kis2013_pl.pdf
(
4227 KB
)
Pobierz
Kaspersky Internet Security 2013
Podręcznik użytkownika
W ERSJA A PLI KACJI: 13.0 MAINTENANCE PACK 1
Drogi Użytkowniku,
dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
na większość pytań.
Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do
tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne
kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika.
Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze
dostępna na stronie
http://www.kaspersky.pl
.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane
z wykorzystaniem tych materiałów.
Data korekty dokumentu: 07.08.2012
2012 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
2
SPIS TREŚCI
INFORMACJE O PODRĘCZNIKU........................................................................................................................... 6
W tym dokumencie............................................................................................................................................ 6
Oznaczenia stosowane w dokumencie............................................................................................................... 7
ŹRÓDŁA INFORMACJI O APLIKACJI ..................................................................................................................... 9
Źródła informacji o produkcie ............................................................................................................................. 9
Forum internetowe firmy Kaspersky Lab .......................................................................................................... 10
Kontakt z działem sprzedaży ........................................................................................................................... 10
Kontakt z zespołem tworzącym dokumentację techniczną poprzez e-mail ......................................................... 10
KASPERSKY INTERNET SECURITY ................................................................................................................... 11
Nowości.......................................................................................................................................................... 11
Pakiet dystrybucyjny........................................................................................................................................ 12
Główne składniki i funkcje aplikacji................................................................................................................... 12
Usługi świadczone użytkownikom .................................................................................................................... 14
Wymagania sprzętowe i programowe............................................................................................................... 14
INSTALOWANIE I DEZINSTALOWANIE APLIKACJI ............................................................................................. 16
Standardowa procedura instalacji .................................................................................................................... 16
Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................ 17
Krok 2. Uruchamianie instalacji aplikacji ..................................................................................................... 17
Krok 3. Przeglądanie treści Umowy licencyjnej............................................................................................ 17
Krok 4. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych .............................................. 18
Krok 5. Instalacja ....................................................................................................................................... 18
Krok 6. Finalizowanie instalacji ................................................................................................................... 19
Krok 7. Aktywowanie aplikacji..................................................................................................................... 19
Krok 8. Rejestrowanie użytkownika............................................................................................................. 19
Krok 9. Finalizowanie procesu aktywacji ..................................................................................................... 20
Aktualizowanie poprzedniej wersji Kaspersky Internet Security ......................................................................... 20
Krok 1. Wyszukiwanie nowszej wersji aplikacji ............................................................................................ 20
Krok 2. Uruchamianie instalacji aplikacji ..................................................................................................... 21
Krok 3. Przeglądanie treści Umowy licencyjnej............................................................................................ 21
Krok 4. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych .............................................. 21
Krok 5. Instalacja ....................................................................................................................................... 22
Krok 6. Finalizowanie instalacji ................................................................................................................... 22
Niestandardowe scenariusze instalacji ............................................................................................................. 22
Dezinstalowanie aplikacji................................................................................................................................. 23
Krok 1. Zapisywanie danych do ponownego użycia..................................................................................... 23
Krok 2. Potwierdzenie dezinstalacji aplikacji................................................................................................ 24
Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji .......................................................................... 24
LICENCJONOWANIE APLIKACJI ......................................................................................................................... 25
Informacje o Umowie licencyjnej ...................................................................................................................... 25
Informacje o licencji......................................................................................................................................... 25
Informacje o kodzie aktywacyjnym ................................................................................................................... 26
Informacje o dostarczaniu danych.................................................................................................................... 26
WYKONYWANIE PODSTAWOWYCH ZADAŃ ...................................................................................................... 28
Aktywowanie aplikacji...................................................................................................................................... 29
3
K
A S P E R S K Y
I
N T E R N E T
S
E C U R I T Y
2 0 1 3
Kupowanie i odnawianie licencji....................................................................................................................... 30
Zarządzanie powiadomieniami aplikacji............................................................................................................ 30
Ocenianie stanu ochrony komputera i rozwiązywanie problemów z bezpieczeństwem....................................... 31
Aktualizowanie baz danych i modułów aplikacji ................................................................................................ 32
Skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów........................................................... 32
Pełne skanowanie komputera w poszukiwaniu wirusów .................................................................................... 32
Skanowanie pliku, folderu, dysku lub innego obiektu w poszukiwaniu wirusów .................................................. 33
Skanowanie potencjalnie zainfekowanych obiektów ......................................................................................... 34
Przywracanie obiektu usuniętego lub wyleczonego przez aplikację ................................................................... 34
Skanowanie wiadomości e-mail i filtrowanie załączników w wiadomościach ...................................................... 35
Przywracanie systemu operacyjnego po infekcji ............................................................................................... 36
Blokowanie niechcianych wiadomości pocztowych (spamu).............................................................................. 38
Skanowanie komputera w poszukiwaniu luk ..................................................................................................... 38
Zarządzanie nieznanymi aplikacjami ................................................................................................................ 38
Sprawdzanie reputacji aplikacji................................................................................................................... 39
Kontrolowanie aktywności aplikacji na komputerze i w sieci......................................................................... 40
Ochrona danych prywatnych przed kradzieżą................................................................................................... 41
Ochrona przed phishingiem........................................................................................................................ 42
Klawiatura wirtualna................................................................................................................................... 42
Ochrona danych wprowadzanych z klawiatury komputera ........................................................................... 45
Bezpieczne pieniądze ................................................................................................................................ 46
Czyszczenie śladów aktywności ................................................................................................................. 47
Ocenianie stanu bezpieczeństwa strony internetowej ....................................................................................... 49
Blokowanie dostępu do stron internetowych z różnych regionów....................................................................... 50
Włączanie Kontroli rodzicielskiej dla użytkowników komputera.......................................................................... 50
Konfigurowanie Kontroli rodzicielskiej ......................................................................................................... 51
Przeglądanie raportu o aktywności użytkownika.......................................................................................... 52
Używanie Profilu gracza stworzonego dla trybu pełnoekranowego .................................................................... 52
Tworzenie i korzystanie z dysku ratunkowego .................................................................................................. 52
Tworzenie dysku ratunkowego ................................................................................................................... 53
Uruchamianie komputera z dysku ratunkowego .......................................................................................... 55
Ochrona dostępu do Kaspersky Internet Security przy użyciu hasła .................................................................. 55
Wstrzymywanie i wznawianie ochrony komputera ............................................................................................ 56
Przeglądanie raportu z działania aplikacji ......................................................................................................... 57
Przywracanie ustawień domyślnych aplikacji.................................................................................................... 57
Importowanie ustawień do programu Kaspersky Internet Security zainstalowanego na innym komputerze ......... 60
Korzystanie z gadżetu Kaspersky Lab.............................................................................................................. 60
Uczestnictwo w Kaspersky Security Network (KSN) ......................................................................................... 62
Włączanie i wyłączanie uczestnictwa w Kaspersky Security Network ........................................................... 62
Sprawdzanie połączenia z Kaspersky Security Network .............................................................................. 63
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ................................................................................................. 64
Jak uzyskać pomoc techniczną........................................................................................................................ 64
Pomoc techniczna za pośrednictwem telefonu ................................................................................................. 64
Uzyskiwanie pomocy technicznej poprzez Moje konto ...................................................................................... 65
Korzystanie z pliku śledzenia i skryptu AVZ...................................................................................................... 66
Tworzenie raportu o stanie systemu ........................................................................................................... 66
Wysyłanie plików danych ........................................................................................................................... 67
Wykonywanie skryptu AVZ......................................................................................................................... 68
4
S
PIS TREŚCI
SŁOWNIK ............................................................................................................................................................ 69
KASPERSKY LAB ZAO ........................................................................................................................................ 75
INFORMACJE O KODZIE FIRM TRZECICH ......................................................................................................... 76
INFORMACJE O ZNAKACH TOWAROWYCH ...................................................................................................... 76
INDEKS ............................................................................................................................................................... 77
5
Plik z chomika:
emilio911
Inne pliki z tego folderu:
kis13.0.1.4190en.exe
(165867 KB)
kis2013_en.pdf
(3417 KB)
kis2013_pl.pdf
(4227 KB)
release_notes_kis13.0mp1_en.html
(56 KB)
release_notes_kis13.0mp1_pl.html
(59 KB)
Inne foldery tego chomika:
6 New Super Themes for Win7 x86x64 (Hyperdesk)
Advanced SystemCare Pro 6.0.8.182 Final
Avast! Pro Antivirus & Internet Security 2015 10.3.2225 Incl Lic Files-=team Os=-
dfdf
generator
Zgłoś jeśli
naruszono regulamin