Kaspersky Anti
Transkrypt
Kaspersky Anti
Kaspersky Anti-Virus for Mac PODRĘCZNIK UŻYTKOWNIKA WERSJA PROGRAMU: 8.0 CRITICAL FIX 2 Drogi Użytkowniku! Dziękujemy za wybór naszego produktu. Mamy nadzieję, że ta dokumentacja pomoże Ci w pracy i dostarczy odpowiedzi na pytania odnośnie oprogramowania. Powielanie, rozpowszechnianie i tłumaczenie jakichkolwiek materiałów zawartych w dokumencie jest dozwolone po otrzymaniu pisemnej zgody od Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do zmiany zawartości dokumentu w dowolnej chwili, bez uprzedniego powiadomienia. Najnowsza wersja tego dokumentu znajduje się na witrynie internetowej Kaspersky Lab pod adresem http://www.kaspersky.pl/download.html?s=docs. Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, do których prawa posiadają inne podmioty oraz za możliwe szkody wynikające z wykorzystania tych materiałów. Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, prawa do których posiadają ich właściciele. Data publikacji: 25/12/09 © 1997-2009 Kaspersky Lab. Wszelkie prawa zastrzeżone. http://www.kaspersky.pl http://support.kaspersky.com/pl/ SPIS TREŚCI KASPERSKY ANTI-VIRUS ........................................................................................................................................... 6 Wymagania sprzętowe i systemowe ........................................................................................................................ 7 Pakiet dystrybucyjny ................................................................................................................................................ 7 Usługi dla zarejestrowanych użytkowników ............................................................................................................. 7 Uzyskiwanie informacji na temat aplikacji ................................................................................................................ 8 Źródła informacji do samodzielnej analizy .......................................................................................................... 8 Kontakt z działem pomocy technicznej............................................................................................................... 9 Kontakt z działem sprzedaży............................................................................................................................ 10 INSTALOWANIE I USUWANIE APLIKACJI KASPERSKY ANTI-VIRUS .................................................................... 11 INTERFEJS APLIKACJI .............................................................................................................................................. 13 Okno główne aplikacji ............................................................................................................................................ 13 Okno ustawień aplikacji ......................................................................................................................................... 15 Ikona programu Kaspersky Anti-Virus.................................................................................................................... 15 Konfigurowanie interfejsu programu Kaspersky Anti-Virus .................................................................................... 16 SZYBKI START ........................................................................................................................................................... 18 Jaki jest stan ochrony komputera? ........................................................................................................................ 18 W jaki sposób skanować komputer w poszukiwaniu wirusów ................................................................................ 20 W jaki sposób przeprowadzić szybkie skanowanie komputera .............................................................................. 20 W jaki sposób skanować plik, folder lub dysk w poszukiwaniu wirusów ................................................................ 21 W jaki sposób zaktualizować aplikację .................................................................................................................. 21 WIELOZADANIOWE ZARZĄDZANIE OCHRONĄ ...................................................................................................... 23 Wyłączanie ochrony komputera ............................................................................................................................. 23 Wznawianie ochrony komputera ............................................................................................................................ 25 Eksportowanie i importowanie ustawień programu Kaspersky Anti-Virus .............................................................. 25 Zamykanie programu Kaspersky Anti-Virus ........................................................................................................... 26 TWORZENIE OBSZARU OCHRONY ......................................................................................................................... 28 Wybór szkodliwych programów poddanych monitorowaniu ................................................................................... 28 Tworzenie strefy zaufanej ...................................................................................................................................... 29 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA .......................................................................... 33 Wstrzymywanie / wyłączanie ochrony plików ......................................................................................................... 33 Konfigurowanie ochrony plików ............................................................................................................................. 34 Wybór poziomu ochrony pliku .......................................................................................................................... 35 Określanie typów skanowanych obiektów ........................................................................................................ 36 Tworzenie obszaru ochrony ............................................................................................................................. 39 Konfigurowanie ustawień dodatkowych ........................................................................................................... 41 Definiowanie akcji wykonywanych na obiektach .............................................................................................. 44 Przywracanie domyślnych ustawień ochrony pliku ........................................................................................... 46 Statystyki ochrony plików ....................................................................................................................................... 47 SKANOWANIE W POSZUKIWANIU WIRUSÓW ........................................................................................................ 48 Zarządzanie zadaniami skanowania antywirusowego ........................................................................................... 48 Tworzenie listy skanowanych obiektów ................................................................................................................. 50 Tworzenie zadań skanowania antywirusowego ..................................................................................................... 51 Konfigurowanie zadań skanowania antywirusowego ............................................................................................. 53 3 KASPERSKY ANTI-VIRUS Wybór poziomu ochrony................................................................................................................................... 54 Określanie typów skanowanych obiektów ........................................................................................................ 55 Definiowanie akcji wykonywanych na obiektach .............................................................................................. 58 Konfigurowanie terminarza zadania skanowania ............................................................................................. 61 Uruchamianie zadań skanowania z poziomu konta użytkownika ..................................................................... 62 Przydzielanie jednolitych ustawień skanowania dla wszystkich zadań ............................................................ 63 Przywracanie domyślnych ustawień skanowania ............................................................................................. 64 Statystyki skanowania antywirusowego ................................................................................................................. 65 AKTUALIZACJA APLIKACJI ....................................................................................................................................... 67 Uruchamianie aktualizacji ...................................................................................................................................... 68 Cofanie ostatniej aktualizacji .................................................................................................................................. 68 Konfigurowanie aktualizacji.................................................................................................................................... 69 Wybór źródła aktualizacji.................................................................................................................................. 70 Wybór trybu aktualizacji i obiektów .................................................................................................................. 71 Konfigurowanie terminarza zadania skanowania ............................................................................................. 73 Dystrybucja aktualizacji .................................................................................................................................... 74 Akcje wykonywane po aktualizacji ................................................................................................................... 75 Konfigurowanie ustawień serwera Proxy ............................................................................................................... 76 Statystyki aktualizacji ............................................................................................................................................. 78 ZARZĄDZANIE LICENCJĄ ......................................................................................................................................... 79 KWARANTANNA......................................................................................................................................................... 82 Akcje wykonywane na obiektach poddanych kwarantannie................................................................................... 82 Konfigurowanie ustawień kwarantanny .................................................................................................................. 84 KOPIA ZAPASOWA .................................................................................................................................................... 85 Akcje wykonywane na kopiach zapasowych .......................................................................................................... 85 Konfigurowanie ustawień kopii zapasowych .......................................................................................................... 86 RAPORTY ................................................................................................................................................................... 88 Konfigurowanie ustawień raportu ........................................................................................................................... 90 Zakładka Zagrożenia ............................................................................................................................................. 90 Zakładka Zdarzenia ............................................................................................................................................... 91 Zakładka Statystyki ................................................................................................................................................ 92 Zakładka Preferencje ............................................................................................................................................. 94 POWIADOMIENIA ....................................................................................................................................................... 95 INFORMACJE POMOCNICZE .................................................................................................................................... 98 Lista obiektów do skanowania według rozszerzenia .............................................................................................. 98 Dozwolone maski wykluczeń plików .................................................................................................................... 100 Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii Wirusów ........................................................ 101 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW .............................................................................................. 102 CryptoEx LLC ...................................................................................................................................................... 102 Biblioteka Boost 1.30.0 ........................................................................................................................................ 102 Biblioteka Libcurl 7.19.3 ....................................................................................................................................... 103 Biblioteka Libpng 1,2.8......................................................................................................................................... 103 Biblioteka Libc...................................................................................................................................................... 104 Biblioteka Libstdc++ ............................................................................................................................................. 114 Bilblioteka Expat 1.2 ............................................................................................................................................ 123 Growl 1/1/05 ........................................................................................................................................................ 123 4 SPIS TREŚCI Biblioteka Info-ZIP 5.51........................................................................................................................................ 123 Biblioteka LZMA SDK 4.43 .................................................................................................................................. 124 Biblioteka MD5 LIBRARY oparta na RFC1321 (bez RSA)................................................................................... 124 Biblioteka Zlib 1.2 ................................................................................................................................................ 125 Biblioteka GCC 4.0.1 ........................................................................................................................................... 125 Biblioteka efektów dźwiękowych .......................................................................................................................... 135 UMOWA LICENCYJNA ............................................................................................................................................. 136 KASPERSKY LAB ..................................................................................................................................................... 142 5 KASPERSKY ANTI-VIRUS Kaspersky Anti-Virus for Mac (zwany dalej Kaspersky Anti-Virus) to rozwiązanie nowej generacji zapewniające ochronę informacji. Program powstał z myślą o zapewnieniu ochrony przed wirusami i innym szkodliwym oprogramowaniem użytkownikom komputerów działających od kontrolą systemu Mac OS. Aplikacja posiada następującą funkcjonalność: Ochrona systemu plików komputera w czasie rzeczywistym realizowana poprzez: przechwytywanie i analizowanie prób dostępu do systemu plików; leczenie, usuwanie i izolowanie zainfekowanych obiektów w celu przeprowadzenia dalszej analizy. Wyszukiwanie i neutralizowanie szkodliwego kodu na żądanie użytkownika: odnajdywanie i analizowanie zainfekowanych oraz potencjalnie zainfekowanych obiektów w zdefiniowanych chronionych obszarach; leczenie, usuwanie lub izolowanie obiektów w celu przeprowadzenia dalszej analizy. W pakiecie Kaspersky Anti-Virus zawarte są najczęściej wykorzystywane zadania skanowania antywirusowego: pełne skanowanie komputera i szybkie skanowanie obszarów krytycznych. Aktualizacja baz danych oraz modułów programu z serwerów aktualizacji firmy Kaspersky Lab, tworzenie kopii zapasowych wszystkich zaktualizowanych plików w celu zapewnienia możliwości cofnięcia aktualizacji; kopiowanie aktualizacji do źródła lokalnego w celu zapewnienia innym komputerom w sieci dostępu do aktualizacji i redukcji ruchu sieciowego. Poddawanie kwarantannie zainfekowanych obiektów: zapisywanie potencjalnie zainfekowanych obiektów w folderze kwarantanny, ponowne skanowanie obiektów po dokonaniu aktualizacji baz danych, przywracanie obiektów z kwarantanny na żądanie użytkownika. Tworzenie kopii każdego zainfekowanego obiektu przed podjęciem próby jego leczenia lub usunięcia tak, aby później mógł zostać przywrócony lub poddany dalszej analizie. Tworzenie szczegółowych raportów zawierających informacje o działaniu wszystkich modułów programu Kaspersky Anti-Virus. Powiadamianie użytkownika o zdarzeniach występujących podczas działania programu Kaspersky Anti-Virus. Program pozwala na zdefiniowanie rodzaju powiadomienia dla każdego typu zdarzeń: powiadomienie dźwiękowe lub wyskakujące. Aplikacja Kaspersky Anti-Virus posiada łatwy w użyciu interfejs, który gwarantuje wygodny dostęp do dowolnych opcji aplikacji. Program pozwala na zmianę wyglądu interfejsu poprzez użycie różnych elementów graficznych i schematów kolorystycznych. Podczas pracy z programem Kaspersky Anti-Virus otrzymujesz pełne informacje o jego działaniu: program wyświetla komunikaty dotyczące stanu ochrony oraz szczegółowe porady odnośnie dalszych działań. Asystent bezpieczeństwa (patrz sekcja "Jaki jest stan ochrony komputera?" na stronie 18) zawarty w pakiecie aplikacji pozwala na prezentację aktualnego stanu ochrony komputera oraz natychmiastowe podjęcie działań w celu rozwiązania problemu. W TEJ SEKCJI: Wymagania sprzętowe i systemowe.................................................................................................................................. 7 Pakiet dystrybucyjny .......................................................................................................................................................... 7 Usługi dla zarejestrowanych użytkowników ....................................................................................................................... 7 Uzyskiwanie informacji na temat aplikacji.......................................................................................................................... 8 6 KASPERSKY ANTI-VIRUS WYMAGANIA SPRZĘTOWE I SYSTEMOWE Do zapewnienia prawidłowego działania programu Kaspersky Anti-Virus komputer powinien spełniać następujące wymagania minimalne: Komputer Macintosh oparty na architekturze Intel (procesory PowerPC nie są obsługiwane); 512 MB wolnej pamięci RAM; 100 MB wolnego miejsca na dysku twardym; System operacyjny Mac OS X 4/10/11 lub nowszy. PAKIET DYSTRYBUCYJNY Możesz zakupić produkt Kaspersky Anti-Virus (edycja pudełkowa) od naszego dystrybutora lub w sklepie internetowym (www.kaspersky.pl, sekcja Sklep). Jeśli kupujesz produkt w wersji pudełkowej, wówczas w pakiecie dystrybucyjnym produktu otrzymujesz: Zaklejoną kopertę z nośnikiem instalacyjnym CD zawierającym pliki programu oraz dokumentację w formacie PDF; Umowę licencyjną, która określa warunki używania zakupionego oprogramowania. Przed otwarciem koperty, zawierającej nośnik instalacyjny, należy uważnie przeczytać treść Umowy licencyjnej. Jeśli nie możesz zaakceptować warunków Umowy licencyjnej masz prawo zwrócić pudełko z produktem do dystrybutora, u którego dokonałeś zakupu, domagając się zwrotu kosztów poniesionych przy zakupie. W tym przypadku koperta z nośnikiem instalacyjnym CD powinna być nienaruszona. Odpieczętowanie koperty z nośnikiem instalacyjnym jest równoważne z zaakceptowaniem warunków Umowy licencyjnej. Podczas zakupu programu Kaspersky Anti-Virus w wersji elektronicznej, pobierasz produkt ze strony internetowej firmy Kaspersky Lab. Po zaksięgowaniu wpłaty, pocztą elektroniczną zostanie do Ciebie wysłany kod aktywacyjny. USŁUGI DLA ZAREJESTROWANYCH UŻYTKOWNIKÓW Kaspersky Lab oferuje szeroki zakres usług, które pozwalają legalnym użytkownikom na zwiększenie efektywności aplikacji. Po zakupie licencji stajesz się zarejestrowanym użytkownikiem aplikacji i do czasu wygaśnięcia klucza licencyjnego możesz korzystać z następujących usług: cogodzinna aktualizacja baz danych aplikacji i gwarancji nowych wersji produktu; konsultacje świadczone za pośrednictwem telefonu i poczty elektronicznej, dotyczące instalacji, konfiguracji i używania produktu. powiadomienia o nowym oprogramowaniu publikowanym przez Kaspersky Lab oraz o nowych wirusach pojawiających się na świecie. Ta usługa jest dostępna dla użytkowników, którzy zgodzili się na otrzymywanie powiadomień drogą elektroniczną zgłaszając to na stronie internetowej pomocy technicznej firmy http://support.kaspersky.com/pl/subscribe. Kaspersky Lab nie oferuje wsparcia technicznego dla problemów z działaniem i użytkowaniem systemów operacyjnych oraz oprogramowania innych firm. 7 KASPERSKY ANTI-VIRUS UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI W przypadku pojawienia się pytania związanego z zakupem, instalacją lub używaniem aplikacji Kaspersky Anti-Virus można w łatwy sposób uzyskać na nie odpowiedź. Kaspersky Lab zapewnia wiele różnych źródeł informacji o aplikacji. Możesz wybrać najodpowiedniejsze źródło w zależności od tego, jak pilne i ważne jest zapytanie. W TEJ SEKCJI: Źródła informacji do samodzielnej analizy ......................................................................................................................... 8 Kontakt z działem pomocy technicznej .............................................................................................................................. 9 Kontakt z działem sprzedaży ........................................................................................................................................... 10 ŹRÓDŁA INFORMACJI DO SAMODZIELNEJ ANALIZY Możesz skorzystać z następujących źródeł informacji na temat aplikacji: strona aplikacji na witrynie internetowej Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza wiedzy); forum użytkowników produktów Kaspersky Lab; System pomocy; Dokumentacja. Strona aplikacji na witrynie internetowej Kaspersky Lab; Strona ta (http://www.kaspersky.pl/kaspersky-anti-virus-for-mac) dostarcza ogólnych informacji o aplikacji i jej funkcjonalności. W naszym sklepie internetowym możesz dokonać zakupu programu Kaspersky Anti-Virus lub przedłużyć bieżącą licencję. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza wiedzy) Baza wiedzy jest oddzielną sekcją strony internetowej działu pomocy technicznej (http://support.kaspersky.com/pl/kavmac), zawierającą zalecenia, których warto przestrzegać podczas pracy z produktami Kaspersky Lab. Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej. Artykuły te zawierają przydatne informacje, zalecenia oraz odpowiedzi na często zadawane pytania dotyczące zakupu, instalacji oraz używania aplikacji Kaspersky Anti-Virus. Odpowiedzi pogrupowane są tematycznie, np.: "Używanie plików klucza", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Artykuły mogą dostarczać odpowiedzi na pytania związane nie tylko z aplikacją Kaspersky Anti-Virus, ale również z innymi produktami Kaspersky Lab; mogą również zawierać informacje z działu pomocy technicznej. Aby przejść do Bazy wiedzy, otwórz okno główne aplikacji (strona 13), kliknij przycisk otwarte użyj przycisku Pomoc techniczna. Forum użytkowników 8 , a w oknie, które zostanie KASPERSKY ANTI-VIRUS Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, wówczas możesz przedyskutować je ze specjalistami firmy Kaspersky Lab lub z innymi użytkownikami produktów firmy na naszym forum (http://forum.kaspersky.com). Forum jest oddzielną sekcją na stronie internetowej pomocy technicznej, zawierającą pytania i opinie użytkowników programu Kaspersky Anti-Virus. Na forum możesz przeglądać istniejące tematy, pozostawić swój komentarz, tworzyć nowe tematy i używać wyszukiwarki. Aby skorzystać z tego zasobu, otwórz okno główne aplikacji (strona 13), kliknij przycisk zostanie otwarte, użyj przycisku Forum. , a w oknie, które System pomocy System pomocy zawiera informacje na temat zarządzania ochroną komputera: sprawdzania stanu ochrony, skanowania różnych obszarów komputera w poszukiwaniu wirusów i wykonywania innych zadań. Aby otworzyć plik pomocy, wybierz polecenie Pomoc System pomocy Kaspersky Anti-Virus w menu głównym programu, lub kliknij przycisk w oknie głównym aplikacji (strona 13). Jeżeli masz pytania odnośnie jakiegoś okna lub zakładki programu Kaspersky Anti-Virus, możesz zajrzeć do pomocy kontekstowej. Aby otworzyć pomoc kontekstową, otwórz wybrane okno lub zakładkę i kliknij przycisk . Dokumentacja Podręcznik użytkownika dla programu Kaspersky Anti-Virus zawiera szczegółowe informacje dotyczące instalacji i używania aplikacji. Jeśli w Bazie wiedzy, na forum użytkowników, w systemie pomocy oraz dokumentacji nie znajdziesz rozwiązania problemu, zalecamy kontakt z działem pomocy technicznej Kaspersky Lab (patrz sekcja "Kontakt z działem pomocy technicznej" na stronie 9). KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jeżeli zakupiłeś aplikację Kaspersky Anti-Virus, wówczas informacje na jej temat możesz uzyskać od działu pomocy technicznej za pośrednictwem telefonu lub Internetu. Specjaliści z działu pomocy technicznej odpowiedzą na pytania dotyczące instalacji i użytkowania aplikacji, a jeśli Twój komputer został zainfekowany - pomogą poradzić sobie z efektami działania szkodliwego oprogramowania. Aby wyświetlić informacje na temat sposobów otrzymania pomocy przy instalacji i użytkowaniu Kaspersky Anti-Virus, otwórz okno główne aplikacji (strona 13) i kliknij przycisk . Przed skontaktowaniem się z działem pomocy technicznej zapoznaj się z zasadami udzielania pomocy technicznej (http://support.kaspersky.com/pl/support/rules). Jeśli podczas używania aplikacji Kaspersky Anti-Virus wystąpi problem, w pierwszym kroku sprawdź, czy rozwiązanie nie jest zamieszczone w tej dokumentacji, systemie pomocy, w Bazie wiedzy na stronie internetowej pomocy technicznej Kaspersky Lab lub na forum użytkowników (patrz sekcja "Źródła informacji do samodzielnej analizy" na stronie 8). Jeśli nie znajdziesz rozwiązania problemu, zalecamy kontakt z działem pomocy technicznej Kaspersky Lab. Należy pamiętać o tym, że pomoc techniczna jest udzielana wyłącznie zarejestrowanym użytkownikom komercyjnej wersji programu Kaspersky Anti-Virus. Pomoc techniczna nie jest świadczona użytkownikom wersji testowych. Jeśli aktywujesz aplikację Kaspersky Anti-Virus kodem aktywacyjnym, wówczas rejestracja nowego użytkownika odbywa sie przy pomocy Asystenta aktywacji (patrz sekcja "Zarządzanie licencją" na stronie 79). Po zakończeniu rejestracji zostanie Ci przyznany Identyfikator klienta. Identyfikator klienta jest osobistym identyfikatorem użytkownika, którego podanie jest wymagane do uzyskania pomocy technicznej przez telefon lub przy użyciu formularza na stronie internetowej. Jeśli aktywujesz aplikację Kaspersky Anti-Virus przy pomocy pliku klucza, musisz przejść procedurę rejestracyjną na witrynie internetowej pomocy technicznej. 9 KASPERSKY ANTI-VIRUS Identyfikator klienta i hasło otrzymane podczas rejestracji są wymagane do dostępu do Panelu klienta, Twojej własnej sekcji na witrynie internetowej działu pomocy technicznej. W Panelu klienta możesz: wysyłać zgłoszenia do pomocy technicznej bez potrzeby uprzedniej rejestracji; wymieniać wiadomości z działem pomocy technicznej bez użycia poczty elektronicznej; monitorować zgłoszenia w czasie rzeczywistym; przeglądać historię swoich zgłoszeń do działu pomocy technicznej; uzyskać kopię zapasową pliku klucza. Wysyłanie zgłoszeń do pomocy technicznej za pomocą poczty elektronicznej Aby skontaktować się z działem pomocy technicznej, otwórz formularz zgłoszeniowy klienta w systemie Helpdesk (http://support.kaspersky.com/helpdesk.html?LANG=pl). Na stronie działu pomocy technicznej, która zostanie otwarta, przejdź do swojego Panelu klienta i wypełnij formularz zgłoszeniowy. Aby wysłać swoje zapytanie w wiadomości e-mail podaj Identyfikator klienta wraz z hasłem otrzymanym podczas rejestracji na witrynie internetowej działu pomocy technicznej. Inżynier pomocy technicznej odpowie na Twoje zgłoszenie w Panelu klienta. Odpowiedź zostanie wysłana także na adres e-mail określony w zgłoszeniu. W formularzu opisz pojawiający się problem, podając możliwie jak największą liczbę szczegółów. Wypełnij następujące wymagane pola: Typ zgłoszenia. Wybierz temat, który najlepiej odwzorowuje napotkany problem, taki jak "Problem z instalacją/dezinstalacją produktu" lub "Problem ze skanowaniem/usuwaniem wirusów". Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne". Nazwa aplikacji i numer wersji. Treść zgłoszenia. Opisz problem podając możliwie jak największą liczbę szczegółów. Identyfikator klienta i hasło. Wprowadź Identyfikator klienta i hasło otrzymane podczas rejestracji na witrynie internetowej pomocy technicznej. Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres e-mail. Pomoc techniczna przez telefon W przypadku nagłych problemów, wymagających szybkiego rozwiązania, możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej (http://support.kaspersky.com/pl/), zbierz informacje (http://support.kaspersky.com/pl/support/details) na temat swojego komputera i zainstalowanej na nim aplikacji antywirusowej. Informacje te pomogą specjalistom pomocy technicznej w szybszym rozwiązaniu Twojego problemu. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania dotyczące wyboru lub zakupu aplikacji lub przedłużenia licencji, wyślij zapytanie do działu sprzedaży na adres [email protected]. 10 INSTALOWANIE I USUWANIE APLIKACJI KASPERSKY ANTI-VIRUS Pakiet instalacyjny aplikacji Kaspersky Anti-Virus zawiera asystenta instalacji i dezinstalacji. Aby zainstalować Kaspersky Anti-Virus na komputerze, uruchom plik instalacyjny (*.dmg) i wybierz asystenta Instalacja Anti-Virus. Asystent instalacji składa się z sekwencji kroków. Przełączanie się pomiędzy krokami jest realizowane poprzez użycie przycisków Kontynuuj (przejście do następnego kroku instalacji) lub Wstecz (powrót do poprzedniego kroku). Przyjrzyjmy się bliżej poszczególnym krokom instalacji: 1. Czytanie ważnych informacji. Prosimy o uważne przeczytanie informacji o instalowanej aplikacji i upewnienie się, że komputer spełnia określone wymagania systemowe. Aby wydrukować informacje, kliknij przycisk Drukuj. Aby zapisać informacje jako plik tekstowy, kliknij przycisk Zapisz. 2. Zapoznanie sie z Umową Licencyjną. Uważnie przeczytaj Umowę Licencyjną na korzystanie z Kaspersky Anti-Virus firmy Kaspersky Lab. Tekst umowy dostępny jest w wielu językach. Aby wydrukować tekst umowy, kliknij przycisk Drukuj. Aby zapisać umowę jako plik tekstowy, kliknij przycisk Zapisz. Jeśli akceptujesz wszystkie warunki umowy, kliknij przycisk Kontynuuj i potwierdź ich zaakceptowanie w oknie, które zostanie otwarte. Instalacja programu Kaspersky Anti-Virus będzie kontynuowana. Aby powrócić do tekstu Umowy Licencyjnej, kliknij przycisk Przeczytaj licencję. Jeśli wybrana została opcja Nie zgadzam się, instalacja aplikacji zostanie przerwana. 3. Zmiana miejsca docelowego instalacji. To okno zawiera informacje o dysku, na którym zapisane zostaną pliki aplikacji i o wolnej przestrzeni dyskowej wymaganej do instalacji. Jeśli domyślne ustawienia aplikacji spełniają Twoje wymagania, kliknij przycisk Instaluj i podaj hasło administratora, aby potwierdzić instalację. Możesz modyfikować domyślne ustawienia instalacji. W tym celu kliknij przycisk Zmień folder instalacyjny i określ inny dysk. Aby przejść do niestandardowej instalacji programu Kaspersky Anti-Virus, kliknij przycisk Preferencje. 4. Wybór typu instalacji. Ten krok asystenta instalacji pojawi się, jeśli wybrana została opcja instalacji niestandardowej. Zostaniesz poproszony o określenie, które składniki aplikacji mają zostać zainstalowane na komputerze. Skanowanie antywirusowe. Skanowanie obiektów z obszarów skanowania zdefiniowanych przez użytkownika. Miej na uwadze, że ten komponent zostanie zainstalowany bezwarunkowo. Ochrona plików. Skanowanie w czasie rzeczywistym wszystkich otwieranych, uruchamianych lub zapisywanych obiektów. Menu kontekstowe Findera. Skanowanie obiektów wyświetlonych w Finderze. Skanowanie uruchamiane jest z menu kontekstowego obiektu. 11 KASPERSKY ANTI-VIRUS Po wybraniu składników, kliknij przycisk Instaluj i wprowadź hasło administratora, aby potwierdzić instalację. Aby przywrócić domyślne ustawienia instalacji, kliknij przycisk Instalacja standardowa. 5. Kończenie instalacji. Ostatnie okno asystenta aplikacji wyświetla informację o pomyślnym zakończeniu procesu instalacji. Aby zamknąć asystenta instalacji, kliknij przycisk Zamknij. Po zamknięciu asystenta instalacji, program Kaspersky Anti-Virus uruchomi się automatycznie. Nie jest konieczne ponowne uruchamianie komputera. Aby usunąć program Kaspersky Anti-Virus z komputera, uruchom plik instalacyjny (*.dmg) i wybierz asystenta Asystent dezinstalacji Kaspersky Anti-Virus. Asystent dezinstalacji składa się z sekwencji kroków. Przełączanie się pomiędzy krokami jest realizowane poprzez użycie przycisków Kontynuuj (przejście do następnego kroku instalacji) lub Wstecz (powrót do poprzedniego kroku). Przyjrzyjmy się bliżej procedurze dezinstalacji aplikacji: 1. Czytanie ważnych informacji. Pamiętaj, że usunięcie programu Kaspersky Anti-Virus może znacznie zwiększyć ryzyko infekcji komputera. Przed uruchomieniem procedury dezinstalacji zalecane jest przetworzenie wszystkich obiektów składowanych w folderach kwarantanny i kopii zapasowej. Wszystkie składowane obiekty, które nie zostały przetworzone, zostaną usunięte bez możliwości ich przywrócenia. Aby uruchomić procedurę dezinstalacji, kliknij przycisk Usuń i podaj hasło administratora w celu potwierdzenia. Aplikacja zostanie usunięta. 2. Kończenie procedury dezinstalacji. Ostatnie okno asystenta dezinstalacji aplikacji wyświetla informację o pomyślnym zakończeniu procesu dezinstalacji. Aby zamknąć asystenta dezinstalacji, kliknij przycisk Zakończ. Po zakończeniu dezinstalacji nie jest konieczne ponowne uruchamianie komputera. 12 INTERFEJS APLIKACJI Program Kaspersky Anti-Virus posiada łatwy w obsłudze interfejs. W tej sekcji przyjrzymy się bliżej podstawowym elementom interfejsu: oknu głównemu aplikacji, oknu ustawień aplikacji i ikonie programu Kaspersky Anti-Virus. Możesz zmienić wygląd aplikacji poprzez użycie różnych elementów graficznych i schematów kolorystycznych. W TEJ SEKCJI: Okno główne aplikacji ...................................................................................................................................................... 13 Okno ustawień aplikacji ................................................................................................................................................... 15 Ikona programu Kaspersky Anti-Virus ............................................................................................................................. 15 Konfigurowanie interfejsu programu Kaspersky Anti-Virus .............................................................................................. 16 OKNO GŁÓWNE APLIKACJI Podstawowe funkcje okna głównego programu (patrz rysunek poniżej) to: informowanie użytkownika o stanie ochrony komputera i możliwych problemach z ochroną, dostarczanie informacji o działaniu składników Kaspersky Anti-Virus (Ochrona plików, skanowanie antywirusowe i zadania aktualizacji) oraz zapewnianie dostępu do głównych zadań i okna ustawień aplikacji. Rysunek 1: Okno główne programu Kaspersky Anti-Virus 13 KASPERSKY ANTI-VIRUS Kolor okna głównego odzwierciedla bieżący stan ochrony. Istnieją trzy możliwe wartości stanu ochrony (patrz sekcja "Jaki jest stan ochrony komputera?" na stronie 18), każda z nich skojarzona jest z jednym z kolorów świateł sygnalizacyjnych ruchu drogowego. Kolor zielony informuje o optymalnym poziomie ochrony komputera, kolor żółty i czerwony ostrzegają o występowaniu różnych problemów w konfiguracji i działaniu aplikacji. Dla uzyskania bardziej szczegółowych informacji o tych problemach i ich szybkim rozwiązaniu, użyj Asystenta bezpieczeństwa (patrz sekcja "Jaki jest stan ochrony komputera?" na stronie 18), który zostanie otwarty po kliknięciu wskaźnika koloru. Poza wskaźnikiem koloru, w lewej części okna głównego znajduje się pole tekstowe opisujące stan ochrony i zawierające listę wszelkich zagrożeń zarejestrowanych przez Asystenta bezpieczeństwa. Jeżeli uruchomiłeś zadanie skanowania antywirusowego lub aktualizacji, w lewej części okna głównego pojawi się informacja o postępie ich wykonywania (w procentach). W dolnej części okna wyświetlane są statystyki związane z działaniem modułu Ochrona plików oraz informacje o bazach danych wykorzystywanych przez aplikację. Główne okno pozwala na uruchamianie aktualizacji programu Kaspersky Anti-Virus, modyfikowanie ustawień i uruchamianie zadań skanowania antywirusowego w określonych obszarach oraz zarządzanie licencjami. W tym celu użyj następujących przycisków: Uruchom aktualizację Kaspersky Anti-Virus. Na ekranie otwarte zostanie okno raportów zawierające szczegółowe informacje o wykonywaniu zadania. Przejdź do zadań skanowania antywirusowego: szybkie skanowanie, pełne skanowanie i skanowanie w obszarze zdefiniowanym przez użytkownika. Przejdź do zarządzania licencjami - jest to niezbędne do aktywowania pełnej funkcjonalności programu Kaspersky Anti-Virus. Możesz przeglądać informacje o bieżących plikach kluczy licencyjnych, usuwać je i instalować nowe. W górnej części okna znajduje się pasek nawigacyjny, zawierający następujące przyciski: Otwarcie okna, które wyświetla raport o działaniu Kaspersky Anti-Virus oraz umożliwia dostęp do folderów Kwarantanny i Kopii zapasowej. Otwarcie okna ustawień aplikacji (strona 15). Otwarcie systemu pomocy programu Kaspersky Anti-Virus. Otwarcie okna z informacją o sposobach uzyskania pomocy technicznej. 14 INTERFEJS APLIKACJI OKNO USTAWIEŃ APLIKACJI Dostęp do okna ustawień programu Kaspersky Anti-Virus (patrz rysunek poniżej) można uzyskać z poziomu okna głównego (patrz sekcja "Okno główne aplikacji" na stronie 13), klikając przycisk lub wybierając polecenie Preferencje w menu aplikacji, które zostanie otwarte po kliknięciu na ikonie Kaspersky Anti-Virus (strona 15) w Docku lub na pasku menu Mac OS. Rysunek 2: Okno ustawień aplikacji. Moduł Ochrona plików Przyciski znajdujące się w górnej części okna ustawień pozwalają na szybki dostęp do ustawień modułu Ochrona plików, zadań skanowania antywirusowego i aktualizacji oraz narzędzi wchodzących w skład aplikacji Kaspersky Anti-Virus. Aby maksymalnie dostosować żądane ustawienia, należy otworzyć drugi i trzeci poziom okien ustawień. Aby użytkownicy, którzy nie posiadają uprawnień administratora, nie mogli modyfikować ustawień programu Kaspersky Anti-Virus, kliknij ikonę kłódki w dolnej części okna. Aby mieć dostęp do ustawień programu, będziesz musiał podać nazwę użytkownika i hasło administratora. Przycisk pozwala na uzyskanie dostępu do systemu pomocy programu Kaspersky Anti-Virus z opisem ustawień znajdujących w bieżącym oknie aplikacji. IKONA PROGRAMU KASPERSKY ANTI-VIRUS Natychmiast po instalacji programu Kaspersky Anti-Virus, ikona aplikacji pojawi się w pasku menu Mac OS. Ikona jest swego rodzaju wskaźnikiem trybu działania aplikacji. Jeśli ikona jest aktywna, oznacza to, że ochrona komputera w czasie rzeczywistym jest uruchomiona. Nieaktywność ikony oznacza, że ochrona jest wyłączona. Dodatkowo, ikona zapewnia dostęp do poleceń menu głównego Kaspersky Anti-Virus. 15 KASPERSKY ANTI-VIRUS Domyślnie ikona jest umieszczona na pasku menu Mac OS. Można zmienić położenie ikony poprzez przeniesienie jej do Docka. Aby przenieść ikonę aplikacji na Dock: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Raporty (patrz rysunek poniżej). 2. W sekcji Pokaż ikonę aplikacji wybierz opcję W Docku. Modyfikacja tego ustawienia odniesie skutek dopiero po ponownym uruchomieniu aplikacji Kaspersky Anti-Virus. Rysunek 3: Okno ustawień aplikacji. Wygląd Jeśli wybrałeś opcję wyświetlania ikony aplikacji w pasku menu Mac OS, ikona nie pojawi się w Docku kiedy aplikacja zostanie uruchomiona lub otwarte zostanie okno główne. KONFIGUROWANIE INTERFEJSU PROGRAMU KASPERSKY ANTI-VIRUS Aplikacja Kaspersky Anti-Virus oferuje opcję modyfikacji wyglądu programu dzięki użyciu różnych elementów graficznych i schematów kolorystycznych. Aby skonfigurować program Kaspersky Anti-Virus, otwórz okno ustawień aplikacji (strona 15) i wybierz zakładkę Wygląd (patrz rysunek poniżej). 16 INTERFEJS APLIKACJI Wszystkie kolory, czcionki i ikony użyte w interfejsie programu Kaspersky Anti-Virus mogą zostać zmienione. Istnieje możliwość modyfikacji skóry i wersji językowej aplikacji. Aby aktywować skórę, określ ścieżkę dostępu do folderu w polu Skóra. Aby wybrać folder, użyj przycisku Wybierz. Rysunek 4: Okno ustawień aplikacji. Wygląd Modyfikacje ustawień interfejsu programu Kaspersky Anti-Virus nie zostaną zachowane w przypadku przywrócenia ustawień domyślnych lub odinstalowania aplikacji. 17 SZYBKI START Jednym z głównych założeń specjalistów firmy Kaspersky Lab podczas tworzenia aplikacji była implementacja w Kaspersky Anti-Virus optymalnej konfiguracji w celu zapewnienia komputerowi natychmiastowej ochrony zaraz po zainstalowaniu aplikacji. Po zakończeniu instalacji i uruchomieniu aplikacji na komputerze, wskazane jest wykonanie następujących działań: Aktywuj program Kaspersky Anti-Virus (patrz sekcja "Zarządzanie licencją" na stronie 79). Używając licencjonowanej wersji programu będziesz mógł regularnie uaktualniać bazy danych aplikacji oraz korzystać z usług pomocy technicznej. Oceń stan ochrony (patrz sekcja "Jaki jest stan ochrony komputera?" na stronie 18), aby upewnić się, że program Kaspersky Anti-Virus zapewnia właściwy poziom ochrony. Uaktualnij Kaspersky Anti-Virus (patrz sekcja "W jaki sposób uaktualniać aplikację" na stronie 21). Bazy danych programu Kaspersky Anti-Virus powinny być zawsze aktualne, aby pomóc w wykrywaniu i eliminacji wirusów i innych zagrożeń. Przeskanuj cały komputer (patrz sekcja "W jaki sposób skanować komputer w poszukiwaniu wirusów" na stronie 20) w poszukiwaniu wirusów. Jeśli wystąpią problemy z aplikacją lub błędy w jej działaniu, przejrzyj raport (patrz sekcja "Raporty" na stronie 88), który może wskazać przyczynę awarii. Jeśli nie potrafisz samodzielnie rozwiązać problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (patrz sekcja "Kontakt z działem pomocy technicznej" na stronie 9). W TEJ SEKCJI: Jaki jest stan ochrony komputera? .................................................................................................................................. 18 W jaki sposób skanować komputer w poszukiwaniu wirusów ......................................................................................... 20 W jaki sposób przeprowadzić szybkie skanowanie komputera ....................................................................................... 20 W jaki sposób skanować plik, folder lub dysk w poszukiwaniu wirusów .......................................................................... 21 W jaki sposób zaktualizować aplikację ............................................................................................................................ 21 JAKI JEST STAN OCHRONY KOMPUTERA? Stan ochrony komputera to swego rodzaju podsumowanie ogólnego poziomu bezpieczeństwa. Zagrożenia obejmują zarówno wykryte szkodliwe programy, jak i nieaktualne bazy danych aplikacji, wyłączony moduł Ochrona plików, korzystanie z minimalnych ustawień do działania aplikacji Kaspersky Anti-Virus itd. Stan ochrony jest wyświetlany w oknie głównym aplikacji (patrz sekcja "Okno główne aplikacji" na stronie 13) i jest ilustrowany odpowiednim kolorem - podobnie jak ma to miejsce w światłach sygnalizacyjnych ruchu drogowego. W zależności od sytuacji, schemat kolorystyczny okna ulega zmianie, a jeśli wykryte zostaną zagrożenia bezpieczeństwa, oprócz zmiany koloru wyświetlona zostanie także odpowiednia informacja. Kolor wskaźnika może być następujący: Zielony. Ten stan oznacza właściwą ochronę komputera. Oznacza to, że bazy danych aplikacji były niedawno aktualizowane, Ochrona plików jest włączona, program Kaspersky Anti-Virus działa z ustawieniami zalecanymi przez ekspertów z Kaspersky Lab i albo nie wykryto żadnych niebezpiecznych obiektów, albo wszystkie wykryte zagrożenia zostały pomyślnie zneutralizowane. 18 SZYBKI START Żółty. Stan ochrony komputera jest poniżej wartości optymalnej. Ten stan ochrony oznacza, że w działaniu lub ustawieniach aplikacji Kaspersky Anti-Virus występują pewne problemy. Problemy te obejmują, na przykład: pewne odstępstwa od zalecanych ustawień działania lub nieaktualne bazy danych programu Kaspersky Anti-Virus. Czerwony. Na komputerze wykryto poważne ryzyko infekcji. Ten stan ochrony oznacza, że wykryto problemy, które mogą doprowadzić do infekcji komputera i utraty danych. Problemy takie obejmują, na przykład: błąd w działaniu modułu Ochrony plików; bardzo stare bazy danych aplikacji Kaspersky Anti-Virus; wykrycie szkodliwych programów, które muszą zostać natychmiast wyleczone lub brak aktywacji aplikacji. Jeśli w systemie ochrony występują problemy, zaleca się natychmiastowe ich naprawienie. W tym celu użyj Asystenta bezpieczeństwa (patrz rysunek poniżej), który zostanie otwarty, jeśli klikniesz wskaźnik koloru w oknie głównym programu. Asystent bezpieczeństwa pozwala na przeglądanie i eliminowanie wszystkich bieżących zagrożeń. Rysunek 5: Interfejs Asystenta bezpieczeństwa Aby przeglądać listę istniejących zagrożeń, kliknij przyciski Kontynuuj lub Wstecz. Dla każdego z zagrożeń dostępny jest szczegółowy opis wraz z zestawem następujących akcji: Natychmiastowa eliminacja zagrożenia. Aby wyeliminować zagrożenie, kliknij przycisk z zalecanym działaniem. Na przykład, jeśli wykryte zostały zainfekowane obiekty, zalecanym działaniem będzie Leczenie zainfekowanych obiektów; jeśli bazy danych są przestarzałe, zalecanym działaniem będzie Aktualizacja baz danych. Aby uzyskać szczegółowe informacje na temat zagrożenia, możesz przejrzeć plik raportu (zobacz sekcję "Raporty" na stronie 88). Odłożenie neutralizacji zagrożenia. Jeżeli z pewnych powodów nie możesz natychmiast wyeliminować zagrożenia, możesz odłożyć to działanie i powrócić do niego później. W tym celu kliknij przycisk Odłóż. Zauważ, że druga opcja nie jest dostępna dla 19 KASPERSKY ANTI-VIRUS poważnych zagrożeń. Do zagrożeń takich należą, na przykład: szkodliwe obiekty, które nie zostały jeszcze wyleczone, błędy w funkcjonowaniu Ochrony plików lub uszkodzone bazy danych aplikacji. Jeśli po zakończeniu działania Asystenta bezpieczeństwa nadal występują zagrożenia, kolor głównego okna będzie wskazywał na problemy z bezpieczeństwem. Jeśli odłożysz na później eliminację niektórych zagrożeń, nie będą one obecne na liście aktywnych zagrożeń podczas kolejnego otwarcia Asystenta bezpieczeństwa. Jednak, nadal możesz powrócić do tego widoku i wyeliminować odłożone zagrożenia klikając przycisk Przejrzyj odłożone zagrożenia w ostatnim oknie Asystenta bezpieczeństwa. W JAKI SPOSÓB SKANOWAĆ KOMPUTER W POSZUKIWANIU WIRUSÓW Po zakończeniu instalacji, aplikacja Kaspersky Anti-Virus poinformuje Cię, że nie przeprowadzono jeszcze pełnego skanowania komputera i zaleci jak najszybsze uruchomienie tego zadania. Aby uruchomić zadanie pełnego skanowania komputera: 1. Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk . 2. Uruchom zadanie Pełne skanowanie. Aby przejrzeć wyniki wykonania zadania, otwórz okno raportu (zobacz sekcję "Statystyki skanowania antywirusowego" na stronie 65). Aby przeglądać lub modyfikować bieżące ustawienia zadania: 1. otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe. 2. Z listy rozwijalnej po lewej stronie wybierz zadanie Pełne skanowanie. W prawej części okna zmodyfikuj listę obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na stronie 50), przejrzyj ustawienia, które zostaną użyte dla zadania: poziom ochrony (zobacz sekcję "Wybór poziomu ochrony" na stronie 54) i akcję (zobacz sekcję "Wybór działań na obiektach" na stronie 58), która zostanie wykonana na niebezpiecznych obiektach. Jeśli jest to wymagane, skonfiguruj terminarz uruchamiania zadania (patrz sekcję "Konfigurowanie terminarza zadania skanowania" na stronie 61). W JAKI SPOSÓB PRZEPROWADZIĆ SZYBKIE SKANOWANIE KOMPUTERA Pewne obszary Twojego komputera, takie jak foldery zawierające pliki systemu i biblioteki systemowe, są krytyczne z punktu widzenia bezpieczeństwa. Obszary te są głównym celem szkodliwych programów, mających za zadanie uszkodzić Twój komputer. Ochrona tych obszarów jest niezwykle ważna dla bezproblemowego działania komputera. Dla Twojej wygody stworzyliśmy specjalne zadanie skanowania tych obszarów w poszukiwaniu wirusów. Aby uruchomić zadanie pełnego skanowania komputera: 1. Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk 2. Uruchom zadanie Szybkie skanowanie. Aby przejrzeć wyniki wykonania zadania, otwórz okno raportu (zobacz sekcję "Statystyki skanowania antywirusowego" na stronie 65). 20 . SZYBKI START Aby przeglądać lub modyfikować bieżące ustawienia zadania: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe. 2. Z listy wyświetlonej po lewej stronie, wybierz zadanie Szybkie skanowanie. W prawej części okna zmodyfikuj listę obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na stronie 50), przejrzyj ustawienia, które zostaną użyte dla zadania: poziom ochrony (zobacz sekcję "Wybór poziomu ochrony" na stronie 54) i akcję (zobacz sekcję "Wybór działań na obiektach" na stronie 58), która zostanie wykonana na niebezpiecznych obiektach. Jeśli jest to wymagane, skonfiguruj terminarz uruchamiania zadania (patrz sekcję "Konfigurowanie terminarza zadania skanowania" na stronie 61). W JAKI SPOSÓB SKANOWAĆ PLIK, FOLDER LUB DYSK W POSZUKIWANIU WIRUSÓW W pewnych okolicznościach przydatna jest możliwość przeskanowania wybranych obiektów, zamiast całego komputera: np. gdy chcesz przeskanować nowy dysk twardy podłączony do komputera. Aby przeskanować wybrany obiekt w poszukiwaniu wirusów: 1. Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk . 2. Wybierz zadanie Skanowanie antywirusowe i w oknie, które zostanie otwarte, utwórz listę obiektów do skanowania (patrz sekcja "Tworzenie listy obiektów do skanowania" na stronie 50). Aby dodać obiekt do obszaru skanowania, umieść go w oknie metodą "przeciągnij i upuść". Aby uruchomić zadanie, kliknij przycisk Uruchom. Aby przejrzeć wyniki wykonania zadania, otwórz okno raportu (patrz sekcja "Statystyki skanowania antywirusowego" na stronie 65). Aby przeglądać lub modyfikować bieżące ustawienia zadania: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe. 2. Z listy wyświetlonej po lewej stronie, wybierz zadanie Skanowanie antywirusowe. W prawej części okna przejrzyj ustawienia, które będą używane dla zadania: poziom ochrony (zobacz sekcję "Wybór poziomu ochrony" na stronie 54) i akcję (zobacz sekcję "Wybór działań na obiektach" na stronie 58), która zostanie wykonana na niebezpiecznych obiektach. Jeśli zainstalujesz dodatkowy moduł dla menu kontekstowego Findera, możesz uruchomić skanowanie dowolnego obiektu bezpośrednio z menu kontekstowego. Aby to zrobić, z menu wybierz polecenie Szukaj wirusów. W JAKI SPOSÓB ZAKTUALIZOWAĆ APLIKACJĘ Firma Kaspersky Lab uaktualnia bazy zagrożeń oraz moduły programu Kaspersky Anti-Virus przy użyciu specjalnych serwerów aktualizacji. Serwery aktualizacji Kaspersky Lab' to specjalne witryny internetowe, gdzie eksperci z Kaspersky Lab umieszczają aktualizacje programu Kaspersky Anti-Virus. W celu aktualizacji programu Kaspersky Anti-Virus wymagane jest posiadanie połączenia z Internetem. Domyślnie, program Kaspersky Anti-Virus automatycznie sprawdza dostępność aktualizacji na serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe aktualizacje, program Kaspersky Anti-Virus pobierze je i zainstaluje. 21 KASPERSKY ANTI-VIRUS Aby uaktualnić program Kaspersky Anti-Virus, otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk Anti-Virus rozpocznie aktualizację. 22 . W wyniku tego działania program Kaspersky WIELOZADANIOWE ZARZĄDZANIE OCHRONĄ Domyślnie, program Kaspersky Anti-Virus uruchamia się wraz ze startem systemu operacyjnego i chroni komputer podczas trwania całej sesji. Aktywność Ochrony plików jest sygnalizowana przez Ikonę programu Kaspersky Anti-Virus (strona 15) w Docku lub na Pasku menu Mac OS. Jeżeli ikona jest aktywna, ochrona komputera jest włączona; jeśli ikona jest nieaktywna - ochrona jest wyłączona. Specjaliści z firmy Kaspersky Lab zalecają, aby nie wyłączać ochrony w czasie rzeczywistym zapewnianej przez moduł ochrony, ponieważ może doprowadzić to do infekcji komputera i utraty danych. Miej na uwadze, że ikona wskazuje stan ochrony zapewniany przez moduł Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33). Wyłączenie lub zatrzymanie Ochrony plików nie ma wpływu na wykonywanie zadań skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) lub aktualizacji aplikacji (patrz sekcja "Aktualizacja aplikacji" na stronie 67). W TEJ SEKCJI: Wyłączanie ochrony komputera ...................................................................................................................................... 23 Wznawianie ochrony komputera ..................................................................................................................................... 25 Eksportowanie i importowanie ustawień programu Kaspersky Anti-Virus ....................................................................... 25 Zamykanie programu Kaspersky Anti-Virus .................................................................................................................... 26 WYŁĄCZANIE OCHRONY KOMPUTERA Wyłączenie ochrony oznacza zatrzymanie Ochrony plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33). Zadania skanowanie antywirusowe (strona 48) i aktualizacja (patrz sekcja "Aktualizacja aplikacji" na stronie 67) będą nadal uruchomione. Po całkowitym wyłączeniu ochrony, użytkownik musi ją wznowić ręcznie. W takim przypadku Ochrona plików nie zostanie automatycznie włączona po ponownym uruchomieniu systemu lub aplikacji Kaspersky Anti-Virus. Miej na uwadze, że jeśli wystąpi konflikt aplikacji Kaspersky Anti-Virus z innym(i) programem(ami), możesz zatrzymać Ochronę plików lub utworzyć listę wykluczeń (zobacz sekcję "Tworzenie strefy zaufanej" na stronie 29). 23 KASPERSKY ANTI-VIRUS Istnieje kilka sposobów na wyłączanie ochrony komputera: Kliknij Ikonę programu Kaspersky Anti-Virus (strona 15) w Docku lub na Pasku menu Mac OS i z menu, które zostanie otwarte, wybierz polecenie Wyłącz ochronę. Rysunek 6: Wyłączanie ochrony z poziomu menu kontekstowego Otwórz okno ustawień aplikacji (na stronie 15), wybierz zakładkę Ochrona i usuń zaznaczenie z pola Włącz ochronę plików. Rysunek 7: Okno ustawień aplikacji. Moduł Ochrona plików 24 WIELOZADANIOWE ZARZĄDZANIE OCHRONĄ WZNAWIANIE OCHRONY KOMPUTERA Po wstrzymaniu lub całkowitym wyłączeniu ochrony, możesz ją wznowić używając jednej z poniższych metod: Z menu, które zostanie otwarte po kliknięciu ikony programu (patrz sekcja "Ikona programu Kaspersky AntiVirus" na stronie 15) na Pasku menu Mac OS lub w Docku. Aby to zrobić wybierz element Włącz ochronę. Rysunek 8: Włączanie ochrony z poziomu menu kontekstowego Z poziomu interfejsu Asystenta bezpieczeństwa (patrz sekcja " Jaki jest stan ochrony komputera?" na stronie 18). Wstrzymując lub całkowicie wyłączając ochronę znacznie zwiększasz ryzyko infekcji komputera i z tego powodu zagrożenie takie jest natychmiast odnotowane przez Asystenta bezpieczeństwa. EKSPORTOWANIE I IMPORTOWANIE USTAWIEŃ PROGRAMU KASPERSKY ANTI-VIRUS Program Kaspersky Anti-Virus posiada funkcję eksportowania i importowania ustawień. Funkcja ta jest przydatna, na przykład, gdy aplikacja jest zainstalowana zarówno na komputerach domowych, jak i biurowych. Możesz w wygodny sposób skonfigurować aplikację, zapisać ustawienia do specjalnego pliku konfiguracyjnego na dysku, a następnie zaimportować je na biurowej stacji roboczej. Ustawienia są przechowywane w specjalnym pliku konfiguracyjnym. Aby wyeksportować bieżące ustawienia aplikacji: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Usługa (patrz rysunek poniżej). 2. W sekcji Menadżer konfiguracji, kliknij przycisk Zapisz. 3. Wprowadź nazwę pliku konfiguracyjnego i wskaż lokalizację, w której zostanie zapisany. Aby zaimportować bieżące ustawienia z pliku konfiguracyjnego: 1. Otwórz okno ustawień aplikacji (na stronie15) i wybierz zakładkę Usługa (patrz rysunek poniżej). 25 KASPERSKY ANTI-VIRUS 2. W sekcji Menadżera konfiguracji kliknij przycisk Otwórz i wybierz plik, z którego chcesz importować ustawienia programu Kaspersky Anti-Virus. Rysunek 9: Okno ustawień aplikacji. Usługa ZAMYKANIE PROGRAMU KASPERSKY ANTI-VIRUS Jeśli z jakiegokolwiek powodu, wystąpi potrzeba zamknięcia programu Kaspersky Anti-Virus, kliknij Ikonę programu Kaspersky Anti-Virus (na stronie 15) na Pasku Menu Mac OS lub w Docku i w menu, które zostanie otwarte, wybierz polecenie Wyjdź . Program zostanie zamknięty, pozostawiając komputer bez ochrony. Po zakończeniu działania programu, możesz włączyć ochronę poprzez ręczne uruchomienie aplikacji Kaspersky AntiVirus. 26 WIELOZADANIOWE ZARZĄDZANIE OCHRONĄ Ochrona może być również wznowiona automatycznie po ponownym uruchomieniu systemu operacyjnego. Aby włączyć ten tryb, otwórz okno ustawień aplikacji (na stronie 15), wybierz sekcję Usługa (zobacz rysunek poniżej) i zaznacz pole Uruchom aplikację przy starcie systemu w sekcji Automatyczne uruchamianie. Rysunek 10: Okno ustawień aplikacji. Usługa 27 TWORZENIE OBSZARU OCHRONY Obszar ochrony programu Kaspersky Anti-Virus definiowany jest na zakładce Zagrożenia w oknie ustawień aplikacji (zobacz sekcję "Okno ustawień aplikacji" na stronie 15). Zakładka zawiera: listę zagrożeń, przeciwko którym aplikacja Kaspersky Anti-Virus zapewnia ochronę; listę obiektów w strefie zaufanej, które zostaną wykluczone z obszaru ochrony. W TEJ SEKCJI: Wybór szkodliwych programów poddanych monitorowaniu ............................................................................................ 28 Tworzenie strefy zaufanej................................................................................................................................................ 29 WYBÓR SZKODLIWYCH PROGRAMÓW PODDANYCH MONITOROWANIU Program Kaspersky Anti-Virus chroni przed różnymi typami szkodliwego oprogramowania. Niezależnie od wprowadzonych ustawień, aplikacja zawsze chroni komputer przed najniebezpieczniejszymi typami szkodliwego oprogramowania jak wirusy, konie trojańskie i narzędzia do hakerskie. Tego typu programy mogą powodować poważne uszkodzenie komputera. Aby uzyskać wyższy poziom ochrony swojego komputera, możesz rozszerzyć listę zagrożeń, które będzie wykrywać aplikacja. W ten sposób aplikacja będzie monitorować dodatkowe typy potencjalnie niebezpiecznych programów. Aby wybrać, przed jakimi typami szkodliwych programów będzie chroniła aplikacja Kaspersky Anti-Virus, otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Zagrożenia (zobacz rysunek poniżej). Sekcja Kategorie szkodliwego oprogramowania podaje typy zagrożeń, pogrupowane ze względu na stopień niebezpieczeństwa: Wirusy, robaki, konie trojańskie i narzędzia hakerskie. Ta grupa zawiera najbardziej powszechne i najniebezpieczniejsze kategorie szkodliwego oprogramowania. Jest to minimalny dopuszczalny poziom ochrony. Zgodnie z zaleceniami ekspertów z firmy Kaspersky Lab, nie można usunąć tych obiektów z listy elementów monitorowanych przez program Kaspersky Anti-Virus. Aplikacje spyware i adware. Ta grupa zawiera potencjalnie niebezpieczne oprogramowanie, które może powodować niedogodności w użytkowaniu komputera lub spowodować znaczne uszkodzenia. Auto-dialery. Ta grupa zawiera programy, które ustanawiają ukryte połączenia telefoniczne (np. dialery usług dla dorosłych). Potencjalnie niebezpieczne oprogramowanie (riskware). Grupa ta zawiera programy, które nie są szkodliwe lub niebezpieczne, jednak w pewnych okolicznościach, mogą one zostać użyte do wyrządzenia szkody w komputerze Grupy wymienione powyżej nadzorowane są z wykorzystaniem baz zagrożeń aplikacji Kaspersky Anti-Virus podczas skanowania obiektów przez Ochronę plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33) i podczas przeprowadzania skanowania w poszukiwaniu wirusów (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48). Po wybraniu wszystkich grup Kaspersky Anti-Virus zapewnia maksymalny poziom ochrony antywirusowej komputera. Jeśli wybrana zostanie pierwsza grupa, aplikacja pominie potencjalnie niebezpieczne programy, co umożliwi ich swobodne instalowane na komputerze i może doprowadzić do utraty danych lub strat finansowych. 28 TWORZENIE OBSZARU OCHRONY Firma Kaspersky Lab nie zaleca wyłączania monitorowania oprogramowania spyware, adware i auto-dialerów. Jeśli aplikacja Kaspersky Anti-Virus omyłkowo - Twoim zdaniem - sklasyfikuje program jako potencjalnie niebezpieczny (riskware), możesz skonfigurować wykluczenie (zobacz sekcję "Tworzenie strefy zaufanej" na stronie 29). Rysunek 11: Okno ustawień aplikacji. Zagrożenia TWORZENIE STREFY ZAUFANEJ Strefa zaufana jest stworzoną przez użytkownika listą obiektów, których aplikacja Kaspersky Anti-Virus nie monitoruje. Innymi słowy, jest to zestaw wykluczeń z ochrony. Użytkownik tworzy strefę zaufaną w oparciu o cechy używanych obiektów i programów zainstalowanych na komputerze. Utworzenie takiej listy wykluczeń może się okazać niezbędne, na przykład, gdy aplikacja Kaspersky Anti-Virus blokuje dostęp do obiektów lub programów, które uważasz za bezpieczne. Reguły wykluczeń są zestawami warunków, po spełnieniu których aplikacja Kaspersky Anti-Virus nie będzie skanować obiektów. Możesz wykluczyć pliki używając kilku kryteriów: format pliku, nazwa pliku - przy użyciu maski pliku, lokalizacja (np.: folder lub program), procesy programu lub klasyfikacja typu zagrożeń według Encyklopedii Wirusów. Obiekt wykluczony nie będzie skanowany podczas skanowania dysku lub foldera, w którym obiekt się znajduje. Jednak, jeżeli wykluczony obiekt zostanie wybrany do skanowania, reguła wykluczająca nie będzie stosowana. Typ zagrożenia to stan, jaki program Kaspersky Anti-Virus przydziela obiektowi podczas skanowania. Stan jest oparty na klasyfikacji szkodliwych i potencjalnie niebezpiecznych programów zgromadzonych w Encyklopedii Wirusów firmy Kaspersky Lab. Oprogramowanie riskware nie posiada żadnej szkodliwej funkcji, ale może zostać użyte jako pomocniczy składnik przez szkodliwe programy, ponieważ bardzo często posiada luki i błędy. Kategoria ta obejmuje, na przykład, narzędzia zdalnej administracji, klienty IRC, serwery FTP, narzędzia do zatrzymywania lub ukrywania procesów, keyloggery, makra haseł i 29 KASPERSKY ANTI-VIRUS automatyczne dialery. Takie programy klasyfikowane są jako grupa "not-a-virus". Dzielą się one na kilka typów, takich jak: adware, żarty (joke) i riskware. (Aby dowiedzieć się więcej o potencjalnie niebezpiecznych programach, odwiedź Encyklopedię wirusów (www.viruslist.pl)). W oparciu o wyniki skanowania takie programy mogą być blokowane. Z uwagi na to, że kilka z nich jest często używanych przez użytkowników, dostępna jest opcja wykluczenia ich z obszaru skanowania. W tym celu dodaj do strefy zaufanej nazwę zagrożenia lub maskę nazwy zagrożenia, tak jak definiuje ją Encyklopedia Wirusów. Aby utworzyć listę wykluczeń: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Zagrożenia (patrz rysunek poniżej). Rysunek 12: Okno ustawień aplikacji. Zagrożenia 30 TWORZENIE 2. OBSZARU OCHRONY Kliknij przycisk Strefa zaufana w sekcji Wykluczenia (patrz rysunek powyżej). Zostanie otwarte okno zawierające listę obiektów wykluczonych z ochrony (patrz rysunek poniżej). Rysunek 13: Lista wykluczonych obiektów Aby zmodyfikować używaną regułę wykluczenia, wybierz ją z listy i kliknij przycisk Modyfikuj. Aby usunąć regułę, kliknij przycisk . Aby dodać nową regułę wykluczenia, kliknij przycisk wykluczenia w oknie tworzenia reguły (zobacz rysunek poniżej). i określ warunki Obiekt / Wszystkie obiekty. Określ wykluczony obiekt, który może być plikiem, folderem lub maską pliku (zobacz sekcję "Dozwolone maski wykluczeń pliku" na stronie 100). Możesz ręcznie wprowadzić w polu nazwę obiektu lub maskę nazwy albo poszukać obiektu w oknie, które zostanie otwarte po kliknięciu przycisku Wybierz. Jeśli wybrana została opcja Wszystkie obiekty, wówczas wszystkie obiekty, których typ zgadza się z typem zagrożeń określonym w polu poniżej, będą wykluczane ze skanowania. Typ zagrożenia / Wszystkie zagrożenia. Wykluczenie obiektów ze skanowania oparte na typie zagrożenia, przydzielonego zgodnie z klasyfikacją Encyklopedii Wirusów. Aby wprowadzić nazwę zagrożenia, użyj wartości z listy rozwijalnej: rozpoczyna się od, zawiera, kończy się na i określ odpowiedni fragment nazwy w polu po prawej stronie listy. Na przykład, jeśli wybrana zostanie wartość rozpoczyna się od not-a-virus, wtedy legalne, lecz potencjalnie niebezpieczne programy będą wykluczane ze skanowania. Określanie nazwy zagrożenia ze względu na maskę (zobacz sekcję "Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii Wirusów" na stronie 101) jest również dopuszczalne. Jeśli została wybrana wartość Wszystkie zagrożenia, wówczas wszystkie obiekty określone w polu powyżej zostaną wykluczone ze skanowania, niezależnie od przypisanego do nich typu zagrożenia. Jeśli został wybrany wykluczony obiekt jak i typ zagrożenia, reguła zostanie zastosowana w następujący sposób: Jeśli określisz pewien plik jako obiekt i pewien stan jako typ zagrożenia, określony plik zostanie wykluczony jedynie wtedy, gdy podczas skanowania zostanie on przyporządkowany do wybranego stanu zagrożenia. Jeśli wybierzesz obszar lub folder jako obiekt i stan (lub maskę) jako typ zagrożenia, obiekty z tym stanem będą wykluczane ze skanowania tylko w tym obszarze lub folderze. 31 KASPERSKY ANTI-VIRUS Składnik / Wszystkie składniki. Określ, który ze składników aplikacji Kaspersky Anti-Virus powinien używać tworzonej przez Ciebie reguły: Ochrona plików, czy Skanowanie antywirusowe. Jeśli wybrana zostanie opcja Wszystkie składniki, wówczas zadania Skanowania antywirusowego i moduł Ochrona plików będą używały tej reguły. Rysunek 14: Tworzenie reguły wykluczenia 32 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA System plików komputera może zawierać wirusy i inne szkodliwe programy, które rezydują od lat po uprzednim wniknięciu do komputera z nośnika wymiennego lub Internetu, które nigdy nie spowodowały żadnego kłopotu. po otwarciu zainfekowanego pliku, wirus zostaje błyskawicznie uaktywniony. Ochrona plików jest składnikiem programu, który monitoruje w czasie rzeczywistym system plików komputera. Domyślnie, komponent uruchamia się przy starcie systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, uruchamiane lub zapisywane na Twoim komputerze i wszystkich dołączonych do niego napędach dyskowych. Proces skanowania składa się z następujących etapów: 1. Każda próba dostępu użytkownika lub programu do dowolnego pliku jest przechwytywana przez składnik. 2. Ochrona plików skanuje bazę danych iSwift (zobacz sekcję "Konfigurowanie ustawień dodatkowych" na stronie 41) w poszukiwaniu informacji o pliku. Na podstawie tych informacji podejmowana jest decyzja o potrzebie skanowania pliku. 3. Wykonywana jest analiza pliku w poszukiwaniu wirusów. Szkodliwe programy są rozpoznawane w oparciu o bazy danych Kaspersky Anti-Virus. Bazy te zawierają opisy wszystkich dotychczas znanych szkodliwych programów i instrukcje ich neutralizacji. 4. Zgodnie z analizą zastosowany może zostać jeden z trybów działania aplikacji Kaspersky Anti-Virus: a. Jeśli w pliku zostanie wykryty szkodliwy kod, Ochrona plików zablokuje plik i podejmie próbę wyleczenia go. Po pomyślnym zakończeniu leczenia plik stanie się dostępny. Jeśli leczenie nie powiedzie się, plik zostanie usunięty. Przed podjęciem próby leczenia lub usunięcia pliku, jego kopia jest umieszczana w folderze kopii zapasowej (strona 85). b. Jeśli w pliku wykryty zostanie kod, który jest podobny do szkodliwego, ale nie ma całkowitej pewności co do jego szkodliwości, wówczas plik zostanie umieszczony w specjalnym obszarze przechowywania zwanym Kwarantanną (strona 82). Aplikacja spróbuje wyleczyć go później używając zaktualizowanych baz danych. c. Jeżeli w pliku nie zostanie wykryty szkodliwy kod, plik staje się natychmiast dostępny. W TEJ SEKCJI: Wstrzymywanie / wyłączanie ochrony plików .................................................................................................................. 33 Konfigurowanie ochrony plików ....................................................................................................................................... 34 Statystyki ochrony plików ................................................................................................................................................ 47 WSTRZYMYWANIE / WYŁĄCZANIE OCHRONY PLIKÓW Możesz wyłączyć Ochronę plików na komputerze wykorzystując jedną z metod opisanych poniżej. Jednak, przed wykonaniem tego działania powinieneś określić, dlaczego chcesz wyłączyć składnik programu. Możliwe, że problem może zostać rozwiązany w inny sposób, na przykład przez zmianę poziomu ochrony (patrz sekcję "Wybór poziomu ochrony pliku" na stronie 35) lub poprzez wyłączenie ochrony tylko dla poszczególnych plików. Na przykład, jeśli pracujesz z bazą danych, co do której masz pewność, że jest wolna od wirusów, określ jako wykluczenie (zobacz sekcję "Tworzenie strefy zaufanej" na stronie 29) folder zawierający pliki tej bazy. 33 KASPERSKY ANTI-VIRUS Aby wyłączyć Ochronę plików, kliknij Ikonę programu Kaspersky Anti-Virus (patrz strona 15) w Docku lub na Pasku menu Mac OS i wybierz polecenie Wyłącz ochronę. Możesz również wyłączyć ochronę plików w oknie ustawień aplikacji (zobacz sekcję "okno ustawień aplikacji" na stronie 15). Aby to zrobić, wybierz zakładkę Ochrona i usuń zaznaczenie z pola Włącz ochronę plików (patrz rysunek poniżej). Rysunek 15: Okno ustawień aplikacji. Moduł Ochrona plików Jeśli wyłączysz Ochronę plików w oknie ustawień aplikacji, nie będzie ona uruchamiana automatycznie podczas ładowania programu Kaspersky Anti-Virus. Aby wznowić ochronę plików, musisz zaznaczyć pole Włącz ochronę plików. KONFIGUROWANIE OCHRONY PLIKÓW Sposób ochrony plików na komputerze jest określany przez następujące ustawienia: Poziom ochrony. Poziom ochrony jest zestawem parametrów, które definiują równowagę pomiędzy szczegółowością i szybkością skanowania obiektów. Istnieją trzy predefiniowane poziomy ochrony (zobacz sekcję "Wybór poziomu ochrony pliku" na stronie 35) z ustawieniami wprowadzonymi przez specjalistów firmy Kaspersky Lab. Akcja na wykrytym obiekcie. Akcja (zobacz sekcję "Wybór akcji na obiektach" na stronie 44) definiuje sposób, w jaki program Kaspersky AntiVirus będzie reagował na wykryte zainfekowane lub potencjalnie niebezpieczne obiekty. 34 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA W TEJ SEKCJI: Wybór poziomu ochrony pliku ......................................................................................................................................... 35 Określanie typów skanowanych obiektów ....................................................................................................................... 36 Tworzenie obszaru ochrony ............................................................................................................................................ 39 Konfigurowanie ustawień dodatkowych ........................................................................................................................... 41 Definiowanie akcji wykonywanych na obiektach ............................................................................................................. 44 Przywracanie domyślnych ustawień ochrony pliku .......................................................................................................... 46 WYBÓR POZIOMU OCHRONY PLIKU Ochrona plików używa poziomu ochrony do określenia obiektów przeznaczonych do skanowania. Istnieją trzy wstępnie zdefiniowane poziomy (zobacz rysunek poniżej): Maksymalna ochrona zapewnia kompletne skanowanie otwieranych, zapisywanych i uruchamianych plików. Zalecany. Jest to poziom ustawień zalecany przez ekspertów z Kaspersky Lab. Maksymalna wydajność - ten poziom umożliwia bezproblemowe korzystanie z innych aplikacji, które wymagają znacznych zasobów systemowych, ponieważ zakres skanowanych plików jest mniejszy. Domyślnym poziomem ustawień dla ochrony plików jest poziom Zalecany. Możesz podnieść lub opuścić poziom ochrony skanowania wybierając nowy poziom lub modyfikując ustawienia dla poziomu bieżącego. Aby zmienić poziom ochrony, zmień położenie suwaka. Wybór poziomu ochrony powoduje zmianę stosunku szybkości skanowania do liczby skanowanych plików: im mniejsza liczba skanowanych plików, tym większa prędkość skanowania. Jeżeli żaden z wyżej wymienionych poziomów ochrony nie jest dla Ciebie wystarczający, możesz samodzielnie skonfigurować ustawienia ochrony. Zalecane jest ustawienie jako podstawowego poziomu, który jest najbliżej Twoich wymagań i modyfikacja ustawień tego poziomu. Zmieni to nazwę poziomu ochrony na Niestandardowy. Aby zmodyfikować ustawienia bieżącego poziomu ochrony: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Ochrona (zobacz rysunek poniżej). 2. Kliknij przycisk Preferencje w sekcji Poziom ochrony. 35 KASPERSKY ANTI-VIRUS 3. W oknie, które zostanie otwarte, zmodyfikuj ustawienia ochrony pliku i kliknij przycisk OK. Rysunek 16: Okno ustawień aplikacji. Moduł Ochrona plików OKREŚLANIE TYPÓW SKANOWANYCH OBIEKTÓW Możesz określić, które typy plików będą skanowane przez Ochronę plików z użyciem kryteriów rozmiaru i formatu pliku oraz lokalizacji, podczas otwierania, wykonywania lub zapisu tych plików. Typy plików przeznaczonych do skanowania w poszukiwaniu wirusów określone są w sekcji Typy plików (zobacz rysunek poniżej). Wybierz jedną z trzech opcji: Skanuj wszystkie pliki. W tym przypadku przedmiotem skanowania będą wszystkie obiekty systemu plików, które są otwierane, uruchamiane lub zapisywane. Skanuj programy i dokumenty (według zawartości). Ochrona plików skanować będzie jedynie potencjalnie zainfekowane pliki, tj. pliki, które mogą przechowywać i uaktywniać wirusy. Przed rozpoczęciem skanowania antywirusowego pliku analizowany jest jego wewnętrzny nagłówek - w celu rozpoznania formatu (txt, doc, exe itd.). Jeżeli analiza wykaże, że format pliku nie pozwala na przeprowadzenie infekcji, plik nie zostanie przeskanowany poszukiwaniu wirusów i stanie się natychmiast dostępny. Jeśli format pliku dopuszcza ryzyko infekcji, plik będzie skanowany w poszukiwaniu wirusów. Skanuj programy i dokumenty (według rozszerzenia). Ochrona plików będzie skanować jedynie potencjalnie zainfekowane pliki, ale format pliku będzie określany na podstawie rozszerzenia nazwy pliku (zobacz sekcję "Lista obiektów do skanowania według rozszerzenia" na stronie 98). 36 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA Należy mieć na uwadze, że wirus może zostać przesłany do komputera w pliku o rozszerzeniu .txt, który w rzeczywistości jest plikiem wykonywalnym o zmienionym rozszerzeniu. Jeśli wybierzesz opcję Skanuj programy i dokumenty (według rozszerzenia) wówczas taki plik zostanie pominięty podczas skanowania. Jeśli wybrana została opcja Skanuj programy i dokumenty (według zawartości) z ignorowaniem rozszerzeń, Ochrona plików przeanalizuje nagłówek pliku, który ujawni, że plik jest plikiem .exe. Ten plik zostanie przeskanowany na obecność wirusów. Aby skrócić czas skanowań i zwiększyć szybkość działania aplikacji, możesz zalecić skanowanie jedynie nowych plików i plików zmodyfikowanych od ostatniej analizy. Aby włączyć ten tryb, zaznacz pole Skanuj tylko nowe i zmienione pliki w sekcji Optymalizacja. Tryb ten obejmuje pliki proste i złożone. W sekcji Pliki złożone określ, które pliki złożone powinny być skanowane w poszukiwaniu wirusów: Skanuj archiwa - skanowanie archiwów w formacie ZIP, CAB, RAR, ARJ; Skanuj pakiety instalacyjne - skanowanie samorozpakowujących się archiwów w poszukiwaniu wirusów; Skanuj załączniki - skanowanie obiektów wbudowanych w pliki, takich jak arkusze programu Excel lub makra wbudowane w plik Microsoft Office Word, lub załączniki e-mail. W celu określenia plików, które nie będą skanowane w poszukiwaniu wirusów należy użyć następujących ustawień: Rozpakuj w tle archiwa większe niż ... MB. Jeśli rozmiar obiektu złożonego przekracza ten limit, obiekt zostanie przeskanowany przez program Kaspersky Anti-Virus jako pojedynczy obiekt (z przeskanowanym nagłówkiem) i stanie się dostępny dla użytkownika. Obiekty zawarte w tym pliku zostaną przeskanowane później. Jeżeli to pole nie jest zaznaczone, dostęp do plików o rozmiarze większym, niż wskazany przez określoną wartość, będzie blokowany do czasu zakończenia skanowania obiektu. Nie przetwarzaj archiwów większych niż ... MB. Plik o rozmiarze większym niż wskazany przez określoną wartość, zostanie pominięty i nie będzie skanowany w poszukiwaniu wirusów. Aby określić typy obiektów skanowanych przez moduł Ochrona plików: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Ochrona. 37 KASPERSKY ANTI-VIRUS 2. Kliknij przycisk Preferencje w sekcji Poziom ochrony (patrz rysunek poniżej). Rysunek 17: Okno ustawień aplikacji. Moduł Ochrona plików 38 OCHRONA 3. ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA W oknie, które zostanie otwarte, wybierz zakładkę Ogólne (patrz rysunek poniżej). Rysunek 18: Moduł Ochrona plików. Konfigurowanie ustawień skanowania TWORZENIE OBSZARU OCHRONY Domyślnie, Ochrona plików skanuje wszystkie pliki w momencie dostępu do nich, niezależnie od nośnika, na jakim są przechowywane, obojętnie, czy jest to dysk twardy, CD/DVD-ROM, czy karta pamięci flash. 39 KASPERSKY ANTI-VIRUS Aby ograniczyć obszar ochrony: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Ochrona (zobacz rysunek poniżej). Rysunek 19: Okno ustawień aplikacji. Moduł Ochrona plików 2. Kliknij przycisk Preferencje w sekcji Poziom ochrony. 3. W oknie, które zostanie otwarte przejdź na zakładkę Obszar ochrony (patrz rysunek poniżej). Zakładka zawiera listę obiektów, które będą skanowane przez Ochronę plików. Domyślnie, wszystkie obiekty umieszczone na dyskach twardych, wymiennych lub sieciowych podłączonych do komputera, są chronione. Możesz wypełnić lub modyfikować listę przy użyciu przycisków umieszczonych pod listą. Aby ograniczyć, liczbę obiektów pod ochroną możesz: 1. Określić foldery, napędy i pliki, które wymagają ochrony. 2. Utworzyć listę obiektów, które nie wymagają ochrony. 40 OCHRONA 3. ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA Utworzyć metodę mieszaną, tj. stworzyć obszar ochrony i wykluczyć z niego pewną liczbę obiektów. Rysunek 20: Moduł Ochrona plików. Tworzenie obszaru ochrony KONFIGUROWANIE USTAWIEŃ DODATKOWYCH Możesz skonfigurować następujące dodatkowe ustawienia dla Ochrony plików: tryb skanowania dla obiektów systemu plików, użycie technologii iSwift, która zwiększa wydajność przetwarzania obiektów, warunki tymczasowego zatrzymania komponentu. 41 KASPERSKY ANTI-VIRUS Aby skonfigurować ustawienia dodatkowe dla Ochrony plików: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Ochrona (patrz rysunek poniżej). Rysunek 21: Okno ustawień aplikacji. Moduł Ochrona plików 2. Kliknij przycisk Preferencje w sekcji Poziom ochrony. 3. W oknie, które zostanie otwarte przejdź na zakładkę Dodatkowe (patrz rysunek poniżej). Tryb skanowania obiektu określa warunki przetwarzania plików przez moduł Ochrony plików. Dostępne są następujące opcje: Tryb smart. Tryb zapewnia przyspieszenie przetwarzania obiektów i zwracania obiektów do użytkownika. Po wybraniu tego trybu, decyzja o skanowaniu jest podejmowana w oparciu o analizę operacji wykonywanych na pliku. Na przykład, podczas korzystania z pliku programu Microsoft Office, aplikacja Kaspersky Anti-Virus skanuje ten plik tylko podczas jego otwarcia i zamknięcia. Wszystkie operacje odbywające się pomiędzy tymi czynnościami nie są skanowane. Skanowanie obiektów w trybie smart jest stosowane domyślnie. Podczas dostępu i modyfikacji – Ochrona plików skanuje pliki podczas otwierania i modyfikacji. Podczas dostępu – skanuje pliki, kiedy następuje próba ich otwarcia. Podczas modyfikacji – skanuje pliki, kiedy następuje próba ich modyfikacji. 42 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA Miej na uwadze, że jeśli pliki są otwierane do wykonania, zostaną one przechwycone i przeskanowane przez Ochronę plików, niezależnie od wybranego trybu. Rysunek 22: Moduł Ochrona plików. Konfigurowanie ustawień dodatkowych Technologia iSwift pozwala na zwiększenie szybkości działania Ochrony plików poprzez wykluczenie ze skanowania poszczególnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który uwzględnia datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz modyfikacje ustawień skanowania. Ta technologia pracuje na obiektach dowolnego formatu, rozmiaru i typu. Istnieją ograniczenia technologii iSwift: jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w HFS. Aby włączyć iSwift podczas skanowania, zaznacz pole Użyj technologii iSwift sekcji Wydajność. Podczas wykonywania zadań, które wymagają dużej ilości zasobów systemowych, może wystąpić potrzeba wstrzymania działania modułu Ochrona plików. W celu zmniejszenia obciążenia i zagwarantowania użytkownikowi szybkiego dostępu do plików zaleca się skonfigurowanie składnika w celu jego wyłączania o określonym czasie. 43 KASPERSKY ANTI-VIRUS Aby na chwilę zatrzymać działanie składnika, w oknie które zostanie otwarte, zaznacz pole Zgodnie z terminarzem, a następnie ustaw ramy czasowe dla wyłączenia komponentu klikając przycisk Terminarz (zobacz rysunek poniżej). W tym celu należy w odpowiednich polach wprowadzić wartość w formacie GG:MM. Rysunek 23: Wstrzymywanie Ochrony plików DEFINIOWANIE AKCJI WYKONYWANYCH NA OBIEKTACH Jeśli skanowanie antywirusowe wykaże, że obiekt jest zainfekowany lub podejrzany, wówczas poszczególne działania Ochrony plików zależą od stanu obiektu i wybranej akcji. Kiedy skanowanie zostanie zakończone, obiekt może zostać zdefiniowany jako: szkodliwy, np.: wirus, koń trojański; potencjalnie zainfekowany, jeżeli podczas skanowania nie można jednoznacznie stwierdzić, czy obiekt jest zainfekowany, czy nie. Aplikacja prawdopodobnie znalazła w pliku sekwencję kodu nieznanego wirusa lub zmodyfikowanego kodu znanego wirusa. Domyślnie program podejmuje próbę leczenia wszystkich zainfekowanych obiektów, a wszystkie podejrzane obiekty są przenoszone do kwarantanny. 44 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA Aby zmienić akcję wykonywaną na obiekcie, otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Ochrona (zobacz rysunek poniżej). W tabeli poniżej możesz znaleźć opisy wszystkich dostępnych dla Ochrony plików działań na obiektach. Rysunek 24: Okno ustawień aplikacji. Moduł Ochrona plików Tabela 1. Opisy wszystkich dostępnych akcji do wykonania na obiektach Jeśli akcją, którą wybrałeś jest… … kiedy wykryty zostanie zainfekowany lub potencjalnie zainfekowany obiekt: Pytaj użytkownika o wybór akcji Program Kaspersky Anti-Virus wyświetli komunikat ostrzegawczy z informacją o tym, jaki szkodliwy kod zainfekował (lub potencjalnie zainfekował) plik i zaoferuje wybór działania spośród następujących akcji. Te akcje mogą różnić się w zależności od stanu obiektu. Zablokuj dostęp Program Kaspersky Anti-Virus blokuje dostęp do obiektu, lecz jego lokalizacja nie zmienia się. Do raportu zostanie wpisana odpowiednia informacja. Aby uzyskać dostęp do obiektu, przetworzone powinny zostać wpisy raportu (zobacz sekcję "Zakładka Wykryte" na stronie 90). Zablokuj dostęp Program Kaspersky Anti-Virus blokuje dostęp do zainfekowanego obiektu i próbuje go wyleczyć. Jeśli obiekt zostanie pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeśli obiekt nie może zostać wyleczony, jego lokalizacja nie zmienia się. Aby uzyskać dostęp do obiektu, przetworzone powinny zostać wpisy raportu (zobacz sekcję "Zakładka Wykryte" na stronie 90). Kiedy wykryty zostanie obiekt potencjalnie zainfekowany aplikacja blokuje dostęp do tego obiektu i obejmuje go kwarantanną (na stronie 82). Wylecz 45 KASPERSKY ANTI-VIRUS Aplikacja blokuje dostęp do obiektu i próbuje go wyleczyć. Jeśli obiekt zostanie pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeżeli obiekt nie może zostać wyleczony, zostanie usunięty. Zablokuj dostęp Wylecz Usuń, jeżeli leczenie się nie powiedzie Zablokuj dostęp Aplikacja blokuje dostęp do obiektu i usuwa go. Usuń Przed wyleczeniem lub usunięciem obiektu, program Kaspersky Anti-Virus tworzy kopię zapasową i umieszcza ją w obszarze kopii zapasowej (strona 85) w przypadku potrzeby przywrócenia obiektu lub możliwości wyleczenia go w przyszłości. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY PLIKU Podczas modyfikacji ustawień Ochrony plików zawsze jest możliwe przywrócenie ustawień domyślnych. Firma Kaspersky Lab uważa te ustawienia za optymalne i zostały one zebrane w Zalecanym poziomie ochrony. W celu przywrócenia domyślnych ustawień ochrony: 1. Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Ochrona (patrz rysunek poniżej). 2. Kliknij przycisk Domyślny w sekcji Poziom ochrony. Rysunek 25: Okno ustawień aplikacji. Moduł Ochrona plików 46 OCHRONA ANTYWIRUSOWA SYSTEMU PLIKÓW KOMPUTERA STATYSTYKI OCHRONY PLIKÓW Okno główne aplikacji wyświetla statystyki podsumowania związane z bieżącym działaniem Ochrony plików, zawierające: liczbę obiektów przeskanowanych podczas bieżącej sesji Ochrony plików; liczbę wykrytych niebezpiecznych obiektów i nazwę aktualnie skanowanego obiektu (patrz sekcja "Okno główne aplikacji" na stronie 13). Aby przejrzeć szczegółowy raport na temat działania składnika, kliknij przycisk i wybierz element Ochrona plików z sekcji Uruchomione zadania w oknie raportu, które zostanie otwarte. Jeśli moduł Ochrona plików jest aktualnie wyłączony z jakiegoś powodu, możesz przejrzeć szczegółowy raport na temat jego działania podczas poprzedniego uruchomienia w obszarze okna raportu Zakończone zadania. Jeśli moduł Ochrona zgłosi błąd podczas zamykania, przejrzyj raport i spróbuj ponownie uruchomić komponent. Jeśli nie potrafisz samodzielnie rozwiązać problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (patrz sekcja "Kontakt z działem pomocy technicznej" na stronie 9). Ogólne informacje na temat działania komponentu zgrupowane są w następujących zakładkach: Wszystkie niebezpieczne obiekty wykryte podczas ochrony systemu plików zebrane są na zakładce Wykryte (zobacz sekcję "Zakładka Zagrożenia" na stronie 90). Zakładka zawiera pełną ścieżkę dostępu do lokalizacji każdego obiektu i stan przypisany do tego obiektu przez Ochronę plików. Jeśli rozpoznany zostanie szkodliwy program, który zainfekował obiekt wówczas odpowiedni stan jest przypisywany temu obiektowi (na przykład wirus, koń trojański itd.). Jeżeli nie można jednoznacznie określić typu szkodliwego programu, obiektowi zostanie przypisany stan podejrzany. Obok stanu wyświetlana jest akcja, jaka została podjęta na obiekcie (wykryty, nie odnaleziono, wyleczony). Na zakładce Zdarzenia wyświetlana jest pełna lista zdarzeń, które miały miejsce podczas działania modułu Ochrona plików (patrz sekcja "Zakładka Zdarzenia" na stronie 91). Zdarzenia mogą posiadać następujące stany: zdarzenie informacyjne - na przykład: obiekt nie został przetworzony, pominięty ze względu na typ; ostrzeżenie - na przykład: wykryto wirusa; uwaga - na przykład: archiwum jest chronione hasłem. Statystyki wyświetlone są na odpowiedniej zakładce (zobacz sekcję "Zakładka Statystyki" na stronie 92). Możesz tutaj znaleźć całkowitą liczbę skanowanych obiektów. Kolejne kolumny pokazują liczbę przetworzonych archiwów, niebezpiecznych i wyleczonych obiektów oraz liczbę obiektów poddanych kwarantannie spośród wszystkich skanowanych obiektów. Ustawienia modułu Ochrona plików są wyświetlane na zakładce o tej samej nazwie (patrz sekcja "Zakładka Ustawienia" na stronie 94). Aby przełączyć się do ustawień składnika, użyj przycisku Zmień ustawienia. 47 SKANOWANIE W POSZUKIWANIU WIRUSÓW Dodatkowo do ochrony komputera zapewnianej przez Ochronę plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), niezmiernie ważne jest regularne skanowanie komputera w poszukiwaniu wirusów. Wymagane jest to do zatrzymania rozprzestrzeniania się szkodliwych programów niewykrytych przez Ochronę plików, na przykład, ze względu na wybrany zbyt niski poziom ochrony. Kaspersky Anti-Virus oferuje trzy rodzaje zadań skanowania antywirusowego: Skanowanie antywirusowe. Skanuje w poszukiwaniu wirusów poszczególne elementy takie jak pliki, foldery, dyski i urządzenia plug-andplay. Pełne skanowanie Poszukuje wirusów na komputerze poprzez dokładne skanowanie wszystkich napędów dyskowych. Szybkie skanowanie Skanuje w poszukiwaniu wirusów jedynie krytyczne obszary komputera, takie jak foldery z plikami systemu operacyjnego (/System) i bibliotekami systemowymi (/Library). Domyślnie, zadania te są wykonywane przy użyciu ustawień zalecanych. Możesz modyfikować te ustawienia (zobacz sekcję "Konfigurowanie zadań skanowania antywirusowego" na stronie 53), lub utworzyć terminarz dla uruchomionych zadań (zobacz sekcję "Konfigurowanie terminarza zadania skanowania" na stronie 61). Posiadasz również możliwość utworzenia zadania skanowania antywirusowego stworzonego przez użytkownika (zobacz sekcję "Tworzenie zadań skanowania antywirusowego" na stronie 51). W TEJ SEKCJI: Zarządzanie zadaniami skanowania antywirusowego ..................................................................................................... 48 Tworzenie listy skanowanych obiektów ........................................................................................................................... 50 Tworzenie zadań skanowania antywirusowego ............................................................................................................... 51 Konfigurowanie zadań skanowania antywirusowego....................................................................................................... 53 Statystyki skanowania antywirusowego........................................................................................................................... 65 ZARZĄDZANIE ZADANIAMI SKANOWANIA ANTYWIRUSOWEGO Możesz uruchomić zadanie skanowania antywirusowego ręcznie lub automatycznie, przy użyciu terminarza (zobacz sekcję "Konfigurowanie terminarza zadań skanowania" na stronie 61). 48 SKANOWANIE W POSZUKIWANIU WIRUSÓW Aby ręcznie uruchomić zadanie skanowania antywirusowego: 1. Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk . 2. W menu, które zostanie otwarte (patrz rysunek poniżej) wybierz wymagane zadanie: Pełne skanowanie, Szybkie skanowanie lub Skanowanie obiektów. Jeśli wybierzesz ostatni tryb skanowania, aplikacja poprosi o wskazanie obiektu / obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na stronie 50). Niezależnie od zamieszczonych powyżej zadań zawartych w aplikacji, menu może wyświetlać zadania skanowania utworzone przez użytkownika (patrz sekcja "Tworzenie zadań skanowania antywirusowego" na stronie 51), jeśli takie zadania zostały utworzone. Rysunek 26: Zadania skanowania antywirusowego Informacje o aktualnie uruchomionych zadaniach są wyświetlane w lewej części okna głównego oraz w sekcji Zadania uruchomione okna raportów (zobacz sekcję "Raporty" na stronie 88). Informacje na temat wykonanych zadań są wyświetlone w sekcji okna raportów Zadania zakończone. Aby wstrzymać wykonywanie zadania skanowania: 1. Otwórz okno raportu programu Kaspersky Anti-Virus. Aby to zrobić, kliknij ikonę (patrz sekcja "Okno główne aplikacji" na stronie 13). 49 globusa w oknie głównym KASPERSKY ANTI-VIRUS 2. Z listy po lewej stronie wybierz nazwę zadania skanowania antywirusowego (zobacz rysunek poniżej) i kliknij przycisk Wstrzymaj. Zadanie zostanie wstrzymane do momentu jego ponownego ręcznego lub automatycznego wznowienia (według terminarza). Aby uruchomić zadanie skanowania ręcznie, kliknij przycisk Uruchom. Rysunek 27: Zarządzanie zadaniami skanowania antywirusowego z poziomu raportu W celu zatrzymania zadania skanowania antywirusowego, wykonaj następujące czynności: 1. Otwórz okno raportów Kaspersky Anti-Virus. Aby to zrobić, kliknij ikonę sekcja "Okno główne aplikacji" na stronie 13). globusa w oknie głównym (patrz 2. Z listy po lewej stronie wybierz nazwę zadania skanowania antywirusowego (zobacz rysunek poniżej) i kliknij przycisk Zatrzymaj. Zadanie zostanie wstrzymane do momentu jego ponownego ręcznego lub automatycznego wznowienia (według terminarza). Następnym razem kiedy uruchomisz zadanie, aplikacja zapyta, czy chcesz kontynuować zadanie od miejsca wstrzymania czy rozpocząć je od początku. TWORZENIE LISTY SKANOWANYCH OBIEKTÓW Aplikacja zawiera dwa zadania skanowania antywirusowego ze zdefiniowaną listą obiektów do skanowania: Pełne skanowanie i Szybkie skanowanie. Pierwsze z zadań pozwala na skanowanie w poszukiwaniu wirusów całego komputera i wszystkich podłączonych urządzeń. Drugie zadanie pozwala na skanowanie jedynie obiektów szczególnie narażonych na infekcję, np.: folderów i bibliotek systemowych oraz foldera rozruchowego. Aby przeglądać lub modyfikować listę skanowanych obiektów: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie antywirusowe. 2. Z listy po lewej stronie wybierz nazwę zadania: Pełne skanowanie lub Szybkie skanowanie. W prawej części okna, w sekcji Obiekty do skanowania, kliknij przycisk Modyfikuj. Zostanie otwarte okno zawierające listę obiektów (zobacz rysunek poniżej). Jeśli zachodzi taka potrzeba, możesz zmodyfikować listę obiektów. Aby dodać obiekt do listy, przeciągnij go do okna i upuść, lub kliknij przycisk . W tym przypadku otwarte zostanie standardowe okno dialogowe wyboru pliku. Jeśli dodawany obiekt zawiera elementy osadzone, które 50 SKANOWANIE W POSZUKIWANIU WIRUSÓW również powinny zostać przeskanowane (na przykład podfoldery), w oknie wyboru pliku zaznacz pole Dołącz podfoldery. W celu usunięcia obiektu, zaznacz go na liście i kliknij przycisk . Można tymczasowo wyłączyć skanowanie indywidualnych obiektów dla dowolnego zadania, bez usuwania obiektów z listy. W tym celu usuń zaznaczenie pola przy nazwie obiektu, którego skanowanie ma być pominięte. W ten sam sposób możesz utworzyć/modyfikować listę obiektów do skanowania dla zadania stworzonego przez użytkownika (zobacz sekcję "Tworzenie zadań skanowania antywirusowego" na stronie 51). Rysunek 28: Tworzenie listy obiektów do skanowania Oprócz pełnego i szybkiego skanowania, aplikacja Kaspersky Anti-Virus zawiera zadanie skanowania pliku/folderu: Skanowanie obiektów. To zadanie nie posiada wstępnie zdefiniowanej listy obiektów do skanowania. Za każdym razem, kiedy uruchomisz zadanie, zostaniesz poproszony o utworzenie listy obiektów przeznaczonych do skanowania. Aby wybrać jeden lub więcej obiektów do skanowania: 1. Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk . 2. W menu, które zostanie otwarte, wybierz zadanie Skanowanie obiektów. Zostanie otwarte okno zawierające listę obiektów (zobacz rysunek powyżej). Zmodyfikuj listę używając algorytmu opisanego powyżej. TWORZENIE ZADAŃ SKANOWANIA ANTYWIRUSOWEGO Aby przeskanować obiekty w poszukiwaniu wirusów, możesz użyć zadań skanowania, które są instalowane wraz z aplikacją Kaspersky Anti-Virus, lub utworzyć własne zadania skanowania. Nowe zadania tworzone są przez modyfikację istniejących zadań. 51 KASPERSKY ANTI-VIRUS Aby utworzyć nowe zadanie skanowania antywirusowego: 1. Otwórz okno ustawień aplikacji (na stronie 15), wybierz zakładkę Skanowanie obiektów i z listy rozwijalnej po lewej stronie wybierz zadanie o ustawieniach najbliższych Twoim wymogom (zobacz rysunek poniżej). Rysunek 29: Okno ustawień aplikacji. Zadanie pełnego skanowania 2. Kliknij przycisk umieszczony pod listą zadań skanowania antywirusowego i wybierz Kopiuj. 3. Wprowadź nazwę w oknie, które zostanie otwarte i kliknij przycisk OK. Zadanie o określonej przez Ciebie nazwie pojawi się na liście zadań. Utworzone zadanie dziedziczy wszystkie właściwości zadania, w oparciu o które zostało utworzone. Musisz przeprowadzić dodatkową konfigurację poprzez: utworzenie listy obiektów do skanowania (zobacz sekcję "Tworzenie listy obiektów do skanowania" na stronie 50), określenie preferencji (zobacz sekcję "Konfigurowanie zadań skanowania antywirusowego" na stronie 53), które definiować będą wykonanie zadania i konfigurowanie terminarza do automatycznego uruchamiania zadań (zobacz sekcję "Konfigurowanie terminarza zadania skanowania" na stronie 61). Aplikacja ogranicza do sześciu liczbę zadań, które może stworzyć użytkownik. 52 SKANOWANIE W POSZUKIWANIU WIRUSÓW Aby zmienić nazwę utworzonego zadania, wykonaj następujące czynności 1. Wybierz zadanie z listy i kliknij przycisk nazwę. pod listą zadań skanowania, a następnie wybierz przycisk Zmień 2. Wprowadź nazwę w oknie, które zostanie otwarte i kliknij przycisk OK. Nazwa zadania zostanie zmieniona. Aby usunąć utworzone zadanie, wykonaj następujące czynności przycisk pod listą zadań skanowania i wybierz Usuń. 1. Wybierz zadanie z listy, kliknij 2. Potwierdź usunięcie pliku w odpowiednim oknie. Zadanie zostanie usunięte z listy zadań. Możliwe jest zmienianie nazwy i usuwanie tylko zadań utworzonych przez użytkownika. KONFIGUROWANIE ZADAŃ SKANOWANIA ANTYWIRUSOWEGO Następujące ustawienia określają sposób skanowania obiektów na komputerze: Poziom ochrony. Poziom ochrony jest zestawem parametrów, które definiują równowagę pomiędzy szczegółowością i szybkością skanowania obiektów. Istnieją trzy predefiniowane poziomy ochrony (patrz sekcja "Wybór poziomu ochrony plików" na stronie 35) z ustawieniami zdefiniowanymi przez ekspertów z Kaspersky Lab. Akcja na wykrytym obiekcie. Akcja definiuje sposób, w jaki program Kaspersky Anti-Virus (zobacz sekcję "Wybór akcji na obiektach" na stronie 44 ) będzie reagował na wykryte zainfekowane obiekty. Terminarz. Automatyczne uruchamianie zadań zgodnie z terminarzem (patrz sekcja "Konfigurowanie terminarza zadania skanowania" na stronie 61) pozwala na skanowanie komputera w czasie dogodnym dla użytkownika. Dodatkowo, możesz określić jednolite ustawienia dla uruchamiania wszystkich zadań. W TEJ SEKCJI: Wybór poziomu ochrony .................................................................................................................................................. 54 Określanie typów skanowanych obiektów ....................................................................................................................... 55 Definiowanie akcji wykonywanych na obiektach ............................................................................................................. 58 Konfigurowanie terminarza zadania skanowania ............................................................................................................ 61 Uruchamianie zadań skanowania z poziomu konta użytkownika .................................................................................... 62 Przydzielanie jednolitych ustawień skanowania dla wszystkich zadań ............................................................................ 63 Przywracanie domyślnych ustawień skanowania ............................................................................................................ 64 53 KASPERSKY ANTI-VIRUS WYBÓR POZIOMU OCHRONY Zadanie skanowania antywirusowego używa poziomu ochrony do określenia, które obiekty mają być skanowane (patrz rysunek poniżej). Istnieją trzy wstępnie zdefiniowane poziomy: Maksymalna ochrona. Najbardziej szczegółowe skanowanie całego komputera lub indywidualnych dysków, folderów lub plików. Zalecane jest używanie tego poziomu w przypadku podejrzenia infekcji komputera. Zalecany. Jest to poziom ustawień zalecany przez ekspertów z Kaspersky Lab. Maksymalna wydajność. Maksymalna wydajność - ten poziom umożliwia bezproblemowe korzystanie z innych aplikacji, które wymagają znacznych zasobów systemowych, ponieważ zakres skanowanych plików jest mniejszy. Rysunek 30: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów Domyślnym poziomem ustawień dla ochrony plików jest poziom Zalecany. Możesz podnieść lub opuścić poziom ochrony skanowania wybierając nowy poziom lub modyfikując ustawienia dla poziomu bieżącego. Aby zmienić poziom ochrony, ustaw suwak odpowiedniej pozycji. Wybór poziomu ochrony powoduje zmianę stosunku szybkości skanowania do liczby skanowanych plików: im mniejsza liczba skanowanych plików, tym większa prędkość skanowania. 54 SKANOWANIE W POSZUKIWANIU WIRUSÓW Jeśli żaden z predefiniowanych poziomów ochrony nie spełnia Twoich wymagań, dostosuj ustawienia skanowania. Zalecane jest ustawienie jako podstawowego poziomu, który jest najbliżej Twoich wymagań i modyfikacja ustawień tego poziomu. Zmieni to nazwę poziomu ochrony na Niestandardowy. Aby zmodyfikować ustawienia bieżącego poziomu ochrony: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie obiektów (zobacz rysunek powyżej). 2. Kliknij przycisk Preferencje w sekcji Poziom ochrony. 3. W oknie, które zostanie otwarte, zmodyfikuj ustawienia ochrony plików i kliknij przycisk OK. OKREŚLANIE TYPÓW SKANOWANYCH OBIEKTÓW Możesz określić typy skanowanych obiektów podając, jakie formaty plików, rozmiary plików i napędy powinny być skanowane w poszukiwaniu wirusów (kiedy zadanie jest uruchomione). Typy plików przeznaczonych do skanowania w poszukiwaniu wirusów określone są w sekcji Typy plików (zobacz rysunek poniżej). Wybierz jedną z trzech opcji: Skanuj wszystkie pliki. Po wybraniu tej opcji skanowane będą wszystkie pliki. Skanuj programy i dokumenty (według zawartości). Jeśli wybierzesz tę grupę, skanowane będą tylko potencjalnie zainfekowane pliki, tj. pliki, które mogą przenosić lub uaktywniać wirusa. Przed rozpoczęciem skanowania antywirusowego pliku analizowany jest jego wewnętrzny nagłówek - w celu rozpoznania formatu (txt, doc, exe itd.). Skanuj programy i dokumenty (według rozszerzenia). Aplikacja Kaspersky Anti-Virus będzie skanować jedynie potencjalnie zainfekowane pliki, ale format pliku będzie określany na podstawie rozszerzenia nazwy pliku (zobacz sekcję "Lista obiektów do skanowania według rozszerzenia" na stronie 98). Należy mieć na uwadze, że wirus może zostać przesłany do komputera w pliku o rozszerzeniu .txt, który w rzeczywistości jest plikiem wykonywalnym o zmienionym rozszerzeniu. Jeśli wybierzesz opcję Skanuj programy i dokumenty (według rozszerzenia) wówczas taki plik zostanie pominięty podczas skanowania. Jeśli wybrana została opcja Skanuj programy i dokumenty (według zawartości) z ignorowaniem rozszerzeń, Ochrona plików przeanalizuje nagłówek pliku, który ujawni, że plik jest plikiem .exe. Ten plik zostanie przeskanowany na obecność wirusów. Możesz ustawić granice czasu i rozmiaru pliku dla skanowania obiektów i włączyć technologię iChecker w sekcji Optymalizacja. Pomiń, jeśli skanowanie trwa dłużej niż ... sekund. Zaznacz to pole, aby ustawić granicę dla skanowania pojedynczego obiektu i w polu po prawej stronie wprowadź maksymalny czas skanowania obiektu. Jeśli ta wartość zostanie przekroczona, obiekt zostanie wykluczony ze skanowania. Nie skanuj archiwów większych niż ... MB. Zaznacz to pole, aby ustawić granicę rozmiaru dla skanowania pojedynczego obiektu i w polu po prawej stronie wprowadź maksymalny rozmiar obiektu. Jeśli ta wartość zostanie przekroczona, obiekt zostanie wykluczony ze skanowania. Skanuj tylko nowe i zmienione pliki. Jeżeli to pole jest zaznaczone, skanowane będą tylko nowe pliki i pliki zmodyfikowane od czasu ostatniego skanowania. Ten tryb działania może znacznie skrócić czas skanowania. Użyj technologii iSwift. Zaznacz pole obok technologii iSwift, która zwiększa wydajność przetwarzania obiektów poprzez wykluczenie ze skanowania poszczególnych obiektów. Obiekt jest wykluczany ze skanowania przy pomocy specjalnego algorytmu, który zwraca uwzględnia datę publikacji baz danych aplikacji, datę ostatniego skanowania obiektu oraz modyfikacje ustawień skanowania. Ta technologia pracuje na obiektach dowolnego formatu, rozmiaru i typu. Istnieją ograniczenia technologii iSwift: jest ona związana z określoną lokalizacją pliku w systemie plików i może być stosowana tylko dla obiektów w HFS. 55 KASPERSKY ANTI-VIRUS W sekcji Pliki złożone określ, które pliki złożone powinny być skanowane w poszukiwaniu wirusów: Skanuj archiwa – skanowanie archiwów .RAR, .ARJ, .ZIP, .CAB, .LHA, .JAR, i .ICE. Określone pliki archiwów (takie jak: .ha, .uue, .tar) nie mogą zostać automatycznie usunięte, ponieważ aplikacja Kaspersky Anti-Virus nie obsługuje ich leczenia, nawet jeśli wybierzesz opcje Wylecz i Usuń, jeśli nie można wyleczyć. W celu usunięcia takich archiwów, kliknij przycisk Usuń archiwum znajdujący się w powiadomieniu o wykryciu niebezpiecznego obiektu. To powiadomienie jest wyświetlane po tym, jak program rozpocznie przetwarzanie obiektów wykrytych podczas skanowania. Możliwe jest również ręczne usunięcie zainfekowanych archiwów. Skanuj załączniki - skanowanie obiektów wbudowanych w pliki (na przykład: arkuszy programu Excel lub makr wbudowanych w plik Microsoft Office Word, załączników e-mail itd.). Skanuj formaty plików e-mail - skanowanie pocztowych formatów plików i pocztowych baz danych. Jeśli to pole jest zaznaczone, aplikacja Kaspersky Anti-Virus skanuje każdy składnik wiadomości e-mail (treść i wszystkie załączniki). Jeżeli to pole nie jest zaznaczone, plik wiadomości będzie skanowany jako pojedynczy obiekt. Skanuj archiwa zabezpieczone hasłem - umożliwia skanowanie archiwów zabezpieczonych hasłem. Jeżeli ta funkcja jest włączona, przed skanowaniem zarchiwizowanych obiektów wymagane będzie podanie hasła. Jeżeli pole nie zostało zaznaczone, archiwa zabezpieczone hasłem będą pomijane podczas skanowania. Aby skonfigurować ustawienia dla obiektów przeznaczonych do skanowania, wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Skanowanie obiektów. 56 SKANOWANIE 2. W POSZUKIWANIU WIRUSÓW Kliknij przycisk Preferencje w sekcji Poziom ochrony (patrz rysunek poniżej). Rysunek 31: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów 57 KASPERSKY ANTI-VIRUS 3. W oknie, które zostanie otwarte, wybierz zakładkę Ogólne (zobacz rysunek poniżej). Rysunek 32: Skanowanie w poszukiwaniu wirusów. Konfigurowanie ustawień skanowania DEFINIOWANIE AKCJI WYKONYWANYCH NA OBIEKTACH Jeśli skanowanie antywirusowe wykaże, że plik jest zainfekowany lub istnieje podejrzenie o infekcji pliku, działania programu Kaspersky Anti-Virus będą zależeć od stanu obiektu i wybranej akcji. Po zakończeniu skanowania, do obiektu może zostać przypisany jeden z następujących stanów: stan szkodliwego programu (na przykład: wirus, koń trojański). potencjalnie zainfekowany, jeżeli podczas skanowania nie można jednoznacznie stwierdzić czy obiekt jest zainfekowany, czy nie. Program prawdopodobnie znalazł w pliku sekwencję kodu nieznanego wirusa lub zmodyfikowanego kodu znanego wirusa. Domyślnie, wszystkie zainfekowane pliki są przedmiotem leczenia, a wszystkie potencjalnie zainfekowane pliki przenoszone są do kwarantanny (na stronie 82). 58 SKANOWANIE W POSZUKIWANIU WIRUSÓW Aby zmienić akcję wykonywaną na obiekcie, otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów i wybierz nazwę żądanego zadania. W tabeli poniżej możesz znaleźć opisy wszystkich dostępnych akcji do wykonania na obiektach. Rysunek 33: Okno ustawień aplikacji. Zadanie pełnego skanowania Tabela 2. Opisy wszystkich dostępnych akcji do wykonania na obiektach Jeśli akcją, którą wybrałeś jest… … kiedy wykryty zostanie zainfekowany lub potencjalnie zainfekowany obiekt: Pytaj o akcję po zakończeniu skanowania Aplikacja odłoży przetwarzanie obiektów na koniec skanowania. Kiedy skanowanie zostanie ukończone, na ekranie zostanie wyświetlone okno raportów (zobacz sekcję "Zakładka Wykryte" na stronie 90) z listą wykrytych zainfekowanych lub potencjalnie zainfekowanych obiektów, a Ty zostaniesz zapytany, czy chcesz przetwarzać obiekty. Pytaj o akcję podczas skanowania Po każdym wykryciu niebezpiecznego obiektu program Kaspersky Anti-Virus wyświetli komunikat ostrzegawczy z informacją o tym, który szkodliwy kod zainfekował (lub potencjalnie zainfekował) plik i zaoferuje wybór działania spośród następujących akcji. Te akcje mogą różnić się w zależności od stanu obiektu. 59 KASPERSKY ANTI-VIRUS Jeśli akcją, którą wybrałeś jest… … kiedy wykryty zostanie zainfekowany lub potencjalnie zainfekowany obiekt: Nie pytaj o akcję Program Kaspersky Anti-Virus zapisuje informacje dotyczące wykrytych obiektów w raportach bez ich przetwarzania. Nie zaleca się włączania tego trybu działania, ponieważ zainfekowane i potencjalnie zainfekowane obiekty pozostaną w komputerze i praktycznie nie jest możliwe uniknięcie infekcji. Nie pytaj o akcję Program Kaspersky Anti-Virus próbuje wyleczyć obiekty bez pytania użytkownika o potwierdzenie. Jeśli obiekt zostanie pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeśli obiekt nie może zostać wyleczony, jego lokalizacja nie zmienia się. Jeśli obiekt nie może zostać wyleczony, jego lokalizacja nie zmienia się. Odpowiednia informacja jest zapisywana w raporcie (zobacz sekcję "Raporty" na stronie 88). Aby uzyskać dostęp do obiektu, musisz przetworzyć obiekty w raporcie. Po wykryciu obiekt potencjalnie zainfekowanego aplikacja blokuje dostęp do niego i przenosi go do kwarantanny (strona 82). Wylecz Nie pytaj o akcję Wylecz Program Kaspersky Anti-Virus próbuje wyleczyć obiekty bez pytania użytkownika o potwierdzenie. Jeśli obiekt zostanie pomyślnie wyleczony, staje się dostępny dla użytkownika. Jeżeli obiekt nie może zostać wyleczony, zostanie usunięty. Usuń, jeżeli leczenie się nie powiedzie Nie pytaj o akcję Program Kaspersky Anti-Virus usuwa obiekt. Usuń Przed wyleczeniem lub usunięciem obiektu, program Kaspersky Anti-Virus tworzy kopię zapasową i umieszcza ją w obszarze kopii zapasowej (strona 85) w przypadku potrzeby przywrócenia obiektu lub możliwości wyleczenia go w przyszłości. 60 SKANOWANIE W POSZUKIWANIU WIRUSÓW KONFIGUROWANIE TERMINARZA ZADANIA SKANOWANIA Możesz uruchomić dowolne zadanie skanowania antywirusowego ręcznie lub automatycznie używając terminarza (zobacz sekcję "Zarządzanie zadaniami skanowania antywirusowego" na stronie 48). Aby uruchomić zaplanowane zadanie, zaznacz pole z opisem warunków automatycznego uruchomienia zadania w sekcji Tryb uruchamiania. Ustawienia uruchomienia zadania mogą być modyfikowane w oknie Terminarz przy pomocy przycisku Modyfikuj. Rysunek 34: Konfigurowanie terminarza zadań Najważniejszym krokiem jest zdefiniowanie częstotliwości uruchamiania zadania skanowania antywirusowego. Możesz wybrać jedną z następujących opcji: Minuty. Interwał pomiędzy zadaniami skanowania mierzony będzie w minutach. W ustawieniach terminarza wprowadź liczbę minut pomiędzy rozpoczęciami aktualizacji (wartość powinna zawierać się w zakresie od 5 do 59 minut). Godziny. Interwał pomiędzy zadaniami skanowania mierzony będzie w godzinach. Określ interwał w ustawieniach terminarza jako Co N godzin i podaj wartość dla N. Na przykład, aby uruchamiać zadanie co jedną godzinę, wprowadź Co 1 godzinę. Dni. Czas pomiędzy aktualizacjami mierzony będzie w dniach. W ustawieniach terminarza określ częstotliwość uruchamiania aktualizacji. W polu Czas określ, o jakiej porze dnia lub nocy ma być uruchamiane zadanie. Tygodnie. Zadanie skanowania będzie uruchamiane w określone dni tygodnia. Jeśli wybrana zostanie ta opcja, w ustawieniach terminarza zaznacz pola dla dni tygodnia, w których ma być uruchamiane zadanie. Określ czas uruchamiania w polu Czas. Miesiące. Zadanie będzie uruchamiane raz w miesiącu, w określonym czasie. W określonym czasie. Zadanie zostanie uruchomione raz, w czasie, który podasz. Podczas uruchamiania aplikacji. Zadanie będzie uruchamiane przy każdym uruchomieniu programu Kaspersky Anti-Virus. Dodatkowo, możesz ustawić przedział czasu pomiędzy uruchomieniem aplikacji, a uruchomieniem zadania. 61 KASPERSKY ANTI-VIRUS Po każdej aktualizacji. Zadanie będzie uruchamianie po każdej aktualizacji baz danych aplikacji. Jeśli zadanie aktualizacji nie uruchomiło się z jakiegoś powodu (na przykład, komputer był wyłączony), możesz skonfigurować uruchomienie przeoczonego zadania najszybciej jak to będzie możliwe. W tym celu, należy w oknie terminarza zaznaczyć pole Uruchom zadanie, jeżeli zostało pominięte. URUCHAMIANIE ZADAŃ SKANOWANIA Z POZIOMU KONTA UŻYTKOWNIKA Opcja uruchamiania zadań z poziomu kont różnych użytkowników jest zaimplementowana w aplikacji. Domyślnie ta usługa jest wyłączona i zadania są uruchamiane z poziomu bieżącego konta, zarejestrowanego w systemie operacyjnym. Na przykład, uruchamianie zadania skanowania wymaga praw dostępu do obiektu, który ma być skanowany. Przy użyciu tej usługi możesz skonfigurować uruchamianie zadania z poziomu konta użytkownika posiadającego niezbędne uprawnienia. Aby określić konto, wykonaj następujące czynności: 1. Otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów i wybierz z listy zadanie Skanowanie obiektów (patrz rysunek poniżej). Rysunek 35: Okno ustawień aplikacji. Zadanie pełnego skanowania 62 SKANOWANIE W POSZUKIWANIU WIRUSÓW 2. Włącz uruchamianie zadań zgodnie z terminarzem w sekcji Tryb uruchamiania i kliknij przycisk Modyfikuj. 3. W oknie konfiguracji terminarza (patrz rysunek poniżej) w Uruchom z poziomu konta użytkownika wybierz konto użytkownika, z użyciem którego zadanie zostanie uruchomione. Rysunek 36: Konfigurowanie terminarza zadań PRZYDZIELANIE JEDNOLITYCH USTAWIEŃ SKANOWANIA DLA WSZYSTKICH ZADAŃ Każde zadanie skanowania wykonywane jest zgodnie ze swoimi własnymi ustawieniami. Domyślnie, wszystkie zadania tworzone podczas instalacji programu Kaspersky Anti-Virus na komputerze używają ustawień zalecanych przez ekspertów z Kaspersky Lab. Możesz określić jednolite ustawienia skanowania dla wszystkich zadań, zaczynając od ustawień zadania Skanowanie obiektów, używanego do skanowania indywidualnego obiektu. 63 KASPERSKY ANTI-VIRUS W celu przypisania ogólnych ustawień skanowania dla wszystkich zadań: 1. Otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów i wybierz z listy zadanie Skanowanie obiektów (patrz rysunek poniżej). Rysunek 37: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów 2. Aby zmodyfikować ustawienia skanowania, wybierz poziom ochrony (zobacz sekcję "Wybór poziomu ochrony" na stronie 54), skonfiguruj ustawienia zaawansowane i wybierz akcję do wykonania na obiektach (zobacz sekcję "Wybór akcji na obiektach" na stronie 58). 3. W celu zastosowania nowych ustawień dla wszystkich zadań, kliknij przycisk Zastosuj znajdujący się w sekcji Preferencje innych zadań. W odpowiednim oknie potwierdź modyfikację jednolitych ustawień. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ SKANOWANIA Podczas modyfikacji ustawień zadań, zawsze jest możliwy powrót do ustawień domyślnych. Firma Kaspersky Lab uważa te ustawienia za optymalne i zostały one zebrane w Zalecanym poziomie ochrony. W celu przywrócenia domyślnych ustawień ochrony: 1. Otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Skanowanie obiektów, a potem wybierz żądane zadanie. 64 SKANOWANIE 2. W POSZUKIWANIU WIRUSÓW Kliknij przycisk Domyślne w sekcji Poziom ochrony (patrz rysunek poniżej). Rysunek 38: Okno ustawień aplikacji. Skanowanie w poszukiwaniu wirusów STATYSTYKI SKANOWANIA ANTYWIRUSOWEGO Możesz przejrzeć informacje na temat wyników wykonania skanowania antywirusowego w sekcji raportu Zakończone zadania (patrz sekcja "Raporty" na stronie 88). Jeśli zadanie jest wykonywane w danej chwili, szczegółowe informacje o nim są wyświetlane w oknie głównym (patrz sekcja "Okno główne aplikacji" na stronie 13). Aby przejrzeć szczegółowy raport na temat wykonania aktualnego zadania, otwórz okno raportu i wybierz wymagane zadania z sekcji Zadania uruchomione. Informacja na temat wykonania zadania jest wyświetlana w dolnej części okna. Jeśli zadanie zostało wykonane poprawnie, zostanie wyświetlona statystyka z podsumowaniem. Zawiera ona informację o liczbie przeskanowanych obiektów, liczbie wykrytych szkodliwych obiektów i o obiektach wymagających przetworzenia. Wyświetlony jest również czas rozpoczęcia, szacowany czas zakończenia oraz czas trwania skanowania. W przypadku wystąpienia błędów podczas skanowania, należy ponownie uruchomić zadanie. Jeżeli próba zakończy się błędem, skontaktuj się z działem pomocy technicznej (zobacz sekcję "Kontakt z działem pomocy technicznej" na stronie 9). Ogólne informacje o wynikach skanowania pogrupowane są na następujących zakładkach: 65 KASPERSKY ANTI-VIRUS Wszystkie niebezpieczne obiekty wykryte podczas wykonania zadania zebrane są na zakładce Zagrożenia (patrz sekcja "Zakładka Zagrożenia" na stronie 90). Ta zakładka zawiera pełną ścieżkę dostępu do lokalizacji każdego obiektu i stan przyporządkowany temu obiektowi przez program Kaspersky Anti-Virus: jeśli rozpoznany zostanie szkodliwy program, który zainfekował obiekt, wówczas odpowiedni stan jest przypisywany do obiektu. Na przykład: wirus, koń trojański itd. Jeżeli nie można jednoznacznie określić typu szkodliwego programu, obiektowi zostanie przypisany stan podejrzany. Obok stanu wyświetlana jest akcja, jaka została podjęta na obiekcie (wykryty, nie odnaleziono, wyleczony). Zakładka Zdarzenia pokazuje kompletną listę zdarzeń, które miały miejsce podczas wykonywania zadania (zobacz sekcję "Zakładka Zdarzenia" na stronie 91). Zdarzenia mogą posiadać następujące stany: zdarzenie informacyjne - na przykład: obiekt nie został przetworzony, pominięty ze względu na typ; ostrzeżenie - na przykład: wykryto wirusa; uwaga - na przykład: archiwum jest chronione hasłem. Statystyki zamieszczone są na odpowiedniej zakładce (zobacz sekcję "Zakładka Statystyki" na stronie 92). Możesz tutaj znaleźć całkowitą liczbę skanowanych obiektów. Kolejne kolumny zawierają liczbę przetworzonych archiwów, niebezpiecznych i wyleczonych obiektów oraz liczbę obiektów poddanych kwarantannie spośród wszystkich skanowanych obiektów. Ustawienia wykonania zadania są wyświetlane na zakładce o tej samej nazwie (patrz sekcja "Zakładka Ustawienia" na stronie 94). Aby szybko przełączyć się do ustawień zadań, kliknij przycisk Zmień preferencje. 66 AKTUALIZACJA APLIKACJI Utrzymywanie zawsze aktualnego stanu baz zagrożeń jest kluczowe do zapewnienia ochrony komputera. Z uwagi na częste pojawianie się nowych wirusów, trojanów i innego szkodliwego oprogramowania, ważne jest wykonywanie regularnych aktualizacji aplikacji w celu zapewnienia efektywności ochrony danych. Aktualizacja programu Kaspersky Anti-Virus wymusza pobranie i instalację następujących składników: Bazy danych aplikacji Ochrona informacji przechowywanych na komputerze gwarantowana jest przez bazy danych. Ochrona plików i zadania skanowania antywirusowego używają baz danych podczas skanowania i leczenia niebezpiecznych obiektów. Sygnatury nowych zagrożeń i metody walki ze szkodliwymi programami są dodawane do baz co godzinę. Zalecane jest regularne aktualizowanie baz. Moduły aplikacji Oprócz baz danych, możesz również aktualizować wewnętrzne moduły aplikacji Kaspersky Anti-Virus. Pakiety aktualizacyjne są regularnie udostępniane przez firmę Kaspersky Lab. Specjalne serwery aktualizacji firmy Kaspersky Lab są podstawowym źródłem aktualizacji programu Kaspersky AntiVirus. Aby pomyślnie pobrać aktualizacje z serwera, Twój komputer musi być podłączony do Internetu. Jeśli połączenie z Internetem realizowane jest przez serwer proxy, będziesz musiał skonfigurować ustawienia połączenia (patrz sekcja "Konfigurowanie ustawień serwera proxy" na stronie 76). Aktualizacje mogą być pobierane w jednym z następujących trybów: Automatycznie. Program Kaspersky Anti-Virus poszukuje pakietu aktualizacyjnego do pobrania ze źródła aktualizacji, w ustawionych przez użytkownika odstępach czasu. W trakcie trwania epidemii wirusów częstotliwość poszukiwania może być zwiększona, a po ustąpieniu zagrożenia - zmniejszana. Jeżeli program Kaspersky Anti-Virus wykryje nowe aktualizacje, pobiera je i instaluje na komputerze. Jest to tryb domyślny. Zgodnie z terminarzem. Program Kaspersky Anti-Virus jest aktualizowany zgodnie z określonym terminarzem. Ręcznie. Procedura aktualizacji uruchamiana jest ręcznie. Podczas trwania aktualizacji, moduły aplikacji i bazy danych znajdujące się na komputerze porównywane są z tymi znajdującymi się w źródle aktualizacji. Jeżeli na komputerze zainstalowana jest najnowsza wersja baz danych i modułów aplikacji, wyświetlany jest komunikat potwierdzający aktualność ochrony komputera. Jeżeli bazy danych i moduły znajdujące się na komputerze różnią się od tych znajdujących się na serwerach aktualizacji, aplikacja pobiera jedynie brakującą część aktualizacji. Bazy danych i moduły nie są pobierane w całości, co znacznie zwiększa szybkość aktualizacji i zmniejsza ruch sieciowy. Przed aktualizacją baz danych program Kaspersky Anti-Virus tworzy kopie zapasowe baz, jeśli z jakiegoś powodu chciałbyś ich znowu użyć. Czasem może okazać się potrzebna opcja cofnięcia (zobacz sekcję "Cofanie ostatniej aktualizacji" na stronie 68) aktualizacji, na przykład: kiedy zaktualizowałeś bazy danych, lecz zostały one uszkodzone. Można łatwo cofnąć aktualizacje do ich poprzedniej wersji i spróbować ponownie je uaktualnić. Podczas trwania aktualizacji programu Kaspersky Anti-Virus można przesłać pobrane aktualizacje do lokalnego źródła (patrz sekcja "Dystrybucja aktualizacji" na stronie 74). Ta właściwość pozwala Ci na aktualizację baz danych i modułów używanych przez aplikację na komputerach połączonych w sieci lokalnej, w celu zmniejszenia ruchu internetowego. 67 KASPERSKY ANTI-VIRUS W TEJ SEKCJI: Uruchamianie aktualizacji ................................................................................................................................................ 68 Cofanie ostatniej aktualizacji ........................................................................................................................................... 68 Konfigurowanie aktualizacji ............................................................................................................................................. 69 Konfigurowanie ustawień serwera proxy ......................................................................................................................... 76 Statystyki aktualizacji....................................................................................................................................................... 78 URUCHAMIANIE AKTUALIZACJI Aktualizacje aplikacji pozwalają na utrzymywanie ochrony komputera na zalecanym poziomie. W przypadku braku aktualizacji przez pewien czas, ochrona komputera staje się coraz słabsza. Okno główne aplikacji wyświetla informację z podsumowaniem operacji aktualizacji aplikacji (zobacz sekcję "Okno główne aplikacji" na stronie 13). Tutaj możesz zobaczyć datę opublikowania bazy danych i liczbę wpisów w bazie zainstalowanej na Twoim komputerze. Liczba wpisów jest liczbą zagrożeń, przed którymi chroniony jest komputer. Dodatkowo zobaczysz stan, który informuje, czy używana przez Ciebie baza jest aktualna. Możesz w dowolnym czasie uruchomić aktualizację programu Kaspersky Anti-Virus. Aby to zrobić, kliknij ikonę globusa w oknie głównym. Aby przejrzeć szczegółowy raport o wykonaniu bieżącego zadania, otwórz okno raportu. Podczas trwania procesu aktualizacji uaktualnienia zostaną również wysłane do lokalnego źródła (patrz sekcja "Dystrybucja aktualizacji" na stronie 74) pod warunkiem, że ta usługa jest włączona. COFANIE OSTATNIEJ AKTUALIZACJI Za każdym razem, kiedy uruchomisz aktualizację aplikacji, Kaspersky Anti-Virus najpierw tworzy kopię zapasową baz danych i modułów aplikacji będących w użyciu i dopiero potem zaczyna je aktualizować. Pozwala to na cofnięcie baz danych do poprzedniej wersji, jeśli aktualizacja nie powiedzie się. Aby przywrócić poprzednią wersję bazy danych: 1. Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Aktualizacja (patrz rysunek poniżej). 68 AKTUALIZACJA 2. APLIKACJI Kliknij przycisk Cofnij aktualizację. Rysunek 39: Okno ustawień aplikacji. Aktualizacja KONFIGUROWANIE AKTUALIZACJI Aktualizacja programu Kaspersky Anti-Virus oparta jest na następujących ustawieniach: Źródło aktualizacji. Źródło aktualizacji jest zasobem, który zawiera najnowsze pliki bazy i modułów programu Kaspersky Anti-Virus. Źródłami aktualizacji (zobacz sekcję "Wybór źródła aktualizacji" na stronie 70) mogą być serwery HTTP i FTP, foldery lokalne lub sieciowe. Aktualizacja obiektów. Aktualizowane obiekty to składniki, dla których pobrane zostaną aktualizacje: bazy danych i moduły aplikacji. Bazy danych aplikacji są zawsze aktualizowane, natomiast moduły aplikacji są aktualizowane, jeśli włączony jest odpowiedni tryb (zobacz sekcję "Wybór trybu aktualizacji i obiektów" na stronie 71). Tryb aktualizacji. Tryb aktualizacji określa, czy aktualizacje będą uruchamiane automatycznie (zalecane przez specjalistów z firmy Kaspersky Lab), ręcznie, czy zgodnie z terminarzem. Jeśli wybierz ostatni tryb (zobacz sekcję "Wybór trybu aktualizacji i obiektów" na stronie 71), będziesz musiał zaplanować ustawienia uruchomienia aktualizacji. 69 KASPERSKY ANTI-VIRUS Dystrybucja aktualizacji. Opcja dystrybucji aktualizacji (zobacz sekcję "Dystrybucja aktualizacji" na stronie 74) pozwala na zapis do lokalnego folderu pobranych z Internetu aktualizacji i zapewnia dostęp do tych aktualizacji innym komputerom w sieci lokalnej. W TEJ SEKCJI: Wybór źródła aktualizacji ................................................................................................................................................. 70 Wybór trybu aktualizacji i obiektów .................................................................................................................................. 71 Konfigurowanie terminarza zadania skanowania ............................................................................................................ 73 Dystrybucja aktualizacji ................................................................................................................................................... 74 Akcje wykonywane po aktualizacji ................................................................................................................................... 75 WYBÓR ŹRÓDŁA AKTUALIZACJI Źródło aktualizacji jest zasobem, który zawiera aktualizacje baz danych i wewnętrznych modułów programu Kaspersky Anti-Virus. Źródłami aktualizacji mogą być serwery HTTP lub FTP, foldery lokalne lub sieciowe. Serwery aktualizacji firmy Kaspersky Lab są podstawowym źródłem uaktualnień programu Kaspersky Anti-Virus. Są to specjalne witryny internetowe, na których przechowywane są aktualizacje dla baz danych i wewnętrznych modułów wszystkich produktów firmy Kaspersky Lab. Rysunek 40: Wybór źródła aktualizacji Aby przypisać źródło uaktualnień: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Aktualizacja. 70 AKTUALIZACJA APLIKACJI 2. Kliknij przycisk Preferencje w sekcji Ustawienia aktualizacji. 3. W oknie, które zostanie otwarte przejdź na zakładkę Źródło uaktualnień (patrz rysunek powyżej). Domyślnie, lista zawiera jedynie serwery aktualizacji firmy Kaspersky Lab. Podczas trwania aktualizacji, program Kaspersky Anti-Virus uzyskuje dostęp do listy, wybiera adres pierwszego serwera i pobiera aktualizacje z tego serwera. Jeżeli nie można pobrać aktualizacji z wybranego serwera, aplikacja podejmuje próbę połączenia i pobrania aktualizacji z kolejnego serwera. , aby dodać nowe źródło i przycisku , aby Możesz modyfikować listę źródeł aktualizacji używając przycisku usunąć źródło z listy. Podczas dodawania nowego źródła, dopuszczalne jest podanie ścieżki dostępu do foldera, który zawiera zestaw uaktualnień lub podanie adresu internetowego witryny FTP/HTTP. Program Kaspersky Anti-Virus dodaje nowe źródło aktualizacji na początku listy i automatycznie oznacza to źródło jako włączone. Kliknij przycisk Modyfikuj, aby modyfikować źródło, które wybrałeś z listy. Jedynym typem źródła, którego nie można zmodyfikować lub usunąć, są serwery aktualizacji firmy Kaspersky Lab. W przypadku wybrania jako źródła aktualizacji zasobu znajdującego się poza siecią LAN, do przeprowadzenia aktualizacji wymagane jest połączenie z Internetem. WYBÓR TRYBU AKTUALIZACJI I OBIEKTÓW Podczas konfiguracji ustawień aktualizacji programu Kaspersky Anti-Virus ważne jest zdefiniowanie trybu aktualizacji i obiektów. Aktualizowane obiekty to składniki, dla których pobrane zostaną aktualizacje: bazy danych i moduły aplikacji. Bazy danych aplikacji są zawsze aktualizowane, natomiast moduły aplikacji są aktualizowane, jeśli włączony jest odpowiedni tryb. 71 KASPERSKY ANTI-VIRUS Jeśli podczas trwania aktualizacji chcesz pobrać i zainstalować aktualizacje modułów programu Kaspersky AntiVirus, otwórz okno ustawień aplikacji (strona 15), przejdź na zakładkę Aktualizacja (patrz rysunek poniżej) i zaznacz pole Uaktualnij moduły aplikacji w sekcji Aktualizacja. Rysunek 41: Okno ustawień aplikacji. Aktualizacja Jeżeli w źródle aktualizacji dostępne są aktualizacje modułów aplikacji, program Kaspersky Anti-Virus pobierze je i zainstaluje po ponownym uruchomieniu komputera. Pobrane aktualizacje modułów nie zostaną zainstalowane, dopóki komputer nie zostanie ponownie uruchomiony. Jeżeli wykonana zostanie kolejna aktualizacja aplikacji przed ponownym uruchomieniem komputera, a zainstalowane są pobrane wcześniej aktualizacje modułu, wówczas zaktualizowane zostaną jedynie bazy danych. Tryb aktualizacji określa sposób uruchamiania aktualizacji. W sekcji Tryb uruchamiania może zostać wybrany jeden z następujących trybów (zobacz rysunek powyżej): Automatycznie. Program Kaspersky Anti-Virus sprawdza dostępność pakietu uaktualnień w źródle aktualizacji w ustawionych przedziałach czasowych (patrz sekcja "Wybór źródła aktualizacji" na stronie 70). Jeżeli program Kaspersky Anti-Virus wykryje nowe uaktualnienia, pobiera je i instaluje na komputerze. Ten tryb aktualizacji jest używany domyślnie. Następna próba aktualizacji będzie podejmowana przez program Kaspersky Anti-Virus po upłynięciu czasu określonego w poprzednim pakiecie uaktualnień. Ta opcja pozwala firmie Kaspersky Lab regulować częstotliwość aktualizacji programu w przypadku epidemii wirusa lub innych potencjalnie niebezpiecznych sytuacji. Program Kaspersky Anti-Virus będzie regularnie pobierał najnowsze uaktualnienia baz danych i modułów, co wykluczy możliwość wniknięcia szkodliwego oprogramowania do komputera. Zgodnie z terminarzem. Program Kaspersky Anti-Virus jest aktualizowany zgodnie z określonym terminarzem. Jeśli uaktywnisz ten tryb aktualizacji, uruchamianie uaktualnień będzie domyślnie przeprowadzane codziennie. Aby utworzyć niestandardowy terminarz (patrz sekcja "Konfigurowanie terminarza zadania aktualizacji" na 72 AKTUALIZACJA APLIKACJI stronie 73), kliknij przycisk Modyfikuj obok nazwy trybu i w oknie, które zostanie otwarte, wprowadź wymagane zmiany. Ręcznie. Procedura aktualizacji uruchamiana jest ręcznie. Program Kaspersky Anti-Virus powiadomi Cię, gdy aktualizacja będzie konieczna. KONFIGUROWANIE TERMINARZA ZADANIA SKANOWANIA Domyślnie, program Kaspersky Anti-Virus jest aktualizowany automatycznie. Jeśli ten terminarz nie spełnia Twoich oczekiwań, ustaw ręcznie ustawienia uruchamiania aktualizacji. Rysunek 42: Konfigurowanie terminarza zadania aktualizacji Najważniejszym krokiem jest określenie częstotliwości uruchamiania zadania aktualizacji. Możesz wybrać jedną z następujących opcji: Minuty. Aplikacja jest aktualizowana co kilka minut. W ustawieniach terminarza wprowadź liczbę minut pomiędzy rozpoczęciami aktualizacji (wartość powinna zawierać się w zakresie od 5 do 59 minut). Godziny. Częstotliwość aktualizacji określana jest w godzinach. Określ interwał w ustawieniach terminarza jako Co N godzin i podaj wartość dla N. Na przykład, zdefiniowanie ustawienia Co 1 godzinę spowoduje, że aktualizacja będzie uruchamiana w godzinnych odstępach czasu. Dni. Czas pomiędzy aktualizacjami mierzony będzie w dniach. W ustawieniach terminarza określ częstotliwość uruchamiania aktualizacji. W polu Czas określ, o jakiej porze dnia lub nocy ma być uruchamiane zadanie. Tygodnie. Aplikacja będzie aktualizowana w określone dni tygodnia. Jeśli wybrana zostanie ta opcja, w ustawieniach terminarza zaznacz pola dla dni tygodnia, w których ma być uruchamiane zadanie. Określ czas uruchamiania w polu Czas. Miesiące. Zadanie będzie uruchamiane raz w miesiącu, w określonym czasie. W określonym czasie. Zadanie zostanie uruchomione raz, w czasie, który podasz. Podczas uruchamiania aplikacji. Zadanie będzie uruchamiane przy każdym uruchomieniu programu Kaspersky Anti-Virus. Dodatkowo, możesz ustawić przedział czasu pomiędzy uruchomieniem aplikacji, a uruchomieniem zadania. Jeśli zadanie aktualizacji nie uruchomiło się z jakiegoś powodu (na przykład, komputer był wyłączony), możesz skonfigurować uruchomienie przeoczonego zadania najszybciej jak to będzie możliwe. W tym celu, należy w oknie terminarza zaznaczyć pole Uruchom zadanie, jeżeli zostało pominięte. 73 KASPERSKY ANTI-VIRUS DYSTRYBUCJA AKTUALIZACJI Jeżeli komputery są połączone w sieci LAN, aktualizacje nie muszą być pobierane i instalowane osobno na każdym komputerze co zwiększałoby ruch sieciowy. Użyj usługi dystrybucji aktualizacji, aby ograniczyć ruch sieciowy. W tym celu skonfiguruj funkcję dystrybucji uaktualnień w następujący sposób: 1. Jeden z komputerów w sieci pobiera pakiet aktualizacyjny aplikacji Kaspersky Anti-Virus z serwerów firmy Kaspersky Lab lub z innego zasobu sieciowego, który zawiera bieżący zestaw uaktualnień. Pobrane aktualizacje są umieszczane w folderze współdzielonym. 2. Inne komputery podłączone do sieci uzyskują dostęp do folderu współdzielonego, aby pobrać aktualizacje. Aby skorzystać z usługi dystrybucji uaktualnień: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Aktualizacja (patrz rysunek poniżej). Rysunek 43: Okno ustawień aplikacji. Aktualizacja 2. Kliknij przycisk Preferencje w sekcji Aktualizacja. 3. W oknie, które zostanie otwarte przejdź na zakładkę Dodatkowe (patrz rysunek poniżej). Zaznacz pole Kopiuj uaktualnienia do foldera i w polu poniżej określ folder współdzielony, w którym umieszczane będą uaktualnienia. Możesz ręcznie wprowadzić ścieżkę dostępu, lub, w oknie które zostanie otwarte, wybrać ścieżkę klikając przycisk Wybierz. Jeżeli pole jest zaznaczone, aktualizacje zostaną automatycznie skopiowane do tego foldera podczas ich pobierania. 74 AKTUALIZACJA APLIKACJI Program Kaspersky Anti-Virus pobiera jedynie własny pakiet aktualizacyjny z serwerów firmy Kaspersky Lab. Rysunek 44: Konfigurowanie usługi dystrybucji aktualizacji. Jeżeli chcesz, aby inne komputery w sieci pobierały aktualizacje z foldera zawierającego aktualizacje pobrane z Internetu, powinieneś wykonać następujące czynności: 1. Przydzielić dostęp publiczny do tego foldera. 2. W ustawieniach usługi aktualizacji, jako źródło aktualizacji dla komputerów w sieci lokalnej, wskazać folder współdzielony. AKCJE WYKONYWANE PO AKTUALIZACJI Każda baza danych programu Kaspersky Anti-Virus zawiera nowe wpisy, które chronią Twój komputer przed najnowszymi zagrożeniami. Eksperci z firmy Kaspersky Lab zalecają wykonywanie skanowania obiektów poddanych kwarantannie po każdej aktualizacji bazy danych (na stronie 82). Dlaczego te obiekty powinny być skanowane? Kwarantanna zawiera obiekty, dla których nie zostały zidentyfikowane szkodliwe programy powodujące infekcję. Możliwe, że po aktualizacji bazy danych, program Kaspersky Anti-Virus będzie w stanie dokonać identyfikacji zagrożenia oraz je wyeliminować. Domyślnie, program Kaspersky Anti-Virus po każdej aktualizacji skanuje obiekty poddane kwarantannie. Jeśli obiekt nadal posiada status potencjalnie zainfekowanego, pozostanie on w miejscu przechowywania. Jeśli stan zmieni się na zainfekowany, wówczas obiekt będzie przetwarzany zgodnie z wybraną akcją, a kopia obiektu zostanie umieszczona w folderze kopii zapasowych (patrz strona 85). Jeśli skanowanie wykaże, że obiekt nie jest zainfekowany, a bazy były aktualizowane w ciągu ostatnich trzech dni, obiekt zostanie przywrócony z miejsca przechowania do bieżącej lokalizacji. Jeśli od ostatniej aktualizacji bazy danych minęły więcej niż trzy dni, obiekt pozostanie w miejscu przechowywania. Aby wyłączyć skanowanie obiektów przechowywanych w kwarantannie: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Aktualizacja (zobacz rysunek poniżej). 75 KASPERSKY ANTI-VIRUS 2. Usuń zaznaczenie z pola Przeskanuj kwarantannę w sekcji Działanie wykonywane po aktualizacji. Rysunek 45: Okno ustawień aplikacji. Aktualizacja KONFIGUROWANIE USTAWIEŃ SERWERA PROXY Jeśli do nawiązania połączenia z Internetem używasz serwera proxy, będziesz musiał skonfigurować ustawienia połączenia. Program Kaspersky Anti-Virus użyje tych ustawień do aktualizacji baz danych i modułów. 76 AKTUALIZACJA APLIKACJI Aby skonfigurować ustawienia serwera proxy: 1. Otwórz okno ustawień aplikacji (strona 15) i przejdź na zakładkę Sieć (patrz rysunek poniżej). Rysunek 46: Okno ustawień aplikacji. Sieć 2. Zaznacz pole Użyj serwera proxy i określ, które ustawienia serwera proxy powinny być używane: Użyj systemowych preferencji serwera proxy - jeżeli wybrana zostanie ta opcja, program Kaspersky Anti-Virus użyje ustawień serwera proxy określonych w ustawieniach systemu Mac OS. Użyj wskazanych ustawień serwera proxy - użycie serwera proxy innego niż określony w ustawieniach Mac OS. W polu Adres podaj adres IP lub nazwę serwera proxy i określ port serwera proxy w polu Port. Aby wykluczyć użycie serwera proxy podczas aktualizacji z foldera lokalnego lub sieciowego, zaznacz pole Nie wykorzystuj proxy dla lokalnych adresów. 3. Określ, czy serwer proxy wymagana autoryzacji. Autoryzacja jest procedurą weryfikującą dane rejestracyjne użytkownika, mającą na celu kontrolę dostępu. Jeżeli autoryzacja jest wymagana do połączenia z serwerem proxy, zaznacz pole Użyj autoryzacji i w polach poniżej określ nazwę użytkownika i hasło. Jeżeli serwer proxy wymaga uwierzytelniania i nie wprowadzono nazwy użytkownika i hasła lub wprowadzone dane nie zostały zaakceptowane z jakiegoś powodu przez serwer proxy, otwarte zostanie okno z prośbą o podanie nazwy użytkownika i hasła w celu autoryzacji. Jeżeli autoryzacja przebiegła pomyślnie, określona nazwa użytkownika i hasło będą zapamiętane dla kolejnego użycia (jeśli zaznaczysz pole Zapamiętaj to hasło). W przeciwnym wypadku ustawienia uwierzytelniania będzie trzeba wprowadzić ponownie. 77 KASPERSKY ANTI-VIRUS Kiedy klikniesz przycisk Anuluj bieżące źródło aktualizacji w oknie z żądaniem ustawień autoryzacji zostanie zastąpione jednym z listy. Ustawienia autoryzacji określone w bieżącym oknie lub zamieszczone w interfejsie aplikacji zostaną zignorowane. Domyślnie, połączenie z serwerem odbywa się w trybie pasywnym w przypadku pobierania aktualizacji z serwera FTP. Jeżeli nawiązanie połączenia nie powiedzie się, nastąpi próba nawiązania połączenia w trybie aktywnym. Domyślnie, czas przydzielony na połączenie z serwerem aktualizacji jest równy jednej minucie. Jeżeli połączenie nie zostanie nawiązane, po upływie tego czasu program spróbuje nawiązać połączenie z następnym serwerem aktualizacji. Próby te będą ponawiane aż do nawiązania połączenia, lub do momentu kiedy wypróbowane zostaną wszystkie dostępne serwery aktualizacji. STATYSTYKI AKTUALIZACJI Niektóre statystyki bieżącego działania usługi aktualizacji (data opublikowania baz danych używanych przez aplikację, liczba wpisów w bazach danych, stan aktualizacji) są wyświetlane w oknie głównym aplikacji (patrz sekcja "Okno główne aplikacji" na stronie 13). Jeżeli nigdy nie uaktualniałeś programu Kaspersky Anti-Virus, informacja o najnowszej dostępnej aktualizacji nie będzie wyświetlana. Możesz przejrzeć informacje na temat wcześniejszych aktualizacji w sekcji Zadania zakończone raportu z działania aplikacji (zobacz sekcję "Raporty" na stronie 88). Jeśli aktualizacja jest wykonywana w danej chwili, szczegółowe informacje o niej wyświetlane są w oknie głównym. Aby przejrzeć szczegółowy raport na temat wykonania aktualnego zadania, otwórz okno raportu i wybierz zadanie Aktualizacja z sekcji Zadania uruchomione. Dolna część okna raportu z aktualizacji zawiera informacje o tym, czy procedura została zakończona pomyślnie, czy nie. Jeśli aktualizacja zakończyła się pomyślnie, w oknie wyświetlone zostaną szczegółowe statystyki informujące o: rozmiarze dystrybuowanych i zainstalowanych aktualizacji, szybkości wykonania aktualizacji, długości procedury oraz inne informacje. Jeżeli operacja nie powiedzie się, należy sprawdzić poprawność ustawień modułu aktualizacji oraz dostępność źródła uaktualnień. Ponownie uruchom aktualizację. Jeżeli próba zakończy się błędem, skontaktuj się z działem pomocy technicznej (zobacz sekcję "Kontakt z działem pomocy technicznej" na stronie9 ). Opis wszystkich operacji wykonywanych podczas aktualizacji jest wyświetlany w głównej części raportu, na zakładce Zdarzenia (zobacz sekcję "Zakładka Zdarzenia" na stronie 91). W tym miejscu możesz przejrzeć, które pliki zostały pobrane, a które zastąpione. Ustawienia używane do zarządzania aktualizacją znajdują się na zakładce o takiej samej nazwie (patrz sekcja "Zakładka Ustawienia" na stronie 94). Aby przełączyć się do ustawień składnika, użyj przycisku Zmień ustawienia. 78 ZARZĄDZANIE LICENCJĄ Możliwość używania programu Kaspersky Anti-Virus określana jest przez licencję, którą uzyskuje się po zakupie produktu, i która gwarantuje użytkownikowi prawo używania aplikacji od momentu zainstalowania licencji. Jeżeli licencja nie jest dostępna i dopóki użytkownik nie aktywuje wersji testowej, aplikacja Kaspersky Anti-Virus pobierze aktualizacje tylko raz. Aplikacja nie będzie pobierała żadnych nowych aktualizacji. Jeżeli aktywowano wersję testową, wówczas po upłynięciu okresu testowania program Kaspersky Anti-Virus przestanie się uruchamiać. Po zakończeniu okresu licencjonowania program będzie nadal funkcjonował, lecz nie będzie możliwa aktualizacja baz danych aplikacji. Po wygaśnięciu licencji możliwe będzie wykonywanie skanowania komputera w poszukiwaniu wirusów ale z użyciem baz zagrożeń pobranych przed zakończeniem okresu licencjonowania. Firma Kaspersky Lab nie może zagwarantować ochrony komputera przed wirusami, które pojawią się po wygaśnięciu licencji użytkownika. W celu ochrony Twojego komputera przed nowymi wirusami, zalecamy odnowienie licencji na używanie aplikacji. Program Kaspersky Anti-Virus powiadomi Cię z wyprzedzeniem o zbliżającym się terminie wygaśnięcia licencji. Odpowiednia informacja będzie wyświetlana przy każdym uruchomieniu aplikacji. Aby przejrzeć informacje na temat obecnie używanej licencji, otwórz okno główne programu Kaspersky Anti-Virus (strona 13) i kliknij przycisk . W oknie, które zostanie otwarte, wyświetlane są: numer i typ licencji (komercyjna lub testowa), maksymalna liczba komputerów, dla których przeznaczona jest licencja, data i czas wygaśnięcia i ilość dni pozostałych do wygaśnięcia licencji (zobacz rysunek poniżej). Rysunek 47: Zarządzanie licencją. Aby zakupić nową licencję, kliknij przycisk Kup. Strona internetowa, która zostanie otwarta, zawiera wszystkie informacje dotyczące zakupu licencji poprzez sklep internetowy Kaspersky Lab lub jej partnerów handlowych. Firma Kaspersky Lab przewiduje specjalne oferty cenowe dla osób przedłużających licencję na produkty. Szukaj specjalnych ofert na witrynie internetowej firmy Kaspersky Lab w sekcji Sklep. W przypadku zakupienia produktu przez Internet, plik klucza lub kod aktywacyjny zostanie przesłany na adres e-mail, określony przez użytkownika w formularzu zamówienia produktu, kiedy uregulowana zostanie płatność. Aby aktywować program Kaspersky Anti-Virus przy użyciu otrzymanego kodu aktywacyjnego, kliknij przycisk Aktywuj. Przed aktywowaniem programu Kaspersky Anti-Virus, upewnij się, że czas i data systemowa komputera są prawidłowo ustawione. 79 KASPERSKY ANTI-VIRUS Aktywacja aplikacji wymaga instalacji pliku klucza, który jest używany do weryfikacji licencji używanej w programie Kaspersky Anti-Virus. Klucz zawiera informacje niezbędne do prawidłowego funkcjonowania wszystkich funkcji programu oraz pewne dodatkowe dane: informacje o pomocy technicznej (kto jej udziela i gdzie ją uzyskać); nazwa, numer i data utraty ważności klucza licencyjnego. Aplikacja jest aktywowana przy użyciu Asystenta aktywacji. Przyjrzyjmy się bliżej etapom działania Asystenta. WYBÓR TYPU AKTYWACJI APLIKACJI Istnieje kilka opcji aktywacji aplikacji, w zależności czy posiadasz klucz do aplikacji Kaspersky Anti-Virus, czy musisz uzyskać klucz z serwera firmy Kaspersky Lab: Aktywuj przy użyciu kodu aktywacyjnego. Wybierz tę opcję aktywacji, jeżeli nabyłeś wersję komercyjną aplikacji i został wysłany do Ciebie kod aktywacyjny. Po użyciu kodu aktywacyjnego otrzymasz plik klucza, który oferuje dostęp do wszystkich funkcji aplikacji Kaspersky Anti-Virus przez okres, w którym obowiązuje umowa licencyjna. Użyj istniejącego pliku klucza. Aktywuj aplikację przy użyciu uzyskanego wcześniej pliku klucza. Aktywuj wersję testową. Wybierz tę opcję aktywacji, jeśli chcesz zainstalować testową wersję aplikacji i zadecydować, czy chcesz zakupić wersję komercyjną. Otrzymasz bezpłatny klucz licencyjny, który będzie ważny przez okres zdefiniowany w umowie licencyjnej dla wersji testowej. Aktywacja aplikacji z użyciem kodu aktywacyjnego i aktywacja wersji testowej wymaga połączenia z Internetem. Jeżeli podczas instalacji programu połączenie z Internetem nie jest dostępne, aktywację można przeprowadzić w późniejszym terminie lub można nawiązać połączenie z Internetem przy użyciu innego komputera i uzyskać klucz przez wprowadzenie kodu aktywacyjnego na stronie internetowej pomocy technicznej firmy Kaspersky Lab. Aktywacja programu może zostać odłożona na później. W tym celu kliknij przycisk Anuluj. W tym przypadku proces aktywacji zostanie pominięty. Program Kaspersky Anti-Virus zostanie zainstalowany na komputerze i wszystkie jego funkcje, z wyjątkiem aktualizacji, będą dostępne (po zakończeniu instalacji będziesz mógł przeprowadzić tylko jedną aktualizację aplikacji). WPROWADZANIE KODU AKTYWACYJNEGO Aby dokonać aktywacji aplikacji, wprowadź kod aktywacyjny. Jeżeli nabyłeś aplikację Kaspersky Anti-Virus przez Internet, kod aktywacyjny zostanie wysłany na Twój adres e-mail. Jeżeli nabyłeś wersję pudełkową programu, kod aktywacyjny znajdziesz wydrukowany na Certyfikacie Autentyczności. Kod aktywacyjny ma postać sekwencji cyfr i liter rozdzielonych myślnikami (cztery grupy, każda po pięć symboli), na przykład: 11AA1-11AAA-1AA11-1A111. Miej na uwadze, że kod aktywacyjny powinien być wpisany przy użyciu znaków alfabetu łacińskiego. POBIERANIE PLIKU KLUCZA Asystent aktywacji łączy się z serwerami firmy Kaspersky Lab i wysyła do nich Twoje dane rejestracyjne (kod aktywacyjny oraz informacje kontaktowe) celem weryfikacji. Po weryfikacji kodu aktywacyjnego, Asystent pobiera z serwera plik klucza. Jeżeli instalujesz wersję testową aplikacji, Asystent aktywacji otrzymuje plik klucza bez potrzeby podawania kodu aktywacyjnego. Plik klucza zostanie automatycznie zainstalowany w celu zapewnienia działania aplikacji, a na ekranie pojawi się okno finalizacji aktywacji zawierające szczegółowe informacje o kluczu. 80 ZARZĄDZANIE LICENCJĄ Kiedy wybrana zostanie ta metoda aktywacji, program Kaspersky Anti-Virus nie pobiera fizycznego pliku klucza (z rozszerzeniem .key) z serwera, lecz otrzymuje odpowiednią informację do zapisania w systemie operacyjnym. W celu otrzymania fizycznego pliku klucza, musisz dokonać rejestracji użytkownika na stronie internetowej firmy Kaspersky Lab. Jeżeli weryfikacja kodu aktywacyjnego nie powiedzie się, Asystent wyświetli na ekranie odpowiedni komunikat. W takim przypadku, w celu uzyskania informacji skontaktuj się ze sprzedawcą, u którego nabyłeś produkt Kaspersky Anti-Virus. WYBÓR PLIKU KLUCZA Jeśli posiadasz plik klucza dla aplikacji Kaspersky Anti-Virus, Asystent aktywacji zapyta Cię, czy chcesz zainstalować klucz. W tym celu użyj przycisku Wybierz i określ ścieżkę dostępu dla pliku (z rozszerzeniem .key) w standardowym oknie wyboru pliku. Informacja na temat aktualnego klucza zostanie wyświetlona w dolnej części okna i będzie zawierać: numer klucza, typ klucza (komercyjny, testowy itd.) i datę utraty ważności klucza licencyjnego. KOŃCZENIE PROCESU AKTYWACJI Asystent aktywacji poinformuje Cię, że aktywacja aplikacji została pomyślnie zakończona. Dodatkowo, zostaną wyświetlone informacje na temat zainstalowanego klucza(numer klucza, typ klucza, data utraty ważności klucza licencyjnego). 81 KWARANTANNA Kwarantanna jest specjalnym repozytorium zawierającym obiekty, które mogły zostać zainfekowane przez wirusy. Potencjalnie zainfekowane obiekty są obiektami podejrzanymi o infekcję wirusami lub modyfikacjami wirusów. Dlaczego obiekty są wykrywane jako potencjalnie zainfekowane? Nie zawsze można jednoznacznie określić, czy obiekt jest zainfekowany czy nie. Może to być spowodowane wieloma przyczynami: Kod skanowanego obiektu przypomina znane zagrożenie, lecz jest on częściowo zmodyfikowany. Bazy danych programu Kaspersky Anti-Virus zawierają informacje o zagrożeniach analizowanych przez ekspertów z Kaspersky Lab. Jeżeli szkodliwy program jest zmodyfikowany, a zmiany nie zostały jeszcze umieszczone w bazie danych sygnatur zagrożeń, Kaspersky Anti-Virus sklasyfikuje zainfekowany szkodliwym programem obiekt jako potencjalnie zainfekowany i wskaże zagrożenie, które przypomina ta infekcja. Struktura kodu wykrytego obiektu przypomina szkodliwy program, ale nic podobnego nie jest zapisane w bazach danych programu Kaspersky Anti-Virus. Jest całkiem możliwe, że jest to nowy typ zagrożenia, więc program Kaspersky Anti-Virus klasyfikuje ten obiekt jako potencjalnie zainfekowany. Potencjalnie zainfekowany obiekt może zostać wykryty i poddany kwarantannie w trakcie działania zadania Skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48), lub przez moduł Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33). Możesz samodzielnie dodać obiekt do obszaru kwarantanny klikając przycisk Kwarantanna w specjalnym oknie Powiadomienie (zobacz sekcję "Powiadomienia" na stronie 95), które pojawi się na ekranie, kiedy wykryty zostanie potencjalnie zainfekowany obiekt. Gdy poddajesz obiekt kwarantannie, obiekt jest przenoszony a nie kopiowany: obiekt jest usuwany z pierwotnej lokalizacji na dysku i zapisywany w folderze kwarantanny. Pliki znajdujące się w folderze kwarantanny są przechowywane w specjalnym formacie i nie stanowią żadnego zagrożenia. W TEJ SEKCJI: Akcje wykonywane na obiektach poddanych kwarantannie ............................................................................................ 82 Konfigurowanie ustawień kwarantanny ........................................................................................................................... 84 AKCJE WYKONYWANE NA OBIEKTACH PODDANYCH KWARANTANNIE Całkowita liczba obiektów poddanych kwarantannie wyświetlana jest w sekcji okna głównego raportu, zwanej Kwarantanną (patrz rysunek poniżej). W celu wyczyszczenia obszarów przechowywania: 1. Otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk 2. W lewej części okna, które zostanie otwarte, wybierz sekcję Kwarantanna (patrz rysunek poniżej). Zawartość miejsca przechowywania zostanie wyświetlona w prawej części okna. 82 . KWARANTANNA Na obiektach poddanych kwarantannie możesz wykonać następujące akcje: Poddać kwarantannie pliki, które podejrzewasz o bycie zainfekowanymi i które zostały pominięte przez program Kaspersky Anti-Virus. W tym celu kliknij przycisk Dodaj i wybierz wymagany plik w standardowym oknie wyboru. Plik zostanie dodany do listy i otrzyma status dodany przez użytkownika. Plik przeniesiony ręcznie do kwarantanny może zmienić swój stan, jeśli przeskanowany został z użyciem zaktualizowanych baz danych, nie wcześniej niż trzy dni po pierwszym skanowaniu w kwarantannie. W późniejszym czasie plik zostanie przywrócony, jeśli przypisany mu zostanie status fałszywy alarm, lub usunięty z jednoczesnym utworzeniem kopii zapasowej - jeśli zostanie sklasyfikowany jako zainfekowany. Rysunek 48: Folder kwarantanny Skanowanie i leczenie plików poddanych kwarantannie przy użyciu aktualnych baz danych programu Kaspersky Anti-Virus. W tym celu kliknij przycisk Skanuj wszystkie. Po zakończeniu skanowania i leczenia dowolnego obiektu znajdującego się w kwarantannie, jego stan może ulec zmianie na zainfekowany, potencjalnie zainfekowany, fałszywy alarm, OK itp. Stan obiektów poddanych kwarantannie może się zmienić jedynie wtedy, kiedy zostały przeskanowane przy użyciu baz danych opublikowanych, nie później niż trzy dni po umieszczeniu pliku w kwarantannie. Stan zainfekowany oznacza, że obiekt został zidentyfikowany jako zainfekowany, ale aplikacja nie mogła go wyleczyć. Aplikacja usunie taki obiekt z kwarantanny, zapisując jego kopię zapasową w folderze przechowywania kopii zapasowych (patrz sekcja "Kopia zapasowa" na stronie 85). Wszystkie obiekty ze statusem fałszywy alarm zostaną przywrócone do swoich pierwotnych lokalizacji. Przywracanie plików do folderu określonego przez użytkownika lub do folderów, z których pliki zostały przeniesione do kwarantanny (opcja domyślna). W celu przywrócenia obiektu należy wybrać go z listy i kliknąć przycisk Przywróć. Podczas przywracania obiektów z archiwów, pocztowych baz danych oraz plików poczty elektronicznej umieszczonych w kwarantannie należy również wskazać folder, do którego zostaną one przywrócone. 83 KASPERSKY ANTI-VIRUS Zalecane jest przywracanie jedynie obiektów posiadających stany fałszywy alarm, OK i wyleczony, ponieważ przywracanie innych obiektów może prowadzić do infekcji Twojego komputera! Usuwanie dowolnych obiektów lub grup wybranych obiektów umieszczonych w kwarantannie. Obiekty, których nie można wyleczyć, można jedynie usunąć. W celu usunięcia obiektów należy zaznaczyć je na liście i kliknąć przycisk Usuń. Aby całkowicie wyczyścić zawartość foldera kwarantanny, kliknij przycisk Wyczyść wszystko. KONFIGUROWANIE USTAWIEŃ KWARANTANNY Możliwe jest konfigurowanie ustawień działania kwarantanny, w szczególności: Ustawienie trybu automatycznego skanowania dla obiektów poddanych kwarantannie po każdej aktualizacji bazy danych aplikacji (zobacz sekcję "Akcje po aktualizacji" na stronie 75). Jeżeli pracujesz z kwarantanną, program Kaspersky Anti-Virus nie będzie mógł skanować obiektów w niej umieszczonych natychmiast po aktualizacji baz danych. Ustaw maksymalny czas przechowywania obiektów w kwarantannie. Domyślnie, czas przechowywania obiektów w kwarantannie wynosi 30 dni. Po upływie tego czasu obiekty są usuwane. Możesz zmienić maksymalny czas przechowywania obiektów w kwarantannie lub zupełnie wyłączyć to ograniczenie. Aby skonfigurować ustawienia przechowywania obiektów w kwarantannie: 1. Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Ochrona (patrz rysunek poniżej). 2. W sekcji Kwarantanna i kopia zapasowa zaznacz pole Usuń obiekty po i ustaw czas przechowywania obiektów, po upływie którego obiekty zostaną automatycznie usunięte. Miej na uwadze, że to samo ustawienie będzie również zastosowane do kopii zapasowej (na stronie 85). Rysunek 49: Okno ustawień aplikacji. Raporty 84 KOPIA ZAPASOWA Czasami podczas leczenia obiektów, ich spójność nie może zostać zapisana. Jeżeli wyleczony plik zawierał ważne informacje i po zakończeniu leczenia stał się on częściowo lub w pełni niedostępny, można podjąć próbę przywrócenia oryginalnego obiektu z kopii zapasowej. Kopia zapasowa jest kopią oryginalnego niebezpiecznego obiektu, tworzoną podczas jego leczenia lub usuwania. Zapisywana jest ona w obszarze kopii zapasowej. Obszar kopii zapasowej jest specjalnym repozytorium zawierającym kopie zapasowe niebezpiecznych obiektów, zapisywane w momencie ich przetwarzania lub usuwania. Główną funkcją kopii zapasowej jest umożliwienie przywrócenia oryginalnego obiektu w dowolnym momencie. Pliki w kopii zapasowej są zapisywane w specjalnym formacie i nie są one niebezpieczne. W TEJ SEKCJI: Akcje wykonywane na kopiach zapasowych ................................................................................................................... 85 Konfigurowanie ustawień kopii zapasowych .................................................................................................................... 86 AKCJE WYKONYWANE NA KOPIACH ZAPASOWYCH Lista kopii zapasowych przechowywanych obiektów wyświetlana jest w sekcji okna raportu zwanej Kopia zapasowa (zobacz rysunek poniżej). W celu przejrzenia zawartości folderu kopii zapasowej: 1. Otwórz okno główne aplikacji (strona 13) i kliknij przycisk . 2. W lewej części okna, które zostanie otwarte, wybierz element Kopia zapasowa (patrz rysunek poniżej). Zawartość miejsca przechowywania zostanie wyświetlona w prawej części okna. Lista kopii zapasowych wyświetlana jest w miejscu przechowywania. Do każdej kopii załączona jest następująca informacja: pełna nazwa obiektu wraz ze ścieżką dostępu do jego pierwotnej lokalizacji, czas przeniesienia obiektu do miejsca przechowania, stan obiektu przypisany do niego po skanowaniu i rozmiar kopii zapasowej. Możesz przywracać wybrane kopie przy użyciu przycisku Przywróć. Obiekt, który przywracany jest z kopii zapasowej, posiada taką samą nazwę, jak przed leczeniem. Jeśli w pierwotnej lokalizacji występuje już obiekt o takiej samej nazwie (taka sytuacja jest możliwa podczas przywracania obiektu z kopii utworzonej przed rozpoczęciem leczenia), na ekranie wyświetlone zostanie odpowiednie ostrzeżenie. Możesz zmienić nazwę lub lokalizację przywracanego obiektu. Zalecane jest wykonanie skanowania obiektów natychmiast po ich przywróceniu. Istnieje możliwość wyleczenia obiektu bez utraty jego spójności, przy użyciu uaktualnionych baz danych. Nie zaleca się przywracania kopii zapasowych obiektów, jeżeli nie jest to absolutnie konieczne. Może to doprowadzić do infekcji komputera! 85 KASPERSKY ANTI-VIRUS Zalecane jest regularne przeglądanie zawartości repozytorium i jego czyszczenie przy pomocy przycisku Usuń. Aby całkowicie wyczyścić obszar przechowywania kopii zapasowych, kliknij przycisk Wyczyść wszystko. Możesz również ustawić aplikację, aby niezależnie usuwała ona najstarsze kopie z obszaru kopii zapasowych (zobacz sekcję "Konfigurowanie ustawień kopii zapasowej" na stronie 86). Rysunek 50: Obszar przechowywania kopii zapasowych KONFIGUROWANIE USTAWIEŃ KOPII ZAPASOWYCH Możesz określić maksymalny czas przechowywania obiektów w folderze kopii zapasowej. Domyślny termin przechowywania kopii zapasowych wynosi 30 dni. Po upływie tego czasu kopie zostaną usunięte. Możesz zmienić czas przechowywania kopii lub całkowicie wyłączyć to ograniczenie. 86 KOPIA ZAPASOWA Aby skonfigurować ustawienia dla przechowywania obiektów w folderze kopii zapasowej, należy wykonać następujące czynności: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz sekcję Raporty (zobacz rysunek poniżej). Rysunek 51: Okno ustawień aplikacji. Raporty 2. W sekcji Kwarantanna i kopia zapasowa zaznacz pole Usuń obiekty po i ustaw czas przechowywania obiektów, po upływie którego obiekty zostaną automatycznie usunięte. Miej na uwadze, że to samo ustawienie będzie również zastosowane do kwarantanny (na stronie 82). 87 RAPORTY Kaspersky Anti-Virus umożliwia pozwala na przeglądanie szczegółowych statystyk jego działania oraz dowolnych zdarzeń, które wystąpiły w trakcie jego działania. Szczegółowy raport jest również tworzony dla każdego składnika aplikacji: Ochrony plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) i aktualizacji (patrz sekcja "Aktualizacja aplikacji" na stronie 67). Aby wyświetlić raporty, otwórz okno główne aplikacji (na stronie 13) i kliknij przycisk . Rysunek 52: Okno raportu programu Kaspersky Anti-Virus Okno raportu zawiera następujące sekcje: Raporty. Zawierają statystyki wykrytych obiektów niebezpiecznych, obiektów umieszczonych w kwarantannie i listę zdarzeń zarejestrowanych podczas działania aplikacji. Wszystkie statystyki podzielone są na podsekcje: Zagrożenia. Lista wszystkich niebezpiecznych i podejrzanych obiektów wykryta przez moduł Ochrona plików lub zadanie skanowania antywirusowego. Aby natychmiast wyleczyć niebezpieczne obiekty, kliknij przycisk Wylecz wszystkie. Kliknij przycisk Pokaż wyleczone obiekty, aby wyświetlić na liście informacje o wyleczonych obiektach. Aby usunąć z raportu wpisy o wykrytych obiektach, kliknij przycisk Wyczyść. Pamiętaj, że wszystkie wykryte niebezpieczne obiekty pozostają na komputerze. Zdarzenia. Lista wszystkich zdarzeń zarejestrowanych podczas działania programu Kaspersky Anti-Virus. Aby usunąć informację z listy, kliknij przycisk Wyczyść. Kwarantanna. Lista obiektów umieszczonych w Kwarantannie (na stronie 82). Kopia zapasowa. Lista obiektów umieszczonych w Folderze kopii zapasowych (na stronie 85). 88 RAPORTY Uruchomione zadania. Lista zadań wykonywanych w danej chwili. Jeśli żadne zadania nie są aktywne lub Ochrona plików jest wyłączona, lista będzie pusta. Zakończone zadania. Lista zakończonych zadań. Możesz przejrzeć wszystkie ukończone zadania lub ostatnie dwadzieścia zadań. Aby wyczyść listę, kliknij przycisk polecenie Usuń wszystkie zadania wykonane. w lewym dolnym rogu okna raportu i wybierz Z okna raportu możliwe jest zarządzanie działaniem modułu Ochrona plików, zadaniami skanowania antywirusowego i zadaniami aktualizacji: uruchamianie, zatrzymywanie i wstrzymywanie. Aby to zrobić, użyj przycisków o tych samych nazwach znajdujących się w oknie raportu. Możesz wyeksportować cały raport do pliku tekstowego. Ta opcja może okazać się użyteczna, na przykład, jeśli podczas działania modułu Ochrona plików wystąpi błąd, którego nie możesz naprawić samodzielnie i potrzebujesz wsparcia z działu pomocy technicznej. W tym przypadku musisz wysłać raport w formacie tekstowym do działu pomocy technicznej, aby nasi specjaliści mogli bardziej szczegółowo przyjrzeć się sytuacji i pomóc najszybciej, jak to możliwe. Aby wyeksportować raport do pliku tekstowego, otwórz okno raportu i wybierz polecenie Eksportuj z menu, które zostanie otwarte po kliknięciu przycisku . W TEJ SEKCJI: Konfigurowanie ustawień raportu .................................................................................................................................... 90 Zakładka Wykryte ............................................................................................................................................................ 90 Zakładka Zdarzenia ......................................................................................................................................................... 91 Zakładka Statystyki.......................................................................................................................................................... 92 Zakładka Preferencje....................................................................................................................................................... 94 89 KASPERSKY ANTI-VIRUS KONFIGUROWANIE USTAWIEŃ RAPORTU Aby skonfigurować ustawienia tworzenia i zapisywania raportów: 1. Otwórz okno ustawień aplikacji (strona 15) i wybierz sekcję Raporty (patrz rysunek poniżej). Rysunek 53: Okno ustawień aplikacji. Raporty 2. Przeprowadź konieczną konfigurację w sekcji Raporty w następujący sposób: Zezwól lub zablokuj zapisywania zdarzeń informacyjnych. Z punktu widzenia bezpieczeństwa zdarzenia te nie są istotne. Aby odnaleźć te zdarzenia w raporcie, zaznacz pole Rejestruj zdarzenia niekrytyczne. Zezwól na przechowywanie w raporcie jedynie ważnych zdarzeń, które wystąpiły od czasu ostatniego uruchomienia zadania. Ustawienie to oszczędza miejsce na dysku poprzez redukcję rozmiaru raportu. Jeśli zaznaczone jest pole Zachowaj tylko najnowsze zdarzenia, informacje w raporcie będą uaktualniane za każdym razem, gdy uruchomisz ponownie zadanie: w tym przypadku ważne informacje (jak na przykład wpisy o wykrytych szkodliwych obiektach) będą zapisywane, a informacje niekrytyczne będą nadpisywane. Ustaw termin przechowywania raportów. Domyślna wartość terminu przechowywania raportów wynosi 30 dni. Po upływie tego czasu raporty są usuwane. Możesz zmienić czas przechowywania kopii lub całkowicie wyłączyć to ograniczenie. ZAKŁADKA ZAGROŻENIA Ta zakładka (patrz rysunek poniżej) zawiera listę niebezpiecznych obiektów wykrytych przez Ochronę plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33) lub zadanie skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48). Dla każdego obiektu wyświetlana jest pełna nazwa oraz stan przypisany do tego obiektu przez aplikację Kaspersky Anti-Virus podczas skanowania lub przetwarzania. Niebezpieczne obiekty są przetwarzane po kliknięciu przycisku Wylecz wszystkie. Po przetworzeniu każdego obiektu, na ekranie pojawia się powiadomienie, w którym możesz podjąć decyzję o dalszych działaniach. Jeśli zaznaczysz w oknie powiadomienia pole Zastosuj do wszystkich, wybrana akcja zostanie zastosowana do wszystkich obiektów o takim samym stanie na liście przed rozpoczęciem rozpoczęcia przetwarzania. 90 RAPORTY Kliknij przycisk Wyczyść, aby usunąć z raportu wpis o wykrytym szkodliwym obiekcie. Pamiętaj, że wszystkie wykryte niebezpieczne obiekty pozostają na komputerze. Rysunek 54: Lista wykrytych niebezpiecznych obiektów ZAKŁADKA ZDARZENIA Zakładka Zdarzenia (patrz rysunek poniżej) rejestruje wszystkie ważne zdarzenia, które wystąpią podczas działania modułu Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), wliczając w to zadania skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) i zadania aktualizacji (patrz sekcja "Aktualizacja aplikacji na stronie 67). Występują trzy główne typy zdarzeń: Zdarzenia krytyczne są zdarzeniami o szczególnej ważności, wskazującymi problemy w działaniu aplikacji Kaspersky Anti-Virus lub słabe punkty w ochronie Twojego komputera, na przykład: wykryto wirusa, niepowodzenie operacji. Ważne zdarzenia to zdarzenia, na które powinna zostać zwrócona uwaga, ponieważ informują one o ważnych sytuacjach zaistniałych podczas działania aplikacji, na przykład, błąd przetwarzania. 91 KASPERSKY ANTI-VIRUS Powiadomienia informacyjne są wiadomościami, które nie niosą ze sobą ważnych treści. Przykład: ok, nieprzetworzone. Jeśli nie ma potrzeby rejestracji zdarzeń w raporcie, usuń zaznaczenie z pola Rejestruj niekrytyczne zdarzenia w oknie ustawienia raportu (zobacz sekcję "Konfigurowanie ustawień raportu" na stronie 90). Rysunek 55: Zdarzenia, które wystąpiły podczas działania składnika ZAKŁADKA STATYSTYKI Szczegółowe statystyki działania modułu Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33) lub wykonania zadania skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie 48) są rejestrowane na tej zakładce (patrz rysunek poniżej). Na tej zakładce możesz dowiedzieć się: ile obiektów zostało przeskanowanych w poszukiwaniu wirusów podczas bieżącej sesji przez Ochronę plików lub przez zadanie skanowania (pokazywana jest również lista archiwów, plików skompresowanych, obiektów uszkodzonych lub zabezpieczonych hasłem); ile niebezpiecznych obiektów zostało wykrytych i ile z nich zostało usuniętych, poddanych kwarantannie lub wyleczonych. 92 RAPORTY Rysunek 56: Statystyki składnika 93 KASPERSKY ANTI-VIRUS ZAKŁADKA PREFERENCJE Na zakładce Preferencje (patrz rysunek poniżej) wyświetlane są ustawienia działania modułu Ochrona plików (patrz sekcja "Ochrona antywirusowa systemu plików komputera" na stronie 33), a także zadań skanowania antywirusowego (patrz sekcja "Skanowanie w poszukiwaniu wirusów" na stronie ) i aktualizacji aplikacji 48 (patrz sekcja "Aktualizacja aplikacji" na stronie 67). Na zakładce wyświetlany jest również ogólny poziom bezpieczeństwa wykorzystywany przez moduł Ochrona plików z użyciem, którego przeprowadzane są skanowania antywirusowe oraz akcje wykonywane na niebezpiecznych obiektach. Aby przejść do modyfikacji ustawień, kliknij przycisk Zmień preferencje. Rysunek 57: Ustawienia składnika 94 POWIADOMIENIA Podczas działania programu Kaspersky Anti-Virus mogą wystąpić różne typy zdarzeń. Mogą one mieć charakter informacyjny lub zawierać ważne wiadomości. Na przykład, zdarzenie może informować Cię o pomyślnym zakończeniu aktualizacji aplikacji lub o błędzie w działaniu modułu Ochrona plików, który powinien zostać natychmiast wyeliminowany. Podczas działania programu Kaspersky Anti-Virus wystąpić mogą następujące rodzaje zdarzeń: Zdarzenia krytyczne są zdarzeniami o szczególnej ważności. Otrzymywanie powiadomienia o tych wydarzeniach jest wysoce zalecane, ponieważ pokazują one problemy w działaniu aplikacji Kaspersky AntiVirus lub luki w ochronie komputera: na przykład, uszkodzenie baz danych aplikacji lub wygaśnięcie licencji. Niepowodzenie – zdarzenia, które mogą uniemożliwić działanie aplikacji Kaspersky Anti-Virus, np.: brak klucza licencyjnego i brak baz danych aplikacji. Ważne zdarzenia – są zdarzeniami, na które należy zwrócić uwagę, ponieważ informują one o ważnych sytuacjach mających miejsce podczas działania programu Kaspersky Anti-Virus, np.: wyłączona ochrona lub komputer od dłuższego czasu nie był skanowany w poszukiwaniu wirusów. Powiadomienia informacyjne – są wiadomościami, które nie niosą ze sobą ważnych treści. Przykład: wszystkie niebezpieczne obiekty zostały wyleczone. Aby być na bieżąco z najnowszymi zdarzeniami podczas działania aplikacji Kaspersky Anti-Virus, możesz użyć usługi powiadamiania. Wysyłanie powiadomień odbywać się może na jeden z następujących sposobów: komunikaty wyskakujące na ekranie; komunikaty dźwiękowe. 95 KASPERSKY ANTI-VIRUS Aby użyć tej usługi: 1. Otwórz okno ustawień aplikacji (na stronie 15) i wybierz zakładkę Wygląd (patrz rysunek poniżej). Rysunek 58: Okno ustawień aplikacji. Wygląd 2. Zaznacz Włącz powiadomienia w sekcji Powiadomienia o zdarzeniach i przełącz się do ustawień zaawansowanych. W tym celu kliknij przycisk Dodatkowe. W oknie, które zostanie otwarte (patrz rysunek poniżej), możesz skonfigurować następujące typy powiadomień o zdarzeniach wymienionych powyżej: Komunikaty wyskakujące na ekranie, które zawierają informacje o zdarzeniach, które miały miejsce. Aby użyć tego typu powiadomienia, zaznacz pole w polu Dymek, obok nazwy zdarzenia, o którym chcesz być powiadamiany. Komunikaty dźwiękowe. 96 POWIADOMIENIA Jeśli chcesz, aby powiadomieniu towarzyszył dźwięk, wówczas zaznacz pole Dźwięk obok nazwy zdarzenia. Rysunek 59: Konfigurowanie usługi otrzymywania powiadomień 97 INFORMACJE POMOCNICZE Ta sekcja podręcznika zawiera pomocne informacje o formatach skanowanych plików i dozwolonych do użycia maskach, podczas konfigurowania ustawień programu Kaspersky Anti-Virus. W TEJ SEKCJI: Lista obiektów do skanowania według rozszerzenia ....................................................................................................... 98 Dozwolone maski wykluczeń plików .............................................................................................................................. 100 Dozwolone maski wykluczeń zgodnie z klasyfikacją Encyklopedii Wirusów .................................................................. 101 LISTA OBIEKTÓW DO SKANOWANIA WEDŁUG ROZSZERZENIA Jeśli wybrałeś Skanuj programy i dokumenty (według rozszerzenia) w ustawieniach Ochrony plików lub Skanowaniu antywirusowym, w poszukiwaniu wirusów skanowane będą obiekty posiadające następujące rozszerzenia: com - plik wykonywalny programu Microsoft Windows o rozmiarze nie większym niż 64 KB. exe - plik wykonywalny, samorozpakowujące się archiwum systemu Microsoft Windows. sys - plik systemowy systemu Microsoft Windows.. prg - program pakietu WAVmaker, tekst dBase, Clipper lub Microsoft Visual FoxPro. bin - plik binarny systemu Microsoft Windows. bat - plik wsadowy systemu Microsoft Windows. cmd - plik polecenia systemu Microsoft Windows NT (jak plik bat dla DOS), OS/2. dpl - spakowana biblioteka Borland Delphi. dll - dynamicznie dołączana biblioteka systemu Microsoft Windows. scr - plik wygaszacza ekranu Microsoft Windows. cpl - moduł panelu kontrolnego systemu Microsoft Windows. ocx - obiekt Microsoft OLE (Object Linking and Embedding). tsp - program systemu Microsoft Windows, który pracuje w trybie time-sharing. drv - sterownik dla urządzenia Microsoft Windows. vxd - urządzenie wirtualne systemu Microsoft Windows. pif - plik Microsoft Windows z informacją o programie. lnk - plik odsyłacza Microsoft Windows. reg -plik klucza rejestru systemowego Microsoft Windows. 98 INFORMACJE POMOCNICZE ini - plik uruchomieniowy systemu Microsoft Windows. cla - klasa języka Java. vbs - skrypt Visual Basic. vbe - rozszerzenie BIOS video. js, jse - tekst źródłowy JavaScript. htm - dokument hipertekstowy. htt - szablon hipertekstu Microsoft Windows. hta - program hipertekstowy dla Microsoft Internet Explorer. asp - skrypt Active Server Pages. chm - skompilowany plik HTML. pht - plik HTML z osadzonymi skryptami PHP. php - skrypt osadzony w plikach HTML. wsh - plik Microsoft Windows Script Host. wsf - skrypt Microsoft Windows. the - plik tematu pulpitu Microsoft Windows 95. hlp - plik pomocy w formacie Win Help. eml - wiadomość e-mail programu Microsoft Outlook Express. nws - nowa wiadomość email programu Microsoft Outlook Express. msg - wiadomość e-mail programu Microsoft Mail. plg - wiadomość e-mail. mbx - rozszerzenie zapisanej wiadomości programu Microsoft Office Outlook. doc* - dokument programu Microsoft Office Word, wliczając w to: doc – dokument programu Microsoft Office Word, docx – dokument programu Microsoft Office Word 2007 obsługujący język XML, docm – dokument programu Microsoft Office Word 2007 obsługujący makra. dot* - szablon dokumentu programu Microsoft Office Word, wliczając: dot – szablon dokumentu programu Microsoft Office Word, dotx – szablon dokumentu programu Microsoft Office Word 2007, dotm – szablon dokumentu programu Microsoft Office Word 2007 obsługujący makra. fpm - program bazy danych, plik startowy Microsoft Visual FoxPro. rtf - dokument w formacie Rich Text Format. shs - obiekt Shell Scrap Object Handler. dwg - baza danych rysunków programu AutoCAD. msi - pakiet instalatora systemu Microsoft Windows. otm - projekt VBA dla programu Microsoft Office Outlook. pdf - dokument Adobe Acrobat. 99 KASPERSKY ANTI-VIRUS swf - obiekt pakietu Shockwave Flash. jpg, jpeg, png - plik w formacie do przechowywania skompresowanych obrazów. emf - plik w formacie Enhanced Metafile. Kolejna generacja metaplików systemu Microsoft Windows. ico - plik ikony obiektu. ov? - pliki wykonywalne MS DOS. xl* – dokumenty i pliki programu Microsoft Office Excel, w skład których wchodzą: xla – rozszerzenie Microsoft Office Excel, xlc – arkusz, xlt – szablon dokumentu, xlsx – skoroszyt Microsoft Office Excel 2007, xltm – skoroszyt Microsoft Office Excel 2007 z obsługą makr, xlsb – skoroszyt Microsoft Office Excel 2007 w formacie binarnym (nie XML), xltx – szablon Microsoft Office Excel 2007, xlsm – szablon Microsoft Office Excel 2007 obsługujący makra, xlam – dodatek do Microsoft Office Excel 2007 obsługujący makra. pp* – dokumenty i pliki programu Microsoft Office PowerPoint, w skład których wchodzą: pps – slajd Microsoft Office PowerPoint, ppt – prezentacja, pptx – prezentacja Microsoft Office PowerPoint 2007, pptm – prezentacja Microsoft Office PowerPoint 2007 z obsługą makr, potx – szablon prezentacji Microsoft Office PowerPoint 2007, potm – szablon prezentacji Microsoft Office PowerPoint 2007 z obsługą makr, ppsx – pokaz slajdów Microsoft Office PowerPoint 2007, ppsm – pokaz slajdów Microsoft Office PowerPoint 2007 z obsługą makr, ppam – dodatek do Microsoft Office PowerPoint 2007 obsługujący makra. md* - dokumenty i pliki programu Microsoft Office Access, włączając w to: mda - grupa robocza Microsoft Office Access, mdb - baza danych, itd. sldx – slajd Microsoft Office PowerPoint 2007. sldm – slajd Microsoft Office PowerPoint 2007 obsługujący makra. thmx – temat Microsoft Office 2007. Aktualny format pliku może różnić się od sugerowanego przez rozszerzenie pliku. DOZWOLONE MASKI WYKLUCZEŃ PLIKÓW Jest kilka sposobów na stworzenie masek plików podczas tworzenia list wykluczonych plików: 1. 2. 3. Maski bez ścieżek dostępu do pliku: *.zip - wszystkie pliki z rozszerzeniem .zip *.zi? - wszystkie pliki z rozszerzeniem zi? gdzie ? może reprezentować dowolny pojedynczy znak test - wszystkie pliki o nazwie test Maski z bezwzględnymi ścieżkami dostępu do plików: /dir/* lub /dir/ - wszystkie pliki w katalogu /dir/ /dir/*.zip - wszystkie pliki z rozszerzeniem .zip w katalogu /dir/ /dir/*.zi? - wszystkie pliki z rozszerzeniem zi? w katalogu /dir/ gdzie ? może reprezentować dowolny pojedynczy znak /dir/test - tylko pojedynczy plik /dir/test Maski posiadające względne ścieżki dostępu do plików: dir/* lub dir/ - wszystkie pliki we wszystkich folderach nazwanych dir/ 100 INFORMACJE POMOCNICZE dir/test - wszystkie pliki test w folderach dir/ dir/*.zip – wszystkie pliki z rozszerzeniem zip we wszystkich folderach dir/ /dir/*.zi? - wszystkie pliki z rozszerzeniem zi? we wszystkich folderach dir/ gdzie ? może reprezentować dowolny pojedynczy znak Maska * wykluczenia może być użyta, jeśli dołączysz typ zagrożenia do wykluczenia, używając nazewnictwa z Encyklopedii Wirusów. W rezultacie aplikacja nie będzie wyszukiwać określonego zagrożenia w jakichkolwiek obiektach. Użycie masek bez wybrania typu zagrożenia powoduje wyłączenie monitorowania. DOZWOLONE MASKI WYKLUCZEŃ ZGODNIE Z KLASYFIKACJĄ ENCYKLOPEDII WIRUSÓW Podczas dodawania nowego wykluczenia zagrożenia przy użyciu klasyfikacji Encyklopedii Wirusów, możesz określić: pełną nazwę zagrożenia, tak jak figuruje ona w Encyklopedii Wirusów na www.viruslist.pl (www.viruslist.pl) (np.: not-a-virus:RiskWare.RemoteAdmin.RA.311 lub Flooder.Win32.Fuxx). Nazwa zagrożenia w oparciu o maskę. Na przykład: not-a-virus* - wykluczenie ze skanowania legalnych lecz potencjalnie niebezpiecznych programów oraz programów - żartów. *Riskware.* - wykluczenie ze skanowania wszystkich potencjalnie niebezpiecznych programów typu riskware. *RemoteAdmin.* - wykluczenie ze skanowania wszystkich programów zdalnej administracji. Przykłady nazw zagrożeń mogą być przeglądane w oknie raportu, na zakładce Wykryte (zobacz sekcję "Zakładka Wykryte" na stronie 90), w obszarze kwarantanny (zobacz sekcję "Kwarantanna" na stronie 82), w kopii zapasowej (zobacz sekcję "Kopia zapasowa" na stronie 85) i w oknie powiadomień (zobacz sekcję "Powiadomienia" na stronie 95) o wykryciu niebezpiecznych obiektów. 101 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW Podczas tworzenia aplikacji Kaspersky Anti-Virus użyty został kod innych producentów. W TEJ SEKCJI: CryptoEx LLC ................................................................................................................................................................ 102 Biblioteka Boost 1.30.0 .................................................................................................................................................. 102 Biblioteka Libcurl 7.19.3 ................................................................................................................................................ 103 Biblioteka Libpng 1,2.8 .................................................................................................................................................. 103 Biblioteka Libc ............................................................................................................................................................... 104 Biblioteka Libstdc++ ..................................................................................................................................................... 114 Bilblioteka Expat 1.2 ...................................................................................................................................................... 123 Biblioteka Growl 1,1.5.................................................................................................................................................... 123 Biblioteka Info-ZIP 5.51 ................................................................................................................................................. 123 Biblioteka LZMA SDK 4.43 ............................................................................................................................................ 124 Biblioteka MD5 LIBRARY oparta na RFC1321 (bez RSA) ............................................................................................ 124 Biblioteka Zlib 1.2 .......................................................................................................................................................... 125 Biblioteka GCC 4.0.1 ..................................................................................................................................................... 125 Biblioteka efektów dźwiękowych ................................................................................................................................... 135 CRYPTOEX LLC Aby tworzyć i weryfikować podpisy cyfrowe, program Kaspersky Anti-Virus używa biblioteki oprogramowania bezpieczeństwa danych Crypto C firmy Crypto Ex LLC. Firma CryptoEx LLC posiada licencję Federal Agency for Government Communications and Information (oddział Federal Security Service) a Crypto C - certyfikat biblioteki oprogramowania do ochrony danych. Witryna internetowa firmy CryptoEx LLC: http://www.cryptoex.ru Wyłączne prawa do biblioteki oprogramowania do ochrony danych posiada firma CryptoEx LLC. BIBLIOTEKA BOOST 1.30.0 The boost 1,30.0 copyright © 2003-2004, Beman Dawes, Daniel Frey, David Abrahams, copyright © 2004-2005, Rene Rivera. Boost Software License – Version 1,0 – August 17th, 2003. 102 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the "Software") to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. BIBLIOTEKA LIBCURL 7.19.3 The libcurl 7,19.3 copyright © 1996-2009, Daniel Stenberg, [email protected] mailto:[email protected] library was used when developing the application. Wszelkie prawa zastrzeżone. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. BIBLIOTEKA LIBPNG 1,2.8 The libpng 1,2.8 copyright © 2004, 2006-2008 Glenn Randers-Pehrson library was used when developing the application. All rights reserved, under zlib/libpng license. This copy of the libpng notices is provided for your convenience. In case of any discrepancy between this copy and the notices in the file png.h that is included in the libpng distribution, the latter shall prevail. COPYRIGHT NOTICE, DISCLAIMER, and LICENSE: If you modify libpng you may insert additional notices immediately following this sentence. libpng version 06-02-01, 3 grudzień 2004, is Copyright © 2004 Glenn Randers-Pehrson, and is distributed according to the same disclaimer and license as libpng-05-02-01 with the following individual added to the list of Contributing Authors: Cosmin Truta libpng versions 1,0.7, 1 lipiec 2000, through 05-02-01 - 3 październik 2002, are Copyright © 2000-2002 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-1,0.6 with the following individuals added to the list of Contributing Authors: Simon-Pierre Cadieux, Eric S. Raymond, Gilles Vollant and with the following additions to the disclaimer: There is no warranty against interference with your enjoyment of the library or against infringement. There is no warranty that our efforts or the library will fulfill any of your particular purposes or needs. This library is provided with all faults, and the entire risk of satisfactory quality, performance, accuracy, and effort is with the user. 103 KASPERSKY ANTI-VIRUS libpng versions 0,97, January 1998, through 1,0.6, 20 marzec 2000, are Copyright © 1998, 1999 Glenn RandersPehrson, and are distributed according to the same disclaimer and license as libpng-0,96, with the following individuals added to the list of Contributing Authors: Tom Lane, Glenn Randers-Pehrson, Willem van Schaik. libpng versions 0,89, June 1996, through 0,96, May 1997, are Copyright © 1996, 1997 Andreas Dilger Distributed according to the same disclaimer and license as libpng-0,88, with the following individuals added to the list of Contributing Authors: John Bowler, Kevin Bracey, Sam Bushell, Magnus Holmgren, Greg Roelofs, Tom Tanner. libpng versions 0,5, May 1995, through 0,88, January 1996, are Copyright © 1995, 1996 Guy Eric Schalnat, Group 42, Inc. For the purposes of this copyright and license, "Contributing Authors" is defined as the following set of individuals: Andreas Dilger, Dave Martindale, Guy Eric Schalnat, Paul Schmidt, Tim Wegner. The PNG Reference Library is supplied "AS IS". The Contributing Authors and Group 42, Inc. disclaim all warranties, expressed or implied, including, without limitation, the warranties of merchantability and of fitness for any purpose. The Contributing Authors and Group 42, Inc. assume no liability for direct, indirect, incidental, special, exemplary, or consequential damages, which may result from the use of the PNG Reference Library, even if advised of the possibility of such damage. Permission is hereby granted to use, copy, modify, and distribute this source code, or portions hereof, for any purpose, without fee, subject to the following restrictions: 1. The origin of this source code must not be misrepresented. 2. Altered versions must be plainlymarked as such and must not be misrepresented as being the original source. 3. This Copyright notice may not be removed or altered from any source or altered source distribution. The Contributing Authors and Group 42, Inc. specifically permit, without fee, and encourage the use of this source code as a component to supporting the PNG file format in commercial products. If you use this source code in a product, acknowledgment is not required but would be appreciated. A "png_get_copyright" function is available, for convenient use in "about" boxes and the like: printf("%s",png_get_copyright(NULL)); Also, the PNG logo (in PNG format, of course) is supplied in the files "pngbar.png" and "pngbar.jpg" (88x31) and "pngnow.png" (98x31). Libpng is OSI Certified Open Source Software. OSI Certified Open Source is a certification mark of the Open Source Initiative. Glenn Randers-Pehrson, [email protected] 3 grudzień 2004 BIBLIOTEKA LIBC The libс copyright © 2009 Free Software Foundation, Inc library was used when developing the application. GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. 104 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c. If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a 105 KASPERSKY ANTI-VIRUS warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a. Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 106 KORZYSTANIE 7. Z KODU INNYCH PRODUCENTÓW If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs 107 KASPERSKY ANTI-VIRUS If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright © <year> <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright © year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Library General Public License instead of this License. GNU LESSER GENERAL PUBLIC LICENSE Version 2,1, February 1999 Copyright © 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. [This is the first released version of the Lesser GPL. It also counts as the successor of the GNU Library Public License, version 2, hence the version number 2,1.] Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. 108 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. GNU LESSER GENERAL PUBLIC LICENSE 109 KASPERSKY ANTI-VIRUS TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. The modified work must itself be a software library. b. You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c. You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d. If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. 110 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a. Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) 111 KASPERSKY ANTI-VIRUS b. Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c. Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d. If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e. Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: a. Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b. Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. 112 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Libraries If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms (or, alternatively, under the terms of the ordinary General Public License). To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the library's name and a brief idea of what it does.> Copyright © <year> <name of author> 113 KASPERSKY ANTI-VIRUS This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2,1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Also add information on how to contact you by electronic and paper mail. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the library, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by James Random Hacker. <signature of Ty Coon>, 1 April 1990 Ty Coon, President of Vice That's all there is to it! BIBLIOTEKA LIBSTDC++ The libstdt++ copyright © 2009 Free Software Foundation, Inc library was used when developing the application. GNU GENERAL PUBLIC LICENSE Version 3, 29 June 2007 Copyright © 2007 Free Software Foundation, Inc. http://fsf.org http://www.fsf.org Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical works are designed to take away your freedom to share and change the works. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change all versions of a program--to make sure it remains free software for all its users. We, the Free Software Foundation, use the GNU General Public License for most of our software; it applies also to any other work released this way by its authors. You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for them if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs, and that you know you can do these things. To protect your rights, we need to prevent others from denying you these rights or asking you to surrender the rights. Therefore, you have certain responsibilities if you distribute copies of the software, or if you modify it: responsibilities to respect the freedom of others. For example, if you distribute copies of such a program, whether gratis or for a fee, you must pass on to the recipients the same freedoms that you received. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. Developers that use the GNU GPL protect your rights with two steps: (1) assert copyright on the software, and (2) offer you this License giving you legal permission to copy, distribute and/or modify it. 114 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW For the developers' and authors' protection, the GPL clearly explains that there is no warranty for this free software. For both users' and authors' sake, the GPL requires that modified versions be marked as changed, so that their problems will not be attributed erroneously to authors of previous versions. Some devices are designed to deny users access to install or run modified versions of the software inside them, although the manufacturer can do so. This is fundamentally incompatible with the aim of protecting users' freedom to change the software. The systematic pattern of such abuse occurs in the area of products for individuals to use, which is precisely where it is most unacceptable. Therefore, we have designed this version of the GPL to prohibit the practice for those products. If such problems arise substantially in other domains, we stand ready to extend this provision to those domains in future versions of the GPL, as needed to protect the freedom of users. Finally, every program is threatened constantly by software patents. States should not allow patents to restrict development and use of software on general-purpose computers, but in those that do, we wish to avoid the special danger that patents applied to a free program could make it effectively proprietary. To prevent this, the GPL assures that patents cannot be used to render the program non-free. The precise terms and conditions for copying, distribution and modification follow. TERMS AND CONDITIONS 0. Definitions. "This License" refers to version 3 of the GNU General Public License. "Copyright" also means copyright-like laws that apply to other kinds of works, such as semiconductor masks. "The Program" refers to any copyrightable work licensed under this License. Each licensee is addressed as "you". "Licensees" and "recipients" may be individuals or organizations. To "modify" a work means to copy from or adapt all or part of the work in a fashion requiring copyright permission, other than the making of an exact copy. The resulting work is called a "modified version" of the earlier work or a work "based on" the earlier work. A "covered work" means either the unmodified Program or a work based on the Program. To "propagate" a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well. To "convey" a work means any kind of propagation that enables other parties to make or receive copies. Mere interaction with a user through a computer network, with no transfer of a copy, is not conveying. An interactive user interface displays "Appropriate Legal Notices" to the extent that it includes a convenient and prominently visible feature that (1) displays an appropriate copyright notice, and (2) tells the user that there is no warranty for the work (except to the extent that warranties are provided), that licensees may convey the work under this License, and how to view a copy of this License. If the interface presents a list of user commands or options, such as a menu, a prominent item in the list meets this criterion. 1. Source Code. The "source code" for a work means the preferred form of the work for making modifications to it. "Object code" means any non-source form of a work. A "Standard Interface" means an interface that either is an official standard defined by a recognized standards body, or, in the case of interfaces specified for a particular programming language, one that is widely used among developers working in that language. The "System Libraries" of an executable work include anything, other than the work as a whole, that (a) is included in the normal form of packaging a Major Component, but which is not part of that Major Component, and (b) serves only to enable use of the work with that Major Component, or to implement a Standard Interface for which an implementation is available to the public in source code form. A "Major Component", in this context, means a major essential component (kernel, window system, and so on) of the specific operating system (if any) on which the executable work runs, or a compiler used to produce the work, or an object code interpreter used to run it. 115 KASPERSKY ANTI-VIRUS The "Corresponding Source" for a work in object code form means all the source code needed to generate, install, and (for an executable work) run the object code and to modify the work, including scripts to control those activities. However, it does not include the work's System Libraries, or general-purpose tools or generally available free programs which are used unmodified in performing those activities but which are not part of the work. For example, Corresponding Source includes interface definition files associated with source files for the work, and the source code for shared libraries and dynamically linked subprograms that the work is specifically designed to require, such as by intimate data communication or control flow between those subprograms and other parts of the work. The Corresponding Source need not include anything that users can regenerate automatically from other parts of the Corresponding Source. The Corresponding Source for a work in source code form is that same work. 2. Basic Permissions. All rights granted under this License are granted for the term of copyright on the Program, and are irrevocable provided the stated conditions are met. This License explicitly affirms your unlimited permission to run the unmodified Program. The output from running a covered work is covered by this License only if the output, given its content, constitutes a covered work. This License acknowledges your rights of fair use or other equivalent, as provided by copyright law. You may make, run and propagate covered works that you do not convey, without conditions so long as your license otherwise remains in force. You may convey covered works to others for the sole purpose of having them make modifications exclusively for you, or provide you with facilities for running those works, provided that you comply with the terms of this License in conveying all material for which you do not control copyright. Those thus making or running the covered works for you must do so exclusively on your behalf, under your direction and control, on terms that prohibit them from making any copies of your copyrighted material outside their relationship with you. Conveying under any other circumstances is permitted solely under the conditions stated below. Sublicensing is not allowed; section 10 makes it unnecessary. 3. Protecting Users' Legal Rights From Anti-Circumvention Law. No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures. When you convey a covered work, you waive any legal power to forbid circumvention of technological measures to the extent such circumvention is effected by exercising rights under this License with respect to the covered work, and you disclaim any intention to limit operation or modification of the work as a means of enforcing, against the work's users, your or third parties' legal rights to forbid circumvention of technological measures. 4. Conveying Verbatim Copies. You may convey verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice; keep intact all notices stating that this License and any non-permissive terms added in accord with section 7 apply to the code; keep intact all notices of the absence of any warranty; and give all recipients a copy of this License along with the Program. You may charge any price or no price for each copy that you convey, and you may offer support or warranty protection for a fee. 5. Conveying Modified Source Versions. You may convey a work based on the Program, or the modifications to produce it from the Program, in the form of source code under the terms of section 4, provided that you also meet all of these conditions: a. The work must carry prominent notices stating that you modified it, and giving a relevant date. b. The work must carry prominent notices stating that it is released under this License and any conditions added under section 7. This requirement modifies the requirement in section 4 to "keep intact all notices". 116 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW c. You must license the entire work, as a whole, under this License to anyone who comes into possession of a copy. This License will therefore apply, along with any applicable section 7 additional terms, to the whole of the work, and all its parts, regardless of how they are packaged. This License gives no permission to license the work in any other way, but it does not invalidate such permission if you have separately received it. d. If the work has interactive user interfaces, each must display Appropriate Legal Notices; however, if the Program has interactive interfaces that do not display Appropriate Legal Notices, your work need not make them do so. A compilation of a covered work with other separate and independent works, which are not by their nature extensions of the covered work, and which are not combined with it such as to form a larger program, in or on a volume of a storage or distribution medium, is called an "aggregate" if the compilation and its resulting copyright are not used to limit the access or legal rights of the compilation's users beyond what the individual works permit. Inclusion of a covered work in an aggregate does not cause this License to apply to the other parts of the aggregate. 6. Conveying Non-Source Forms. You may convey a covered work in object code form under the terms of sections 4 and 5, provided that you also convey the machine-readable Corresponding Source under the terms of this License, in one of these ways: a. Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by the Corresponding Source fixed on a durable physical medium customarily used for software interchange. b. Convey the object code in, or embodied in, a physical product (including a physical distribution medium), accompanied by a written offer, valid for at least three years and valid for as long as you offer spare parts or customer support for that product model, to give anyone who possesses the object code either (1) a copy of the Corresponding Source for all the software in the product that is covered by this License, on a durable physical medium customarily used for software interchange, for a price no more than your reasonable cost of physically performing this conveying of source, or (2) access to copy the Corresponding Source from a network server at no charge. c. Convey individual copies of the object code with a copy of the written offer to provide the Corresponding Source. This alternative is allowed only occasionally and noncommercially, and only if you received the object code with such an offer, in accord with subsection 6b. d. Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code. If the place to copy the object code is a network server, the Corresponding Source may be on a different server (operated by you or a third party) that supports equivalent copying facilities, provided you maintain clear directions next to the object code saying where to find the Corresponding Source. Regardless of what server hosts the Corresponding Source, you remain obligated to ensure that it is available for as long as needed to satisfy these requirements. e. Convey the object code using peer-to-peer transmission, provided you inform other peers where the object code and Corresponding Source of the work are being offered to the general public at no charge under subsection 6d. A separable portion of the object code, whose source code is excluded from the Corresponding Source as a System Library, need not be included in conveying the object code work. A "User Product" is either (1) a "consumer product", which means any tangible personal property which is normally used for personal, family, or household purposes, or (2) anything designed or sold for incorporation into a dwelling. In determining whether a product is a consumer product, doubtful cases shall be resolved in favor of coverage. For a particular product received by a particular user, "normally used" refers to a typical or common use of that class of product, regardless of the status of the particular user or of the way in which the particular user actually uses, or expects or is expected to use, the product. A product is a consumer product regardless of whether the product has substantial commercial, industrial or non-consumer uses, unless such uses represent the only significant mode of use of the product. "Installation Information" for a User Product means any methods, procedures, authorization keys, or other information required to install and execute modified versions of a covered work in that User Product from a 117 KASPERSKY ANTI-VIRUS modified version of its Corresponding Source. The information must suffice to ensure that the continued functioning of the modified object code is in no case prevented or interfered with solely because modification has been made. If you convey an object code work under this section in, or with, or specifically for use in, a User Product, and the conveying occurs as part of a transaction in which the right of possession and use of the User Product is transferred to the recipient in perpetuity or for a fixed term (regardless of how the transaction is characterized), the Corresponding Source conveyed under this section must be accompanied by the Installation Information. But this requirement does not apply if neither you nor any third party retains the ability to install modified object code on the User Product (for example, the work has been installed in ROM). The requirement to provide Installation Information does not include a requirement to continue to provide support service, warranty, or updates for a work that has been modified or installed by the recipient, or for the User Product in which it has been modified or installed. Access to a network may be denied when the modification itself materially and adversely affects the operation of the network or violates the rules and protocols for communication across the network. Corresponding Source conveyed, and Installation Information provided, in accord with this section must be in a format that is publicly documented (and with an implementation available to the public in source code form), and must require no special password or key for unpacking, reading or copying. 7. Additional Terms. "Additional permissions" are terms that supplement the terms of this License by making exceptions from one or more of its conditions. Additional permissions that are applicable to the entire Program shall be treated as though they were included in this License, to the extent that they are valid under applicable law. If additional permissions apply only to part of the Program, that part may be used separately under those permissions, but the entire Program remains governed by this License without regard to the additional permissions. When you convey a copy of a covered work, you may at your option remove any additional permissions from that copy, or from any part of it. (Additional permissions may be written to require their own removal in certain cases when you modify the work.) You may place additional permissions on material, added by you to a covered work, for which you have or can give appropriate copyright permission. Notwithstanding any other provision of this License, for material you add to a covered work, you may (if authorized by the copyright holders of that material) supplement the terms of this License with terms: a. Disclaiming warranty or limiting liability differently from the terms of sections 15 and 16 of this License; or b. Requiring preservation of specified reasonable legal notices or author attributions in that material or in the Appropriate Legal Notices displayed by works containing it; or c. Prohibiting misrepresentation of the origin of that material, or requiring that modified versions of such material be marked in reasonable ways as different from the original version; or d. Limiting the use for publicity purposes of names of licensors or authors of the material; or e. Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or f. Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors. All other non-permissive additional terms are considered "further restrictions" within the meaning of section 10. If the Program as you received it, or any part of it, contains a notice stating that it is governed by this License along with a term that is a further restriction, you may remove that term. If a license document contains a further restriction but permits relicensing or conveying under this License, you may add to a covered work material governed by the terms of that license document, provided that the further restriction does not survive such relicensing or conveying. If you add terms to a covered work in accord with this section, you must place, in the relevant source files, a statement of the additional terms that apply to those files, or a notice indicating where to find the applicable terms. 118 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW Additional terms, permissive or non-permissive, may be stated in the form of a separately written license, or stated as exceptions; the above requirements apply either way. 8. Termination. You may not propagate or modify a covered work except as expressly provided under this License. Any attempt otherwise to propagate or modify it is void, and will automatically terminate your rights under this License (including any patent licenses granted under the third paragraph of section 11). However, if you cease all violation of this License, then your license from a particular copyright holder is reinstated (a) provisionally, unless and until the copyright holder explicitly and finally terminates your license, and (b) permanently, if the copyright holder fails to notify you of the violation by some reasonable means prior to 60 days after the cessation. Moreover, your license from a particular copyright holder is reinstated permanently if the copyright holder notifies you of the violation by some reasonable means, this is the first time you have received notice of violation of this License (for any work) from that copyright holder, and you cure the violation prior to 30 days after your receipt of the notice. Termination of your rights under this section does not terminate the licenses of parties who have received copies or rights from you under this License. If your rights have been terminated and not permanently reinstated, you do not qualify to receive new licenses for the same material under section 10. 9. Acceptance Not Required for Having Copies. You are not required to accept this License in order to receive or run a copy of the Program. Ancillary propagation of a covered work occurring solely as a consequence of using peer-to-peer transmission to receive a copy likewise does not require acceptance. However, nothing other than this License grants you permission to propagate or modify any covered work. These actions infringe copyright if you do not accept this License. Therefore, by modifying or propagating a covered work, you indicate your acceptance of this License to do so. 10. Automatic Licensing of Downstream Recipients. Each time you convey a covered work, the recipient automatically receives a license from the original licensors, to run, modify and propagate that work, subject to this License. You are not responsible for enforcing compliance by third parties with this License. An "entity transaction" is a transaction transferring control of an organization, or substantially all assets of one, or subdividing an organization, or merging organizations. If propagation of a covered work results from an entity transaction, each party to that transaction who receives a copy of the work also receives whatever licenses to the work the party's predecessor in interest had or could give under the previous paragraph, plus a right to possession of the Corresponding Source of the work from the predecessor in interest, if the predecessor has it or can get it with reasonable efforts. You may not impose any further restrictions on the exercise of the rights granted or affirmed under this License. For example, you may not impose a license fee, royalty, or other charge for exercise of rights granted under this License, and you may not initiate litigation (including a cross-claim or counterclaim in a lawsuit) alleging that any patent claim is infringed by making, using, selling, offering for sale, or importing the Program or any portion of it. 11. Patents. A "contributor" is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's "contributor version". A contributor's "essential patent claims" are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version. For purposes of this definition, "control" includes the right to grant patent sublicenses in a manner consistent with the requirements of this License. Each contributor grants you a non-exclusive, worldwide, royalty-free patent license under the contributor's essential patent claims, to make, use, sell, offer for sale, import and otherwise run, modify and propagate the contents of its contributor version. 119 KASPERSKY ANTI-VIRUS In the following three paragraphs, a "patent license" is any express agreement or commitment, however denominated, not to enforce a patent (such as an express permission to practice a patent or covenant not to sue for patent infringement). To "grant" such a patent license to a party means to make such an agreement or commitment not to enforce a patent against the party. If you convey a covered work, knowingly relying on a patent license, and the Corresponding Source of the work is not available for anyone to copy, free of charge and under the terms of this License, through a publicly available network server or other readily accessible means, then you must either (1) cause the Corresponding Source to be so available, or (2) arrange to deprive yourself of the benefit of the patent license for this particular work, or (3) arrange, in a manner consistent with the requirements of this License, to extend the patent license to downstream recipients. "Knowingly relying" means you have actual knowledge that, but for the patent license, your conveying the covered work in a country, or your recipient's use of the covered work in a country, would infringe one or more identifiable patents in that country that you have reason to believe are valid. If, pursuant to or in connection with a single transaction or arrangement, you convey, or propagate by procuring conveyance of, a covered work, and grant a patent license to some of the parties receiving the covered work authorizing them to use, propagate, modify or convey a specific copy of the covered work, then the patent license you grant is automatically extended to all recipients of the covered work and works based on it. A patent license is "discriminatory" if it does not include within the scope of its coverage, prohibits the exercise of, or is conditioned on the non-exercise of one or more of the rights that are specifically granted under this License. You may not convey a covered work if you are a party to an arrangement with a third party that is in the business of distributing software, under which you make payment to the third party based on the extent of your activity of conveying the work, and under which the third party grants, to any of the parties who would receive the covered work from you, a discriminatory patent license (a) in connection with copies of the covered work conveyed by you (or copies made from those copies), or (b) primarily for and in connection with specific products or compilations that contain the covered work, unless you entered into that arrangement, or that patent license was granted, prior to 28 March 2007. Nothing in this License shall be construed as excluding or limiting any implied license or other defenses to infringement that may otherwise be available to you under applicable patent law. 12. No Surrender of Others' Freedom. If conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot convey a covered work so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not convey it at all. For example, if you agree to terms that obligate you to collect a royalty for further conveying from those to whom you convey the Program, the only way you could satisfy both those terms and this License would be to refrain entirely from conveying the Program. 13. Use with the GNU Affero General Public License. Notwithstanding any other provision of this License, you have permission to link or combine any covered work with a work licensed under version 3 of the GNU Affero General Public License into a single combined work, and to convey the resulting work. The terms of this License will continue to apply to the part which is the covered work, but the special requirements of the GNU Affero General Public License, section 13, concerning interaction through a network will apply to the combination as such. 14. Revised Versions of this License. The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies that a certain numbered version of the GNU General Public License "or any later version" applies to it, you have the option of following the terms and conditions either of that numbered version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of the GNU General Public License, you may choose any version ever published by the Free Software Foundation. If the Program specifies that a proxy can decide which future versions of the GNU General Public License can be used, that proxy's public statement of acceptance of a version permanently authorizes you to choose that version for the Program. 120 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW Later license versions may give you additional or different permissions. However, no additional obligations are imposed on any author or copyright holder as a result of your choosing to follow a later version. 15. Disclaimer of Warranty. THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. Limitation of Liability. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 17. Interpretation of Sections 15 and 16. If the disclaimer of warranty and limitation of liability provided above cannot be given local legal effect according to their terms, reviewing courts shall apply local law that most closely approximates an absolute waiver of all civil liability in connection with the Program, unless a warranty or assumption of liability accompanies a copy of the Program in return for a fee. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively state the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright © <year> <name of author> This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>>>>. Also add information on how to contact you by electronic and paper mail. If the program does terminal interaction, make it output a short notice like this when it starts in an interactive mode: <program> Copyright © <year> <name of author> This program comes with ABSOLUTELY NO WARRANTY; for details type `show w'. 121 KASPERSKY ANTI-VIRUS This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, your program's commands might be different; for a GUI interface, you would use an "about box". You should also get your employer (if you work as a programmer) or school, if any, to sign a "copyright disclaimer" for the program, if necessary. For more information on this, and how to apply and follow the GNU GPL, see <http://www.gnu.org/licenses/>>>>. The GNU General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Lesser General Public License instead of this License. But first, please read <http://www.gnu.org/philosophy/why-not-lgpl.html>>>>. GCC RUNTIME LIBRARY EXCEPTION Free Software Foundation, Inc http://www.fsf.org. Version 3,1, 31 March 2009, Copyright © 2009 Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. This GCC Runtime Library Exception ("Exception") is an additional permission under section 7 of the GNU General Public License, version 3 ("GPLv3"). It applies to a given file (the "Runtime Library") that bears a notice placed by the copyright holder of the file stating that the file is governed by GPLv3 along with this Exception. When you use GCC to compile a program, GCC may combine portions of certain GCC header files and runtime libraries with the compiled program. The purpose of this Exception is to allow compilation of non-GPL (including proprietary) programs to use, in this way, the header files and runtime libraries covered by this Exception. 0. Definitions. A file is an "Independent Module" if it either requires the Runtime Library for execution after a Compilation Process, or makes use of an interface provided by the Runtime Library, but is not otherwise based on the Runtime Library. "GCC" means a version of the GNU Compiler Collection, with or without modifications, governed by version 3 (or a specified later version) of the GNU General Public License (GPL) with the option of using any subsequent versions published by the FSF. "GPL-compatible Software" is software whose conditions of propagation, modification and use would permit combination with GCC in accord with the license of GCC. "Target Code" refers to output from any compiler for a real or virtual target processor architecture, in executable form or suitable for input to an assembler, loader, linker and/or execution phase. Notwithstanding that, Target Code does not include data in any format that is used as a compiler intermediate representation, or used for producing a compiler intermediate representation. The "Compilation Process" transforms code entirely represented in non-intermediate languages designed for human-written code, and/or in Java Virtual Machine byte code, into Target Code. Thus, for example, use of source code generators and preprocessors need not be considered part of the Compilation Process, since the Compilation Process can be understood as starting with the output of the generators or preprocessors. A Compilation Process is "Eligible" if it is done using GCC, alone or with other GPL-compatible software, or if it is done without using any work based on GCC. For example, using non-GPL-compatible Software to optimize any GCC intermediate representations would not qualify as an Eligible Compilation Process. 1. Grant of Additional Permission. You have permission to propagate a work of Target Code formed by combining the Runtime Library with Independent Modules, even if such propagation would otherwise violate the terms of GPLv3, provided that all Target Code was generated by Eligible Compilation Processes. You may then convey such a combination under terms of your choice, consistent with the licensing of the Independent Modules. 2. No Weakening of GCC Copyleft. The availability of this Exception does not imply any general presumption that third-party software is unaffected by the copyleft requirements of the license of GCC. Hopefully that text is self-explanatory. If it isn't, you need to speak to your lawyer, or the Free Software Foundation. 122 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW BILBLIOTEKA EXPAT 1.2 The Еxpat 1,2 Copyright © 1998, 1999, 2000 Thai Open Source Software Center Ltd library was used when developing the application. All rights reserved, used under the following conditions: Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and / or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. GROWL 1/1/05 The Growl 1,1.5 Copyright © 2004, The Growl Project library was used when developing the application. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. Neither the name of Growl nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. BIBLIOTEKA INFO-ZIP 5.51 This is version 2007-Mar-4 of the Info-ZIP license. The definitive version of this document should be available at ftp://ftp.info-zip.org/pub/infozip/license.html indefinitely and a copy at http://www.info-zip.org/pub/infozip/license.html. The Info-ZIP 5,51 Copyright © 1990-2007, The Info-ZIP 5,51 library was used when developing the application. All rights reserved, under Info-ZIP license. For the purposes of this copyright and license, "Info-ZIP" is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White. 123 KASPERSKY ANTI-VIRUS This software is provided "as is", without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the above disclaimer and the following restrictions: 1. Redistributions of source code (in whole or in part) must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions--including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP--must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip", "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names "Info-ZIP", "Zip", "UnZip", "UnZipSFX", "WiZ", "Pocket UnZip", "Pocket Zip", and "MacZip" for its own source and binary releases. BIBLIOTEKA LZMA SDK 4.43 Copyright © 1999-2006, Igor Pavlov. BIBLIOTEKA MD5 LIBRARY OPARTA NA RFC1321 (BEZ RSA) The RFC1321-based (RSA-free) MD5 library Copyright © 1999, 2002 Aladdin Enterprises library was used when developing the application. Wszelkie prawa zastrzeżone. All right reserved, under zlib/libpng license. This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. L. Peter Deutsch 124 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW BIBLIOTEKA ZLIB 1.2 The zlib 1,2 copyright © 1995-2005 Jean-loup Gailly and Mark Adler library was used when developing the application. All rights reserved, under zlib/libpng license. This software is provided "as-is", without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. BIBLIOTEKA GCC 4.0.1 The GCC 4,0.1 copyright © 1987, 1989, 1992, 1993, 1994, 1995, 1996, 1997, 1998, 1999, 2000, 2001, 2002, 2003, 2004, 2005 Free Software Foundation, Inc library was used when developing the application GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright © 1989, 1991 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. 125 KASPERSKY ANTI-VIRUS Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. GNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. 1. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. b. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. c. If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: a. Accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, 126 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW b. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine-readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, c. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 6. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 7. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty-free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 8. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 127 KASPERSKY ANTI-VIRUS 9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. 10. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Programs If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. To do so, attach the following notices to the program. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the program's name and a brief idea of what it does.> Copyright © <year> <name of author> This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program; if not, write to the Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Also add information on how to contact you by electronic and paper mail. If the program is interactive, make it output a short notice like this when it starts in an interactive mode: Gnomovision version 69, Copyright © year name of author Gnomovision comes with ABSOLUTELY NO WARRANTY; for details type `show w'. This is free software, and you are welcome to redistribute it under certain conditions; type `show c' for details. 128 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW The hypothetical commands `show w' and `show c' should show the appropriate parts of the General Public License. Of course, the commands you use may be called something other than `show w' and `show c'; they could even be mouseclicks or menu items--whatever suits your program. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the program, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the program `Gnomovision' (which makes passes at compilers) written by James Hacker. <signature of Ty Coon>, 1 April 1989 Ty Coon, President of Vice This General Public License does not permit incorporating your program into proprietary programs. If your program is a subroutine library, you may consider it more useful to permit linking proprietary applications with the library. If this is what you want to do, use the GNU Library General Public License instead of this License. GNU LESSER GENERAL PUBLIC LICENSE Version 2,1, February 1999 Copyright © 1991, 1999 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. [This is the first released version of the Lesser GPL. It also counts as the successor of the GNU Library Public License, version 2, hence the version number 2,1.] Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software--to make sure the software is free for all its users. This license, the Lesser General Public License, applies to some specially designated software packages--typically libraries--of the Free Software Foundation and other authors who decide to use it. You can use it too, but we suggest you first think carefully about whether this license or the ordinary General Public License is the better strategy to use in any particular case, based on the explanations below. When we speak of free software, we are referring to freedom of use, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish); that you receive source code or can get it if you want it; that you can change the software and use pieces of it in new free programs; and that you are informed that you can do these things. To protect your rights, we need to make restrictions that forbid distributors to deny you these rights or to ask you to surrender these rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link other code with the library, you must provide complete object files to the recipients, so that they can relink them with the library after making changes to the library and recompiling it. And you must show them these terms so they know their rights. We protect your rights with a two-step method: (1) we copyright the library, and (2) we offer you this license, which gives you legal permission to copy, distribute and/or modify the library. To protect each distributor, we want to make it very clear that there is no warranty for the free library. Also, if the library is modified by someone else and passed on, the recipients should know that what they have is not the original version, so that the original author's reputation will not be affected by problems that might be introduced by others. Finally, software patents pose a constant threat to the existence of any free program. We wish to make sure that a company cannot effectively restrict the users of a free program by obtaining a restrictive license from a patent holder. 129 KASPERSKY ANTI-VIRUS Therefore, we insist that any patent license obtained for a version of the library must be consistent with the full freedom of use specified in this license. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License. This license, the GNU Lesser General Public License, applies to certain designated libraries, and is quite different from the ordinary General Public License. We use this license for certain libraries in order to permit linking those libraries into non-free programs. When a program is linked with a library, whether statically or using a shared library, the combination of the two is legally speaking a combined work, a derivative of the original library. The ordinary General Public License therefore permits such linking only if the entire combination fits its criteria of freedom. The Lesser General Public License permits more lax criteria for linking other code with the library. We call this license the "Lesser" General Public License because it does Less to protect the user's freedom than the ordinary General Public License. It also provides other free software developers Less of an advantage over competing non-free programs. These disadvantages are the reason we use the ordinary General Public License for many libraries. However, the Lesser license provides advantages in certain special circumstances. For example, on rare occasions, there may be a special need to encourage the widest possible use of a certain library, so that it becomes a de-facto standard. To achieve this, non-free programs must be allowed to use the library. A more frequent case is that a free library does the same job as widely used non-free libraries. In this case, there is little to gain by limiting the free library to free software only, so we use the Lesser General Public License. In other cases, permission to use a particular library in non-free programs enables a greater number of people to use a large body of free software. For example, permission to use the GNU C Library in non-free programs enables many more people to use the whole GNU operating system, as well as its variant, the GNU/Linux operating system. Although the Lesser General Public License is Less protective of the users' freedom, it does ensure that the user of a program that is linked with the Library has the freedom and the wherewithal to run that program using a modified version of the Library. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, whereas the latter must be combined with the library in order to run. GNU LESSER GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library or other program which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Lesser General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the Library does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. 130 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. The modified work must itself be a software library. b. You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. c. You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. d. If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. (For example, a function in a library to compute square roots has a purpose that is entirely well-defined independent of the application. Therefore, Subsection 2d requires that any application-supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine-readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. 131 KASPERSKY ANTI-VIRUS However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also combine or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: a. Accompany the work with the complete corresponding machine-readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 above); and, if the work is an executable linked with the Library, with the complete machine-readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) b. Use a suitable shared library mechanism for linking with the Library. A suitable mechanism is one that (1) uses at run time a copy of the library already present on the user's computer system, rather than copying library functions into the executable, and (2) will operate properly with a modified version of the library, if the user installs one, as long as the modified version is interface-compatible with the version that the work was made with. c. Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. d. If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. e. Verify that the user has already received a copy of these materials or that you have already sent this user a copy. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the materials to be distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side-by-side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: 132 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW a. Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. b. Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties with this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty-free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Lesser General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. 133 KASPERSKY ANTI-VIRUS NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS How to Apply These Terms to Your New Libraries If you develop a new library, and you want it to be of the greatest possible use to the public, we recommend making it free software that everyone can redistribute and change. You can do so by permitting redistribution under these terms (or, alternatively, under the terms of the ordinary General Public License). To apply these terms, attach the following notices to the library. It is safest to attach them to the start of each source file to most effectively convey the exclusion of warranty; and each file should have at least the "copyright" line and a pointer to where the full notice is found. <one line to give the library's name and a brief idea of what it does.> Copyright © <year> <name of author> This library is free software; you can redistribute it and/or modify it under the terms of the GNU Lesser General Public License as published by the Free Software Foundation; either version 2,1 of the License, or (at your option) any later version. This library is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU Lesser General Public License for more details. You should have received a copy of the GNU Lesser General Public License along with this library; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Also add information on how to contact you by electronic and paper mail. You should also get your employer (if you work as a programmer) or your school, if any, to sign a "copyright disclaimer" for the library, if necessary. Here is a sample; alter the names: Yoyodyne, Inc., hereby disclaims all copyright interest in the library `Frob' (a library for tweaking knobs) written by James Random Hacker. <signature of Ty Coon>, 1 April 1990 Ty Coon, President of Vice That's all there is to it! Biblioteki opisane powyżej są rozprowadzane z naszym produktem i licencjonowane (lub w części licencjonowane) dla użytkowników na zasadach Ogólnej Licencji Publicznej GNU (GPL) lub innych darmowych licencji, które pozwalają (między innymi) na kopiowanie, modyfikowanie i rozpowszechnianie poszczególnych programów lub ich części oraz zapewniają dostęp do kodu źródłowego tych programów. Jeśli takie licencje wymagają, aby dla dowolnego oprogramowania, które jest rozprowadzane w wykonywalnym formacie binarnym, kod źródłowy był również dostępny dla użytkowników, wówczas kod zostanie udostępniony po wysłaniu zgłoszenia na adres [email protected]. 134 KORZYSTANIE Z KODU INNYCH PRODUCENTÓW BIBLIOTEKA EFEKTÓW DŹWIĘKOWYCH Efekty dźwiękowe zostały dostarczone przez www.sound-effects-library.com. 135 UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI. PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE. 1. Definicje 1.1. 1.2. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały. Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej. Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony „smart phone", produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane. Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, „Użytkownik" oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin „organizacja", obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe. Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw. Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp. Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z nimi materiały objaśniające lub inne. 1.3. 1.4. 1.5. 1.6. 1.7. 2. Przyznanie licencji 2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie („użytkowanie") Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy („Licencja"), a Użytkownik przyjmuje warunki niniejszej Licencji: Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione. Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości licencji otrzymanych od Posiadacza praw zakładając, że warunki licencjonowania nie stanowią inaczej, każda zakupiona licencja 136 UMOWA LICENCYJNA uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2 oraz 2.3. 2.2. 2.3. 2.4. 2.5. 2.6. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu. Jeżeli Oprogramowanie zostało zakupione w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie. Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania. Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym lub prawnym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż oryginalny Użytkownik końcowy, który dokonał zakupu Oprogramowania od Posiadacza praw. Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym) lub zdefiniowanym podczas jego zakupu (jeżeli Oprogramowanie zostało zakupione w Internecie): Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy; Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej. 3. Aktywacja i okres obowiązywania 3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika. Jeżeli Oprogramowanie zostało zakupione na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy. Jeżeli Oprogramowanie zostało zakupione w Internecie, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie zdefiniowanym przy zakupie. Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika. Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części. Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii. Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9. 4. Pomoc techniczna 137 KASPERSKY ANTI-VIRUS Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej). Pomoc techniczna: http://support.kaspersky.com 5. Ograniczenia 5.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego. Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami określonymi w paragrafie 2.5 niniejszej Umowy. Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego oraz/lub pliku klucza licencyjnego pod warunkiem iż, jak określone to zostało w paragrafie 2.5 niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim. Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej. Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika. Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy. Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią. 5.2. 5.3. 5.4. 5.5. 5.6. 5.7. 6. Ograniczona gwarancja i wyłączenie odpowiedzialności 6.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika. Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi. Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie. Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy. Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu. OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE „TAKIM, JAKIM JEST" A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W 6.2. 6.3. 6.4. 6.5. 6.6. 138 UMOWA LICENCYJNA ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW. 7. Wyłączenie i ograniczenie odpowiedzialności W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA. 8. GNU oraz licencje stron trzecich Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy („Wolne Oprogramowanie"). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: [email protected] lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji. 9. Prawo własności intelektualnej 9.1 Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne 139 KASPERSKY ANTI-VIRUS 9.2 9.3 10. tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów („Znaki towarowe"). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy. Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do Oprogramowania są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw. Użytkownik wyraża zgodę na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej, dekompilacji, dezasemblacji lub jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego Oprogramowania. Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania. Prawo właściwe; Arbitraż Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 10 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego. 11. Okres wszczynania powództwa. Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo. 12. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw. Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie 140 UMOWA LICENCYJNA wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa. 13. Informacje kontaktowe. W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta: Kaspersky Lab ZAO, 10 build.1 1st Volokolamsky Proezd Moskwa, 123060 Federacja Rosyjska Tel.: +7-495-797-8700 Stel: +7-495-645-7939 Email: [email protected] Strona internetowa: www.kaspersky.com © 1997-2009 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej. 141 KASPERSKY LAB Firma Kaspersky Lab została założona w 1997 roku. Obecnie jest renomowanym producentem wydajnego oprogramowania z dziedziny szeroko pojętego bezpieczeństwa komputerowego. Firma tworzy systemy antywirusowe, antyspamowe oraz zabezpieczające przed atakami hakerów. Kaspersky Lab jest firmą międzynarodową. Główna siedziba firmy znajduje się w Federacji Rosyjskiej. Firma posiada swoje oddziały, między innymi, w Wielkiej Brytanii, Francji, Niemczech, Japonii, krajach Beneluksu, Chinach, Polsce, Rumunii oraz Stanach Zjednoczonych (Kalifornia). Nowy oddział firmy - Europejskie Centrum Badań Antywirusowych został ostatnio założony we Francji. Na sieć partnerów firmy Kaspersky Lab składa się ponad 500 przedsiębiorstw na całym świecie. Obecnie firma Kaspersky Lab zatrudnia ponad tysiąc wysoko wykwalifikowanych specjalistów. 10 z nich posiada tytuł MBA, a 16 - doktoraty. Wszyscy starsi analitycy zagrożeń z firmy Kaspersky Lab są członkami organizacji CARO (Computer Anti-Virus Researcher's Organization). Naszą firmę wyróżnia jedyna w swoim rodzaju wiedza i doświadczenie zebrane przez specjalistów podczas nieprzerwanej 14-letniej walki przeciwko wirusom komputerowym. Dokładna analiza aktywności wirusów komputerowych pozwala specjalistom firmy na przewidywanie trendów w rozwoju szkodliwego oprogramowania i na zapewnienie użytkownikom ochrony przed nowymi typami ataków. Zaleta ta jest podstawą produktów i usług firmy Kaspersky Lab. Przez cały czas produkty firmy Kaspersky Lab pozostają o krok przed rozwiązaniami innych producentów, zapewniając klientom kompletną ochronę antywirusową. Lata ciężkiej pracy sprawiły, że firma znajduje się w ścisłej czołówce producentów oprogramowania antywirusowego. Firma Kaspersky Lab jako pierwsza opracowała wiele nowoczesnych standardów dla oprogramowania antywirusowego. Flagowy produkt firmy, Kaspersky Anti-Virus®, przed atakami wirusów chroni wszystkie typy systemów komputerowych, w tym: stacje robocze, serwery plików, systemy pocztowe, zapory sieciowe, bramy internetowe i komputery przenośne. Nasze łatwe w użyciu narzędzia do zarządzania zwiększają automatyzację ochrony antywirusowej dla pojedynczych komputerów i sieci korporacyjnych. Wiele firm na całym świecie używa technologii Kaspersky Lab w swoich produktach. Do producentów tych należą między innymi: Nokia ICG (USA), Aladdin (Izrael), Sybari (USA), G Data (Niemcy), Deerfield (USA), Alt-N (USA), Microworld (Indie) i BorderWare (Kanada). Klienci Kaspersky Lab korzystają z szerokiego zakresu dodatkowych usług, które zapewniają nie tylko stabilne działanie użytkowanych produktów, ale także spełniają specyficzne wymagania biznesowe klientów. Nasza firma projektuje, wdraża i obsługuje korporacyjne systemowe antywirusowe. Baza danych sygnatur zagrożeń jest uaktualniana co godzinę. Firma zapewnia swoim klientom bezpłatną pomoc techniczną dostępną przez e-mail i telefon. Jeżeli masz jakieś pytania, uwagi lub sugestie - skontaktuj się z nami poprzez naszych dystrybutorów lub bezpośrednio. Zapewniamy pomoc techniczną (poprzez pocztę elektroniczną lub telefon) w dowolnej kwestii związanej z naszymi produktami. Otrzymasz kompetentną i wyczerpującą odpowiedź na wszystkie pytania. Oficjalna strona Kaspersky Lab: http://www.kaspersky.pl Encyklopedia Wirusów: http://www.viruslist.pl Laboratorium antywirusowe: [email protected] (tylko do wysyłania podejrzanych obiektów w archiwach) http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl (zapytania do laboratorium antywirusowego) Forum Kaspersky Lab: http://forum.kaspersky.com 142