Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости"

Транскрипт

1 Проверка компьютера на вирусы и уязвимости

2 Проверка на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости одна из важнейших задач обеспечения безопасности компьютера. Необходимо регулярно проверять ваш компьютер на присутствие вирусов, чтобы исключить возможность распространения вредоносных программ, которые не были обнаружены компонентами защиты, например из-за установленного низкого уровня защиты или по другим причинам. Задача поиска уязвимостей заключается в диагностике безопасности операционной системы и обнаружении в программном обеспечении особенностей, которые могут быть использованы злоумышленниками для распространения вредоносных объектов и для доступа к персональным данным. Далее рассмотрим подробно особенности настройки задач проверки, а также уровни безопасности, методы и технологии проверки. Проверка на вирусы Для поиска вирусов в состав Kaspersky Internet Security 2012 включены следующие задачи: Полная проверка. Тщательная проверка всей системы. По умолчанию проверяются следующие объекты: системная память; объекты, исполняемые при старте системы; резервное хранилище системы; почтовые базы; жесткие, съемные и сетевые диски. Проверка важных областей. Проверка объектов, загружаемых при старте операционной системы (системная память, объекты автозапуска и загрузочные секторы). Выборочная проверка. Можно проверить любой объект файловой системы компьютера. Также вы можете сформировать свой список объектов для выборочной проверки, добавив при этом или отключив объекты, находящиеся в списке по умолчанию. Задачи полной проверки и проверки важных областей являются специфическими. Для этих задач не рекомендуется редактировать списки объектов для проверки. Запуск проверки на вирусы Запустить указанные выше задачи проверки вы можете из главного окна программы или с помощью ранее созданного ярлыка. Запуск проверки из главного окна программы Чтобы запустить одну из задач проверки из главного окна программы, выполните следующие действия: 1. Откройте главное окно программы. 2. В нижней части окна, на панели управления, нажмите на кнопку Проверка. 1 38

3 3. В окне Проверка запустите необходимую задачу, нажав левой клавишей мыши на значок запуска. Для запуска выборочной проверки воспользуйтесь ссылкой Укажите для выбора объекта или, удерживая левую клавишу мыши, перетащите нужный объект в правую нижнюю область окна Проверка. 2 38

4 Перед первым запуском какой-либо из проверок, рядом с каждой задачей проверки в окне Проверка дается краткое описание задачи. После первого запуска в блоках будет отображаться информация о времени выполнения (указание времени также является гиперссылкой для перехода в окно отчета о проверке), количестве проверенных объектов и результат поиска. Также сведения о последних запущенных задачах проверки вы можете найти в окне, нажав на кнопку Менеджер задач в правом верхнем углу окна Проверка. 3 38

5 В процессе выполнения задачи Полная проверка можно задать действия для компьютера по завершении проверки: Не выключать компьютер; Выключить компьютер; Перевести компьютер в режим ожидания; Перевести компьютер в спящий режим; Перегрузить компьютер. 4 38

6 Запуск проверки с помощью ярлыка Для быстрого запуска задач полной проверки и проверки важных областей, в программе предусмотрена возможность создания ярлыков. Это позволяет запускать нужную задачу проверки, не открывая окна программы. Чтобы создать ярлык для запуска задачи проверки, выполните следующие действия: 1. Откройте главное окно программы. 2. В правой верхней части окна нажмите на кнопку Настройка. 3. В верхней части окна Настройка выберите раздел Проверка компьютера. 4. В меню слева выберите Основные параметры. 5. В правой части окна в блоке Быстрый запуск задач нажмите на кнопку Создать ярлык рядом с названием нужной задачи - Полная проверка или Проверка важных областей. 5 38

7 6. В окне Сохранить как укажите место сохранения ярлыка и его имя. По умолчанию ярлык создается на Рабочем столе текущего пользователя компьютера. 7. В окне Настройка нажмите на кнопку ОК. 8. На Рабочем столе найдите созданный ярлык и запустите его двойным щелчком мыши. Изменение уровня безопасности Уровень безопасности предустановленный набор параметров проверки. Специалистами Лаборатории Касперского сформированы три уровня безопасности. Вы можете выбрать один из следующих уровней безопасности: Высокий. Этот уровень следует использовать в случае, если вы подозреваете, что вероятность заражения вашего компьютера очень высока; Рекомендуемый. Этот уровень подходит для большинства случаев и рекомендуется специалистами Лаборатории Касперского; Низкий. Если вы работаете с приложениями, требующими значительных ресурсов оперативной памяти, выберите низкий уровень безопасности, поскольку набор проверяемых файлов на этом уровне сокращен. Если ни один из предложенных уровней не отвечает вашим требованиям, вы можете настроить параметры работы проверки самостоятельно. В результате название уровня безопасности изменится на Другой. Чтобы восстановить параметры работы проверки по умолчанию, выберите один из предустановленных уровней. Чтобы выбрать один из установленных уровней безопасности, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 6 38

8 3. Для выбранной задачи в блоке Уровень безопасности установите нужный уровень безопасности. 4. В окне Настройка нажмите на кнопку Применить. Настраивая параметры выполнения задачи проверки, вы всегда можете вернуться к рекомендуемым параметрам. Они считаются оптимальными, рекомендованы специалистами Лаборатории Касперского и объединены в Рекомендуемый уровень безопасности. Чтобы восстановить рекомендуемые параметры проверки, выполните следующие действия: 1. Для выбранной задачи в окне Настройка в блоке Уровень безопасности нажмите на кнопку По умолчанию. 2. В окне Настройка нажмите на кнопку Применить. 7 38

9 Изменение типа проверяемых объектов Вы можете определить, файлы какого формата и размера будут проверяться при выполнении выбранной задачи проверки: Все файлы. Проверке будут подвергаться все без исключения файлы. Файлы, проверяемые по формату. При выборе этого варианта программа будет проверять только потенциально заражаемые объекты файлы, в которые может внедриться вирус. Перед началом поиска вирусов в объекте выполняется анализ его внутреннего заголовка на предмет формата файла (txt, doc, exe и т.д.). При проверке также учитывается расширение файла. Файлы, проверяемые по расширению. В этом случае программа будет проверять только потенциально заражаемые файлы. При этом формат файла будет определяться на основании его расширения. Файлы без расширения проверяются всегда! При выборе типа файлов помните следующее: Вероятность внедрения вредоносного кода в файлы некоторых форматов (например, txt) и его последующей активации достаточно низка. В то же время существуют файловые форматы, которые содержат или могут содержать исполняемый код (например, exe, dll, doc). Риск внедрения в такие файлы вредоносного кода и его активации весьма высок. Злоумышленник может отправить вирус на ваш компьютер в исполняемом файле, переименованном в txt-файл. Если вы выбрали проверку файлов по расширению, то в процессе проверки такой файл будет пропущен. Если же выбрана проверка файлов по формату, то вне зависимости от расширения Файловый Антивирус проанализирует заголовок файла, в результате чего может выясниться, что файл имеет exe-формат. Такой файл будет подвергнут тщательной проверке на вирусы. Чтобы изменить тип проверяемых файлов, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 3. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка. 8 38

10 4. На закладке Область действия в блоке Типы файлов выберите нужный вариант. 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить. 9 38

11 Оптимизация проверки Можно сократить время проверки и увеличить скорость работы KIS 2012, если проверять только новые файлы и те, что изменились с момента их предыдущего анализа. Такой режим проверки распространяется как на простые, так и на составные файлы. Кроме того, можно задать ограничение длительности проверки одного объекта. По истечении заданного времени объект будет исключен из текущей проверки (кроме архивов и файлов, в состав которых входит несколько объектов). Чтобы сократить время проверки, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 3. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка. 4. В окне Настройка на закладке Область действия в блоке Оптимизация проверки установите нужные параметры: Чтобы проверять только новые и измененные файлы, установите флажок Проверять только новые и измененные файлы; Чтобы задать ограничение длительности проверки, установите флажок Пропускать файлы, если их проверка длится более и задайте длительность проверки одного файла. 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить

12 Проверка составных файлов Распространенная практика сокрытия вирусов внедрение их в составные файлы (архивы, базы данных и т. д.). Чтобы обнаружить вирусы, скрытые таким образом, составной файл необходимо распаковать, что может привести к значительному снижению скорости проверки. Чтобы изменить список проверяемых составных файлов, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 3. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка. 4. На закладке Область действия в блоке Проверка составных файлов выберите нужные типы проверяемых составных файлов. Для каждого типа составного файла вы можете выбрать, следует ли проверять все файлы или только новые. Для выбора нажмите на ссылку, расположенную рядом с названием объекта. Она меняет свое значение при нажатии на нее. Если установлен режим проверки только новых и измененных файлов, ссылки для выбора проверки всех или только новых файлов будут недоступны

13 Также вы можете ограничить максимальный размер проверяемого составного файла. Составные файлы, размер которых превышает заданное значение, проверяться не будут. Для этого в блоке в блоке Проверка составных файлов нажмите на кнопку Дополнительно. В окне Составные файлы установите флажок Не распаковывать составные файлы большого размера и укажите максимальный размер проверяемых файлов. 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить. При извлечении из архивов файлы больших размеров будут проверяться на вирусы даже в том случае, если установлен флажок Не распаковывать составные файлы большого размера

14 Выбор метода проверки В KIS 2012 применяются различные методы проверки: Сигнатурный анализ. При сигнатурном анализе используются базы KIS 2012, содержащие описания известных угроз и методы их устранения. Защита с помощью сигнатурного анализа обеспечивает минимально-допустимый уровень безопасности. Эвристический анализ. Проверка ведется на основе анализа типичных последовательностей операций, позволяющих сделать вывод о природе файла с достаточной долей вероятности. Преимущество метода заключается в том, что новые угрозы распознаются еще до того, как их активность станет известна вирусным аналитикам. Дополнительно вы можете выбрать уровень детализации проверки: поверхностный, средний или глубокий. Поиск руткитов. Руткит это набор утилит, обеспечивающих сокрытие вредоносных программ в операционной системе. Данные утилиты внедряются в систему, маскируя свое присутствие, а также наличие в системе процессов, папок, ключей реестра других вредоносных программ, описанных в конфигурации руткита. Если поиск включен, вы можете установить детальный уровень обнаружения руткитов, установив флажок Углубленный анализ. В этом случае будет выполняться тщательный поиск данных программ путем анализа большего количества объектов разного типа. По умолчанию Углубленный анализ выключен, поскольку включение данного режима требует значительных ресурсов операционной системы. Метод сигнатурного анализа всегда включен. Для повышения эффективности проверки вы можете дополнительно включить остальные методы проверки. Для этого выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 3. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка. 4. На закладке Дополнительно в блоке Методы проверки выберите нужные значения параметров

15 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить. Выбор технологии проверки В дополнение к разным методам проверки вы можете выбрать следующие технологии проверки: ichecker технология, позволяющая увеличить скорость проверки за счет исключения некоторых объектов. Объекты исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз KSOS 2, дату предыдущей проверки объекта, а также изменение параметров проверки. Технология ichecker имеет ограничение: она не работает с файлами больших размеров и применима только к объектам с известной программе структурой (например, файлы exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar). iswift технология, являющаяся развитием технологии ichecker для компьютеров с файловой системой NTFS. Технология iswift имеет ограничение: она привязана к конкретному местоположению файла в файловой системе и применима только к объектам, расположенным в файловой системе NTFS. Технологии iswift и ichecker позволяют оптимизировать скорость проверки на вирусы за счет исключения файлов, не измененных с момента последней проверки. По умолчанию включены обе специальные технологии. Чтобы изменить выбор технологии проверки, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка)

16 3. Для выбранной задачи в блоке Уровень безопасности нажмите на кнопку Настройка. 4. На закладке Дополнительно в блоке Технологии проверки выберите нужные значения параметров. 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить. Проверка съемных дисков при подключении В последнее время широко распространены вредоносные объекты, которые используют уязвимости операционной системы для распространения через локальные сети и съемные носители информации. KIS 2012 позволяет проверять на вирусы съемные диски при их подключении к компьютеру. Чтобы настроить проверку съемных дисков при их подключении к компьютеру, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите Основные параметры. 3. В блоке Проверка съемных дисков при подключении выберите действие и, если необходимо, укажите максимальный размер проверяемого диска в поле ниже. 4. В окне Настройка нажмите на кнопку Применить

17 Изменение действия при обнаружении угрозы При обнаружении зараженных или возможно зараженных объектов программа выполняет заданное действие. В зависимости от ваших текущих потребностей можно настроить параметры проверки на вирусы самостоятельно или позволить программе выбрать наиболее подходящее действие. Действия по умолчанию По умолчанию программа сама определяет действие над обнаруженным объектом. Если в результате проверки программе не удалось определить, заражен ли объект, то программа перемещает его в карантин. Если в результате проверки объекту присвоен статус одной из вредоносных программ, программа попытается вылечить зараженный объект. Если лечение невозможно, то объект будет удален. Перед лечением или удалением зараженного объекта KIS 2012 формирует его резервную копию на тот случай, если понадобится восстановить объект или появится возможность его вылечить

18 Действия, которые может задать пользователь Вы можете самостоятельно задать следующие действия над обнаруженными угрозами: Лечить объекты, если это возможно; Удалять, если лечение невозможно. При выборе действия Лечить объекты, если это возможно программа будет действовать следующим образом: Если объект можно вылечить, он будет вылечен и вновь доступен для пользователя; Если в результате проверки не удалось определить, заражен объект или нет, он помещается на карантин. Если у вас установлена опция проверки файлов на карантине после каждого обновления баз, то после получения новой сигнатуры лечения объект на карантине будет вылечен и вновь доступен для пользователя; Если объекту присвоен статус вируса, но его лечение невозможно, объект блокируется и отражается в отчете об обнаруженных угрозах

19 Вы также можете выбрать только действие Удалять, но в таком случае будут удаляться даже те объекты, которые могли быть доступны для дальнейшего использования после лечения. Специалисты Лаборатории Касперского рекомендуют устанавливать следующие действия для обнаруженных угроз: Лечить объекты если это возможно; Удалять, если лечение невозможно

20 В этом случае программа будет совершать над объектом следующие действия: Лечить, если объект можно вылечить. После лечения с объектом можно будет продолжить работу; Помещать на карантин, если в результате проверки не удалось определить, заражен объект или нет. Если у вас установлена опция проверки файлов на карантине после каждого обновления баз, то после получения новой сигнатуры лечения объект на карантине будет вылечен и вновь доступен для пользователя; Удалять, если объекту присвоен статус вируса и его лечение невозможно. Вы также можете определять действия KIS 2012 отдельно для каждого объекта. Для этого включите интерактивный режим работы: 1. В левой части окна Настройка выберите раздел Центр защиты. 2. В меню выберите Основные параметры. 3. В блоке Интерактивная защита снимите флажок Выбирать действие автоматически

21 4. Нажмите на кнопку Применить. Включить интерактивный режим можно только для всей программы. Поэтому при его включении вам придется определять действие для каждого объекта, найденного любым из компонентов KIS Чтобы задать действие над обнаруженными угрозами, выполните следующие действия: 5. В левой части окна Настройка выберите раздел Проверка компьютера. 6. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 7. Для выбранной задачи в блоке Действие при обнаружении угрозы укажите нужное действие: Запрашивать по окончании проверки; Запрашивать при обнаружении; Выполнять действие: Лечить объекты, если это возможно; Удалять, если лечение невозможно

22 8. В окне Настройка нажмите на кнопку Применить. Если выбран вариант Выполнять действие, но не выбрано ни одно действие, то KIS 2012 будет блокировать опасные объекты и помещать их в карантин, оповещая об этом пользователя. Флажок Удалять, если лечение невозможно появляется только при установке флажка Лечить объекты, если это возможно

23 Формирование расписания проверки В KIS 2012 доступны два варианта запуска задач проверки: вручную и по расписанию (автоматически). При выборе варианта запуска Вручную вы сами можете определять, в какой конкретный момент вам удобно запустить задачу, так как ее выполнение занимает некоторое время, в течение которого не всегда можно работать со всеми программами в полном объеме. Выбор варианта По расписанию позволяет гибко настроить автоматический запуск задачи. В этом случае вы можете определить периодичность, с которой будет выполняться задача. В настройках расписания вы можете выбрать следующие варианты периодичности: минуты, часы, дни, каждую неделю, в указанное время, каждый месяц, после запуска программы, после каждого обновления. Для каждого периода можно задать определенный интервал, например, при выборе периодичности Каждый месяц вы можете задать конкретный день месяца (1, 2, 3...) и конкретное время запуска (17:00). Для защиты компьютера оптимальным будет запуск полной проверки не реже одного раза в неделю. Чтобы настроить расписание запуска задачи проверки, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей, Выборочная проверка). 3. Для выбранной задачи в блоке Режим запуска и объекты для проверки нажмите на кнопку Режим запуска. 4. На закладке Режим запуска в блоке Расписание выберите вариант По расписанию и настройте режим запуска проверки, указав периодичность и определенный временной интервал для запуска задачи проверки

24 Вы можете настроить программу так, что пропущенная задача проверки будет запускаться автоматически при первом появлении возможности. Например, если в момент, когда должна была быть запущена задача полной проверки, компьютер был выключен, то проверка начнется как только компьютер включат. Чтобы настроить автоматический запуск пропущенной задачи, в блоке Расписание установите флажок Запускать пропущенные задачи. Если при запуске задачи полной проверки вы предпочитаете не работать на компьютере, а просто блокируете систему, то в расписании вы можете установить режим Приостанавливать проверку по расписанию, если выключен скринсейвер и разблокирован компьютер, чтобы при возобновлении вашей работы с компьютером выполнение задачи полной проверки освобождало ресурсы компьютера для работы с другими программами. 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить. KIS 2012 также позволяет задать параметры запуска задач проверки (системной памяти, системного раздела, объектов автозапуска) и обновления баз программы в то время, когда компьютер заблокирован или включена экранная заставка. Чтобы настроить параметры фоновой проверки компьютера, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите Основные параметры

25 3. В блоке Фоновая проверка, установите флажки Выполнять проверку во время простоя компьютера и Выполнять регулярный поиск руткитов 6, если это необходимо. Если ваш компьютер работает от аккумулятора, KIS 2012 не будет выполнять задачи во время простоя компьютера. При нажатии на значок выполняется переход на сайт Службы технической поддержки «Лаборатории Касперского», на страницу со статьей о включении задачи проверки во время простоя компьютера. Формирование списка объектов для проверки на вирусы Для задач Полная проверка и Проверка важных областей вы можете сами сформировать список объектов проверки. Например, если вы не хотите проверять всю систему и все установленные программы, вы можете добавить свой список программ, сетевые диски, логические диски. Чтобы добавить, изменить или удалить объекты из области проверки, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей). 3. В правой части окна Настройка в блоке Режим запуска и объекты для проверки нажмите на кнопку Объекты для проверки. 6 Руткит это набор утилит, обеспечивающих сокрытие вредоносных программ в операционной системе. Данные утилиты внедряются в систему, маскируя свое присутствие, а также наличие в системе процессов, папок, ключей реестра других вредоносных программ, описанных в конфигурации руткита

26 4. В окне Объекты для проверки вы можете изменить список объектов для проверки. Для добавления нового объекта нажмите на ссылку Добавить, для изменения или удаления существующего Изменить и Удалить соответственно. Обратите внимание, что объекты, добавленные в список по умолчанию (Системная память, Объекты автозапуска, Системное резервное хранилище, Моя почта, Все жесткие диски, Все съемные диски и Все сетевые диски), изменить или удалить невозможно. 5. Вы также можете включить проверку вложенных папок. Для этого при добавлении или изменении объекта в окне Выбор объекта для проверки установите флажок Включая вложенные папки

27 6. В нижней части окна Объекты для проверки нажмите на кнопку ОК. 7. В окне Настройка нажмите на кнопку ОК. Запуск задач проверки с правами другого пользователя По умолчанию задачи проверки запускаются от имени учетной записи, с правами которой вы вошли в систему. Если прав вашей учетной записи недостаточно, вы можете указать другую учетную запись, с правами которой будет запускаться каждая задача проверки. Для этого выполните следующие действия: 1. В верхней части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите нужную задачу (Полная проверка, Проверка важных областей). Выборочную проверку можно запустить только с правами текущего пользователя. 3. Для выбранной задачи в блоке Режим запуска и объекты для проверки нажмите на кнопку Режим запуска

28 4. На закладке Режим запуска в блоке Пользователь установите флажок Запускать задачу с правами пользователя. В полях ниже задайте имя пользователя и пароль. 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку OK. 7. Откройте главное окно программы, в панели управления нажмите на кнопку Проверка и запустите Полную проверку или Проверку важных областей

29 Поиск уязвимостей Поиск уязвимостей устанавливает наличие в программном обеспечении уязвимостей, которые могут быть использованы злоумышленниками для распространения вредоносных объектов и доступа к персональным данным. Поиск уязвимостей это специальный инструмент, который облегчает поиск и устранение угроз безопасности и уязвимостей в программах, установленных на вашем компьютере, и параметрах операционной системы. Все проблемы, обнаруженные на этапе анализа системы, группируются с точки зрения опасности, которую они представляют для нее. Для каждой группы проблем специалисты Лаборатории Касперского предлагают набор действий, выполнение которых поможет устранить уязвимости и проблемные места в системе. Всего выделено три группы проблем и, соответственно, действий для них: Настоятельно рекомендуемые действия помогут избавиться от проблем, представляющих серьезную угрозу безопасности. Рекомендуем вам выполнить все действия данной группы. Рекомендуемые действия направлены на устранение проблем, которые могут представлять потенциальную опасность. Действия данной группы также рекомендуется выполнять. Дополнительные действия предназначены для устранения неопасных на данный момент проблем, которые в дальнейшем могут поставить безопасность компьютера под угрозу. Результатом поиска потенциальных уязвимостей в операционной системе и в установленных на компьютере приложениях являются прямые ссылки на критические исправления (обновления приложений). После запуска задачи поиска уязвимостей прогресс ее выполнения отображается в блоке Поиск уязвимостей в окне Проверка. Найденные в ходе проверки уязвимости в системе и программах отображаются в этом же окне на закладках Уязвимости системы и Уязвимые программы. В ходе поиска угроз информация о его результатах записывается в отчет Защита компьютера. По умолчанию в качестве объектов для запуска уязвимостей выбраны установленные на компьютере приложения. Запуск поиска уязвимостей Запустить поиск уязвимостей можно двумя способами: из главного окна программы; с помощью ранее созданного ярлыка. Запуск поиска из главного окна программы Чтобы запустить задачу поиска уязвимостей из главного окна программы, выполните следующие действия: 1. Откройте главное окно программы. 2. В нижней части окна на панели управления выберите Проверка

30 3. В окне Проверка, в блоке Поиск уязвимостей нажмите на кнопку Запустить. 4. После завершения процесса поиска уязвимостей нажмите на кнопку Обнаруженные уязвимости

31 Результаты поиска отображаются в окне Поиск уязвимостей на двух закладках: Уязвимости системы; Уязвимые программы. Для устранения уязвимостей системы выделите объект и нажмите на кнопку Исправить. Чтобы в списке отображались уже исправленные уязвимости, установите флажок Показать исправленные уязвимости

32 На закладке Уязвимые программы при выделении объекта доступны два варианта действий: прочитать подробное описание уязвимости, нажав кнопку Подробно; создать правило исключения из проверки на данный тип уязвимости указанной программы, нажав кнопку Добавить в исключения. В полном отчете представлена информация о запуске, остановке или завершении задачи поиска уязвимостей и список найденных уязвимых объектов со ссылками на их описание. Чтобы перейти к отчету, нажмите на ссылку Завершено в правом нижнем углу окна Поиск уязвимостей

33 Запуск поиска с помощью ярлыка Задачу поиска уязвимостей можно запускать с помощью ранее созданного ярлыка. Чтобы создать ярлык задачи, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите Основные параметры. 3. В правой части окна в блоке Быстрый запуск задач нажмите на кнопку Создать ярлык рядом с задачей Поиск уязвимостей. 4. В окне Сохранить как укажите путь для сохранения ярлыка и его имя. По умолчанию ярлык создается на Рабочем столе текущего пользователя компьютера

34 5. Нажмите на кнопку Сохранить. В месте, которое вы выбрали для сохранения, появится ярлык поиска уязвимостей. Формирование расписания запуска В KIS 2012 доступны два варианта запуска задачи поиска уязвимостей: вручную и по расписанию (автоматически). При выборе варианта запуска Вручную вы сами можете определять, в какой конкретный момент вам удобно запустить задачу, так как ее выполнение занимает некоторое время, в течение которого не всегда можно работать со всеми программами в полном объеме. Выбор варианта По расписанию позволяет гибко настроить автоматический запуск задачи. В этом случае вы можете определить периодичность, с которой будет выполняться задача. В настройках расписания вы можете выбрать следующие варианты периодичности: минуты, часы, дни, каждую неделю, в указанное время, каждый месяц, после запуска программы, после каждого обновления. Для каждого периода можно задать определенный интервал, например, при выборе периодичности Каждый месяц вы можете задать конкретный день месяца (1, 2, 3...) и конкретное время запуска (17:00). Чтобы настроить расписание запуска задачи проверки, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите Поиск уязвимостей. 3. В правой части окна нажмите на кнопку Режим запуска

35 4. На закладке Режим запуска в блоке Расписание выберите вариант По расписанию и настройте режим запуска проверки, указав периодичность и определенный временной интервал для запуска задачи проверки. Вы можете настроить программу так, что пропущенная задача проверки будет запускаться автоматически при первом появлении возможности. Например, если в момент, когда должна была быть запущена задача полной проверки, компьютер был выключен, то проверка начнется как только компьютер включат. Чтобы настроить автоматический запуск пропущенной задачи, в блоке Расписание установите флажок Запускать пропущенные задачи. Если при запуске задачи полной проверки вы предпочитаете не работать на компьютере, а просто блокируете систему, то в расписании вы можете установить режим Приостанавливать проверку по расписанию, если выключен скринсейвер и разблокирован компьютер, чтобы при возобновлении вашей работы с компьютером выполнение задачи полной проверки освобождало ресурсы компьютера для работы с другими программами

36 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить. Формирование списка объектов для поиска уязвимостей Для задачи Поиск уязвимостей вы можете сами сформировать список объектов. По умолчанию в качестве объектов для запуска уязвимостей выбраны установленные на компьютере приложения. Изменить или удалить данный объект из списка нельзя. Чтобы добавить, изменить или удалить объекты из области проверки, выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите Поиск уязвимостей. 3. В правой части окна нажмите на кнопку Объекты для проверки

37 4. В окне Объекты для проверки вы можете изменить список объектов для проверки. Для добавления нового объекта нажмите ссылку Добавить, для изменения или удаления существующего Изменить и Удалить соответственно. 5. Вы также можете включить проверку вложенных папок. Для этого при добавлении или изменении объекта в окне Выбор объекта для проверки установите флажок Включая вложенные папки

38 6. В нижней части окна Объекты для проверки нажмите на кнопку OK. 7. В окне Настройка нажмите на кнопку Применить. Запуск задачи поиска уязвимостей с правами другого пользователя По умолчанию поиск уязвимостей запускается от имени учетной записи, с правами которой вы зарегистрировались в системе. Однако может возникнуть необходимость запустить задачу с правами другого пользователя. Вы можете указать учетную запись, с правами которой будет запускаться каждая задача проверки, для этого выполните следующие действия: 1. В левой части окна Настройка выберите раздел Проверка компьютера. 2. В меню выберите Поиск уязвимостей. 3. В правой части окна нажмите на кнопку Режим запуска. 4. На закладке Режим запуска в блоке Пользователь установите флажок Запускать задачу с правами пользователя. В полях ниже задайте имя пользователя и пароль

39 5. Нажмите на кнопку OK. 6. В окне Настройка нажмите на кнопку Применить


Small Office Security 2. Файловый Антивирус

Small Office Security 2. Файловый Антивирус Small Office Security 2 Файловый Антивирус Содержание Содержание... 1 Файловый Антивирус... 2 Что такое Файловый Антивирус... 2 Включение/отключение Файлового Антивируса... 2 Как работает Файловый Антивирус...

Подробнее

Антивирус Касперского Файловый Антивирус.

Антивирус Касперского Файловый Антивирус. Файловый Антивирус http://support.kaspersky.ru/kav2012/ecourse Файловый Антивирус Что такое Файловый Антивирус Файловая система может содержать вирусы и другие опасные программы. Вредоносные программы

Подробнее

Small Office Security 2. Почтовый Антивирус

Small Office Security 2. Почтовый Антивирус Small Office Security 2 Почтовый Антивирус Содержание Содержание... 1 Почтовый Антивирус... 2 Что такое Почтовый Антивирус... 2 Включение/отключение Почтового Антивируса... 2 Алгоритм работы Почтового

Подробнее

Антивирус Касперского Карантин.

Антивирус Касперского Карантин. Карантин http://support.kaspersky.ru/kav2012/ecourse Карантин и резервное хранилище Карантин это специальное хранилище, в которое помещаются файлы, возможно зараженные вирусами или неизлечимые на момент

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

Kaspersky CRYSTAL 2.0. Детальная настройка безопасности одного из компьютеров сети

Kaspersky CRYSTAL 2.0. Детальная настройка безопасности одного из компьютеров сети Детальная настройка безопасности одного из компьютеров сети Детальная настройка безопасности одного из компьютеров сети Для того чтобы удаленно управлять защитой каждого компьютера в сети, выполните следующие

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности Распределение программ по группам доверенности Распределение программ по группам доверенности При первом запуске программы Контроль программ проверяет ее безопасность по наличию записи о программе во внутренней

Подробнее

Small Office Security 2. Защита персонального компьютера

Small Office Security 2. Защита персонального компьютера Small Office Security 2 Защита персонального компьютера Содержание Содержание... 1 Защита персонального компьютера (ПК)... 2 Центр защиты... 2 Основные параметры защиты... 3 Включение/отключение защиты...

Подробнее

Антивирус Касперского Основные параметры защиты.

Антивирус Касперского Основные параметры защиты. Основные параметры защиты http://support.kaspersky.ru/kav2012/ecourse Расширенная настройка программы В настоящем разделе представлена подробная информация обо всех компонентах программы, в том числе описание

Подробнее

Kaspersky Internet Security Безопасная среда

Kaspersky Internet Security Безопасная среда Безопасная среда Безопасная среда Что такое Безопасная среда Безопасная среда представляет собой безопасную, изолированную от основной операционной системы среду для запуска программ, в безвредности которых

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на файловый сервер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на файловый сервер Small Office Security 2 Установка Kaspersky Small Office Security 2 на файловый сервер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на файловый сервер... 2 Быстрая установка KSOS

Подробнее

Антивирус Касперского Веб-Антивирус.

Антивирус Касперского Веб-Антивирус. Веб-Антивирус http://support.kaspersky.ru/kav2012/ecourse Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер Small Office Security 2 Установка Kaspersky Small Office Security 2 на персональный компьютер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на персональный компьютер... 2 Быстрая

Подробнее

Kaspersky Internet Security Инструменты

Kaspersky Internet Security Инструменты Инструменты Инструменты Обеспечение безопасности компьютера непростая задача, требующая знания особенностей работы операционной системы и способов использования ее слабых мест. Кроме того, большое количество

Подробнее

Small Office Security 2. Настройка удаленного управления безопасностью компьютеров в сети

Small Office Security 2. Настройка удаленного управления безопасностью компьютеров в сети Small Office Security 2 Настройка удаленного управления безопасностью компьютеров в сети Управление защитой сети и веб-политиками. Настройка удаленного управления безопасностью компьютеров в сети Настройка

Подробнее

Kaspersky Internet Security Безопасный браузер

Kaspersky Internet Security Безопасный браузер Безопасный браузер Безопасный браузер Безопасный браузер это модуль KIS 2012, который позволяет открывать любые веб-страницы без риска заражения вредоносным ПО. При запуске безопасного браузера веб-сайты

Подробнее

Антивирусная программа Seagate

Антивирусная программа Seagate Антивирусная программа Seagate Seagate Technology LLC, 2015. Все права защищены. Seagate, Seagate Technology, логотип Wave и FreeAgent являются торговыми марками либо зарегистрированными торговыми марками

Подробнее

Антивирус Касперского Интерфейс Антивируса Касперского

Антивирус Касперского Интерфейс Антивируса Касперского Интерфейс Антивируса Касперского 2012 http://support.kaspersky.ru/kav2012/ecourse Интерфейс Антивируса Касперского 2012 В KAV 2012 существенно изменен интерфейс главного окна. Современный анимированный

Подробнее

Kaspersky CRYSTAL 2.0. Дополнительные параметры настройки

Kaspersky CRYSTAL 2.0. Дополнительные параметры настройки Дополнительные параметры настройки Дополнительные параметры настройки Энергосбережение Проверка на вирусы и обновление иногда требуют значительного количества ресурсов и времени. Вы можете включить режим

Подробнее

Kaspersky CRYSTAL 2.0. Kaspersky Rescue Disk

Kaspersky CRYSTAL 2.0. Kaspersky Rescue Disk Kaspersky Rescue Disk Kaspersky Rescue Disk В Kaspersky CRYSTAL 2.0 реализован сервис создания диска аварийного восстановления, который предназначен для проверки и лечения зараженных x86-совместимых компьютеров.

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Веб-Антивирус может работать в нескольких режимах уровнях безопасности. Под уровнем безопасности понимается предустановленный специалистами

Подробнее

Ваша инструкция KASPERSKY LAB MOBILE SECURITY 7.0

Ваша инструкция KASPERSKY LAB MOBILE SECURITY 7.0 Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке. Вы найдете ответы на вопросы о в руководстве (характеристики, техника безопасности, размеры,

Подробнее

Антивирус Касперского Мониторинг активности.

Антивирус Касперского Мониторинг активности. Мониторинг активности http://support.kaspersky.ru/kav2012/ecourse Мониторинг активности Компонент Мониторинг активности в составе Антивируса Касперского 2012 собирает данные о действиях программ на вашем

Подробнее

Kaspersky CRYSTAL 2.0. Что такое Безопасная среда

Kaspersky CRYSTAL 2.0. Что такое Безопасная среда Что такое Безопасная среда Что такое Безопасная среда Безопасная среда представляет собой безопасную, изолированную от основной операционной системы среду для запуска программ, в безвредности которых вы

Подробнее

Kaspersky CRYSTAL 2.0. Что такое Kaspersky CRYSTAL 2.0

Kaspersky CRYSTAL 2.0. Что такое Kaspersky CRYSTAL 2.0 Что такое Kaspersky CRYSTAL 2.0 Что такое Kaspersky CRYSTAL 2.0 Kaspersky CRYSTAL 2.0 это оптимальное решение для безопасной работы в интернете. Продукт обеспечивает постоянную защиту от современных интернет-угроз

Подробнее

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1.

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приказом по образовательной организации должно быть назначено лицо, ответственное

Подробнее

Kaspersky CRYSTAL 2.0. Что такое Менеджер паролей. Как создать базу паролей.

Kaspersky CRYSTAL 2.0. Что такое Менеджер паролей. Как создать базу паролей. Kaspersky CRYSTAL 2.0 Что такое Менеджер паролей. Как создать базу паролей. Kaspersky CRYSTAL 2.0 Менеджер паролей Что такое менеджер паролей Использование паролей самый распространенный способ авторизации,

Подробнее

АИСУ «Параграф» для общеобразовательных учреждений. Приложение МЕНЕДЖЕР БАЗ ДАННЫХ. Руководство Пользователя

АИСУ «Параграф» для общеобразовательных учреждений. Приложение МЕНЕДЖЕР БАЗ ДАННЫХ. Руководство Пользователя АИСУ «Параграф» для общеобразовательных учреждений Приложение МЕНЕДЖЕР БАЗ ДАННЫХ Руководство Пользователя Санкт-Петербург 2014 Оглавление Общие положения... 3 Резервирование данных... 3 Хранение данных...

Подробнее

Островская И.В. ТЕСТОВЫЕ ЗАДАНИЯ НА ТЕМУ: ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS

Островская И.В. ТЕСТОВЫЕ ЗАДАНИЯ НА ТЕМУ: ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS Федеральное государственное образовательное учреждение высшего профессионального образования "Южный федеральный университет" Островская И.В. ТЕСТОВЫЕ ЗАДАНИЯ НА ТЕМУ: ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS Методические

Подробнее

Kaspersky CRYSTAL 2.0. Стандартная процедура установки Kaspersky CRYSTAL 2.0

Kaspersky CRYSTAL 2.0. Стандартная процедура установки Kaspersky CRYSTAL 2.0 Стандартная процедура установки Kaspersky CRYSTAL 2.0 Стандартная процедура установки Kaspersky CRYSTAL 2.0 В случае установленных антивирусных продуктов сторонних производителей, обратитесь к главе Удаление

Подробнее

Kaspersky Endpoint Security 8 for Smartphone для Android OS

Kaspersky Endpoint Security 8 for Smartphone для Android OS Kaspersky Endpoint Security 8 for Smartphone для Android OS Руководство пользователя ВЕРСИЯ ПРОГРАММЫ: 8.0 Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что этот документ

Подробнее

Содержание. EnergyCS Потери. Руководство по установке и активации. стр.1

Содержание. EnergyCS Потери. Руководство по установке и активации. стр.1 Содержание стр.1 Системные требования...2 Операционная система:...2 Программное обеспечение:...2 Аппаратные требования:...2 Установка EnergyCS Потери...3 Приветствие...3 Лицензионное соглашение...4 Сведения

Подробнее

Руководство по сопровождению. Outpost Firewall 4.0. Персональный брандмауэр от. Агнитум

Руководство по сопровождению. Outpost Firewall 4.0. Персональный брандмауэр от. Агнитум Руководство по сопровождению Outpost Firewall 4.0 Персональный брандмауэр от Агнитум О чем этот документ Этот документ познакомит пользователей брандмауэра Outpost с установкой программы, а также даст

Подробнее

Kaspersky CRYSTAL 2.0. Правила Сетевого экрана

Kaspersky CRYSTAL 2.0. Правила Сетевого экрана Правила Сетевого экрана Правила Сетевого экрана Для контроля сетевых соединений Сетевой экран применяет правила двух видов: Правила для пакетов. Используются для применения общих ограничений сетевой активности

Подробнее

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 КРАТКОЕ РУКОВОДСТВО ПО НАЧАЛУ РАБОТЫ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ESET Internet Security является комплексным решением по обеспечению безопасности в Интернете. Оно обеспечивает

Подробнее

Small Office Security 2. Анти-Баннер

Small Office Security 2. Анти-Баннер Small Office Security 2 Анти-Баннер Содержание Содержание... 1 Анти-Баннер... 2 Что такое Анти-Баннер... 2 Включение/отключение Анти-Баннера... 2 Выбор методов проверки... 3 Формирование списка запрещенных

Подробнее

Лабораторная работа 1 Интерфейс Windows XP. Работа с файлами и папками в Windows XP

Лабораторная работа 1 Интерфейс Windows XP. Работа с файлами и папками в Windows XP Лабораторная работа 1 Интерфейс Windows XP. Работа с файлами и папками в Windows XP Изучение пользовательского интерфейса Windows XP Интерфейс внешнее оформление программы. Значком принято называть графический

Подробнее

Table of Contents 1 Windows...1

Table of Contents 1 Windows...1 Table of Contents 1 Windows...1 2 Windows 7 Vista Панель управления не работает...2 3 Windows 8 Embedded...3 4 Windows 8...4 5 ПО...5 5.1 Встроенные средства Windows 8 Embedded...5 5.2 USB Disk Security

Подробнее

7 ИЮНЯ 2017 Г. РУКОВОДСТВО ПО УСТАНОВКЕ СЕТЕВОЙ ВЕРСИИ ПК «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» ВЕРСИЯ ООО «АРГОС» Тел. +7 (812)

7 ИЮНЯ 2017 Г. РУКОВОДСТВО ПО УСТАНОВКЕ СЕТЕВОЙ ВЕРСИИ ПК «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» ВЕРСИЯ ООО «АРГОС» Тел. +7 (812) 7 ИЮНЯ 2017 Г. РУКОВОДСТВО ПО УСТАНОВКЕ СЕТЕВОЙ ВЕРСИИ ПК «АРГОС- НАЛОГОПЛАТЕЛЬЩИК» ВЕРСИЯ 1.0.2 ООО «АРГОС» Тел. +7 (812) 33-555-27 Оглавление Введение... 3 1 НАСТРОЙКА КОМПЬЮТЕРА, ВЫПОЛНЯЮЩЕГО РОЛЬ СЕРВЕРА...

Подробнее

Повышение эффективности работы с жестким диском

Повышение эффективности работы с жестким диском 411 Для восстановления эффективности дисковых операций необходима дефрагментация. Она призвана перезаписать файлы, разбитые на фрагменты, таким образом, чтобы кластеры, принадлежащие одному файлу, располагались

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью Листов 13 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление I. ВВЕДЕНИЕ... 3 II. ПОЛУЧЕНИЕ И УСТАНОВКА VIPNET CSP...

Подробнее

Лабораторная работа 2. Тема: файловой системой NTFS. Назначение разрешений доступа к файлам и папкам»

Лабораторная работа 2. Тема: файловой системой NTFS. Назначение разрешений доступа к файлам и папкам» Лабораторная работа 2 Тема: «Использование приёмов работы с файловой системой NTFS. Назначение разрешений доступа к файлам и папкам» Цель работы: Научиться устанавливать разрешения NTFS для файлов и для

Подробнее

Small Office Security 2. Устранение сбоев в работе Проблемы в процессе проверки на вирусы

Small Office Security 2. Устранение сбоев в работе Проблемы в процессе проверки на вирусы Small Office Security 2 Устранение сбоев в работе Проблемы в процессе проверки на вирусы Устранение сбоев в работе. Проблемы в процессе проверки на вирусы Если во время проверки объектов на вирусы произошло

Подробнее

SP Widget V3.0 Руководство пользователя. SP Widget Руководство пользователя

SP Widget V3.0 Руководство пользователя. SP Widget Руководство пользователя SP Widget Руководство пользователя 1 Содержание 1. Интеллектуальная собственность и авторские права......4 2. Ознакомление с продуктом....5 3. Системные требования...... 5 4. Введение..6 4.1 Активация

Подробнее

Kaspersky CRYSTAL 2.0. Что такое Безопасный браузер

Kaspersky CRYSTAL 2.0. Что такое Безопасный браузер Что такое Безопасный браузер Что такое Безопасный браузер Безопасный браузер это модуль Kaspersky CRYSTAL 2.0, который позволяет открывать любые веб-страницы без риска заражения вредоносным ПО. При запуске

Подробнее

ЛАБОРАТОРИЯ КАСПЕРСКОГО. Антивирус Касперского 5.0 Second Opinion Solution РУКОВОДСТВО АДМИНИСТРАТОРА

ЛАБОРАТОРИЯ КАСПЕРСКОГО. Антивирус Касперского 5.0 Second Opinion Solution РУКОВОДСТВО АДМИНИСТРАТОРА ЛАБОРАТОРИЯ КАСПЕРСКОГО Антивирус Касперского 5.0 Second Opinion Solution РУКОВОДСТВО АДМИНИСТРАТОРА АНТИВИРУС КАСПЕРСКОГО 5.0 SECOND OPINION SOLUTION Руководство администратора ЗАО "Лаборатория Касперского"

Подробнее

Научно-техническое общество «Территориальные системы»

Научно-техническое общество «Территориальные системы» Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата Научно-техническое общество «Территориальные системы» УТВЕРЖДАЮ Генеральный директор НТО «Терси» В.В.Вагин 2011г. КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ

Подробнее

Инструкция по работе с программным обеспечением VRF-AH CMS

Инструкция по работе с программным обеспечением VRF-AH CMS ВЕРСИЯ 1.0 Инструкция по работе с программным обеспечением VRF-AH CMS ПАРАМЕТРЫ ПО УМОЛЧАНИЮ: Имя пользователя: admin Пароль: отсутствует РУКОВОДСТВО ПО РАБОТЕ 2 УСТАНОВКА Мастер установки программного

Подробнее

1. Описание программы. 2. Установка программы

1. Описание программы. 2. Установка программы ÃÀÐ ÀÍÒÈÉÍÛÅ 1. Описание программы Panda CMS - бесплатное CCTV-приложение, предназначенное для работы с цифровыми, сетевыми и гибридными видеорегистраторами, а также IP-камерами на вашем ПК. 2. Установка

Подробнее

Генератор ЭП. Руководство пользователя

Генератор ЭП. Руководство пользователя Генератор ЭП Руководство пользователя Редакция от 01.06.2017 1 Оглавление 1. Установка программы... 3 2. Мастер подготовки запроса на ЭП... 5 3. Установка сертификата в контейнер электронной подписи....

Подробнее

НТЦ "Арго" энергосберегающее оборудование и технологии

НТЦ Арго энергосберегающее оборудование и технологии www: http://argoivanovo.ru НТЦ "Арго" энергосберегающее оборудование и технологии E-mail: post@argoivanovo.ru Адрес: г. Иваново, ул. Комсомольская, 26 Тел/факс: (4932) 35-44-35, 41-70-04, 41-69-13 Инструкция

Подробнее

Содержание. Раздел I СИСТЕМНЫЕ ТРЕБОВАНИЯ. Раздел II УСТАНОВКА. Раздел III КОНФИГУРАЦИЯ. Раздел IV Настройка подключения программы к базе данных

Содержание. Раздел I СИСТЕМНЫЕ ТРЕБОВАНИЯ. Раздел II УСТАНОВКА. Раздел III КОНФИГУРАЦИЯ. Раздел IV Настройка подключения программы к базе данных Февраль 2017 2 КУРС Версия 1.0 Руководство по установке и настройке Содержание Аннотация 3 Раздел I СИСТЕМНЫЕ ТРЕБОВАНИЯ 4 Раздел II УСТАНОВКА 5 Раздел III КОНФИГУРАЦИЯ 12 1 Архитектура... программы КУРС

Подробнее

Kaspersky Internet Security Анти-Баннер

Kaspersky Internet Security Анти-Баннер Анти-Баннер Анти-Баннер Что такое Анти-Баннер Анти-Баннер компонент защиты, блокирующий рекламные баннеры, адреса которых включены в антивирусную базу KIS 2012. Рекламные баннеры не несут никакой полезной

Подробнее

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. собственной бухгалтерии с использованием СКЗИ ViPNet CSP

Быстрый старт ViPNet ЭДО Отчет. для Абонента, сдающего отчетность в режиме. собственной бухгалтерии с использованием СКЗИ ViPNet CSP Быстрый старт ViPNet ЭДО Отчет для Абонента, сдающего отчетность в режиме собственной бухгалтерии с использованием СКЗИ ViPNet CSP Листов 19 ИнфоТеКС Интернет Траст 2014 г. 2 Оглавление I. Введение...

Подробнее

Для установки программного обеспечения на ПК, выполните следующие шаги:

Для установки программного обеспечения на ПК, выполните следующие шаги: ÃÀÐ ÀÍÒÈÉÍÛÅ PANDA CMS Приложение для установки программного обеспечения Video Surveillance CMS находится на CD-диске, входящем в комплект поставки видеорегистраторов Panda, а также доступен для скачивания

Подробнее

Центр управления АТС

Центр управления АТС ООО «Компания «АЛС и ТЕК» Центр управления АТС Руководство пользователя Листов 21 2011 2 СОДЕРЖАНИЕ 1 НАЗНАЧЕНИЕ 5 2 МЕРЫ БЕЗОПАСНОСТИ НАПРАВЛЕННЫЕ НА СОХРАНЕНИЕ И КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ 6 3 ТРЕБОВАНИЯ

Подробнее

Функционал взаимодействий в БСП 2.3

Функционал взаимодействий в БСП 2.3 Функционал взаимодействий в БСП 2.3 На основе большинства прикладных решений фирмы 1С на платформе 8.3 легла «1С:Библиотека стандартных подсистем 2.3» (БСП), предоставляющая набор универсальных функциональных

Подробнее

Ваша инструкция SAMSUNG NEW PC STUDIO

Ваша инструкция SAMSUNG NEW PC STUDIO Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке. Вы найдете ответы на вопросы о в руководстве (характеристики, техника безопасности, размеры,

Подробнее

СИСТЕМА ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ УКУС-ПИ 02ДМ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ КМЕП РП. 2015г.

СИСТЕМА ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ УКУС-ПИ 02ДМ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ КМЕП РП. 2015г. СИСТЕМА ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ УКУС-ПИ 02ДМ РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ КМЕП.468332.001.03 РП 2015г. СОДЕРЖАНИЕ 1. ПРОГРАММА «ТЕХНИЧЕСКОЕ ОБСЛУЖИВАНИЕ»... 4 1.1. Введение... 4 1.2. Установка программы...

Подробнее

Комплекс программных средств «Вектор». Автоматизированное рабочее место администратора базы данных. Руководство по эксплуатации КЕШД

Комплекс программных средств «Вектор». Автоматизированное рабочее место администратора базы данных. Руководство по эксплуатации КЕШД Комплекс программных средств «Вектор». Автоматизированное рабочее место администратора базы данных. Руководство по эксплуатации КЕШД.466451.001-03 РЭ АННОТАЦИЯ Предназначением данного руководства пользователей

Подробнее

Персональные продукты Лаборатории Касперского 2011

Персональные продукты Лаборатории Касперского 2011 Персональные продукты Лаборатории Касперского 2011 Анна Ковригина, Менеджер по работе с партнерами, ЗАО «Лаборатория Касперского» в Казахстане Центральной Азии и Монголии Новые продукты версии 2011 Основные

Подробнее

Конвергентная биллинговая система WideCoup Billing 3.0. Мониторинг событий и контроль доступа

Конвергентная биллинговая система WideCoup Billing 3.0. Мониторинг событий и контроль доступа Конвергентная биллинговая система WideCoup Billing 3.0 Мониторинг событий и контроль доступа NATEC R&D, 2010 СОДЕРЖАНИЕ Общие сведения...3 Аудит событий безопасности...3 Общие сведения об аудите...3 Общие

Подробнее

АИИС КУЭ «Integrity DH»

АИИС КУЭ «Integrity DH» АИИС КУЭ «Integrity DH» РУКОВОДСТВО АДМИНИСТРАТОРА СЕРВЕРА Нижний Новгород 2008 г. Оглавление Введение...3 1 Программа «Сервер Integrity DH»...3 2 Подготовка документов конфигурации...5 2.1 Настройка каналов

Подробнее

Small Office Security 2. Мониторинг сети

Small Office Security 2. Мониторинг сети Small Office Security 2 Мониторинг сети Содержание Содержание... 1 Мониторинг сети... 2 Что такое Мониторинг сети... 2 Настройка режима контроля портов и проверка защищенных соединений... 4 Формирование

Подробнее

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров рабочего места. Руководство оператора ЛИСТ УТВЕРЖДЕНИЯ ГУКН

КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ «КАСКАД-САУ» Настройка параметров рабочего места. Руководство оператора ЛИСТ УТВЕРЖДЕНИЯ ГУКН Инв. подл. Подп. и дата Взам. инв. Инв. дубл. Подп. и дата Научно-техническое общество «Территориальные системы» УТВЕРЖДАЮ Генеральный директор НТО «Терси» В.В.Вагин 2015г. КОМПЛЕКС ПРОГРАММНЫХ СРЕДСТВ

Подробнее

Руководство администратора

Руководство администратора СИСТЕМА ЭЛЕКТРОННОГО ЗАКАЗА «СИМВОЛ» Руководство администратора Содержание 1. О программе электронного заказа «СИМВОЛ» 3 2. Системные требования для установки программы «СИМВОЛ» 4 3. Установка приложения

Подробнее

CloudServer (IaaS) Руководство пользователя

CloudServer (IaaS) Руководство пользователя CloudServer (IaaS) Руководство пользователя Комментарии и сообщения об ошибках, пожалуйста, направляйте на techsupport@cloud.mts.by. Все упомянутые торговые марки принадлежат их законным владельцам.. 1.1

Подробнее

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ ViPNet CSP, ключевой носитель JaCarta LT)

Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ ViPNet CSP, ключевой носитель JaCarta LT) ОАО «ИнфоТеКС Интернет Траст» Инструкция по настройке автоматизированного рабочего места для работы с электронной подписью (СКЗИ ViPNet CSP, ключевой носитель JaCarta LT) Листов 14 ИнфоТеКС Интернет Траст

Подробнее

Без сомнений, множество пользователей и дальше будут устанавливать Windows XP. Для этих пользователей предлагаются 2 стратегии, придерживаясь которых

Без сомнений, множество пользователей и дальше будут устанавливать Windows XP. Для этих пользователей предлагаются 2 стратегии, придерживаясь которых Windows XP: вторая жизнь Инструктор: Владимир Кулинич Сразу хотим отметить, что мы не призываем чем можно дольше использовать Windows ХР. Наоборот, при сравнении Windows ХР с ее преемниками видно, что

Подробнее

Small Office Security 2. Управление Веб-политиками

Small Office Security 2. Управление Веб-политиками Small Office Security 2 Управление Веб-политиками Содержание Содержание... 1 Управление Веб-политиками... 2 Включение Управления Веб-политиками... 2 Установка пароля для Управления Веб-политиками... 3

Подробнее

ЗАЩИЩЕННАЯ ЭЛЕКТРОННАЯ ПОЧТА E-XAT v 4.0 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

ЗАЩИЩЕННАЯ ЭЛЕКТРОННАЯ ПОЧТА E-XAT v 4.0 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ ЗАЩИЩЕННАЯ ЭЛЕКТРОННАЯ ПОЧТА E-XAT v 4.0 РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Содержание 1. Установка программы...2 2. Настройка программы...6 3. Регистрация пользователя.....9 4. Импорт контактов в адресную книгу..12

Подробнее

Web-заявки. Руководство инсталлятора и администратора 1. АПК «Бастион» Web-заявки. Руководство инсталлятора и администратора. Версия 2.1.

Web-заявки. Руководство инсталлятора и администратора 1. АПК «Бастион» Web-заявки. Руководство инсталлятора и администратора. Версия 2.1. Web-заявки. Руководство инсталлятора и администратора 1 АПК «Бастион» Web-заявки Руководство инсталлятора и администратора Версия 2.1.2 Web-заявки. Руководство инсталлятора и администратора 2 Оглавление

Подробнее

Инструкция по взаимодействию ПФР с ОМСУ (архивы). Настройка рабочих мест для работы с электронной подписью в программах Vipnet Cryptofile и Vipnet CSP

Инструкция по взаимодействию ПФР с ОМСУ (архивы). Настройка рабочих мест для работы с электронной подписью в программах Vipnet Cryptofile и Vipnet CSP Инструкция по взаимодействию ПФР с ОМСУ (архивы). Настройка рабочих мест для работы с электронной подписью в программах Vipnet Cryptofile и Vipnet CSP 1) Обмен сертификатами 2) Экспорт сертификата открытого

Подробнее

Руководство пользователя Brother Meter Read Tool

Руководство пользователя Brother Meter Read Tool Руководство пользователя Brother Meter Read Tool RUS Версия 0 Авторские права Brother Industries, Ltd., 2017. Все права защищены. Содержимое руководства может быть изменено без уведомления. Программное

Подробнее

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя

Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD. Руководство пользователя Библиотека интеграции Справочника Материалы и Сортаменты и системы AutoCAD Руководство пользователя Информация, содержащаяся в данном документе, может быть изменена без предварительного уведомления. Никакая

Подробнее

Инструкция по работе с модулем «Информатика и ИКТ»

Инструкция по работе с модулем «Информатика и ИКТ» Инструкция по работе с модулем «Информатика и ИКТ» Перед запуском модуля «Информатика и ИКТ» необходимо проверить права текущего пользователя на чтение и запись в рабочей папке на компьютере организатора.

Подробнее

Инструкция по работе с Менеджером обновлений продуктов Центра Гранд.

Инструкция по работе с Менеджером обновлений продуктов Центра Гранд. Инструкция по работе с Менеджером обновлений продуктов Центра Гранд. Оглавление Установка менеджера обновлений.... 1 Запуск менеджера обновлений.... 4 Настройка подключения.... 5 Установка обновлений....

Подробнее

Your Detecting Connection. Руководство пользователя.

Your Detecting Connection. Руководство пользователя. Your Detecting Connection Руководство пользователя support@xchange2.net XChange2Руководствопользователя 4901-0135-1 ii Оглавление Установка... 4 Условия использования приложения XChange 2... 4 Настройки

Подробнее

ЛАБОРАТОРИЯ КАСПЕРСКОГО. Kaspersky Administration Kit 5.0. Справочное руководство

ЛАБОРАТОРИЯ КАСПЕРСКОГО. Kaspersky Administration Kit 5.0. Справочное руководство ЛАБОРАТОРИЯ КАСПЕРСКОГО Kaspersky Administratin Kit 5.0 Справочное руководство KASPERSKY ADMINISTRATION KIT 5.0 Справочное руководство ЗАО "Лаборатория Касперского" Тел., факс: +7 (495) 797-87-00 http://www.kaspersky.ru/

Подробнее

Kaspersky CRYSTAL 2.0. Управление лицензией

Kaspersky CRYSTAL 2.0. Управление лицензией Управление лицензией Управление лицензией В настоящем разделе представлена информация об основных понятиях, используемых в контексте лицензирования программы, а также информация о возможности продления

Подробнее

Установка сервера IBM DB2 v11.1 в операционных системах семейства Microsoft Windows

Установка сервера IBM DB2 v11.1 в операционных системах семейства Microsoft Windows Установка сервера IBM DB2 v11.1 в операционных системах семейства Microsoft Windows Предварительные действия: 1. Распаковка дистрибутивного комплекта DB2 из самораспаковывающегося архива (при запуске файла

Подробнее

Руководство пользователя сервера Avigilon Control Center

Руководство пользователя сервера Avigilon Control Center Руководство пользователя сервера Avigilon Control Center Версия 5.0 PDF-SERVER5-A-Rev1_RU 2013 Avigilon. Все права защищены. Представленная информация может быть изменена без уведомления. Копирование,

Подробнее

Содержание. Часть I. Начало начал 21. Часть II. Интерфейс пользователя Windows ХР 49. Введение 17. Глава 1. Начало и завершение работы Windows 23

Содержание. Часть I. Начало начал 21. Часть II. Интерфейс пользователя Windows ХР 49. Введение 17. Глава 1. Начало и завершение работы Windows 23 Содержание Введение 17 Часть I. Начало начал 21 Глава 1. Начало и завершение работы Windows 23 Как включить компьютер (и загрузить Windows) 23 Основы работы в Windows 25 Щелчок мышью 26 Двойной щелчок

Подробнее

Написал: Nick. Создание загрузочного диска USB для загрузки Linux. ОС Linux Установка Создание Media (USB)

Написал: Nick. Создание загрузочного диска USB для загрузки Linux. ОС Linux Установка Создание Media (USB) ОС Linux Установка Создание Media (USB) Создание загрузочного диска USB для загрузки Linux. Написал: Nick ifixit CC BY-NC-SA /Www.ifixit.com Ð Ñ Ñ Ð Ð½Ð Ñ Ð 1 Ð Ð 12 ВВЕДЕНИЕ Дистрибутивы, с которыми это

Подробнее

Программное обеспечение «Tumar Client»

Программное обеспечение «Tumar Client» ТОО «НИЛ «Гамма Технологии» Программное обеспечение «Tumar Client» Руководство пользователя 398-600400083267- СКЗИ 13.2.04.1-5.1.1-2015 Алматы 2015 АННОТАЦИЯ Настоящий документ описывает порядок работы

Подробнее

ПАМЯТКА пользователю электронной подписи, выданной УЦ ГБУ «МИАЦ» по установке программного обеспечения для работы с электронной подписью

ПАМЯТКА пользователю электронной подписи, выданной УЦ ГБУ «МИАЦ» по установке программного обеспечения для работы с электронной подписью ПАМЯТКА пользователю электронной подписи, выданной УЦ ГБУ «МИАЦ» по установке программного обеспечения для работы с электронной подписью г. Курган 2017 г. 1. ОБЩИЕ ПОЛОЖЕНИЯ Данный документ предназначен

Подробнее

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям.

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы

Подробнее

ESET Mobile Security Business Edition для Symbian. Инструкция по установке и руководство пользователя

ESET Mobile Security Business Edition для Symbian. Инструкция по установке и руководство пользователя ESET Mobile Security Business Edition для Symbian Инструкция по установке и руководство пользователя Содержание 1. Установка...3 ESET Mobile Security 1.1 Минимальные...3 требования к системе 1.2 Установка...3

Подробнее

СТО МИ пользователя «Управление семействами Revit»

СТО МИ пользователя «Управление семействами Revit» СТО МИ пользователя «Управление семействами Revit» Назначение Расширение «Управление семействами» предназначено для централизованного хранения семейств с поддержкой версионности. То есть в хранилище содержатся

Подробнее

СКАй Настройка сервера опроса

СКАй Настройка сервера опроса СКАй Настройка сервера опроса ВИД При запуске программы в системном лотке (область панели задач рядом с часами) появляется иконка программы. Чтобы вызвать окно настроек сервера СКАй щелкните правой кнопкой

Подробнее

Антивирус Касперского Что нового в Антивирусе Касперского

Антивирус Касперского Что нового в Антивирусе Касперского Что нового в Антивирусе Касперского 2012 http://support.kaspersky.ru/kav2012/ecourse Что такое Антивирус Касперского 2012 Антивирус Касперского 2012 это решение для базовой защиты компьютера от вредоносных

Подробнее

Установка, удаление, и переустановка ПО СКЗИ Крипто ПРО CSP

Установка, удаление, и переустановка ПО СКЗИ Крипто ПРО CSP Установка, удаление, и переустановка ПО СКЗИ Крипто ПРО CSP ЗАО «Калуга Астрал» г. Калуга, 2014 г. Оглавление 1. УСТАНОВКА И НАСТРОЙКА ПО КРИПТО ПРО CSP.... 3 2. УДАЛЕНИЕ ПО СКЗИ КРИПТО ПРО CSP.... 21

Подробнее

ИНСТРУКЦИЯ для пользователей сервиса Контур.Бухгалтерия. ПОДГОТОВКА ОТЧЕТНОСТИ В РОССТАТ в программе «Формы статотчетности»

ИНСТРУКЦИЯ для пользователей сервиса Контур.Бухгалтерия. ПОДГОТОВКА ОТЧЕТНОСТИ В РОССТАТ в программе «Формы статотчетности» ИНСТРУКЦИЯ для пользователей сервиса Контур.Бухгалтерия ПОДГОТОВКА ОТЧЕТНОСТИ В РОССТАТ в программе «Формы статотчетности» Подготовка файла статистической отчетности осуществляется при помощи программы

Подробнее

РУКОВОДСТВО АДМИНИСТРАТОРА ЧАСТИ «СУДНО» наименование документа

РУКОВОДСТВО АДМИНИСТРАТОРА ЧАСТИ «СУДНО» наименование документа РУКОВОДСТВО АДМИНИСТРАТОРА ЧАСТИ «СУДНО» наименование документа Москва, 2016 Содержание 1 Руководство по интеграции с бортовым Коммуникатором... 3 1.1 Настройка интеграции с бортовым коммуникатором «Гонец»...

Подробнее

Глава 8. Обновление программы

Глава 8. Обновление программы Общие сведения... 1 Сведения о программе... 2 Типы обновлений... 3 Способы обновления... 3 Обновление документации... 3 Подготовка к обновлению... 4 Автоматическое обновление СБИС... 4 Настройки для автообновления...

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Станция авторизации

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ. Станция авторизации РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Станция авторизации (версия 2.0) Листов: 23 МОСКВА 2015 Аннотация Настоящий документ является руководством оператора Станции авторизации. В настоящем руководстве описаны действия,

Подробнее

Руководство пользователя

Руководство пользователя Работа с аналитическими выборками в web-клиенте «Единой информационно-аналитической системе сбора и свода отчетности Министерства финансов Российской Федерации» Руководство пользователя 2 СОДЕРЖАНИЕ 1.

Подробнее

Руководство пользователя. Remote Update of Firmware (RUF)

Руководство пользователя. Remote Update of Firmware (RUF) Руководство пользователя Remote Update of Firmware (RUF) Компания 2015 г. Все права защищены. Телефон:(495) 725-23-23; 725-23-25, Факс:(495) 725-23-22 E-mail: support@dors.com СОДЕРЖАНИЕ 1 ВВЕДЕНИЕ...

Подробнее

Kaspersky Security для Mac Руководство пользователя

Kaspersky Security для Mac Руководство пользователя Kaspersky Security для Mac Руководство пользователя В Е Р С И Я П Р О Г Р А М М Ы : 1 3. 0 CF 1 Уважаемый пользователь! Спасибо за то, что выбрали наш продукт. Мы надеемся, что этот документ поможет вам

Подробнее