SoftwareCzujny stróż systemu

    Czujny stróż systemu

    W tym miesiącu proponujemy najnowszą wersję skutecznego pakietu do ochrony komputera G Data Internet Security. Unikatowy kod rejestracyjny znajdziesz nadrukowany na naszej płycie.

    Czujny stróż systemu

    Publikowany na naszej płycie pakiet G Daty zawiera wiele nowinek technicznych. Zastosowano w nim dwa niezależne silniki skanujące oraz moduł ochrony przez exploitami, który monitoruje pojawiające się uaktualnienia (zarówno systemu, jak i zainstalowanych aplikacji). Z kolei nad bezpieczeństwem transakcji w sieci czuwa zoptymalizowana technologia BankGuard 2.0, którą teraz wzbogacono o system śledzący pracę klawiatury i przeciwdziałający wykradaniu przez złośliwe oprogramowanie wprowadzanych za jej pomocą danych. Dużą zaletą, szczególnie dla osób bez dostępu do internetu, jest możliwość aktualizacji sygnatur wirusów w trybie offline. Korzystających z limitowanych połączeń mobilnych ucieszy możliwość kontrolowania przebiegu aktualizacji.

    Kontrola statusu i skanowanie antywirusowe

    Pakiet został już zainstalowany i zarejestrowany. Opiszemy teraz obsługę jego interfejsu.

    Krok 1

    Po uruchomieniu programu, np. ikoną na pulpicie G DATA INTERNET SECURITY, wyświetli się okno główne z wybraną zakładką, w którym możesz sprawdzić status ochrony systemu.

    Krok 2

    W sekcji System jest chroniony! widoczna jest lista aktywnych modułów ochronnych. Gdy klikniesz nazwę jednego z nich, np. Firewall, rozwinie się menu, dzięki któremu będziesz mógł np. wyłączyć dany moduł lub wywołać okno ustawień i skonfigurować go.

    Obraz

    Krok 3

    W sekcji Sygnatury wirusów są aktualne sprawdzisz, czy pakiet oraz bazy sygnatur złośliwego kodu są zaktualizowane. Jeśli zechcesz wykonać natychmiastową aktualizację, kliknij jeden z widocznych tu elementów, np. Ostatnia aktualizacja, i z menu wybierz opcję Uaktualnij sygnatury wirusów.

    Obraz

    Krok 4

    W prawej części widoczne są dwie ikony. Koło zębate wywołuje okno ustawień, a notatka otwiera okno Protokół, w którym znajdziesz informacje np. o wykrytych zainfekowanych plikach.

    Obraz

    Krok 5

    W sekcji Ochrona przeglądarek/Aplikacji znajdziesz informacje o trzech dodatkowych modułach chroniących przeglądarki stron WWW oraz aplikacje dodatkowe, np. składniki pakietu MS Office. Aby sprawdzić, jakie aplikacje są chronione przez dany moduł, kliknij jego nazwę, rozwijając menu z listą aplikacji.

    Obraz

    Krok 1

    Przechodząc do drugiej z zakładek, uzyskasz dostęp do funkcji skanera antywirusowego. Umożliwia on uruchamianie kontroli całego systemu lub wybranych jego elementów.

    Krok 2

    Pliki sklasyfikowane podczas skanowania jako zainfekowane mogą być przenoszone do kwarantanny. Są one tam przechowywane w formie zaszyfrowanej, dzięki czemu nie stanowią zagrożenia dla systemu. Jeśli zechcesz skontrolować zawartość kwarantanny, usunąć z niej pliki bądź przywrócić je, kliknij opcję Pokaż kwarantannę.

    Obraz

    Krok 3

    Ostatnia dostępna w zakładce sekcja pozwala przygotować startowy nośnik na płycie CD lub pamięci USB, który umożliwi skuteczną walkę z ewentualną infekcją bez konieczności uruchamiania systemu Windows.

    Moduły firewall i kontroli rodzicielskiej

    Zapora ogniowa chroni komputer przed próbami zainfekowania przez trojany, a kontrola rodzicielska broni dzieci przed niepożądanymi treściami.

    Krok 1

    W trzeciej zakładce kryją się funkcje zapory ogniowej. Możesz sprawdzić status, czyli poziom zabezpieczeń, włączyć lub wyłączyć tryb autopilota, wyświetlić dostępne połączenia z internetem, zapoznać się z listą prób ataków zablokowanych przez firewall oraz rozwiązać ew. problemy z połączeniem za pomocą tzw. radaru aplikacji.

    Obraz

    Krok 2

    Kolejna zakładka zawiera funkcje odpowiedzialne za ochronę użytkownika komputera przed wyświetlaniem niedozwolonych treści na stronach WWW. Na liście Użytkownik wyświetlana jest nazwa aktualnie zalogowanego użytkownika.Aby aktywować ochronę dla innego użytkownika, kliknij przycisk Nowy użytkownik, w oknie Dodaj nowego użytkownika wprowadź jego nazwę oraz wpisz dwukrotnie hasło zabezpieczające dostęp do ustawień zapory i kliknij Dodaj.

    Obraz
    Obraz

    Krok 3

    Po powrocie do okna ustawień zapory pierwsze dwie funkcje będą aktywne. Listę blokowanych treści możesz zmieniać. W tym celu kliknij opcję Niedozwolone treści i z menu wybierz Edytuj.

    Obraz

    Krok 4

    W nowym oknie wyświetli się lista typów blokowanych treści, do której za pomocą przycisku Nowy możesz dodawać własne kategorie. Określisz również filtrowaną zawartość. Dodana kategoria wyświetlana będzie na liście w oknie głównym programu, w zakładce Własne filtry, i tam będziesz miał możliwość jej ew. usunięcia.

    Obraz

    Krok 5

    Analogicznie za pomocą funkcji Dozwolone treści możesz zdefiniować listę kategorii pożytecznych, które nie będą blokowane przez firewall. Utworzone przez użytkownika dozwolone kategorie również pojawią się na liście w zakładce Własne filtry.

    Krok 6

    Za pomocą dwóch ostatnich funkcji możesz ograniczyć dostęp do internetu lub do zasobów komputera. Po wywołaniu okna jednej z tych funkcji za pomocą wygodnych suwaków określisz, jak długo i w jakich terminach dziecko będzie mogło korzystać z komputera. Przycisk Godziny logowania pozwoli precyzyjnie określić czas dostępu do komputera.

    Obraz

    Wybrane dla Ciebie