UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009
|
|
- Denis Vacek
- před 8 lety
- Počet zobrazení:
Transkript
1 UŽIVATELSKÁ PŘÍRUČKA KASPERSKY ANTI-VIRUS 2009
2 Váţení uţivatelé produktu Kaspersky Anti-Virus 2009! Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace pomůţe při práci a poskytne odpovědi ohledně tohoto softwarového produktu. Upozornění! Tento dokument je vlastnictvím společnosti Kaspersky Lab a všechna práva k tomuto dokumentu jsou vyhrazena v souladu s autorským právem Ruské federace a mezinárodními smlouvami. Nezákonné rozmnoţování a šíření tohoto dokumentu nebo jeho částí vede k občanskoprávní, správní nebo trestněprávní odpovědnosti podle práva Ruské federace. Veškeré rozmnoţování a šíření jakýchkoli materiálů, včetně jejich překladu, je moţné pouze s písemným souhlasem společnosti Kaspersky Lab. Tento dokument a související grafické prvky lze pouţít pouze pro informaci nebo pro nekomerční či osobní účely. Tento dokument můţe být změněn bez předchozího oznámení. Nejnovější verzi tohoto dokumentu naleznete na webu společnosti Kaspersky Lab na adrese Společnost Kaspersky Lab v ţádném případě neodpovídá za obsah, kvalitu, významnost nebo přesnost materiálů pouţitých v tomto dokumentu, k nimţ mají práva třetí strany, ani za potenciální škody spojené s pouţitím takových dokumentů. Tento dokument obsahuje registrované a neregistrované ochranné známky. Veškeré uvedené ochranné známky jsou vlastnictvím příslušných vlastníků. Kaspersky Lab, (495) , Tel., fax: +7 (495) , +7 (495) Datum revize:
3 OBSAH ÚVOD... 5 Získání informací o aplikaci... 5 Zdroje informací pro samostatné vyhledávání... 5 Kontaktování oddělení prodeje... 6 Kontaktování sluţby technické podpory... 6 Diskuse o aplikacích společnosti Kaspersky Lab na webovém fóru... 8 Novinky v aplikaci Kaspersky Anti-Virus Koncepce ochrany... 9 Průvodci a nástroje Podpůrné funkce Heuristická analýza Hardwarové a softwarové systémové poţadavky HROZBY PRO BEZPEČNOST POČÍTAČE Škodlivé aplikace Škodlivé programy Viry a červi Trojské koně Škodlivé utility Potenciálně neţádoucí programy Adware Pornware Jiný riskware Způsoby detekce napadených, podezřelých a potenciálně nebezpečných objektů INSTALACE APLIKACE NA POČÍTAČ Krok 1. Vyhledání novější verze aplikace Krok 2. Ověření, ţe systém splňuje poţadavky pro instalaci Krok 3. Uvítací okno průvodce Krok 4. Zobrazení licenční smlouvy Krok 5. Výběr typu instalace Krok 6. Výběr instalační sloţky... 39
4 4 Kaspersky Anti-Virus 2009 Krok 7. Výběr součástí aplikace k instalaci Krok 8. Vyhledání jiných antivirových programů Krok 9. Konečná příprava na instalaci Krok 10. Dokončení instalace ROZHRANÍ APLIKACE Ikona v oznamovací oblasti Místní nabídka Hlavní okno aplikace Upozornění Konfigurační okno aplikace ZAČÍNÁME Aktualizace aplikace Analýza bezpečnosti Kontrola počítače na výskyt virů Zapojení se do systému Kaspersky Security Network Správa zabezpečení Pozastavení ochrany OVĚŘENÍ NASTAVENÍ APLIKACE Testovací virus EICAR a jeho varianty Testování ochrany datového toku HTTP Testování ochrany datového toku SMTP Ověření nastavení součásti File Anti-Virus Ověření nastavení úlohy antivirové kontroly KASPERSKY SECURITY NETWORK PROHLÁŠENÍ O SHROMAŢĎOVÁNÍ DAT KASPERSKY LAB Další produkty společnosti Kaspersky Lab Kontaktujte nás CRYPTOEX LLC MOZILLA FOUNDATION LICENČNÍ SMLOUVA... 90
5 ÚVOD V TOMTO ODDÍLE: Získání informací o aplikaci... 5 Novinky v aplikaci Kaspersky Anti-Virus Koncepce ochrany... 9 Hardwarové a softwarové systémové poţadavky ZÍSKÁNÍ INFORMACÍ O APLIKACI Máte-li jakýkoli dotaz týkající se nákupu, instalace nebo pouţívání aplikace, můţete na něj snadno dostat odpověď. Společnost Kaspersky Lab má mnoţství informačních zdrojů a vy si můţete zvolit ten nejvhodnější podle toho, jak je váš dotaz naléhavý a závaţný. ZDROJE INFORMACÍ PRO SAMOSTATNÉ VYHLEDÁVÁNÍ Můţete pouţít systém nápovědy. Systém nápovědy obsahuje informace o správě bezpečnosti počítače: zobrazení stavu ochrany, kontrole různých oblastí počítače a provádění dalších úloh. Chcete-li otevřít nápovědu, klepněte na odkaz Nápověda v hlavním okně aplikace, nebo stiskněte klávesu <F1>.
6 6 Kaspersky Anti-Virus 2009 KONTAKTOVÁNÍ ODDĚLENÍ PRODEJE Máte-li dotaz týkající se výběru či koupě aplikace nebo prodlouţení období jejího pouţívání, můţete se telefonicky obrátit na specialisty obchodního oddělení v hlavním sídle naší společnosti v Moskvě na čísle: +7 (495) , +7 (495) , +7 (495) Tato sluţba se poskytuje v ruštině nebo angličtině. Své otázky pro oddělení prodeje můţete zasílat na ovou adresu sales@kaspersky.com. KONTAKTOVÁNÍ SLUŽBY TECHNICKÉ PODPORY Pokud jste si aplikaci jiţ zakoupili, můţete o ní získat informace od sluţby technické podpory telefonicky nebo přes internet. Specialisté technické podpory zodpoví vaše dotazy k instalaci a pouţívání aplikace, a pokud byl váš počítač napaden, pomohou vám odstranit následky činnosti škodlivého softwaru. s poţadavkem na sluţbu technické podpory (pouze pro registrované uţivatele) Dotazy můţete specialistům technické podpory pokládat tak, ţe vyplníte webový formulář ( Svůj dotaz můţete poslat v ruštině, angličtině, němčině, francouzštině nebo španělštině. Chcete-li poslat s dotazem, musíte uvést své klientské číslo, které jste získali při registraci na internetové stránce sluţby technické podpory, spolu se svým heslem.
7 Úvod 7 Poznámka Pokud ještě nejste registrovaným uţivatelem aplikací společnosti Kaspersky Lab, můţete vyplnit registrační formulář ( Při registraci budete muset uvést aktivační kód nebo název souboru s klíčem. Odpověď specialisty technické podpory na váš poţadavek obdrţíte pomocí sluţby Personal Cabinet ( a em na adresu, kterou jste v poţadavku uvedli. Ve webovém formuláři co nejpodrobněji popište vzniklý problém. Do povinně vyplňovaných polí zadejte tyto údaje: Typ dotazu. Dotazy, které uţivatelé kladou nejčastěji, jsou seskupeny do zvláštních témat, například Product installation/removal problem (problém s instalací/odstraněním produktu) nebo Virus scan/removal problem (problém s kontrolou/odstraněním virů). Pokud jste nenalezli odpovídající tematickou skupinu, zvolte General Question (všeobecný dotaz). Název aplikace a číslo verze. Text dotazu. Popište co nejpodrobněji nastalý problém. Klientské číslo a heslo. Zadejte klientské číslo a heslo, které jste obdrţeli při registraci na webu sluţby technické podpory. ová adresa. Specialisté technické podpory vám na tuto adresu odpoví na váš dotaz. Technická podpora po telefonu Máte-li problém, který vyţaduje rychlou pomoc, můţete zatelefonovat sluţbě technické podpory ve své obci. Nezapomeňte prosím uvést potřebné informace ( budete-li kontaktovat ruskou ( nebo mezinárodní ( technickou podporu. Pomůţete tak našim specialistům poţadavek co nejrychleji zpracovat.
8 8 Kaspersky Anti-Virus 2009 DISKUSE O APLIKACÍCH SPOLEČNOSTI KASPERSKY LAB NA WEBOVÉM FÓRU Pokud váš dotaz nevyţaduje rychlou odpověď, můţete jej prodiskutovat se specialisty společnosti Kaspersky Lab a s ostatními uţivateli antivirových aplikací společnosti Kaspersky Lab na našem webovém fóru, které se nachází na adrese Na fóru si můţete prohlédnout dříve publikovaná témata, psát komentáře, vytvářet nová témata a pouţít vyhledávač. NOVINKY V APLIKACI KASPERSKY ANTI-VIRUS 2009 Aplikace Kaspersky Anti-Virus 2009 představuje zcela nový přístup k zabezpečení dat. Hlavní funkcí aplikace je omezení práv programů přistupovat k systémovým prostředkům. To pomáhá bránit neţádoucím akcím podezřelých a nebezpečných programů. Výrazně byly rozšířeny schopnosti aplikace chránit důvěrná data uţivatele. Aplikace nyní obsahuje průvodce a nástroje, jenţ značně usnadňují provádění konkrétních úkolů ochrany počítače. Podívejme se blíţe na nové funkce aplikace Kaspersky Anti-Virus 2009: Nové funkce ochrany: Kontrola a následná eliminace zranitelných míst operačního systému a softwaru udrţuje vysokou úroveň zabezpečení systému a brání pronikání nebezpečných programů do vašeho systému. Noví průvodci Analýza bezpečnosti a Konfigurace prohlíţeče usnadňují kontrolu a eliminaci bezpečnostních hrozeb a zranitelností v aplikacích instalovaných na vašem počítači, v operačním systému a v nastavení prohlíţeče. Společnost Kaspersky Lab nyní rychleji reaguje na nové hrozby díky pouţití technologie Kaspersky Security Network, která shromaţďuje
9 Úvod 9 údaje o nákazách počítačů uţivatelů a odesílá je na servery společnosti. Nový průvodce Obnovení systému pomáhá opravit poškození systému po útoku škodlivého softwaru. Nové funkce ochrany důvěrných dat: Nový nástroj, Virtuální klávesnice, zajišťuje bezpečnost důvěrných dat zadávaných z klávesnice. Nové ochranné funkce pro používání internetu: Ochrana před internetovými vetřelci byla zmodernizována díky rozšířeným databázím podvodných (phishing) stránek. Kontrola datových toků ICQ a MSN zajišťuje bezpečnost při práci s rychlými zprávami. Nové funkce rozhraní aplikace: Nové rozhraní aplikace odráţí ucelený přístup k ochraně informací. Vysoká informační kapacita dialogových oken pomáhá uţivateli rychle se rozhodovat. Byla rozšířena funkce zpráv a statistických údajů o činnosti aplikace. Při práci se zprávami lze pouţít filtry s flexibilním nastavením, díky kterým je tento produkt nenahraditelný pro profesionály. KONCEPCE OCHRANY Aplikace Kaspersky Anti-Virus chrání váš počítač před známými i novými hrozbami a jinými neţádoucími daty. Jednotlivé typy hrozeb se zpracovávají samostatnými součástmi aplikace. Díky této struktuře je nastavení flexibilní a součásti lze snadno konfigurovat, aby vyhovovaly potřebám konkrétního uţivatele nebo celého podniku.
10 10 Kaspersky Anti-Virus 2009 Aplikace Kaspersky Anti-Virus obsahuje: Monitorování činnosti aplikací v systému, které aplikacím brání v provádění nebezpečných akcí.. Součásti ochrany, které poskytují neustálou ochranu všech datových přenosů a přístupových cest do počítače. Online zabezpečení, které poskytuje ochranu před útoky podvodníků (phishing). Úlohy antivirové kontroly, které kontrolují na viry jednotlivé soubory, sloţky, disky a oblasti nebo provádějí kompletní kontrolu počítače. Úlohy kontroly lze nakonfigurovat, aby zjišťovaly zranitelnosti v aplikacích, které jsou na počítači nainstalovány. Aktualizace, které zajišťují stabilitu vnitřních aplikačních modulů a také slouţí k detekci hrozeb, útoků hackerů a spamu. Průvodce a nástroje, jenţ usnadňují provádění úloh v rámci činnosti aplikace Kaspersky Anti-Virus. Podpůrné funkce, které poskytují informační podporu pro práci s aplikací a rozšiřování jejích schopností. PRŮVODCI A NÁSTROJE Zajištění bezpečnosti počítače je poměrně obtíţný úkol, který vyţaduje znalost vlastností operačního systému i způsobů pouţívaných ke zneuţití jeho slabých míst. Navíc velké mnoţství a různorodost informací o zabezpečení systému činí analýzu a zpracování ještě těţší. Balíček Kaspersky Anti-Virus obsahuje sadu průvodců a nástrojů k usnadnění konkrétních úkolů v rámci zajištění bezpečnosti počítače. Průvodce analýzou bezpečnosti provádí diagnostiku počítače a hledá zranitelnosti v operačním systému a v programech, které jsou na počítači nainstalovány.
11 Úvod 11 Průvodce konfigurací prohlíţeče analyzuje nastavení prohlíţeče Microsoft Internet Explorer a vyhodnocuje je především z hlediska bezpečnosti. Průvodce obnovením systému slouţí k odstranění následků přítomnosti škodlivých objektů v systému. Průvodce záchranným diskem je určen k obnovení funkcí systému poté, co útok viru poškodil soubory operačního systému a systém nelze spustit. Virtuální klávesnice umoţňuje zabránit zachycení dat zadávaných z klávesnice. PODPŮRNÉ FUNKCE Aplikace obsahuje řadu podpůrných funkcí. Slouţí k tomu, aby aplikaci udrţovaly aktuální, rozšířily její schopnosti a pomáhaly vám při jejím pouţívání. Kaspersky Security Network Kaspersky Security Network systém, který automaticky odesílá zprávy o zjištěných a potenciálních hrozbách do centralizované databáze. Databáze zajišťuje ještě rychlejší reakci na nejběţnější hrozby a upozornění uţivatelů na virové epidemie. Licence Zakoupením aplikace Kaspersky Anti-Virus uzavíráte se společností Kaspersky Lab licenční smlouvu, kterou se po určené období řídí pouţívání aplikace, jakoţ i váš přístup k aktualizacím databází aplikace a sluţbám technické podpory. Podmínky pouţití a další informace nezbytné pro plnou funkčnost aplikace jsou poskytovány v souboru s klíčem. Pomocí funkce Licence můţete získat podrobnosti o licenci, kterou pouţíváte, zakoupit novou licenci nebo obnovit svou stávající licenci. Podpora
12 12 Kaspersky Anti-Virus 2009 Všichni registrovaní uţivatelé aplikace Kaspersky Anti-Virus mohou vyuţívat naše sluţby technické podpory. Chcete-li zjistit, kde přesně můţete získat technickou podporu, pouţijte funkci Podpora. Pomocí příslušných odkazů můţete navštívit diskusní fórum uţivatelů produktů firmy Kaspersky Lab nebo vyplnit speciální online formulář pro zaslání zprávy o chybě technické podpoře či zaslání zpětné vazby ohledně aplikace. Také máte přístup k online sluţbě technické podpory Personal Cabinet a naši zaměstnanci vám vţdy rádi poskytnou podporu pro aplikaci Kaspersky Anti-Virus po telefonu. HEURISTICKÁ ANALÝZA Heuristiky se pouţívají u některých součástí pro ochranu v reálném čase, jako například File Anti-Virus, Mail Anti-Virus a Web Anti-Virus, a při antivirové kontrole. Kontrola pomocí metody signatur s předem vytvořenou databází, která obsahuje popis známých hrozeb a metod jejich dezinfekce, vám samozřejmě poskytne konečnou odpověď na otázku, jestli je kontrolovaný objekt škodlivý a do které třídy nebezpečných programů patří. Heuristická analýza se na rozdíl od detekce signatur škodlivého kódu zaměřuje na zjišťování určitého typického chování programů, a umoţní tak zkoumaný soubor posoudit s určitou pravděpodobností. Výhodou heuristické analýzy je, ţe před kontrolou nemusíte aktualizovat databázi. Díky tomu jsou nové hrozby zjištěny dříve, neţ se s nimi setkají analytici virů. Nicméně existují metody, jak heuristické postupy obejít. Jedním z obranných opatření je zmrazení aktivity škodlivého kódu ve chvíli, kdy je zjištěna heuristická kontrola. Poznámka Pouţití kombinace různých metod kontroly zajišťuje větší bezpečnost. V případě moţné hrozby heuristický analyzátor simuluje běh objektu v zabezpečeném virtuálním prostředí aplikace. Jestliţe je odhalena podezřelá
13 Úvod 13 aktivita, objekt se povaţuje za škodlivý a na počítači nebude povoleno jeho spuštění, nebo se zobrazí zpráva s poţadavkem na další pokyny od uţivatele: Přesunout novou hrozbu do Karantény, aby mohla být zkontrolována a zpracována později s pouţitím aktualizovaných databází Odstranit objekt Přeskočit (pokud jste si jisti, ţe je tento objekt neškodný). Chcete-li pouţít heuristické metody, zaškrtněte volbu Pouţít heuristickou analýzu. K tomu posuňte posuvník do jedné z těchto poloh: Rychlá, Střední, nebo Důkladná. Úroveň podrobnosti kontroly umoţňuje volit kompromis mezi důkladností a tedy kvalitou kontroly na nové hrozby a zátěţí systémových prostředků i dobou trvání kontroly. Čím vyšší úroveň heuristické analýzy nastavíte, tím víc systémových prostředků a času bude kontrola potřebovat. Upozornění! Nové hrozby zjištěné pomocí heuristické analýzy společnost Kaspersky Lab rychle analyzuje a postupy pro jejich dezinfekci přidává do aktualizací databáze. Pokud pravidelně aktualizujete své databáze, získáte optimální úroveň ochrany vašeho počítače. HARDWAROVÉ A SOFTWAROVÉ SYSTÉMOVÉ POŽADAVKY K zajištění normální funkce aplikace musí počítač splňovat následující minimální poţadavky: Všeobecné požadavky: 75 MB volného místa na pevném disku. Jednotka CD-ROM (pro instalaci aplikace z instalačního CD). Myš.
14 14 Kaspersky Anti-Virus 2009 Prohlíţeč Microsoft Internet Explorer 5.5 nebo vyšší (k aktualizaci databází a softwarových modulů aplikace prostřednictvím internetu). Instalační sluţba Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (SP2 nebo vyšší), Microsoft Windows XP Professional (SP2 nebo vyšší), Microsoft Windows XP Professional x64 Edition: Procesor Intel Pentium 300 MHz nebo vyšší (nebo kompatibilní ekvivalent). 256 MB volné paměti RAM. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: 32bitový (x86) nebo 64bitový (x64) procesor Intel Pentium 800 MHz nebo vyšší (nebo kompatibilní ekvivalent). 512 MB volné paměti RAM.
15 HROZBY PRO BEZPEČNOST POČÍTAČE Váţnou hrozbu pro bezpečnost počítače představují škodlivé aplikace. Hrozbou je také spam, podvody (phishing), útoky hackerů, adware a reklamní lišty. Tyto hrozby souvisejí s pouţíváním internetu. V TOMTO ODDÍLE: Škodlivé aplikace ŠKODLIVÉ APLIKACE Aplikace společnosti Kaspersky Lab umí zjistit statisíce škodlivých programů, které se ve vašem počítači mohou nacházet. Některé z těchto programů představují pro váš počítač větší hrozbu, jiné jsou nebezpečné pouze za určitých podmínek. Poté, co aplikace zjistí škodlivou aplikaci, zařadí ji do kategorie a přiřadí ji úroveň nebezpečí (vysokou nebo střední). Analytici virů ve společnosti Kaspersky Lab rozlišují dvě hlavní kategorie: škodlivé programy a potenciálně nežádoucí programy. Škodlivé programy (viz strana 16) (Malware) jsou vytvořeny se záměrem poškodit počítač a jeho uţivatele, například ukrást, zablokovat, pozměnit či vymazat informace nebo narušit činnost počítače či počítačové sítě. Potenciálně neţádoucí programy (viz strana 29) (PUPs) oproti škodlivým programům neslouţí jenom k páchání škod. Virová encyklopedie ( obsahuje podrobný popis těchto programů.
16 16 Kaspersky Anti-Virus 2009 ŠKODLIVÉ PROGRAMY Škodlivé programy byly vytvořeny speciálně proto, aby poškozovaly počítače a jejich uţivatele: kradly, blokovaly, změnily nebo mazaly informace, narušovaly činnost počítačů nebo počítačových sítí. Škodlivé programy se dělí do tří kategorií: viry a červi, trojské koně a škodlivé utility. Viry a červi (viz strana 16) (Viruses_and_Worms) dokáţí sami sebe kopírovat a kopie mají opět schopnost samy sebe kopírovat. Některé se spouští, aniţ by o tom uţivatel věděl či se na jejich spuštění jakkoli podílel, jiné potřebují pro své spuštění aktivitu uţivatele. Tyto programy provádí svou škodlivou činnost, kdyţ jsou spuštěny. Trojské koně (viz strana 20) (Trojan_programs) oproti červům a virům samy sebe nekopírují. Proniknou do počítače například prostřednictvím u nebo skrz webový prohlíţeč, kdyţ uţivatel navštíví infikovanou stránku. Na jejich spuštění se musí podílet uţivatel a po spuštění začnou provádět své škodlivé akce. Škodlivé utility (viz strana 26) (Malicious_tools) jsou vytvořeny speciálně proto, aby páchaly škody. Na rozdíl od ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro jiné škodlivé aktivity. VIRY A ČERVI Podkategorie: viry a červi (Viruses_and_Worms) Úroveň závaţnosti: vysoká Klasické viry a červi provádějí na počítači činnosti bez svolení uţivatele a mohou sami sebe kopírovat, přičemţ kopie mohou opět samy sebe kopírovat.
17 Hrozby pro bezpečnost počítače 17 Klasický virus Jakmile klasický virus pronikne do systému, infikuje soubor, aktivuje se v něm, provede svou škodlivou akci a poté připojí své kopie k dalším souborům. Klasické viry se mnoţí pouze na lokálních prostředcích určitého počítače, nemohou samy o sobě proniknout do jiných počítačů. Jiné počítače můţe klasický vir napadnout jen v případě, ţe přidá svou kopii do souboru uloţeného ve sdílené sloţce či na disku CD, nebo pokud uţivatel přepošle ovou zprávu s infikovanou přílohou. Kód klasického viru můţe proniknout do různých oblastí počítače, operačního systému nebo aplikace. Podle prostředí se rozlišují souborové viry, viry v zaváděcím sektoru, skriptové viry a makroviry. Viry mohou infikovat soubory různými způsoby. Přepisující viry zapíší svůj kód tak, ţe nahradí kód souboru, který infikují, tudíţ zničí obsah takového souboru. Nakaţený soubor přestane fungovat a nelze jej dezinfikovat. Parazitující viry pozmění soubory a ponechají je plně nebo částečně funkční. Doprovodné viry nemění soubory, ale vytvoří jejich duplikáty. Při otevření takového nakaţeného souboru se spustí jeho duplikát, tedy virus. Také existují odkazové viry, (OBJ) viry infikující objektové moduly, viry infikující knihovny překladačů (LIB), viry infikující zdrojové texty programů, atd. Červ Kód síťového červa se po proniknutí do systému, podobně jako kód klasického viru, aktivuje a provede svou škodlivou činnost. Síťový červ získal své jméno podle schopnosti přenést se z jednoho počítače na jiný, bez vědomí uţivatele, a tak posílat svoje kopie různými informačními kanály. Hlavní způsob šíření je nejvýznamnějším atributem, podle kterého se rozlišují různé typy červů. Následující tabulka uvádí typy červů podle způsobu šíření.
18 18 Kaspersky Anti-Virus 2009 Tabulka 1. Červi podle způsobu šíření TYP NÁZEV POPIS - Worm IM- Worm IRC- Worms oví červi IM červi IM červi oví červi infikují počítače prostřednictvím u. Napadená zpráva obsahuje v příloze soubor s kopií červa, nebo odkaz na takový soubor nahraný na webové stránce, která můţe být například hackerem pozměněná nebo přímo hackerovi patřit. Kdyţ takovou přílohu otevřete, červ se aktivuje; pokud klepnete na odkaz, stáhnete a otevřete soubor, červ také začne provádět svou škodlivou činnost. Poté se bude nadále mnoţit pomocí svých kopií, které vyhledají další ové adresy a pošlou na ně infikované zprávy. Tito červi se šíří prostřednictvím klientů IM (rychlých zpráv), například ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Obvykle takový červ pouţije seznam kontaktů k rozeslání zpráv s odkazem na soubor se svou kopií umístěný na webové stránce. Kdyţ uţivatel stáhne a otevře takový soubor, červ se aktivuje. Červi tohoto typu pronikají do počítačů prostřednictvím IRC (Internet Relay Chat) systémů sluţby pouţívané pro komunikaci s jinými lidmi na internetu v reálném čase. Tento červ zveřejní v internetovém chatu soubor se svou kopií, nebo odkaz na takový soubor. Kdyţ uţivatel stáhne a otevře takový soubor, červ se aktivuje.
19 Hrozby pro bezpečnost počítače 19 TYP NÁZEV POPIS Net- Worms P2P- Worm Síťoví červi (červi sídlící v počítačových sítích) Červi v sítích pro výměnu souborů Tito červi se šíří prostřednictvím počítačových sítí. Narozdíl od červů jiných typů se síťoví červi šíří bez účasti uţivatele. Vyhledávají v lokálních sítích (LAN) počítače se zranitelnými programy. Za tímto účelem červ rozesílá speciální síťové pakety (exploity) obsahující jeho kód nebo jeho část. Pokud je v síti zranitelný počítač, takový paket přijme. Jakmile celý červ pronikne do počítače, aktivuje se. Červi v sítích pro výměnu souborů se šíří prostřednictvím příslušných peer-to-peer sítí, jako jsou Kazaa, Grokster, EDonkey, FastTrack nebo Gnutella. Aby červ vnikl do sítě pro výměnu souborů, zkopíruje se do sloţky pro výměnu souborů, která se obvykle na uţivatelově počítači nachází. Síť pro výměnu souborů o tom zobrazí informaci a uţivatelé mohou soubor na síti najít, stáhnout jej a otevřít jako kaţdý jiný soubor. Sloţitější červi napodobují síťové protokoly konkrétní sítě pro výměnu souborů: poskytují kladné odpovědi na poţadavky na hledání a nabízí ke staţení své kopie.
20 20 Kaspersky Anti-Virus 2009 TYP NÁZEV POPIS Worm Jiní červi Mezi další síťové červy patří: Červi, kteří šíří své kopie prostřednictvím síťových prostředků. Pomocí funkcí operačního systému procházejí dostupné síťové sloţky, připojují se k počítačům v globální síti a pokouší se otevřít jejich disky pro plný přístup. Narozdíl od červů v počítačových sítích musí uţivatel otevřít soubor s kopií červa, aby se červ aktivoval. Červi, kteří nepouţívají ţádný ze způsobů šíření uvedených v této tabulce (například červi, kteří se šíří prostřednictvím mobilních telefonů). TROJSKÉ KONĚ Podkategorie: trojské koně (Trojan_programs) Úroveň závaţnosti: vysoká Trojské koně narozdíl od červů a virů nevytvářejí své kopie. Proniknou do počítače například prostřednictvím u nebo skrz webový prohlíţeč, kdyţ uţivatel navštíví infikovanou stránku. Trojské koně jsou spouštěny uţivatelem a při spuštění provádějí své škodlivé akce. Chování různých trojských koní se na napadeném počítači můţe lišit. Hlavní funkcí trojských koní je blokovat, pozměňovat a mazat data, narušovat činnost počítačů nebo počítačových sítí. Kromě toho mohou trojské koně přijímat a posílat soubory, spouštět je, zobrazovat zprávy, přistupovat k webovým stránkám, stahovat a instalovat programy a restartovat napadený počítač. Vetřelci často pouţívají sady sestávající z různých trojských koní. Následující tabulka popisuje typy trojských koní a jejich chování.
21 Hrozby pro bezpečnost počítače 21 Tabulka 2. Typy trojských koní podle chování na napadeném počítači TYP NÁZEV POPIS Trojan- ArcBomb Backdoor Trojské koně archivní bomby Trojské koně pro vzdálenou administraci Archivy; při rozbalení se zvětší na takovou velikost, která naruší činnost počítače. Kdyţ se takový archiv pokusíte rozbalit, počítač můţe začít pracovat pomalu nebo zamrznout a disk se můţe zaplnit prázdnými daty. Archivní bomby jsou obzvláště nebezpečné pro souborové a poštovní servery. Pokud se na serveru pouţívá systém automatického zpracování příchozích informací, můţe taková archivní bomba server zastavit. Tyto programy se povaţují mezi trojskými koni za nejnebezpečnější; funkčně připomínají komerčně dostupné programy pro vzdálenou administraci. Tyto programy se nainstalují bez vědomí uţivatele a útočníkovi umoţní vzdálenou správu počítače. Trojan Trojské koně Mezi trojské koně patří následující škodlivé programy: Klasické trojské koně, které provádějí pouze hlavní funkce trojských koní: blokování, pozměňování nebo mazání dat, narušování činnosti počítačů nebo počítačových sítí. Nemají ţádné další funkce charakteristické pro ostatní typy trojských koní popsaných v této tabulce. Víceúčelové trojské koně, které mají další funkce charakteristické pro několik typů trojských koní.
22 22 Kaspersky Anti-Virus 2009 TYP NÁZEV POPIS Trojans- Ransoms Trojans- Clickers Trojans- Downloader s Trojské koně poţadující výkupné Klikací trojské koně Trojské koně stahovače Berou jako rukojmí informace na uţivatelově počítači, které pozmění nebo zablokují, nebo naruší činnost počítače, takţe uţivatel nemůţe data pouţít. Útočník poté vyţaduje od uţivatele výkupné výměnou za slib, ţe pošle program, který obnoví funkčnost počítače. Tyto programy přistupují z uţivatelova počítače k webovým stránkám. Posílají příkazy webovému prohlíţeči nebo nahrazují webové adresy uloţené v systémových souborech. Pomocí těchto programů útočníci organizují síťové útoky a zvyšují návštěvnost webových stránek, aby zvýšili počet zobrazení reklamních lišt. Přistupují k webové stránce útočníka, stáhnou z ní další škodlivé programy a ty nainstalují na uţivatelův počítač. Název souboru škodlivého programu ke staţení mohou obsahovat v sobě, nebo jej načíst z webové stránky, k níţ přistupují.
23 Hrozby pro bezpečnost počítače 23 TYP NÁZEV POPIS Trojan- Droppers Trojské koně instalátory programů Tyto trojské koně na pevný disk uloţí a poté nainstalují programy, které obsahují další trojské koně. Útočníci mohou pomocí trojských koňů instalátorů: instalovat škodlivé programy bez vědomí uţivatele: trojské koně instalátory nezobrazují ţádné zprávy, nebo zobrazují falešné zprávy, například oznámení o chybě v archivu nebo o pouţívání špatné verze operačního systému; Trojans- Notifiers Trojans- Proxies Trojské koně hlásiče Trojské koně proxy servery chránit jiný známý škodlivý program před odhalením: ne všechny antivirové programy dokáţí odhalit škodlivý program umístěný uvnitř trojského koně. Oznamují útočníkovi, ţe napadený počítač je připojený, a poté odešlou útočníkovi informace o tomto počítači, včetně IP adresy, čísla otevřeného portu nebo ové adresy. S útočníkem komunikují pomocí u, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby. Trojské koně hlásiče se často pouţívají v sadách sestávajících z různých trojských koní. Hlásí útočníkovi, ţe ostatní trojské koně byly na uţivatelův počítač úspěšně nainstalovány. Umoţňují útočníkovi anonymně přistupovat k webovým stránkám pomocí uţivatelova počítače a často se pouţívají k rozesílání spamu.
24 24 Kaspersky Anti-Virus 2009 TYP NÁZEV POPIS Trojans- PSWs Trojans- Spies Trojans- DDoS Trojské koně kradoucí hesla Špehující trojské koně Trojské koně pro síťové útoky Trojské koně kradoucí hesla (Password Stealing Ware) kradou uţivatelské účty, například registrační informace o softwaru. V systémových souborech a v registru hledají důvěrné informace a posílají je svému tvůrci pomocí u, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby. Některé z těchto trojských koní spadají do konkrétních typů popsaných v této tabulce. Jsou to trojské koně, které kradou informace o bankovních účtech (Trojans-Bankers), trojské koně, které kradou osobní údaje uţivatelů klientských programů IM (Trojans-IMs), a trojské koně, které kradou data uţivatelům síťových her (Trojans-GameThieves). Tyto programy se pouţívají ke špehování uţivatele: shromaţďují informace o činnosti uţivatele na počítači, například zachycují data, která uţivatel zadává z klávesnice, pořizují snímky obrazovky a shromaţďují seznamy aktivních aplikací. Po přijetí tyto informace odesílají útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka, nebo jinými způsoby. Z uţivatelova počítače rozesílají velké mnoţství poţadavků na vzdálený server. Server poté vyčerpá své prostředky pro zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)). Tyto programy se často pouţívají k nakaţení většího počtu počítačů, aby z nich bylo moţné na server útočit.
25 Hrozby pro bezpečnost počítače 25 TYP NÁZEV POPIS Trojans-IMs Trojské koně, které kradou osobní údaje uţivatelů klientských programů IM Tyto programy kradou čísla a hesla uţivatelů klientů IM (programů pro rychlé zasílání zpráv), například ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Poté tyto informace odešlou útočníkovi pomocí e- mailu, FTP, přístupem na webové stránky útočníka nebo jinými způsoby. Rootkits Rootkity Tyto programy maskují jiné škodlivé programy a jejich činnost, takţe prodluţují dobu existence takových programů v systému; skrývají soubory nebo procesy v paměti nakaţeného počítače nebo klíče registru spouštěné škodlivými programy, nebo maskují výměnu dat mezi aplikacemi instalovanými na uţivatelově počítači a ostatními počítači v síti. Trojans- SMS Trojans- GameThiev es Trojans- Bankers Trojské koně SMS zprávy Trojské koně, které kradou osobní údaje uţivatelů síťových her Trojské koně, které kradou informace o bankovních účtech Tyto programy infikují mobilní telefony a odesílají z nich textové zprávy (SMS) na čísla, která jsou pro uţivatele napadeného telefonu zpoplatněna. Tyto programy kradou informace o uţivatelských účtech uţivatelů síťových her; následně tyto informace odešlou útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka nebo jinými způsoby. Tyto programy kradou informace o bankovních účtech nebo o účtech elektronických / digitálních peněz; následně tyto údaje odešlou útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka nebo jinými způsoby.
26 26 Kaspersky Anti-Virus 2009 TYP NÁZEV POPIS Trojans- Mailfinders Trojské koně, které shromaţďují e- mailové adresy Tyto programy shromaţďují z počítače e- mailové adresy a odesílají je útočníkovi pomocí u, FTP, přístupem na webové stránky útočníka nebo jinými způsoby. Útočník můţe shromáţděné adresy pouţít k rozesílání spamu. ŠKODLIVÉ UTILITY Podkategorie: škodlivé utility (Malicious_tools) Úroveň závaţnosti: střední Tyto utility jsou navrţeny speciálně k tomu, aby páchaly škody. Narozdíl od ostatních škodlivých programů však nevykonávají škodlivou činnost ihned po spuštění a mohou být na uţivatelově počítači bezpečně uloţeny a spouštěny. Tyto programy disponují funkcemi pro vytváření virů, červů a trojských koní, organizování síťových útoků na vzdálené servery, hackování počítačů nebo pro jiné škodlivé aktivity. Existuje mnoho typů škodlivých utilit s různými funkcemi. Jejich typy popisuje následující tabulka. Tabulka 3.Škodlivé utility podle funkce TYP NÁZEV POPIS Constructor Konstruktory Konstruktory slouţí k vytváření nových virů, červů a trojských koní. Některé konstruktory mají standardní rozhraní s okny, které umoţňuje vybrat typ škodlivého programu, který se má vytvořit, způsob, jaký má tento program pouţít k ochraně proti ladění, a další vlastnosti. Dos Síťové útoky Z uţivatelova počítače rozesílají velké mnoţství poţadavků na vzdálený server. Server poté vyčerpá své prostředky pro
27 Hrozby pro bezpečnost počítače 27 TYP NÁZEV POPIS zpracování poţadavků a přestane fungovat (útok DoS (Denial-of-Service)). Exploit Exploity Exploit je sada dat nebo programového kódu, která vyuţívá zranitelná místa aplikace k provedení škodlivé akce na počítači. Exploity například mohou zapisovat a číst soubory nebo přistupovat k infikovaným webovým stránkám. Různé exploity pouţívají zranitelná místa různých aplikací nebo síťových sluţeb. Exploit se přenáší po síti na další počítače v podobě síťového paketu, který hledá počítače se zranitelnými síťovými sluţbami. Exploit obsaţený v souboru DOC pouţívá zranitelná místa textových editorů. Kdyţ uţivatel otevře infikovaný soubor, exploit můţe začít provádět funkce naprogramované útočníkem. Exploit obsaţený v ové zprávě hledá zranitelnosti v klientských ových programech; škodlivou akci můţe provést, jakmile uţivatel v takovém programu otevře infikovanou zprávu. Exploity se pouţívají k šíření síťových červů (Net-Worm). Nukery ( Exploit-Nuker ) jsou síťové pakety, které počítače znefunkční. FileCryptors Šifrovače souborů Šifrovače souborů dešifrují ostatní škodlivé programy, aby je skryly před antivirovými aplikacemi.
28 28 Kaspersky Anti-Virus 2009 TYP NÁZEV POPIS Flooders HackTools notvirus:hoax Programy pouţívané k zahlcení sítí Hackerské nástroje Falešné programy Rozesílají síťovými kanály obrovské mnoţství zpráv. Mezi ně například patří programy pro zahlcování IRC. Tento typ škodlivého softwaru však nezahrnuje programy pro zahlcení e- mailového provozu nebo kanálů IM a SMS. Takové programy jsou v následující tabulce uvedeny pod samostatnými typy ( - Flooder, IM-Flooder a SMS-Flooder). Hackerské nástroje se pouţívají k hackování počítačů, na kterých jsou nainstalovány, nebo k organizování útoků na jiný počítač (například k neoprávněnému přidání dalších systémových uţivatelů nebo k vymazání systémových protokolů, aby se zametly stopy jejich přítomnosti v systému). Zahrnují některé sniffery, které provádějí škodlivé funkce, například zachycují hesla. Sniffery jsou programy, které umoţňují zobrazení datových toků v síti. Tyto programy straší uţivatele zprávami, které se podobají virům: mohou najít virus v čistém souboru nebo zobrazit zprávu o formátování disku, ke kterému nedojde. Spoofers Spoofery Tyto programy odesílají zprávy a síťové poţadavky s podvrţenou adresou odesílatele. Útočníci pouţívají spoofery například proto, aby předstírali, ţe jsou odesílatelem. VirTools Nástroje k pozměňování škodlivých programů Umoţňují pozměnit jiné škodlivé programy, aby je skryly před antivirovými aplikacemi.
29 Hrozby pro bezpečnost počítače 29 TYP NÁZEV POPIS - Flooders IM-Flooders SMS- Flooders Programy k zahlcování e- mailových adres Programy k zahlcování IM programů Programy k zahlcování pomocí textových zpráv (SMS) Tyto programy rozesílají značné mnoţství zpráv na ové adresy (zahltí je). Kvůli obrovskému mnoţství přicházejících zpráv si uţivatelé nemohou číst legitimní příchozí zprávy. Tyto programy rozesílají velké mnoţství zpráv uţivatelům klientů IM (programů pro rychlé zasílání zpráv), například ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager nebo Skype. Kvůli obrovskému mnoţství přicházejících zpráv si uţivatelé nemohou číst legitimní příchozí zprávy. Tyto programy rozesílají velké mnoţství textových zpráv na mobilní telefony. POTENCIÁLNĚ NEŽÁDOUCÍ PROGRAMY Potenciálně neţádoucí programy, narozdíl od škodlivých programů, nejsou určeny pouze k tomu, aby způsobily škodu. Mohou však oslabit bezpečnost počítače. Potenciálně neţádoucí programy zahrnují adware, pornware a další potenciálně nežádoucí programy. Adware (viz strana 30) zobrazuje uţivateli reklamní informace. Pornware (viz strana 30) zobrazuje uţivateli pornografické informace. Jiný riskware (viz strana 31) často se jedná o uţitečné programy pouţívané mnoha uţivateli počítačů. Pokud však útočník získá přístup k těmto programům, nebo je nainstaluje na uţivatelův počítač, je moţné je pouţít k narušení bezpečnosti počítače.
30 30 Kaspersky Anti-Virus 2009 Potenciálně neţádoucí programy se instalují jedním z následujících způsobů: Nainstaluje si je uţivatel, ať uţ přímo nebo spolu s jiným programem (dodavatelé softwaru například učiní adware součástí svého freeware nebo shareware programu). Mohou je také instalovat vetřelci, kteří například začlení takové programy do balíčku s dalšími škodlivými programy, vyuţijí zranitelnosti webového prohlíţeče nebo pouţijí trojské koně k jejich staţení a instalaci, kdyţ uţivatel navštíví infikovanou stránku. ADWARE Podkategorie: Adware Úroveň závaţnosti: střední Adware zobrazuje uţivateli reklamní informace. Zobrazuje reklamní lišty v rozhraní jiného programu a přesměrovává dotazy vyhledávání na reklamní webové stránky. Některý adware shromaţďuje a posílá svému tvůrci marketingové informace o uţivateli, například které stránky navštěvuje a co hledá (narozdíl od špehovacích trojských koňů tyto programy odesílají informace se souhlasem uţivatele). PORNWARE Podkategorie: Pornware Úroveň závaţnosti: střední Uţivatelé obvykle instalují takové programy sami, aby mohli hledat nebo stahovat pornografii. Vetřelci také mohou nainstalovat tyto programy na uţivatelův počítač, aby se uţivateli bez jeho souhlasu zobrazovaly reklamy na komerční pornografické servery a sluţby. K instalaci pouţívají zranitelná místa v operačním systému nebo webovém prohlíţeči, případně trojské koně, které stahují a instalují programy.
31 Hrozby pro bezpečnost počítače 31 Existují tři typy pornwaru, které se liší podle svých funkcí. Tyto typy popisuje následující tabulka. Tabulka 4. Typy pornwaru v závislosti na funkci TYP NÁZEV POPIS Porn-Dialers Porn- Downloader s Automatické dialery Programy pro stahování souborů z internetu Tyto programy automaticky vytáčejí čísla telefonních pornografických sluţeb (obsahují uloţená čísla těchto sluţeb); narozdíl od trojských koňů dialerů o své činnosti informují uţivatele. Tyto programy stahují na uţivatelův počítač pornografické materiály; narozdíl od trojských koňů dialerů o své činnosti informují uţivatele. Porn-Tools Nástroje Pouţívají se k vyhledávání a zobrazování pornografie; tento typ zahrnuje speciální nástrojovou lištu pro prohlíţeč a speciální přehrávače videa. JINÝ RISKWARE Podkategorie: jiný riskware Úroveň závaţnosti:střední Většina těchto programů je uţitečná a pouţívá je mnoho uţivatelů. Patří mezi ně klienti IRC, dialery, programy pro stahování souborů, monitory aktivity počítačového systému, nástroje pro práci s hesly, internetové servery sluţeb FTP, HTTP nebo Telnet. Pokud však útočník získá přístup k těmto programům, nebo je nainstaluje na uţivatelův počítač, můţe některé jejich funkce pouţít k narušení bezpečnosti počítače. Jiný riskware se dělí do kategorií podle své funkce. Jeho typy popisuje následující tabulka.
32 32 Kaspersky Anti-Virus 2009 Tabulka 5. Typy jiného riskwaru podle jeho funkcí TYP NÁZEV POPIS Client-IRC Programy pro IRC Uţivatelé instalují tyto programy, aby mohli komunikovat prostřednictvím IRC (Internet Relay Chat). Vetřelci je pouţívají k šíření škodlivého softwaru. Dialers Programy pro automatické vytáčení Tyto programy mohou tajně navázat telefonické spojení pomocí modemu. Downloaders Stahovače Tyto programy mohou tajně stahovat soubory z webových stránek. Monitors Monitory Tyto programy umoţňují sledovat činnost počítačů, na kterých jsou nainstalovány (sledovat výkon aplikací, jak si vyměňují data s aplikacemi na jiných počítačích, atd.). PSWTools RemoteAdmin Nástroje pro obnovu hesel Programy pro vzdálenou administraci Tyto programy se pouţívají k zobrazení a obnovení zapomenutých hesel. Kdyţ je vetřelci nainstalují na počítače uţivatelů, pouţívají je přesně k témuţ účelu. Tyto programy často pouţívají systémoví administrátoři; díky nim mají přístup k rozhraní vzdáleného počítače a mohou počítač monitorovat a spravovat. Kdyţ vetřelci instalují tyto programy na počítače uţivatelů, aby je mohli sledovat a spravovat, sledují přesně tytéţ cíle. Programy pro vzdálenou administraci typu riskware se liší od trojských koňů umoţňujících vzdálenou administraci nazývaných zadní vrátka (backdoor).
33 Hrozby pro bezpečnost počítače 33 TYP NÁZEV POPIS Trojské koně disponují funkcemi, které jim umoţňují nezávisle proniknout do systému a nainstalovat se; riskware takovou funkci nemá. Server-FTP FTP servery Tyto programy fungují jako FTP servery. Vetřelci je instalují na počítače uţivatelů, aby získali vzdálený přístup pomocí protokolu FTP. Server-Proxy Proxy servery Tyto programy fungují jako proxy servery. Vetřelci je instalují na počítače uţivatelů, aby mohli na účet uţivatelů rozesílat spam. Server-Telnet Servery sluţby Telnet Tyto programy fungují jako servery sluţby Telnet. Vetřelci je instalují na počítače uţivatelů, aby získali vzdálený přístup pomocí protokolu Telnet. Server-Web Webové servery Tyto programy fungují jako webové servery. Vetřelci je instalují na počítače uţivatelů, aby získali vzdálený přístup pomocí protokolu HTTP. RiskTool Nástroje pro místní počítač Tyto nástroje poskytují uţivatelům další funkce a pouţívají se pouze v rámci uţivatelova počítače (umoţňují skrývat soubory nebo okna aktivních aplikací, ukončovat aktivní procesy). NetTool Síťové nástroje Tyto nástroje nabízejí uţivateli počítače, na kterém jsou nainstalovány, další funkce pro správu jiných počítačů v rámci sítě (restartovat je, nalézt otevřené porty, spouštět programy instalované na
34 34 Kaspersky Anti-Virus 2009 TYP NÁZEV POPIS těchto počítačích). Client-P2P Klientské programy sítí peer-to-peer Tyto programy slouţí k pouţívání sítí peer-to-peer. Vetřelci je mohou pouţít k šíření škodlivého softwaru. Client-SMTP SMTP klienti Tyto programy rozesílají ové zprávy ve skrytém reţimu. Vetřelci je instalují na počítače uţivatelů, aby mohli na účet uţivatelů rozesílat spam. WebToolbar Webové panely nástrojů Tyto programy doplňují vlastní panely nástrojů pro vyhledávání do panelů nástrojů jiných aplikací. FraudTool Podvrţené programy Tyto programy se maskují jako jiné skutečné programy. Například existují podvodné antivirové programy; zobrazují zprávy o zjišťování škodlivého softwaru, ale nic nehledají ani nedezinfikují. ZPŮSOBY DETEKCE NAPADENÝCH, PODEZŘELÝCH A POTENCIÁLNĚ NEBEZPEČNÝCH OBJEKTŮ Aplikace společnosti Kaspersky Lab detekuje škodlivý software v objektech pomocí dvou metod: reaktivní (s pouţitím databází) a proaktivní (s pouţitím heuristické analýzy). Databáze jsou soubory se záznamy, které se pouţívají k zjišťování přítomnosti statisíců známých hrozeb v detekovatelných objektech. Tyto záznamy obsahují informace o řídicích sekcích kódu škodlivého softwaru a algoritmy pro dezinfekci objektů, v nichţ se takový software nachází. Antiviroví analytici společnosti
35 Hrozby pro bezpečnost počítače 35 Kaspersky Lab denně detekují stovky nových škodlivých programů, vytvářejí záznamy s jejich identifikací a ty přidávají do aktualizací databází. Pokud aplikace společnosti Kaspersky Lab v detekovatelném objektu objeví části kódu, které se podle informací v databázi plně shodují s řídicími sekcemi kódu škodlivého softwaru, povaţuje objekt za napadený, a pokud se shodují pouze částečně (podle určitých podmínek), za podezřelý. Pomocí proaktivní metody můţe aplikace odhalit nejnovější škodlivý software, o kterém v databázi dosud nejsou informace. Aplikace společnosti Kaspersky Lab detekuje objekty obsahující nové škodlivé programy podle jejich chování. Nelze říci, ţe by se kód takového objektu plně nebo částečně shodoval s kódem známého škodlivého programu, ale obsahuje některé posloupnosti příkazů, které jsou charakteristické pro škodlivý software, například otevření souboru, zápis do souboru nebo přesměrování vektorů přerušení. Aplikace například zjistí, ţe soubor je zřejmě napaden neznámým virem v zaváděcím sektoru. Objekty zjištěné proaktivní metodou se nazývají potenciálně nebezpečné.
36 INSTALACE APLIKACE NA POČÍTAČ Aplikace se na počítač instaluje v interaktivním reţimu pomocí průvodce instalací aplikace. Upozornění! Před instalací doporučujeme ukončit všechny spuštěné aplikace. Chcete-li aplikaci nainstalovat na svůj počítač, spusťte distribuční soubor (soubor s příponou *.exe). Poznámka Instalace aplikace z instalačního souboru staţeného z internetu je naprosto totoţná s instalací z CD. Průvodce instalací poté vyhledá instalační balíček aplikace (soubor s příponou *.msi), a pokud takový soubor najde, zkusí vyhledat novější verzi na internetových serverech společnosti Kaspersky Lab. Pokud soubor instalačního balíčku nebyl nalezen, bude vám nabídnuto jeho staţení. Po staţení souboru se spustí instalace aplikace. Pokud staţení zrušíte, proces instalace aplikace bude pokračovat v normálním reţimu. Instalační program je implementován jako průvodce. Kaţdé okno průvodce obsahuje sadu tlačítek pro řízení procesu instalace. Následuje stručný popis jejich účelu: Další přijmout akci a přejít k dalšímu kroku procesu instalace. Předchozí vrátit se k předchozímu kroku procesu instalace. Storno zrušit instalaci. Dokončit dokončit instalaci aplikace. Dále následuje podrobný popis jednotlivých kroků instalace balíčku.
37 Instalace aplikace na počítač 37 V TOMTO ODDÍLE: Krok 1. Vyhledání novější verze aplikace Krok 2. Ověření, ţe systém splňuje poţadavky pro instalaci Krok 3. Uvítací okno průvodce Krok 4. Zobrazení licenční smlouvy Krok 5. Výběr typu instalace Krok 6. Výběr instalační sloţky Krok 7. Výběr součástí aplikace k instalaci Krok 8. Vyhledání jiných antivirových programů Krok 9. Konečná příprava na instalaci Krok 10. Dokončení instalace KROK 1. VYHLEDÁNÍ NOVĚJŠÍ VERZE APLIKACE Před instalací aplikace na váš počítač průvodce kontaktuje aktualizační servery společnosti Kaspersky Lab, aby zkontroloval, zda neexistuje novější verze instalované aplikace. Pokud na aktualizačních serverech společnosti Kaspersky Lab není novější verze nalezena, spustí se průvodce instalací a nainstaluje aktuální verzi. Pokud staţení zrušíte, spustí se průvodce instalací a nainstaluje aktuální verzi. Rozhodnete-li se instalovat novější verzi, instalační soubory se stáhnou na váš počítač a automaticky se spustí průvodce instalací, aby novější verzi nainstaloval. Podrobnosti o instalaci novější verze najdete v dokumentaci k příslušné verzi aplikace.
38 38 Kaspersky Anti-Virus 2009 KROK 2. OVĚŘENÍ, ŽE SYSTÉM SPLŇUJE POŽADAVKY PRO INSTALACI Před instalací aplikace na váš počítač průvodce zkontroluje, zda operační systém a instalované opravy service pack splňují poţadavky pro instalaci softwaru (viz oddíl Hardwarové a softwarové systémové poţadavky na straně 13). Také ověří, zda jsou na vašem počítači nainstalovány potřebné programy a zda na něm máte práva potřebná k instalaci softwaru. Pokud některé poţadavky nejsou splněny, na obrazovce se zobrazí příslušné upozornění. Doporučujeme před instalací aplikace společnosti Kaspersky Lab nainstalovat potřebné programy a pomocí sluţby Windows Update nainstalovat potřebné aktualizace. KROK 3. UVÍTACÍ OKNO PRŮVODCE Pokud váš systém ve všem splňuje poţadavky (viz oddíl Hardwarové a softwarové systémové poţadavky na straně 13) a na aktualizačních serverech společnosti Kaspersky Lab nebyla nalezena novější verze aplikace, nebo jste instalaci novější verze zrušili, spustí se průvodce instalací a nainstaluje aktuální verzi aplikace. Poté se na obrazovce zobrazí první dialogové okno průvodce instalací, které obsahuje informace o zahájení instalace aplikace na váš počítač. Chcete-li pokračovat v instalaci, stiskněte tlačítko Další. Chcete-li instalaci zrušit, stiskněte tlačítko Storno. KROK 4. ZOBRAZENÍ LICENČNÍ SMLOUVY Následující dialogové okno průvodce obsahuje licenční smlouvu mezi vámi a společností Kaspersky Lab. Pozorně jsi ji přečtěte, a pokud se všemi podmínkami smlouvy souhlasíte, vyberte volbu S podmínkami licenční smlouvy souhlasím a stiskněte tlačítko Další. Instalace bude pokračovat.
39 Instalace aplikace na počítač 39 Chcete-li instalaci zrušit, stiskněte tlačítko Storno. KROK 5. VÝBĚR TYPU INSTALACE V tomto kroku máte moţnost vybrat typ instalace, který vám nejlépe vyhovuje: Expresní instalace. Vyberete-li tuto volbu, na váš počítač se nainstaluje celá aplikace s nastavením ochrany, jaké doporučují odborníci společnosti Kaspersky Lab. Po dokončení instalace se spustí průvodce konfigurací aplikace. Vlastní instalace. V tomto případě budete moci vybrat součásti aplikace, které chcete na počítač nainstalovat, určit sloţku, do níţ se aplikace nainstaluje (viz oddíl Krok 6. Výběr instalační sloţky na straně 39), aktivovat aplikaci a zkonfigurovat ji pomocí zvláštního průvodce. Vyberete-li první volbu, průvodce instalací aplikace přejde přímo ke kroku 8 (viz oddíl Krok 8. Vyhledání jiných antivirových aplikací na straně 41). Jinak od vás bude v kaţdém kroku instalace poţadován vstup nebo potvrzení. KROK 6. VÝBĚR INSTALAČNÍ SLOŽKY Poznámka Tento krok průvodce instalací se provede pouze v případě, ţe jste vybrali volbu vlastní instalace (viz oddíl Krok 5. Výběr typu instalace na straně 39). V tomto kroku je vám nabídnuta moţnost určit sloţku v počítači, do níţ se aplikace nainstaluje. Výchozí cesta je: <jednotka> \ Program Files \ Kaspersky Lab \ Kaspersky Anti-Virus 2009 pro 32bitové systémy. <jednotka> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Anti- Virus 2009 pro 64bitové systémy.
UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009
UŽIVATELSKÁ PŘÍRUČKA KASPERSKY INTERNET SECURITY 2009 Váţení uţivatelé produktu Kaspersky Internet Security 2009! Děkujeme, ţe jste si zvolili náš produkt. Doufáme, ţe vám tato dokumentace pomůţe při práci
ESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
ESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.
Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
ESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před
Instalace a první spuštění programu. www.zoner.cz
Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud
ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka
ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které
ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
ESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače před škodlivým
KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE
KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače
Stručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení. Udržuje
Motorola Phone Tools. Začínáme
Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...
ESET SMART SECURITY 10
ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
STRUč Ná Př íruč KA pro Windows Vista
STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru
Instalace programu ProGEO
Instalace programu ProGEO Obsah dokumentu: 1. Požadavky na systém 2. Průběh instalace 3. Aktivace zakoupené licence 4. Automatické aktualizace Updater 1. Požadavky na systém Softwarové požadavky: MicroStation
BRICSCAD V15. Licencování
BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.
Zálohování v MS Windows 10
Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2
Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem
Internet Security Suite with Cloud Security. Instalační manuál
Internet Security Suite with Cloud Security Instalační manuál Software popsaný v této příručce je poskytován na základě souhlasu s licenční smlouvou a lze jej použít pouze v souladu se smluvními podmínkami.
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
Windows RT 8.1 Update Step-by-Step Guide
Windows RT 8.1 Update Step-by-Step Guide Aktualizace Windows RT na verzi Windows RT 8.1 Nainstalováním nejnovějších aktualizací Windows zajistěte, aby byl počítač s Windows RT v aktuálním stavu Zjištění
Návod pro použití Plug-in SMS Operátor
Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS
AIDA64 Extreme. Příručka k nastavení. v 1.1 30. 07. 2014.
Příručka k nastavení v 1.1 30. 07. 2014. je vyvíjen společností FinalWire s.r.o. Copyright 1995-2014 FinalWire s.r.o. Tento dokument byl vytvořen společností ABSEIRA s.r.o. Všechna práva vyhrazena. Copyright
Průvodce aktualizací systému Windows 8.1 krok za krokem
Průvodce aktualizací systému Windows 8.1 krok za krokem Instalace a aktualizace systému Windows 8.1 Aktualizujte prostředí BIOS, aplikace, ovladače a spusťte službu Windows Update Vyberte typ instalace
STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security Premium je komplexní internetové bezpečnostní řešení.
Začínáme s programem QuarkXPress 10.1
Začínáme s programem QuarkXPress 10.1 OBSAH Obsah Doplňková dokumentace...3 Požadavky na systém...4 Požadavky na systém: Mac OS X...4 Požadavky na systém: Windows...4 Instalování: Mac OS...5 Přidávání
F-Secure Mobile Security for Windows Mobile
F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.
- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html
Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami
ESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače
OmniTouch 8400 Instant Communications Suite. Integrace aplikace Microsoft Outlook. Připojení ke službám na vyžádání
OmniTouch 8400 Instant Communications Suite Stručná uživatelská příručka R6.1 Ve spojení s aplikací Microsoft Outlook přináší software Alcatel-Lucent OmniTouch 8400 Instant Communications Suite vysokou
STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu
STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu 1. Tento návod se soustředí na instalaci na terminálová server a Citrix, ale je použitelný pro jakoukoli instalaci,
Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy
Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze
Kapitola 1: Začínáme...3
F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
CUZAK. Instalační příručka. Verze 2.0 2015
CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna
UŽIVATELSKÁ PŘÍRUČKA KASPERSKY MOBILE SECURITY 8.0
UŽIVATELSKÁ PŘÍRUČKA KASPERSKY MOBILE SECURITY 8.0 Vážený uživateli! Děkujeme, že jste si zvolili náš produkt. Doufáme, že vám tato dokumentace pomůže při práci a poskytne odpovědi ohledně tohoto softwarového
Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32
Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace
Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA
Novell Messenger 1.0 STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA www.novell.com Novell Messenger je produkt, který nezávisle na platformě slouží k rychlému zasílání zpráv v podnicích pomocí adresáře Novell e-directory
Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s.
Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Popis instalace 2010 NESS Czech s.r.o. Veškerá práva vyhrazena. NESS Czech s.r.o., V Parku 2335/20, 148 00 Praha 4 tel.: +420 244 026 400 -
Velký křízovkářský slovník 4.0 (VKS) Instalace programu
Velký křízovkářský slovník 4.0 (VKS) Instalace programu Obsah Technické podmínky pro provoz programu minimální konfigurace... 2 Základní informace... 2 Hlavní nabídka instalačního programu... 2 Instalace
TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE
INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE
ČSOB Business Connector
ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát
Instalace pluginů pro formuláře na eportálu ČSSZ
Instalace pluginů pro formuláře na eportálu ČSSZ Uživatelská příručka Aktualizováno: 10. 8. 2017 Obsah Instalace pluginů pro formuláře na eportálu ČSSZ... 1 Obsah... 2 1 Přehled změn v tomto dokumentu...
Postup instalace síťové verze Mount Blue
Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.
OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4
OBSAH OBSAH... 2 ÚVOD... 3 O této příručce...3 Téma 3 Určení 3 Potřebný software...3 Systémové požadavky...3 Požadavky na server 3 TYPY INSTALACE... 4 Instalace na samostatná PC (Typická)...4 Typická instalace
Software602 FormApps Server
Software602 FormApps Server Instalace pluginů pro elektronické formuláře Aktualizováno: 13. 1. 2017 Software602 a.s. Hornokrčská 15 140 00 Praha 4 tel: 222 011 602 web: www.602.cz e-mail: info@602.cz ID
T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE
T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu
Provozní pokyny Aplikační stránky
Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Provozní pokyny Aplikační stránky OBSAH Jak číst tuto příručku...2 Použité symboly...2 Vyloučení
STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers
STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2
Uživatelská příručka
Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.
Předpoklady správného fungování formulářů
Předpoklady správného fungování formulářů Uživatelská příručka Aktualizováno: 19. 2. 2018 Obsah 1 Úvod... 3 2 Systémové požadavky... 3 3 Práce s přílohami... 3 4 MS Internet Explorer... 3 4.1 Instalace
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0
QuarkXPress 9.5 - soubor ReadMe
QuarkXPress 9.5 - soubor ReadMe OBSAH Obsah QuarkXPress 9.5 - soubor ReadMe...4 Požadavky na systém...5 Požadavky na systém: Mac OS...5 Požadavky na systém: Windows...5 Instalování: Mac OS...7 Provedení
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
CUZAK. Instalační příručka. Verze 2.0 2014
CUZAK Instalační příručka Verze 2.0 2014 Copyright 2014 Altair Software s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna
Antivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4
INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 1. Dříve než spustíte instalaci Vítáme Vás při instalaci nové verze aplikace eliška. Před samotnou instalací, prosím, ověřte, že jsou splněné následující podmínky:
ČSOB Business Connector instalační příručka
ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...
Connection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
ČSOB Business Connector Instalační příručka
ČSOB Business Connector Instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu do počítače...
Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.
Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla
STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers
STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2
plussystem Příručka k instalaci systému
plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015
Nastavení programu pro práci v síti
Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem
ESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikně te sem pro stažení nejnově jší verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
Průvodce instalací modulu Offline VetShop verze 3.4
Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...
Návod pro uživatele DS150E. Dangerfield May 2009 V3.0 Delphi PSS
Návod pro uživatele DS150E 1 OBSAH Hlavní součásti...3 Zápis do elektronické řídicí jednotky (OBD)...86 Pokyny k instalaci......5 Skenování... 89 Konfigurace technologie Bluetooth...26 Diagnostický program...39
QuarkXPress 9.2 - soubor ReadMe
QuarkXPress 9.2 - soubor ReadMe OBSAH Obsah QuarkXPress 9.2 - soubor ReadMe...4 Požadavky na systém...5 Požadavky na systém: Mac OS...5 Požadavky na systém: Windows...5 Instalování: Mac OS...6 Provedení
Kapitola 1: Úvod. 1.1 Obsah balení. 1.2 Požadavky na systém. Česky
Kapitola 1: Úvod 1.1 Obsah balení Po obdržení televizního adaptéru TVGo A03 zkontrolujte, zda balení USB TV Super Mini obsahuje následující položky. Adaptér TVGo A03 Disk CD s ovladači Dálkový ovladač
MODEM OPTIONS PRO TELEFON NOKIA 3650 ÚVODNÍ PŘÍRUČKA PROGRAMU
ÚVODNÍ PŘÍRUČKA PROGRAMU MODEM OPTIONS PRO TELEFON NOKIA 3650 Copyright 2003 Nokia. Všechna práva vyhrazena 9355538 Issue 1 Vydaná elektronická příručka odpovídá "Podmínkám a ustanovením uživatelských
SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od:
SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od: 30.08.2018 Obsah 1. Nároky na systém 3 1.1 Co je potřeba k provozu aplikace? 3 1.2 Co všechno se bude při instalaci dít? 3 2. Instalace 4 2.1 Stažení
Vzdálená správa v cloudu až pro 250 počítačů
Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno
Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware
Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2
STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET)
STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET) 1. Instalace plovoucí síťové verze zahrnuje dvě části: a) instalace serveru a b) lokální instalace na připojených pracovních
SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA
SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA Tento dokument byl kompletně napsán, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu dosystem - EduBase naleznete na www.dosli.cz. VARIACE
Síťová instalace a registrace pro progecad
Síťová instalace a registrace pro 1 Obsah 1 Obsah... 1 2 Úvod... 1 3 Jak začít... 2 3.1 Instalace NLM Serveru pro... 2 3.2 Registrace NLM Serveru pro... 2 3.3 Přidávání a aktivace licencí... 2 3.4 Instalace
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Instalační Příručka. Verze 10
Instalační Příručka Verze 10 Vytvořeno 30. listopadu 2009 Obsah Instalační příručka 1 Předpoklady... 1 Spuštění instalačního průvodce... 2 Uvítací okno... 4 Licenční ujednání... 5 Údaje o vás... 6 Instalace
CS OTE. Dokumentace pro externí uživatele
CS OTE OTE Launcher Manager 1/13 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace OTE Launcher Manager... 3 2.3 Download aplikace
INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka
INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka Popis funkce Softwarový nástroj INISOFT Update je univerzálním nástrojem pro stahování, údržbu a distribuci programových aktualizací
Návod k instalaci. Nintex Workflow Návod k instalaci
Nintex Workflow 2010 - Návod k instalaci Návod k instalaci support@nintex.com www.nintex.com Nintex USA LLC 2012, Všechna práva vyhrazena. Nintex nenese odpovědnost za případné chyby či opomenutí. Nintex
IFTER-EQU Instalační manuál
IFTER-EQU Instalační manuál Revize: Únor 2016 1 / 30 Obsah: 1 IFTER EQU Instalace softwaru 1.1 Rychlá instalace 1.1.1 Instalace na jeden počítač 1.1.2 Instalace na více počítačů 1.2 Pokročilá instalace
Návod na instalaci esamu v. 4.0
Návod na instalaci esamu v. 4.0 POŢADAVKY NA HARDWARE POČÍTAČE (PC A NOTEBOOK)HARDWARE REQUIREMENTS FOR PC ( LAPTOP AND DESKTOP PC) Pentium 4 nebo vyšší USB 2.0, min. 2 porty vedle sebe Musí být dostupné
Instalace programu ProVIS
Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má
1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.
CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...
Registr práv a povinností
Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...
APS Administrator.GS
APS Administrator.GS Grafická nadstavba pro vizualizaci systémů APS (rozšiřující programový modul pro APS Administrator) Instalační a uživatelská příručka 2004 2015,TECH FASS s.r.o., www.techfass.cz, techfass@techfass.cz