranie powiadomień, 90 wykonywanie akcji, 92 wyświetlanie, opcje, 33 wysokie ryzyko, procesy, 57, 67 definicja, 68 wznawialne skanowanie, 119 wznawianie zadań wykonywanych na żądanie, 119 Podręcznik użytkowania produktu 313 Indeks Z zabezpieczanie rejestru, 273 to 281 zadania definicja, 27 konfigurowanie dublowanie, zadanie, 228 skaner działający podczas dostarczania poczty e-mail, 126 skaner działający podczas uzyskiwania dostępu, 45 skaner na żądanie, 96 skaner poczty e-mail na żądanie, 144 zadanie AutoUpdate, 206 typy dostępne w programie VirusScan Enterprise, 27 uruchamianie natychmiast, 117 wstrzymywanie, 119 wznawianie, 119 zatrzymywanie, 119 Zadanie, menu, 24 zaplanowane skanowanie, 40 zdalna administracja, 42 zmienne systemowe, 203 zmienne systemowe, obsługa alertów, 197 314 VirusScan® Enterprise wersja 7.1.0