WWW.BOOK.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Электронные ресурсы
 
s

«F-Secure Internet Security 2014 F-Secure Internet Security 2014 | Содержание | 2 Содержание Глава 1: Установка 1.1 Перед первой установкой 1.2 Первая установка продукта 1.3 Установка и ...»

F-Secure Internet Security 2014

F-Secure Internet Security 2014 | Содержание | 2

Содержание

Глава 1: Установка

1.1 Перед первой установкой

1.2 Первая установка продукта

1.3 Установка и обновление приложений

1.4 Справка и поддержка

Глава 2: Начало работы

2.1 Где найти ИД учетной записи?

2.2 Работа с центром действий

2.2.1 Вызов центра действий

2.2.2 Установка обновления продукта

2.2.3 Установка нового продукта

2.2.4 Заменить существующий продукт

2.3 Как узнать, действительна ли подписка

2.3.1 Активация подписки

2.3.2 Возобновление подписки

2.4 Использование автоматического обновления

2.4.1 Проверка состояния обновлений

2.4.2 Изменение параметров подключения к Интернету

2.5 Как узнать результаты работы программы

2.5.1 Просмотр истории уведомлений

2.5.2 Изменение настроек уведомлений

2.6 Игровой режим

2.6.1 Включить игровой режим

Глава 3: Сеть защиты в реальном времени

3.1 Что такое сеть защиты в реальном времени

3.1.1 Проверьте состояние сети защиты в реальном времени

3.2 Преимущества сети защиты в реальном времени

3.3 Тип отправляемых данных

3.4 Охрана конфиденциальности

3.5 Активное участие в Сети защиты в реальном времени

3.6 Вопросы по поводу сети защиты в реальном времени

Глава 4: Защита компьютера от вредоносных программ................28

4.1 Введение

F-Secure Internet Security 2014 | Содержание | 3 4.1.1 Просмотр общего статуса защиты

4.1.2 Просмотр статистики продукта

4.1.3 Работа с обновлениями продукта

4.1.4 Что такое вирусы и другие вредоносные программы

4.2 Как проверить компьютер

4.2.1 Автоматическая проверка файлов

4.2.2 Проверка файлов вручную

4.2.3 Проверка электронной почты

4.2.4 Просмотр результатов проверки

4.3 Как исключить файлы из проверки

4.3.1 Исключение типов файлов

4.3.2 Исключение файлов по расположению

4.3.3 Просмотр исключенных программ

4.4 Как пользоваться карантином

4.4.1 Просмотр элементов в карантине

4.4.2 Восстановление элементов из карантина

Глава 5: Что такое DeepGuard

5.1 Выберите объекты отслеживания для DeepGuard

5.1.1 Разрешение программ, заблокированных функцией DeepGuard

5.2 Что делать при появлении предупреждений о подозрительном поведении

5.2.1 DeepGuard блокирует вредоносное приложение

5.2.2 DeepGuard блокирует подозрительное приложение

5.2.3 Неизвестное приложение пытается подключиться к Интернету

5.2.4 DeepGuard обнаруживает возможные средства использования уязвимостей........49

5.3 Отправка подозрительной программы для анализа

Глава 6: Что такое брандмауэр

6.1 Включение или выключение брандмауэра

6.2 Изменение параметров брандмауэра

6.3 Предотвращает загрузку вредоносных файлов в приложениях

6.4 Использование персональных брандмауэров

Глава 7: Блокировка нежелательной почты

7.1 Включение или выключение фильтрации спама и фишинговых сообщений

7.2 Пометка нежелательных сообщений

7.3 Настройка почтовых программ для фильтрации нежелательной почты





7.3.1 Блокирование спама в Почте Windows

7.3.2 Блокировка нежелательной почты в Microsoft Outlook

7.3.3 Блокирование спама в Mozilla Thunderbird и Eudora OSE

7.3.4 Блокирование спама в Opera

F-Secure Internet Security 2014 | Содержание | 4 Глава 8: Безопасное использование Интернета

8.1 Зашита разных учетных записей пользователей

8.1.1 Создание учетных записей Windows

8.1.2 Просмотр статистики

8.2 Что такое защита при просмотре Интернета

8.2.1 Включение или выключение защиты при просмотре Интернета

8.2.2 Оценки безопасности в средстве защиты при просмотре страниц Интернета.......65 8.2.3 Что делать, если веб-сайт заблокирован

8.3 Безопасный онлайн-банкинг

8.3.1 Включение защиты банкинга

8.3.2 Использование защиты банкинга

8.4 Настройка безопасного просмотра

8.4.1 Ограничения доступа к веб-содержимому

8.4.2 Использование безопасного поиска

8.5 Планирование времени просмотра

8.5.1 Разрешить пользование Интернетом только в указанные часы

8.5.2 Ограничение ежедневного времени просмотра Интернета

Глава 9: Что такое Безопасный поиск?

9.1 Что такое оценки безопасности?

9.2 Настройте Безопасный поиск для своего веб-браузера

9.2.1 Использование Безопасного поиска в Internet Explorer

9.2.2 Использование Безопасного поиска в Firefox

9.2.3 Использование Безопасного поиска в Chrome

9.3 Удаление надстройки Безопасный поиск

9.3.1 Удаление надстройки Безопасный поиск из Internet Explorer

9.3.2 Удаление надстройки Безопасный поиск из Firefox

9.3.3 Удаление надстройки Безопасный поиск из Chrome

Глава Установка

Разделы:

–  –  –

1.1 Перед первой установкой Благодарим вас за выбор нашего продукта.

Для установки продукта необходимо следующее.

• Установочный компакт-диск или пакет.

• Ваш ключ подписки.

• Подключение к Интернету.

Если на компьютере установлен продукт для обеспечения безопасности другого поставщика, программа установки попытается удалить его автоматически. Если этого не произойдет, сделайте это вручную.

Примечание: Если на компьютере настроено несколько учетных записей, при установке выполните вход в качестве администратора.

F-Secure Internet Security 2014 | Установка | 7

1.2 Первая установка продукта Инструкции по установке программы.

Чтобы установить программу, выполните следующие инструкции:

1. Вставьте компакт-диск или дважды щелкните загруженную программу установки.

Установка должна запуститься автоматически. Если этого не произошло, зайдите в "Проводник" Windows, дважды щелкните значок дисковода компакт-дисков и дважды щелкните файл autorun.exe, чтобы запустить установку.

2. Следуйте инструкциям на экране.

• Если программы была приобретена на компакт-диске в магазине, ключ подписки можно найти на обложке руководства по быстрой установке.

• Если программа была загружена из интернет-магазина F-Secure, ключ подписки указывается в электронном письме, подтверждающем заказ на приобретение.

Возможно, потребуется перезапустить компьютер перед проверкой подписки и загрузки последних обновлений из Интернета. Если установка выполняется с компакт-диска, обязательно извлеките диск перед перезагрузкой компьютера.

F-Secure Internet Security 2014 | Установка | 8

1.3 Установка и обновление приложений Инструкции по активации новой подписки.

Следуйте этим инструкциям, чтобы активировать новую подписку или установить новое приложение с помощью панели запуска.

Примечание: Значок панели запуска находится на панели задач Windows.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Посмотреть мои подписки.

3. В области Мои подписки перейдите на страницу Статус подписки и нажмите Активировать подписку.

Открывается окно Активация подписки.

4. Введите ключ подписки для программы и нажмите кнопку ОК.

5. После завершения проверки и активации подписки нажмите кнопку Закрыть.

6. В области Мои подписки перейдите на страницу Состояние установки. Если установка не начнется автоматически, выполните следующие действия.

a) Нажмите кнопку Установить.

Откроется окно программы установки.

b) Щелкните Далее.

Программа загружена, начинается установка.

c) После завершения установки нажмите кнопку Закрыть.

–  –  –

2.1 Где найти ИД учетной записи?

При обращении в службу поддержки клиентов у вас могут попросить ИД учетной записи.

Для просмотра кодов удостоверения учетной записи и устройства выполните следующие действия.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Посмотреть мои подписки.

3. Выберите Коды удостоверения.

На странице отображаются коды удостоверения учетной записи и текущего устройства, с помощью которых можно управлять подписками.

F-Secure Internet Security 2014 | Начало работы | 12

2.2 Работа с центром действий Центр действий показывает все важные уведомления, требующие вашего внимания.

Если в центре действий есть действия, ожидающие выполнения, периодически будут появляться напоминания.

2.2.1 Вызов центра действий Откройте центр действий, чтоб просмотреть все важные уведомления, требующие вашего внимания.

Чтобы открыть центр действий, выполните следующие действия.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Для элемента Открыть центр действий в раскрывающемся меню отображается количество действий, ожидающих выполнения.

2. Выберите Открыть центр действий.

В центре действий отображается список все вопросов, которые нужно решить.

3. Щелкните элемент в списке, чтобы просмотреть дополнительную информацию о нем.

4. Если в данный момент вы не собираетесь предпринимать никаких действий в отношении нерешенных вопросов, нажмите Отложить, чтобы сделать это позже.

Примечание: Если в центре действий имеется несколько элементов, щелкните Отложить все, чтобы закрыть центр действий и решить все вопросы позже.

2.2.2 Установка обновления продукта Когда доступно бесплатное обновление для установленного продукта, необходимо установить его, чтобы использовать новую версию.

Чтобы обновить продукт, выполните следующие действия.

1. Откройте центр действий.

В центре действий отображается элемент Доступно обновление продукта. Если в центре действий имеется несколько элементов, щелкните нужный элемент, чтобы открыть его.

2. Нажмите Обновить.

Примечание: Если условия лицензионного соглашения изменились, необходимо принять их, чтобы обновить продукт.

По завершении обновления может потребоваться перезапустить компьютер.

2.2.3 Установка нового продукта Если в подписку добавлен новый продукт, установите его, чтобы приступить к использованию.

Новые продукты можно добавлять в подписку, пока она еще действительна.

Чтобы установить новый продукт, выполните следующие действия.

1. Откройте центр действий.

В центре действий отображается элемент Установить новый продукт. Если в центре действий имеется несколько элементов, щелкните нужный элемент, чтобы открыть его.

2. Нажмите кнопку Установить.

Примечание: Если устанавливать продукт не требуется, щелкните значок корзины в правом верхнем углу, чтобы закрыть напоминание и удалить его из центра действий.

F-Secure Internet Security 2014 | Начало работы | 13

3. Следуйте инструкциям мастера установки, чтобы установить продукт.

По завершении установки может потребоваться перезапустить компьютер.

2.2.4 Заменить существующий продукт Если срок действия подписки истекает и установленный в данный момент продукт больше не предоставляется, подписку продлить нельзя, но можно установить новую версию продукта бесплатно.

Чтобы обновить продукт, выполните следующие действия.

1. Откройте центр действий.

В центре действий отображается элемент Обновить продукт. Если в центре действий имеется несколько элементов, щелкните нужный элемент, чтобы открыть его.

2. Нажмите Обновить.

По завершении обновления может потребоваться перезапустить компьютер.

F-Secure Internet Security 2014 | Начало работы | 14

2.3 Как узнать, действительна ли подписка Тип и состояние подписки отображаются на странице Подписки.

Незадолго до окончания срока действия подписки или после этого на соответствующем значке панели запуска меняется индикатор общего состояния защиты.

Чтобы проверить, действительна ли подписка:

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Посмотреть мои подписки.

3. Выберите один из следующих вариантов.

• Выберите Подписки, чтобы посмотреть сведения о подписках на установленные программы.

• Выберите Установка, чтобы узнать, какие программы можно установить.

Если срок действия подписки истек, ее необходимо возобновить, чтобы дальше пользоваться программой и получать обновления.

2.3.1 Активация подписки Получив новый ключ подписки или код кампании для продукта, его необходимо активировать.

Чтобы активировать подписку, выполните следующие действия.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Посмотреть мои подписки.

3. Нажмите кнопку Добавить новую подписку.

4. В открытом диалоговом окне введите новый ключ подписки или код кампании и нажмите ОК.

Совет: Если вы получили ключ подписки по электронной почте, можно скопировать ключ из сообщения электронной почты и вставить в это поле.

После ввода нового ключа подписки на странице Подписки отображается новый срок действия подписки.

2.3.2 Возобновление подписки Когда срок действия подписки на продукт приближается к концу, необходимо возобновить ее, чтобы продолжать пользоваться продуктом.

Чтобы возобновить подписку, выполните следующие действия.

1. Откройте центр действий.

В центре действий отображается элемент Возобновить подписку. Если в центре действий имеется несколько элементов, щелкните нужный элемент, чтобы открыть его.

2. Для возобновления подписки требуется новый ключ подписки.

• Если уже есть доступная подписка, которую можно использовать для этого компьютера, щелкните Активировать, чтобы ввести новую подписку в действие.

• Если вы приобрели новый ключ подписки, щелкните Ввести ключ.

В открытом диалоговом окне введите новый ключ подписки и щелкните ОК.

• В противном случае нажмите Возобновить сейчас.

F-Secure Internet Security 2014 | Начало работы | 15 Подписку можно возобновить в нашем онлайн-магазине. При возобновлении подписки вы получите новый ключ подписки.

–  –  –

2.4 Использование автоматического обновления Автоматические обновления обеспечивают защиту компьютера от самых последних угроз.

Продукт загружает последние обновления на компьютер автоматически, когда есть подключение к Интернету. Он отслеживает сетевой трафик и не мешает другим процессам, связанным с использованием Интернета, даже при низкой скорости подключения.

2.4.1 Проверка состояния обновлений Просмотрите дату и время последнего обновления.

Как правило, не требуется проверять наличие обновлений вручную, так как продукт получает их автоматически, когда есть подключение к Интернету и включено автоматическое обновление.

Чтобы убедиться, что вы используете последние обновления:

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Открыть общие настройки.

3. Выберите Автоматические обновления Загрузки.

4. Щелкните Проверить.

Продукт получает последние обновления, если они имеются.

Примечание: Когда требуется проверить последние обновления, необходимо активное подключение к Интернету.

2.4.2 Изменение параметров подключения к Интернету Как правило, настройки по умолчанию изменять не требуется, но можно настроить способ подключения компьютера к Интернету, чтобы обеспечить автоматическое получение обновлений.

Чтобы изменить параметры подключения к Интернету:

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Открыть общие настройки.

3. Выберите Автоматические обновления Подключение.

4. В списке Подключение к Интернету выберите способ подключения компьютера к Интернету.

• Выберите Всегда рассматривать как активное, если существует постоянное подключение к сети.

Примечание: Если не существует постоянного подключения компьютера к сети и задано подключение по требованию, выбор параметра Всегда рассматривать как активное может привести к многочисленным попыткам подключения.

• Выберите Определить подключение, чтобы загрузить обновления только в том случае, если продукт определяет активное подключение к сети.

• Выберите Определять трафик, чтобы загружать обновления, только если продукт определит другой сетевой трафик.

Совет: Если используется необычная конфигурация оборудования, из-за которой параметр Определить подключение обнаруживает активное подключение к сети даже в случае его отсутствия, выберите вместо него параметр Определить по трафику.

F-Secure Internet Security 2014 | Начало работы | 17

5. В списке HTTP-прокси выберите, будет ли использоваться прокси-сервер для подключения компьютера к Интернету.

• Выберите HTTP-прокси отсутствует, если компьютер подключается к Интернету напрямую.

• Выберите параметр Настройка HTTP-прокси вручную, чтобы настроить параметры HTTP-прокси.

• Выберите Использовать HTTP-прокси обозревателя, чтобы использовать те же параметры HTTP-прокси, которые заданы при настройке веб-обозревателя.

F-Secure Internet Security 2014 | Начало работы | 18

2.5 Как узнать результаты работы программы На странице Уведомления можно посмотреть, какие действия предприняты продуктом с целью защиты компьютера.

Продукт показывает уведомление, когда предпринимает то или иное действие, например, для защиты файлов, хранящихся на компьютере. Некоторые уведомления также могут отправляться поставщиком услуг, например, чтобы сообщить о новых предоставляемых услугах.

2.5.1 Просмотр истории уведомлений В истории уведомлений можно посмотреть, какие уведомления выводила программа.

Чтобы просмотреть историю уведомлений, выполните следующие действия.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Открыть общие настройки.

3. Выберите Другие Уведомления.

4. Нажмите Показать историю уведомлений.

Откроется список истории уведомлений.

2.5.2 Изменение настроек уведомлений Можно выбрать типы уведомлений, которые должны отображаться.

Чтобы изменить настройки уведомлений, выполните следующие действия.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Открыть общие настройки.

3. Выберите Другие Уведомления.

4. Установите или снимите флажок Разрешить сообщения о программах, чтобы включить или выключить отображение сообщений о программах.

Когда этот параметр включен, программа выводит оповещения об установленных программах.

5. Установите или снимите флажок Разрешить рекламные сообщения, чтобы включить или выключить отображение рекламных сообщений.

6. Щелкните ОК.

F-Secure Internet Security 2014 | Начало работы | 19

2.6 Игровой режим Игровой режим позволяет оптимизировать использование системных ресурсов компьютера данной программой.

Для гладкой работы компьютерных игр часто требуется много системных ресурсов. Выполнение других приложений в фоновом режиме может ухудшить производительность игр, приводя к скачкам потребления ресурсов ЦП и сетевой активности.

Игровой режим освобождает больше системных ресурсов для обработки игр, запущенных на компьютере, уменьшая потребление системных и сетевых ресурсов продуктом, при этом сохраняя работоспособность основных его функций. Например, автоматические операции и другие операции, использующие ресурсы ЦП и сети, приостанавливаются, когда активен игровой режим.

Кроме того, когда включен игровой режим, не отображаются уведомления и всплывающие окна центра действий. Критические уведомления отображаются, если они требуют немедленного внимания или действия, а остальные уведомления отображаются после выхода из игрового режима. Это также применяется к другим полноэкранным приложениям, например при просмотре презентации, слайд-шоу или видео, даже когда игровой режим выключен.

2.6.1 Включить игровой режим Включите игровой режим, чтобы повысить производительность игр на компьютере.

Включение игрового режима

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Игровой режим.

Теперь потребление системных ресурсов продуктом оптимизировано, чтобы обеспечить бесперебойную работу игры на компьютере.

Игровой режим автоматически выключается при перезагрузке компьютера или при выходе из спящего режима.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 20

–  –  –

3.1 Что такое сеть защиты в реальном времени Сеть защиты в реальном времени является интерактивной службой, предоставляющей быструю ответную реакцию на возникающие Интернет-угрозы.

Будучи корреспондентом, вы позволяете сети защиты в реальном времени собирать данные, которые помогают нам усилить защиту от недавно появившихся и будущих угроз. Сеть собирает информацию по определенным неизвестным, вредоносным и подозрительным приложениям и их действиям, а также неклассифицированным веб-сайтам. Информация анонимно отправляется в корпорацию F-Secure для анализа сводных данных. Мы используем результаты анализа для улучшения защиты от новейших угроз и вредоносных файлов.

Как работает сеть защиты в реальном времени Сеть защиты в реальном времени собирает информацию о неизвестных программах и веб-сайтах, а также о вредоносных программах и средствах использования уязвимостей на веб-сайтах. Сеть защиты в реальном времени не отслеживает действия пользователей в Интернете и не собирает информацию об уже проанализированных веб-сайтах, а также о безопасных программах, установленных на компьютере.

Если вы не желаете передавать данные, Сеть защиты в реальном времени не собирает сведения об установленных приложениях и посещенных веб-сайтах людей, не являющихся активными корреспондентами. Тем не менее, продукту приходится запрашивать репутацию приложений, веб-сайтов, сообщений и других объектов с серверов F-Secure. Запрос передается в виде криптографической контрольной суммы; сам объект не пересылается. Мы не отслеживаем данные отдельных пользователей, увеличивается только значение счетчика файла или веб-сайта.

Полностью устранить сетевой трафик в сети защиты в реальном времени невозможно, поскольку он является необходимым элементом защиты.

3.1.1 Проверьте состояние сети защиты в реальном времени.

Для правильной работы многих функций продукта требуется подключение к сети защиты в реальном времени.

Если имеют место проблемы с сетью или брандмауэр блокирует трафик сети защиты в реальном времени, отображается состояние "Отключена". Если не установлены функции продукта, которым требуется доступ к сети защиты в реальном времени, отображается состояние "Не используется".

Чтобы проверить состояние, выполните следующие действия.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Открыть общие настройки.

3. Выберите Автоматические обновления Подключение.

В области Сеть защиты в реальном времени отображается текущее состояние сети.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 22

3.2 Преимущества сети защиты в реальном времени Сеть защиты в реальном времени более быстро и точно защищает от новейших угроз. Вы не получите ненужных предупреждений о подозрительных приложениях, которые не являются вредоносными.

Как корреспондент Сети защиты в реальном времени вы можете помочь нам обнаруживать новые и неизвестные вредоносные программы и веб-сайты, а также удалять потенциальные ложноположительные результаты.

Все участники сети защиты в реальном времени помогают друг другу. Когда сеть находит подозрительное приложение, в вашем распоряжении результаты анализа, если такое приложение уже было обнаружено кем-то другим. Сеть повышает эффективность в целом, поскольку установленной антивирусной программе не приходится снова проверять проанализированные и признанные безопасными приложения. Аналогичным образом, информация о вредоносных веб-сайтах и нежелательных рассылках совместно используется участниками сети. Мы можем обеспечить более точную защиту от средств использования уязвимостей на веб-сайтах и спама.

Чем больше людей участвуют в Сети защиты в реальном времени, тем лучше защищен каждый участник.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 23

3.3 Тип отправляемых данных Являясь корреспондентом, вы разрешаете Сети защиты в реальном времени собирать информацию об установленных приложениях и посещенных веб-сайтах. Благодаря этому сеть может обеспечить защиту от новейших вредоносных приложений и подозрительных сайтов.

Анализ репутации файла Сеть защиты в реальном времени собирает только информацию о приложениях, не имеющих известной репутации и подозрительных или заведомо вредных файлах.

Собирается информация только о приложениях (исполняемых файлах), но не о файлах других типов.

В зависимости от продукта собранная информация может включать:

• путь к файлу приложения (за исключением личной информации),

• Размер файла и время создания или изменения.

• атрибуты файлов и привилегии,

• Подпись файла.

• Текущая версия файла и компания-изготовитель.

• источник файла или его URL загрузки (за исключением личной информации),

• результаты анализа файлов, проверенных F-Secure DeepGuard и антивирусом, и

• Прочая подобная информация.

Сеть защиты в реальном времени никогда не собирает данные о личных документах, если только они не заражены. При обнаружении вредоносных файлов любого типа собираются данные об имени инфекции и о состоянии дезинфекции файла.

Отправка файлов на анализ В некоторых продуктах имеется функция отправки подозрительных программ для анализа в Сеть защиты в реальном времени.

Отдельные подозрительные приложения можно отправлять вручную при появлении запроса. Также можно включить автоматическую отправку подозрительных приложений в настройках продукта. Сеть защиты в реальном времени никогда не загружает на сервер личные документы.

Анализ репутации веб-сайта Сеть защиты в реальном времени не отслеживает ваши действия в Интернете. Она проверяет безопасность посещаемых веб-сайтов при просмотре Интернета. При посещении веб-сайта сеть проверяет его на безопасность и сообщает о том, нет ли у него рейтинга подозрительного или вредоносного.

С целью улучшения качества обслуживания и обеспечения высокой точности оценок Сеть защиты в реальном времени может собирать данные о посещенных веб-сайтах. Информация собирается, если посещаемый сайт содержит вредоносные или подозрительные файлы, либо известное средство использования уязвимостей или если содержимое сайта еще не оценено и не классифицировано.

Собираемые сведения включают URL-адрес и метаданные, связанные с посещением и веб-сайтом.

Сеть защиты в реальном времени имеет строгие правила для предотвращения отправки личных данных. Количество собираемых URL ограничено. Любые передаваемые данные предварительно фильтруются с целью исключения конфиденциальных данных. Все поля, которые могут содержать информацию, допускающую идентификацию пользователя, удаляются. Сеть защиты в реальном времени не оценивает и не анализирует веб-страницы в частных сетях, она никогда не собирает данные об адресах или псевдонимах частных сетей.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 24 Анализ системных данных Сеть защиты в реальном времени определяет название и версию операционной системы, Интернет-соединении и статистику использования сети защиты (например, количество запросов репутации веб-сайта и среднее время на получение результата) с целью мониторинга и улучшения обслуживания.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 25

3.4 Охрана конфиденциальности Мы передаем информацию безопасным методом и автоматически удаляем все личные сведения, которые могут содержаться в данных.

Собираемая информация не обрабатывается в индивидуальном порядке. Она группируется с данными, полученными от других корреспондентов Сети защиты в реальном времени. Все данные анализируются анонимно в виде статистики, то есть данные никоим образом нельзя связать с тем или иным пользователем.

Информация, пригодная для идентификации, в состав собранных данных не включается. Сеть защиты в реальном времени не собирает частные IP-адреса или личные данные, например, адреса электронной почты, имена пользователя и пароли. Мы прилагаем все возможные усилия для удаления всех идентифицирующих данных, но некоторые из них могут остаться в выборке. В таком случае мы не будем использовать случайно полученные сведения для вашей идентификации.

Мы применяем жесткие меры безопасности и физические, административные и технические механизмы для защиты собранной информации при передаче, сортировке и обработке. Информация хранится в безопасных местах и на серверах, контролируемых нами и находящихся либо в наших офисах, либо в офисах субподрядчиков. К выборкам имеют доступ только уполномоченные лица.

F-Secure может использовать собранные данные совместно с филиалами, субподрядчиками, дистрибьюторами, но только в анонимном, неидентифицируемом формате.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 26

3.5 Активное участие в Сети защиты в реальном времени Передавая сведения о вредоносном ПО и веб-сайтах, вы помогаете нам улучшать сеть защиты в реальном времени.

Во время установки можно присоединиться к Сети защиты в реальном времени. Параметры по умолчанию подразумевают отправку данных в Сеть защиты в реальном времени. Эту настройку можно изменить позже в программе.

Выполните следующие действия, чтобы изменить настройки Сети защиты в реальном времени.

1. На панели запуска щелкните правой кнопкой мыши крайний значок справа.

Откроется меню.

2. Выберите Открыть общие настройки.

3. Выберите Другие Конфиденциальность.

4. Установите флажок участия, чтобы стать корреспондентом Сети защиты в реальном времени.

F-Secure Internet Security 2014 | Сеть защиты в реальном времени | 27

3.6 Вопросы по поводу сети защиты в реальном времени Информация о контактах по любым вопросам относительно сети защиты в реальном времени Если у вас есть дополнительные вопросы относительно сети защиты в реальном времени, обращайтесь по адресу:

F-Secure Corporation Tammasaarenkatu 7 PL 24 00181 Helsinki Finland http://www.f-secure.com/en/web/home_global/support/contact Новейшая версия описания этой политики уже есть на нашем веб-сайте.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 28

–  –  –

4.1 Введение Данный продукт защищает компьютер от вирусов и других вредоносных программ.

Данный продукт проверяет файлы, анализирует программы и обновляется автоматически.

Вмешательство пользователя не требуется.

4.1.1 Просмотр общего статуса защиты На странице Статус отображаются сведения об общем состоянии продукта.

Страница "Статус" открывается при запуске продукта. Если функции безопасности требуют обновления, на этой странице отображаются соответствующие рекомендации. Здесь также показано время последней успешной проверки обновлений.

Следующие значки сообщают о состоянии программы и ее функций безопасности.

–  –  –

4.1.2 Просмотр статистики продукта Узнать о результатах работы программы с момента установки можно на странице Статистика.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 30

Чтобы открыть страницу Статистика:

Нажмите Статистика.

На странице Статистика отображается следующее:

• Проверка на вирусы и программы-шпионы отображает количество файлов, обнаруженных и удаленных программной с момента ее установки.

• Программы показывает, для какого числа программ компонент DeepGuard разрешил или заблокировал установку.

4.1.3 Работа с обновлениями продукта Данный продукт обновляет защиту автоматически.

Просмотр версий баз данных На странице Версии базы данных можно посмотреть время последнего обновления и номера версий.

Чтобы открыть страницу Версии базы данных, выполните следующие действия.

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Другие настройки Версии базы данных.

На странице Версии базы данных показаны дата последнего обновления описаний вирусов и шпионского ПО, службы DeepGuard и фильтрации спама и фишинговых сообщений, а также их версии.

Изменение настроек мобильной широкополосной связи Выберите, требуется ли загружать обновления безопасности при подключении к сети мобильной широкополосной связи.

Примечание: Эта функция доступна только в ОС Microsoft Windows 7 и более поздних версиях Windows.

По умолчанию обновления безопасности всегда загружаются при подключении к сети домашнего оператора. Однако проверка обновлений безопасности приостанавливается при подключении к сети другого оператора. Это происходит по той причине, что за подключение может взиматься плата, которая варьируется в зависимости от операторов, например, в разных странах. Эту настройку можно оставить как есть, если требуется сократить использование мобильной широкополосной связи и затраты во время пребывания в зоне действия чужой сети.

Примечание: Эта настройка применяется только для подключений к мобильной широкополосной сети. Когда компьютер подключен к стационарной или беспроводной сети, происходит автоматическое обновление программы.

Чтобы изменить настройку, выполните следующие действия.

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Другие настройки Мобильный широкополосный доступ Загрузка обновлений безопасности.

3. Выберите нужный вариант обновления для мобильных подключения:

• Только в сети домашнего оператора F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 31 Обновления всегда загружаются при подключении к сети домашнего оператора. При попадании в зону действия сети другого оператора обновление приостанавливается. Рекомендуется выбрать этот вариант, чтобы обеспечить актуальность программы, не выходя за рамки ожидаемых затрат.

• Никогда Обновления не загружаются, если используется мобильное широкополосное подключение.

• Всегда Обновления загружаются всегда, независимо от используемой сети. Выберите этот вариант, если требуется обеспечить надежную защиту компьютера независимо от затрат.

4. Чтобы принимать решение каждый раз при выходе за пределы домашней сети оператора, выберите параметр Спрашивать каждый раз, когда я покидаю домашнюю сеть моего оператора.

Приостановка обновлений безопасности Проверку обновлений безопасности можно приостановить, когда используется сеть передачи данных другого оператора.

В этом случае можно заметить уведомление Приостановлено в правом нижнем углу экрана.

Обновления приостановлены, поскольку цена за соединение может изменяться в зависимости от оператора, например в разных странах. Возможно, вы захотите оставить эту настройку неизменной, если необходимо сохранить пропускную способность и, возможно, сэкономить затраты во время поездки. Однако, если вы тем не менее хотите изменить эти настройки, щелкните ссылку Изменить.

Примечание: Эта функция доступна только в ОС Microsoft Windows 7 и более поздних версиях Windows.

4.1.4 Что такое вирусы и другие вредоносные программы Вредоносное программное обеспечение — это программы, специально разработанные для того, чтобы повредить компьютер, использовать компьютер для противозаконных целей без ведома пользователя или похитить информацию с компьютера.

Вредоносное программное обеспечение может:

• перехватить управление веб-обозревателем,

• перенаправлять поисковые запросы,

• показывать нежелательные рекламные объявления,

• отслеживать посещаемые веб-узлы,

• похищать личные данные, например банковскую информацию,

• использовать компьютер для рассылки нежелательной почты и

• использовать компьютер для атак на другие компьютеры.

Вредоносные программы могут вызвать замедление и нестабильность работы компьютера. Вы можете заподозрить, что какое-либо вредоносное программное обеспечение запущено на компьютере, если внезапно замедлилась его работа и часто происходят сбои.

Вирусы Вирус — это, как правило, программа, которая может прикрепляться к файлам и постоянно реплицироваться. Вирусы могут изменять и замещать собой содержимое других файлов таким образом, что это может нанести вред компьютеру.

Вирус — это программа, которая обычно устанавливается на компьютер без вашего ведома. После установки вирус пытается реплицироваться.

Вирус:

• использует часть ресурсов компьютера;

• может изменить или повредить файлы компьютера;

• возможно, пытается использовать компьютер, чтобы заразить другие компьютеры;

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 32

• может допустить использование компьютера в незаконных целях.

Шпионские программы Шпионские программы — это программы, собирающие личные сведения пользователей.

Шпионские модули могут собирать личные данные, в том числе:

• посещенные веб-узлы,

• адреса электронной почты компьютера,

• пароли или

• номера кредитных карт.

Шпионские программы чаще всего устанавливаются сами, не получая разрешения явным образом.

Шпионские программы могут устанавливаться вместе с полезными программами или посредством нажатия кнопки в обманном всплывающем окне.

Наборы сторонних средств полного доступа Наборы сторонних средств полного доступа усложняют поиск вредоносного программного обеспечения.

Наборы сторонних средств полного доступа скрывают файлы и процессы. Как правило, они делают это, чтобы скрыть вредоносную активность на компьютере. Если набор сторонних средств полного доступа скрывает вредоносное программное обеспечение, вам будет трудно обнаружить, что на компьютере установлено вредоносное программное обеспечение.

Этот продукт содержит сканнер, выполняющий поиск наборов сторонних средств полного доступа, чтобы вредоносное программное обеспечение не могло легко скрывать свои файлы и процессы.

Подозрительные программы Подозрительные программы не создаются специально для того, чтобы нанести вред компьютеру, но могут оказаться опасными при неправильном использовании.

Подозрительное программное обеспечение не является однозначно вредоносным. Подозрительное программное обеспечение выполняет некоторые полезные, но потенциально опасные функции.

Примеры подозрительного программного обеспечения:

• программы для мгновенного обмена сообщениями (например, IRC),

• программы для передачи файлов по Интернету с одного компьютера на другой,

• или телефонные интернет-программы (VoIP, протокол передачи голоса через Интернет).

• программное обеспечение удаленного доступа, например VNC-приложения,

• поддельные антивирусные программы, которые могут осуществлять мошеннические попытки запугивания пользователей, чтобы те приобретали поддельное программное обеспечение безопасности или

• программное обеспечение, созданное для обхода проверки компакт-дисков или защиты от копирования.

Если вы сами установили программу и правильно ее настроили, маловероятно, что она вредоносная.

Если подозрительная программа установлена без вашего ведома, она скорее всего была установлена со злым умыслом и должна быть удалена.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 33

4.2 Как проверить компьютер Когда проверка на вирусы и шпионское ПО включена, автоматически выполняется проверка наличия вредоносных файлов на компьютере. Можно также выполнить проверку файлов вручную и настроить расписания проверок.

Рекомендуется оставлять функцию проверки на вирусы и шпионское ПО постоянно включенной. Можно проверить файлы вручную, чтобы убедиться, что на компьютере отсутствуют вредоносные файлы, или чтобы проверить файлы, исключенные из проверки в режиме реального времени.

При настройке расписания проверки функция проверки на вирусы и шпионское ПО удаляет вредоносные файлы с компьютера в указанное время.

4.2.1 Автоматическая проверка файлов Функция проверки в режиме реального времени защищает компьютер, проверяя все файлы при попытке их использовать, и блокирует доступ к тем, файлам, которые содержат вредоносное программное обеспечение.

Когда компьютер пытается обратиться к файлу, выполняется проверка в реальном времени на наличие вредоносного кода, прежде чем доступ к файлу будет разрешен.

Если при проверке в реальном времени обнаруживается вредоносное содержимое, такой файл помещается в карантин, прежде чем он успеет нанести вред.

Влияет ли проверка в режиме реального времени на быстродействие компьютера?

Обычно процесс проверки незаметен, так как он требует мало времени и системных ресурсов.

Количество времени и системных ресурсов, которые требуются для проверки в режиме реального времени, зависит, например, от содержимого, местоположения и типа файла.

Файлы, проверка которых требует более длительного времени:

• Файлы на съемных носителях, таких как компакт-диски, DVD-диски и портативные USB-диски.

• Сжатые файлы, например файлы с расширением ZIP.

Примечание: Проверка сжатых файлов не выполняется по умолчанию.

Проверка в режиме реального времени может замедлить работу компьютера, если:

• При наличии компьютера, который не отвечает системным требованиям, или

• При одновременном доступе к большому количеству файлов. Например, при открытии каталога, содержащего большое количество файлов, которые необходимо проверить.

Включение и выключение проверки в режиме реального времени Не выключайте проверку в режиме реального времени, чтобы остановить вредоносное ПО, прежде чем оно нанесет вред компьютеру.

Чтобы включить или выключить проверку в режиме реального времени, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Включите или выключите функцию Проверка на вирусы и шпионское ПО.

3. Щелкните Закрыть.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 34 Автоматическая обработка вредоносных файлов В процессе проверки в режиме реального времени можно выбрать автоматическую обработку вредоносных файлов без вывода запросов.

Чтобы выбрать автоматическую обработку вредоносных файлов в процессе проверки в режиме реального времени, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО.

3. Выберите Обрабатывать вредоносные файлы автоматически.

Если автоматическая обработка вредоносных файлов не выбрана, при обнаружении вредоносного файла при проверке в режиме реального времени появится запрос выбрать действие.

Работа со шпионскими программами Функция проверки на вирусы и шпионское ПО немедленно блокирует шпионские программы при их запуске.

Перед запуском шпионской программы продукт блокирует ее и позволяет пользователю выбрать, что необходимо сделать с программой.

При обнаружении шпионской программы выберите одно из следующих действий:

–  –  –

Работа с потенциально опасными программами Функция проверки на вирусы и шпионское ПО немедленно блокирует потенциально опасные программы при их запуске.

Перед запуском потенциально опасной программы продукт блокирует ее и позволяет пользователю выбрать, что необходимо сделать с программой.

При обнаружении потенциально опасной программы выберите одно из следующих действий:

–  –  –

Автоматическое удаление отслеживающих cookie-файлов Благодаря удалению отслеживающих cookie-файлов веб-сайты не смогут отслеживать историю просмотра сайтов в Интернете.

Отслеживающие cookie-файлы - это небольшие файлы, с помощью которых веб-сайты могут записывать данные о посещении пользователем других веб-сайтов. Выполните следующие действия для удаления отслеживающих cookie-файлов с компьютера.

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО.

3. Выберите Удалять отслеживающие cookie-файлы.

4. Щелкните ОК.

4.2.2 Проверка файлов вручную Можно проверить файлы вручную, например, чтобы убедиться в том, что на внешнем устройстве, подключенном к компьютеру, отсутствуют какие-либо вредоносные программы.

Запуск проверки вручную Можно выполнить проверку компьютера полностью, а можно проверить его на наличие определенного типа вредоносного программного обеспечения или выполнить проверку в определенном местоположении.

Если вы подозреваете наличие определенного типа вредоносного программного обеспечения, можно выполнить проверку только на этот тип. Если вы подозреваете, что вредоносное программное обеспечение находится в определенном месте, можно выполнить проверку только этой части компьютера. Такие проверки потребуют значительно меньше времени, чем полная проверка компьютера.

Чтобы начать проверку компьютера вручную, необходимо выполнить следующие действия:

Примечание: Если требуется быстро проверить систему, нажмите Проверить на странице "Статус".

1. На странице "Инструменты" щелкните стрелку рядом с пунктом Расширенная проверка.

Отобразятся параметры проверки.

2. Выберите тип проверки.

Выберите Изменить параметры проверки, чтобы оптимизировать выполняемую вручную проверку компьютера на наличие вирусов и других вредоносных программ.

3. Если выбрать пункт Выберите, что нужно проверить, откроется окно, в котором можно выбрать объект для проверки.

Откроется Мастер проверки.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 36 Типы проверки Можно выполнить проверку компьютера полностью, а можно проверить его на наличие определенного типа вредоносного программного обеспечения или выполнить проверку в определенном местоположении.

В следующей таблице перечислены разные типы проверки.

–  –  –

Проверка в Проводнике Windows Проверку дисков, папок и файлов на вирусы, шпионские программы и подозрительное программное обеспечение можно выполнять через Проводник Windows.

Чтобы проверить диск, папку или файл:

1. Наведите курсор на диск, папку или файл, которые необходимо проверить, и щелкните правой кнопкой мыши.

2. Щелкнув правой кнопкой мыши, выберите в меню Проверить папки на вирусы (название параметра зависит от того, что нужно проверить: диск, папку или файл).

Открывается окно Мастер проверки и начинается проверка.

В случае обнаружения вируса или шпионской программы Мастер проверки укажет этапы очистки.

Выбор файлов для проверки Выберите типы файлов, которые необходимо проверять на вирусы и шпионские модули при запланированных или ручных проверках.

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 37

–  –  –

4. Щелкните ОК.

Примечание: Исключенные файлы в списках исключенных элементов не проверяются, даже если пользователь выбрал их проверку в этом разделе.

Действия, предпринимаемые при обнаружении вредоносных файлов Выберите действие, выполняемое при обнаружении вредоносных файлов.

Чтобы выбрать действие, предпринимаемое при обнаружении вредоносного содержимого во время проверки вручную, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

–  –  –

Примечание: Вредоносные файлы, обнаруженные в ходе проверки вручную, очищаются автоматически.

Планирование проверки Настройте автоматическое выполнение проверки и удаления вирусов и других вредоносных программ во время бездействия компьютера или настройте периодическую проверку безопасности компьютера.

Чтобы запланировать проверку:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

–  –  –

При проверке компьютера по расписанию используются параметры проверки вручную. Исключением является то, что каждый раз проверяются архивы и автоматически удаляются вредоносные файлы.

4.2.3 Проверка электронной почты Функция проверки электронной почты защищает от получения вредоносных файлов в сообщениях электронной почты.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 39 Функция проверки на вирусы и шпионское ПО должна быть включена для антивирусной проверки электронной почты.

Чтобы включить или выключить проверку электронной почты, выполните следующие действия.

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО.

3. Выберите Удалять вредоносные вложения электронной почты.

4. Щелкните ОК.

Когда проверяются сообщения электронной почты и вложения Функция проверки на вирусы и шпионское ПО может удалять вредоносное содержимое из входящих сообщений электронной почты.

Функция проверки на вирусы и шпионской ПО удаляет вредоносные сообщения электронной почты, получаемые в таких почтовых программах, как Microsoft Outlook и Outlook Express, Почта Microsoft или Mozilla Thunderbird. Она проверяет незашифрованные сообщения электронной почты и их вложения каждый раз, когда они передаются в почтовую программу с почтового сервера по протоколу POP3.

Функция проверки на вирусы и шпионское ПО не проверяет сообщения веб-почты, которая включает приложения электронной почты, выполняемые в веб-браузере, например Hotmail, Yahoo! mail или Gmail. Защита от вирусов обеспечивается, даже если вредоносные вложения не удалены или используется веб-почта. При открытии файлов, вложенных в сообщения электронной почты, функция проверки в режиме реального времени удаляет все вредоносные вложения, прежде чем они нанесут вред.

Примечание: Функция проверки в режиме реального времени проверяет только ваш компьютер, но не компьютеры ваших друзей. Вложенные файлы проверяются только при их открытии. Это значит, что, если вы пересылаете сообщение, не открывая его вложение, через веб-почту, вы можете переслать друзьям зараженное сообщение.

4.2.4 Просмотр результатов проверки В журнале вирусов и шпионского ПО показаны все обнаруженные вредоносные файлы.

Иногда выполнение выбранного действия с обнаруженным вредоносным содержимым невозможно.

Например, если выбрана очистка файлов, но файл не может быть очищен, файл перемещается в карантин. Эту информацию можно посмотреть в журнале вирусов и шпионского ПО.

Чтобы просмотреть историю:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО.

3. Щелкните Просмотр журнала удаления.

В журнале вирусов и шпионского ПО отображается следующая информация:

• дата и время обнаружения вредоносного файла;

• имя вредоносного ПО и его расположение на компьютере;

• выполненное действие.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 40

4.3 Как исключить файлы из проверки Иногда требуется исключить некоторые файлы или программы из проверки. Исключенные элементы не проверяются до тех пор, пока они не будут удалены из списка исключенных элементов.

Примечание: Для проверки в режиме реального времени и проверки вручную предусмотрены отдельные списки исключений. Например, если файл исключен из проверки в режиме реального времени, он будет проверяться в ходе проверки вручную до тех пор, пока также не будет исключен из этой проверки.

4.3.1 Исключение типов файлов При исключении файлов по их типу файлы с указанными расширениями не проверяются на наличие вредоносного содержимого.

Чтобы добавить или удалить исключаемый тип файлов, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите, необходимо ли исключить тип файлов из проверки в режиме реального времени или вручную:

• Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО, чтобы исключить тип файлов из проверки в режиме реального времени.

• Выберите Другие настройки Проверка вручную, чтобы исключить тип файлов из проверки вручную.

3. Щелкните Исключить файлы из проверки.

4. Чтобы исключить тип файла, выполните следующие действия.

a) Откройте вкладку Типы файлов.

b) Выберите Исключить файлы с этими расширениями.

c) Введите расширение файла, определяющее тип исключаемых файлов, в поле рядом с кнопкой Добавить.

Чтобы указать файлы без расширения, введите ".". Можно также использовать подстановочный знак "?" для представления любого одного символа или "*" для представления любого числа символов.

Например, чтобы исключить исполняемые файлы, введите exe в это поле.

d) Щелкните Добавить.

5. Повторите предыдущий шаг для любого другого расширения, которое не следует проверять на вирусы.

6. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Исключить из проверки.

7. Нажмите кнопку ОК для применения новых параметров.

Выбранные типы файлов исключаются из будущих проверок.

4.3.2 Исключение файлов по расположению При исключении файлов по расположению файлы на указанных дисках или в указанных папках не проверяются на наличие вредоносного содержимого.

Чтобы добавить или удалить исключаемые расположения файлов, выполните следующее:

1. На странице "Статус" нажмите Настройки.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 41

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите, необходимо ли исключить расположение из проверки в режиме реального времени или вручную:

• Выберите Компьютер Проверка на вирусы и шпионское ПО, чтобы исключить расположение из проверки в режиме реального времени.

• Выберите Компьютер Проверка вручную, чтобы исключить расположение из проверки вручную.

3. Щелкните Исключить файлы из проверки.

4. Чтобы исключить файл, диск или папку, выполните следующие действия.

a) Откройте вкладку Объекты.

b) Выберите Исключить объекты (файлы, папки...).

c) Щелкните Добавить.

d) Выберите файл, диск или папку, которые необходимо исключить из проверки на вирусы.

Примечание: Некоторые диски могут быть съемными, например компакт-диски, DVD-диски или сетевые диски. Невозможно исключить сетевые диски и пустые съемные носители.

e) Щелкните ОК.

5. Повторите предыдущий шаг для исключения из проверки других файлов, дисков или папок.

6. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Исключить из проверки.

7. Нажмите кнопку ОК для применения новых параметров.

Выбранные файлы, диски и папки исключаются из будущей проверки.

4.3.3 Просмотр исключенных программ Можно посмотреть программы, исключенные из проверки, и удалить их из списка исключенных элементов для проверки в будущем.

Если в ходе проверки в режиме реального времени или проверки вручную обнаружена программа, которая ведет себя так, как шпионская или потенциально опасная программа, но вам известно, что она является безопасной, можно исключить программу из проверки, чтобы предупреждение о ней больше не появлялось.

Примечание: Если поведение программы похоже на поведение вируса или вредоносного ПО, ее исключение невозможно.

Нельзя исключать программы напрямую. Новые программы появляются в списке исключений, только если они исключаются во время проверки.

Чтобы просмотреть программы, исключенные из проверки:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите, необходимо ли посмотреть программы, исключенные из проверки в режиме реального времени или проверки вручную:

• Выберите Компьютер Проверка на вирусы и шпионское ПО для просмотра программ, исключенных из проверки в режиме реального времени.

• Выберите Компьютер Проверка вручную для просмотра программ, исключенных из проверки вручную.

3. Щелкните Исключить файлы из проверки.

4. Откройте вкладку Приложения.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 42 Примечание: Исключать можно только шпионские или подозрительные программы, но не вирусы.

5. Чтобы снова проверить исключенную программу, выполните следующее:

a) Выберите программу, которую необходимо включить в проверку.

b) Щелкните Удалить.

6. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Исключить из проверки.

7. Нажмите кнопку ОК для выхода.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 43

4.4 Как пользоваться карантином Карантин — это безопасное хранилище для файлов, которые могут быть вредоносными.

Файлы из карантина не могут распространяться или причинить какой-либо вред компьютеру.

Вредоносное программное обеспечение, шпионские модули и опасное программное обеспечение можно обезвредить, поместив в карантин. При необходимости можно восстановить программы или файлы из карантина.

Если нет необходимости помещать файлы в карантин, их можно удалить. Удаление элемента в карантине приведет к его окончательному удалению с компьютера.

• Как правило, можно удалить вредоносное программное обеспечение, помещенное в карантин.

• В большинстве случаев можно удалить шпионские модули, помещенные в карантин. Шпионские модули могут являться частью законной программы и после их удаления программа не будет работать должным образом. Если вам необходимо, чтобы программа продолжала работать на компьютере, можно восстановить шпионские модули из карантина.

• Помещенное в карантин подозрительное программное обеспечение может быть обычной программой, не являющейся вредоносной. Если вы самостоятельно установили и настроили программу, ее можно восстановить из карантина. Если подозрительное программное обеспечение установлено без вашего ведома, вероятнее всего, оно было установлено со злым умыслом, и его следует удалить.

4.4.1 Просмотр элементов в карантине Можно просмотреть дополнительные сведения об элементах в карантине.

Чтобы просмотреть подробные сведения об элементах в карантине:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО.

3. Щелкните Просмотр карантина.

На странице Карантин указано общее число элементов, помещенных в карантин.

4. Чтобы просмотреть подробные сведения об элементах в карантине, выберите Сведения.

Элементы можно сортировать по названию вредоносного ПО или пути к файлу.

В списке отображаются первые 100 элементов, указывается их тип, имя и путь установки файлов.

5. Чтобы просмотреть дополнительные сведения об элементе в карантине, щелкните значок рядом с элементом в столбце Состояние.

4.4.2 Восстановление элементов из карантина Можно восстановить из карантина элементы, необходимые пользователю.

Можно восстановить приложения или файлы из карантина, если они необходимы. Не восстанавливайте элементы из карантина, если вы не уверены, что они не представляют угрозы. Восстановленные элементы перемещаются обратно в свое местоположение на компьютере.

Восстановление элементов из карантина

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Проверка на вирусы и шпионское ПО.

F-Secure Internet Security 2014 | Защита компьютера от вредоносных программ | 44

–  –  –

5.1 Выберите объекты отслеживания для DeepGuard DeepGuard отслеживает важные системные настройки и файлы и пытается выключить важные программы, например, данный продукт обеспечения безопасности.

Чтобы выбрать объекты отслеживания для DeepGuard, выполните следующие действия.

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

–  –  –

5. Щелкните ОК.

5.1.1 Разрешение программ, заблокированных функцией DeepGuard Можно управлять программами, разрешаемыми и блокируемыми функцией DeepGuard.

Иногда DeepGuard блокирует выполнение безопасной программы, даже если пользователю необходимо использовать программу и известно, что она безопасная. Это происходит, поскольку программа пытается внести системные изменения, которые являются потенциально опасными. Пользователь также может случайно заблокировать программу при появлении всплывающего окна DeepGuard.

Чтобы разрешить программу, заблокированную DeepGuard, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера DeepGuard.

3. Нажмите Изменить разрешения приложения.

F-Secure Internet Security 2014 | Что такое DeepGuard | 47 Отображается список Отслеживаемые программы.

4. Найдите программу, которую необходимо разрешить, и нажмите Сведения.

Примечание: Можно щелкнуть заголовок столбца для сортировки списка. Например, щелкните столбец Разрешение, чтобы сгруппировать разрешенные и запрещенные программы в списке.

–  –  –

5.2 Что делать при появлении предупреждений о подозрительном поведении DeepGuard блокирует отслеживаемые приложения, когда они проявляют подозрительную активность или пытаются подключиться к Интернету.

На основе того, что произошло, можно принять решение о том, разрешать приложению продолжать операцию или нет.

5.2.1 DeepGuard блокирует вредоносное приложение DeepGuard сообщает, когда обнаруживает и блокирует вредоносное приложение.

Уведомление содержит следующие сведения:

Щелкните Сведения для просмотра дополнительной информации о программе.

В разделе сведений показано:

• расположение программы;

• репутацию приложения в Security Cloud,

• насколько распространенной является программа,

• имя обнаруженной вредоносной программы.

Можно отправить образец программы для анализа.

5.2.2 DeepGuard блокирует подозрительное приложение Когда параметр Предупреждать о подозрительном поведении включен в настройках DeepGuard, модуль DeepGuard сообщает, когда обнаруживает приложение, которое ведет себя подозрительно.

Если вы доверяете приложению, можно разрешить продолжение операции.

Чтобы выбрать действие, которое необходимо выполнить с программой, заблокированной функцией DeepGuard, выполните следующие действия.

1. Щелкните Сведения для просмотра дополнительной информации о программе.

В разделе сведений показано следующее:

• расположение программы;

• репутацию приложения в Security Cloud,

• насколько распространенной является программа,

• имя вредоносной программы.

2. Выберите, необходимо ли доверять программе, заблокированной функцией DeepGuard:

• Выберите Я доверяю программе. Разрешить выполнение., чтобы не блокировать программу.

Скорее всего, программа является безопасной, если:

• функция DeepGuard заблокировала программу в результате действия пользователя;

• вы знакомы с этой программой;

• программа получена из надежного источника.

• Выберите Я не доверяю программе. Заблокировать ее., чтобы оставить программу заблокированной.

Скорее всего, программа является небезопасной, если:

• программа является редко используемой;

• программа имеет неизвестную репутацию;

F-Secure Internet Security 2014 | Что такое DeepGuard | 49

–  –  –

Можно отправить образец подозрительной программы для анализа.

5.2.3 Неизвестное приложение пытается подключиться к Интернету.

Когда параметр Спрашивать разрешения на подключение к Интернету включен в настройках DeepGuard, модуль DeepGuard сообщает, когда неизвестное приложение пытается подключиться к Интернету. Если вы доверяете приложению, ему можно разрешить продолжение операции.

Чтобы выбрать действие, которое необходимо выполнить с программой, заблокированной функцией DeepGuard, выполните следующие действия.

1. Щелкните Сведения для просмотра дополнительной информации о программе.

В разделе сведений показано следующее:

• расположение программы;

• репутацию приложения в Security Cloud,

• насколько распространенной является программа,

• что приложение пыталось сделать и

• куда приложение пыталось подключиться.

2. Выберите, необходимо ли доверять программе, заблокированной функцией DeepGuard:

• Выберите Я доверяю программе. Разрешить выполнение., чтобы не блокировать программу.

Скорее всего, программа является безопасной, если:

• функция DeepGuard заблокировала программу в результате действия пользователя;

• вы знакомы с этой программой;

• программа получена из надежного источника.

• Выберите Я не доверяю программе. Заблокировать ее навсегда., чтобы оставить программу заблокированной.

Скорее всего, программа является небезопасной, если:

• программа является редко используемой;

• программа имеет неизвестную репутацию;

• программа вам неизвестна;

Можно отправить образец подозрительной программы для анализа.

5.2.4 DeepGuard обнаруживает возможные средства использования уязвимостей Когда параметр Предупреждать о средствах использования уязвимостей программ включен в настройках DeepGuard, модуль DeepGuard сообщает, если обнаруживается подозрительное поведение приложения после открытия вредоносной страницы или документа.

Чтобы выбрать действие, которое необходимо выполнить с программой, заблокированной функцией DeepGuard, выполните следующие действия.

1. Щелкните Сведения для просмотра дополнительной информации о программе.

В разделе сведений показано следующее:

• имя вредоносной программы и

• источник средства использования уязвимости (вредоносный сайт или документ), если он известен.

2. Выберите, необходимо ли доверять программе, заблокированной функцией DeepGuard:

F-Secure Internet Security 2014 | Что такое DeepGuard | 50

• Выберите Оставить приложение открытым (устройство может подвергаться риску), если вы не хотите закрывать приложение.

Можно оставить приложение открытым, если в данный момент неприемлемо закрывать его без сохранения данных.

• Выберите Закрыть приложение и предотвратить использование уязвимости, если вы хотите закрыть приложение и не подвергать устройство риску.

Рекомендуется закрыть приложение, чтобы не подвергать устройство риску.

В случае выявления источника средства использования уязвимости можно отправить образец для анализа.

F-Secure Internet Security 2014 | Что такое DeepGuard | 51

5.3 Отправка подозрительной программы для анализа Отправляйте подозрительные приложения для анализа, чтобы помочь нам в усовершенствовании защиты.

Образец рекомендуется отправлять в следующих случаях:

• функция DeepGuard заблокировала программу, которая является безопасной;

• вы подозреваете, что программа является вредоносной.

Чтобы отправить образец для анализа, выполните следующие действия.

1. В уведомлении DeepGuard щелкните Сообщить о программе в F-Secure.

Отображаются условия отправки.

2. Щелкните Принимаю, если вы принимаете условия и хотите отправить образец.

F-Secure Internet Security 2014 | Что такое брандмауэр | 52

–  –  –

6.1 Включение или выключение брандмауэра Не выключайте брандмауэр, чтобы взломщики не могли получить доступ к вашему компьютеру.

Чтобы включить или выключить брандмауэр, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выключите или выключите функцию Брандмауэр.

Примечание: При выключении функций безопасности защита компьютера является неполной.

3. Щелкните ОК.

Не рекомендуется выключать брандмауэр, поскольку в этом случае компьютер будет подвержен сетевым атакам. Если программа перестает работать из-за невозможности подключения к Интернету, измените параметры брандмауэра, но не выключайте брандмауэр.

F-Secure Internet Security 2014 | Что такое брандмауэр | 54

6.2 Изменение параметров брандмауэра Когда брандмауэр включен, он ограничивает доступ к компьютеру и с компьютера. Для правильной работы некоторых программ потребуется разрешить их в брандмауэре.

Продукт использует брандмауэр Windows для обеспечения защиты компьютера.

Чтобы изменить параметры брандмауэра Windows, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Брандмауэр.

3. Щелкните Изменить параметры брандмауэра Windows.

Примечание: Для изменения параметров требуются права администратора.

–  –  –

6.3 Предотвращает загрузку вредоносных файлов в приложениях Можно предотвратить загрузку вредоносных файлов из Интернета в приложениях, установленных на компьютере.

Некоторые веб-сайты содержат уязвимости и прочие вредоносные файлы, которые могут нанести вред компьютеру. Благодаря расширенной защите сети можно предотвратить загрузку вредоносных файлов в любом приложении.

Чтобы блокировать загрузку вредоносных файлов в любом приложении, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

–  –  –

7.1 Включение или выключение фильтрации спама и фишинговых сообщений Функция фильтрации спама и фишинговых сообщений должна быть включена для удаления этих сообщений из почтового ящика.

Чтобы включить или выключить фильтрацию спама и фишинговых сообщений, выполните следующее:

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Включите или выключите функцию Фильтрация спама и фишинговых сообщений.

3. Щелкните ОК.

Совет: Создайте правило фильтрации нежелательных сообщений в почтовой программе, чтобы автоматически перемещать в созданную ранее папку массовые рекламные рассылки и фишинговые сообщения.

F-Secure Internet Security 2014 | Блокировка нежелательной почты | 59

7.2 Пометка нежелательных сообщений Функция фильтрации нежелательных и фишинговых сообщений может добавлять пометку в поле темы таких сообщений.

Добавление префикса [SPAM] в тему нежелательных и фишинговых сообщений

1. На странице "Статус" нажмите Настройки.

Примечание: Для изменения настроек потребуются права администратора.

2. Выберите Безопасность компьютера Фильтрация нежелательной почты.

3. Выберите Добавление пометки [SPAM] в поле темы нежелательного сообщения электронной почты.

4. Щелкните ОК.

Когда приходят нежелательные или фишинговые сообщения, функция фильтрации добавляет текст [SPAM] в поле темы сообщения электронной почты.

F-Secure Internet Security 2014 | Блокировка нежелательной почты | 60

7.3 Настройка почтовых программ для фильтрации нежелательной почты Для фильтрации нежелательной почты в почтовой программе можно создать правила фильтрации нежелательных и фишинговых сообщений, чтобы они автоматически перемещались в отдельную папку.

Функция фильтрации нежелательных и фишинговых сообщений помечает все такие обнаруженные сообщения, добавляя префикс [SPAM] в поле темы. Если требуется автоматически перемещать обнаруженные сообщения из входящих, в почтовой программе необходимо создать папку для нежелательных сообщений и правила фильтрации. Если имеется несколько учетных записей электронной почты, необходимо настроить правила фильтрации для каждой из них.

Этот раздел содержит инструкции по созданию папки нежелательной почты и правила фильтрации для Почты Windows, Microsoft Outlook, Mozilla Thunderbird, Eudora и Opera. Эти инструкции также можно использовать при создании подобных правил фильтрации и в других почтовых программах.

Примечание: Фильтрация нежелательных и мошеннических сообщений поддерживает только протокол POP3. Веб-клиенты электронной почты и другие протоколы не поддерживаются.

7.3.1 Блокирование спама в Почте Windows Для фильтрации спама и фишинговых сообщений потребуется создать папку спама и правило фильтрации.

Чтобы настроить фильтрацию нежелательных и фишинговых сообщений в почте Windows, включите параметр Добавление пометки [SPAM] в поле темы нежелательного сообщения в настройках Фильтрация нежелательной почты.

Чтобы создать правило фильтрации нежелательной почты:

1. Выберите Папки Правила сообщений в меню Почта Windows.

Примечание: Если окно Новое правило почты не откроется автоматически, нажмите кнопку Создать на вкладке Правила электронной почты.

2. В окне Новое правило почты создайте правило для перемещения сообщения электронной почты в папку нежелательной почты.

a) В поле условий выберите Где строка темы содержит определенные слова.

b) В поле действий выберите Переместить в указанную папку.

3. В поле описания правила щелкните ссылку содержит определенные слова.

a) В окне Введите конкретные слова введите [SPAM] и нажмите кнопку Добавить.

b) Нажмите кнопку ОК, чтобы закрыть окно Введите конкретные слова.

4. В поле описания правила щелкните ссылку указанная папка.

a) В окне Перемещение щелкните Новая папка.

b) Введите Нежелательная почта в качестве имени новой папки и нажмите кнопку ОК.

c) Нажмите кнопку ОК, чтобы закрыть окно Перемещение.

5. В поле имени правила введите Нежелательная почта.

6. Нажмите кнопку Сохранить правило, чтобы закрыть окно Новое правило почты.

Откроется окно Добавить файлы.

7. Нажмите кнопку "ОК", чтобы закрыть окно Правила.

Если требуется применить новое правило к сообщениям электронной почты, которые уже находятся во входящих, выберите правило для нежелательной почты и нажмите кнопку Применить сейчас.

F-Secure Internet Security 2014 | Блокировка нежелательной почты | 61 Правило фильтрации нежелательной почты создано. Теперь нежелательная почта будет отфильтровываться в папку нежелательной почты.

7.3.2 Блокировка нежелательной почты в Microsoft Outlook Для фильтрации спама и фишинговых сообщений потребуется создать папку спама и правило фильтрации.

Чтобы настроить фильтрацию нежелательных и фишинговых сообщений в Microsoft Outlook, включите параметр Добавление пометки [SPAM] в поле темы нежелательного сообщения в настройках Фильтрация нежелательной почты.

Примечание: Ниже приводятся инструкции для Microsoft Outlook 2007. Действия для других версий могут незначительно отличаться.

Чтобы создать правило фильтрации нежелательной почты:

1. В меню Инструменты выберите Правила и оповещения.

2. На вкладке Правила электронной почты щелкните Новое правило.

3. Выберите шаблон Перемещать сообщения с указанными словами в теме в папку в списке Упорядочение.

4. Щелкните Далее.

5. На панели Шаг 2. Редактирование описания правила щелкните ссылку указанные слова.

a) В поле Укажите слова или фразы для поиска в теме введите [SPAM] и нажмите Добавить.

b) Нажмите кнопку ОК, чтобы закрыть окно Введите конкретные слова.

6. На панели Шаг 2. Редактирование описания правила щелкните ссылку указанная папка.

a) В окне Правила и оповещения щелкните Новое.

b) Введите Нежелательная почта в качестве имени новой папки и нажмите кнопку ОК.

c) Нажмите кнопку ОК, чтобы закрыть окно Правила и оповещения.

7. Нажмите Готово.

8. Щелкните ОК.

Если требуется применить новое правило к сообщениям электронной почты, которые уже находятся во входящих, выберите правило для нежелательной почты и нажмите кнопку Применить правила сейчас перед закрытием окна "Правила и оповещения".

Правило фильтрации нежелательной почты создано. Теперь нежелательная почта будет отфильтровываться в папку нежелательной почты.

7.3.3 Блокирование спама в Mozilla Thunderbird и Eudora OSE Для фильтрации спама и фишинговых сообщений потребуется создать папку спама и правило фильтрации.

Чтобы создать правило фильтрации нежелательной почты:

1. Создайте новую папку для нежелательных и фишинговых сообщений.

a) Щелкните имя учетной записи электронной почты и выберите Новая папка.

b) Введите "Нежелательная почта" в качестве имени новой папки.

c) Нажмите Создать папку.

2. Убедитесь, что выбрано имя вашей учетной записи и нажмите Управление фильтрами сообщений в списке Расширенные функции.

3. Щелкните Создать.

4. Введите spam в поле Имя фильтра.

5. Создайте запись пользовательского заголовка.

F-Secure Internet Security 2014 | Блокировка нежелательной почты | 62

a) В списке Сопоставить со всеми следующими откройте первое раскрывающееся меню и выберите тему, выбранную в качестве используемой по умолчанию.

b) Выберите Настроить в первом раскрывающемся списке.

c) В диалоговом окне Настройка заголовков введите "X-Spam-Flag" в качестве нового заголовка сообщений и нажмите кнопку Добавить.

d) Нажмите кнопку ОК, чтобы закрыть диалоговое окно Настроить заголовки.

6. Создайте соответствующее правило для фильтрации нежелательных сообщений.

a) В списке Сопоставить со всеми следующими откройте первое раскрывающееся меню и выберите флаг X-Spam-Flag, созданный в предыдущем шаге.

b) Выберите содержит во втором раскрывающемся меню.

c) Введите Да в качестве текста для сопоставления с последним текстовым полем в строке.

7. Создайте действие для перемещения спама в папку спама:

a) В списке Выполнить эти действия выберите Переместить сообщение в.

b) Выберите папку спам во втором раскрывающемся списке.

8. Нажмите кнопку OK, чтобы сохранить изменения.

9. Закройте диалоговое окно Фильтры сообщений.

Правило фильтрации нежелательной почты создано. Теперь нежелательная почта будет отфильтровываться в папку нежелательной почты.

7.3.4 Блокирование спама в Opera Для фильтрации спама и фишинговых сообщений потребуется создать папку спама и правило фильтрации.

Примечание: Описанные здесь действия применимы к обозревателю Opera версии 12. Действия для других версий немного отличаются.

–  –  –

8.1 Зашита разных учетных записей пользователей Чтобы обеспечить максимальную защиту от онлайн-угроз, необходимо создать отдельные учетные записи Windows для каждого пользователя компьютера.

Эта программа позволяет использовать разные настройки для каждой учетной записи пользователя Windows, настроенной на компьютере. Только пользователи с правами администратора могут изменять настройки программы для других учетных записей. Остальные пользователи должны иметь только обычные права доступа, чтобы они не могли изменять определенные для них настройки.

8.1.1 Создание учетных записей Windows Можно создать новые учетные записи пользователей Windows с помощью функций продукта.

Чтобы создать учетную запись пользователя Windows, выполните следующие действия.

1. На главной странице выберите Создать.

Откроются настройки учетных записей пользователей Windows.

2. Чтобы создать или редактировать ту или иную учетную запись пользователя, внесите в нее нужные сведения.

8.1.2 Просмотр статистики Можно узнать, какие веб-страницы просматривались и блокировались, на странице Статистика.

Программа собирает информацию о просмотренных и заблокированных веб-сайтах. Эти данные записываются в учетной записи соответствующего пользователя Windows.

Заблокированные веб-сайты делятся на те, которые блокируются в процессе фильтрации, и те, которые блокируются модулем защиты при просмотре Интернета. Это позволяет узнать, имеется на сайте специально заблокированное содержимое или программа оценила сайт как потенциально опасный.

F-Secure Internet Security 2014 | Безопасное использование Интернета | 65

8.2 Что такое защита при просмотре Интернета Защита при просмотре Интернета помогает оценить безопасность просматриваемых веб-сайтов и предотвращает непреднамеренное посещение вредоносных сайтов.

Средство защиты при просмотре Интернета показывает оценку безопасности веб-сайтов, перечисленных в результатах поиска. Оценки безопасности в средстве защиты при просмотре Интернета предотвращают посещение веб-сайтов, содержащих угрозы для безопасности, например вредоносные программы (черви, вирусы, трояны) и фишинговые сообщения, и тем самым помогают избежать последних интернет-угроз, еще не распознаваемых традиционными антивирусами.

Существует четыре оценки безопасности веб-сайтов: безопасные, подозрительные, вредоносные и неизвестные. Эти оценки безопасности определяются на основе информации из нескольких источников, включая данные аналитиков вредоносного обеспечения F-Secure и партнеров F-Secure.

8.2.1 Включение или выключение защиты при просмотре Интернета Когда защита при просмотре Интернета включена, доступ к вредоносным сайтам блокируется.

Чтобы включить или выключить защиту при просмотре Интернета:

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Защита при просмотре.

3. Щелкните переключатель в верхнем правом углу.

4. Если обозреватель открыт, закройте его и откройте снова, чтобы изменения вступили в силу.

Продукт использует расширение браузера для обеспечения полной поддержки защиты при просмотре на безопасных веб-сайтах (HTTPS). Браузер должен автоматически определить и включить расширение, но в некоторых случаях это требуется сделать вручную. Чтобы включить расширение браузера, выполните следующие действия.

• В Firefox выберите Инструменты Надстройки в меню и нажмите Включить рядом с расширением.

• В Chrome выберите Настройки в меню, затем нажмите Расширения и выберите Включить рядом с расширением.

• В Internet Explorer выберите Сервис Управление надстройками, выберите расширение браузера и нажмите Включить.

Примечание: Если приходится включать расширение вручную, это необходимо делать отдельно для каждой учетной записи на компьютере.

8.2.2 Оценки безопасности в средстве защиты при просмотре страниц Интернета Средство защиты при просмотре Интернета показывает оценки безопасности веб-сайтов в результатах поиска.

Значки разных цветов показывают оценку безопасности текущего сайта. С помощью этих значков также отображается оценка безопасности для каждой ссылки в результатах поиска.

–  –  –

Оценки безопасности предоставляются следующими поисковыми сайтами:

• Google

• Bing

• Yahoo Возможность посещения сайтов, помеченных как небезопасные, определяется в зависимости от параметров защиты при просмотре Интернета. Можно выбрать автоматическую блокировку таких сайтов, либо просто отображение уведомления о возможном риске.

Отображение оценок для веб-ссылок Средство защиты при просмотре показывает оценки безопасности веб-сайтов в результатах поиска (Google, Yahoo и Bing).

Отображение оценок для веб-сайтов

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Защита при просмотре.

3. Выберите Показывать рейтинг репутации для веб-сайтов в результатах поиска.

4. Щелкните ОК.

При выполнении поиска в Интернете с помощью поисковой системы средство защиты при просмотре отображает оценки безопасности найденных веб-сайтов.

8.2.3 Что делать, если веб-сайт заблокирован При попытке открыть сайт, оцененный как вредоносный, средство защиты при просмотре Интернета показывает страницу блокировки.

Когда средство защиты при просмотре Интернета показывает страницу блокировки:

1. Щелкните Домашняя страница, чтобы перейти на домашнюю страницу, не переходя на вредоносный веб-сайт.

Это действие настоятельно рекомендуется.

2. Если вы все равно хотите посетить этот веб-сайт, щелкните Разрешить веб-сайт.

F-Secure Internet Security 2014 | Безопасное использование Интернета | 67

8.3 Безопасный онлайн-банкинг Защита банкинга оберегает пользователей от вредоносных действий во время использования услуг онлайн-банкинга и осуществления онлайн-транзакций.

Защита банкинга автоматически обнаруживает безопасные подключения к веб-сайтам онлайн-банкинга и блокирует все непредусмотренные подключения. Когда пользователь открывает веб-сайт онлайн-банкинга, разрешаются только подключения к веб-сайтам онлайн-банкинга или к веб-сайтам, которые считаются безопасными для онлайн-банкинга.

Защита банкинга в настоящее время поддерживает следующие веб-обозреватели:

• Internet Explorer 9 или более поздней версии

• Firefox 13 или более поздней версии

• Google Chrome Примечание: Эта функция доступна не во всех версиях продукта.

8.3.1 Включение защиты банкинга Когда включена защита банкинга, обеспечивается безопасность сеансов и транзакции онлайн-банкинга.

Включение защиты банкинга

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Защита банковских операций.

3. Щелкните переключатель в верхнем правом углу.

8.3.2 Использование защиты банкинга Когда защита банкинга включена, она автоматически определяет, когда пользователь открывает веб-сайт онлайн-банкинга.

Когда пользователь открывает веб-сайт онлайн-банкинга в обозревателе, в верхней части экрана появляется уведомление Защита банкинга. Когда открыт сеанс безопасного банкинга, все остальные подключения блокируются.

Совет: Нажмите Изменить настройки в уведомлении, если требуется изменить настройки продукта для данной учетной записи пользователя.

Закрытие сеанса защиты банкинга и восстановление других подключений Нажмите Завершить в уведомлении Защита банкинга.

F-Secure Internet Security 2014 | Безопасное использование Интернета | 68

8.4 Настройка безопасного просмотра Можно защититься от многих угроз Интернета, отслеживая страницы, просматриваемые пользователями всех учетных записей Windows, созданных на компьютере.

В Интернете есть множество интересных сайтов, но там есть и много таких сайтов, которые представляют угрозу для пользователей. Многие веб-сайты содержат материалы, которые вы можете рассматривать как неприемлемые. Пользователи могут попасть на страницу с неприемлемым содержимым или получать непристойные сообщения по электронной почте или в чате. Они могут случайно загрузить файлы, содержащие вирусы, которые могут повредить компьютер.

Примечание: Ограничение доступа к онлайн-содержимому защищает учетные записи пользователей от программ обмена мгновенными сообщениями и электронными письмами, выполняемых в веб-браузере.

Можно указать, какие веб-страницы разрешено просматривать, а также установить дозволенное время работы с Интернетом. Можно также заблокировать ссылки на содержимое только для взрослых, которые отображаются в результатах поиска. Эти ограничения применяются к учетным записям пользователей Windows, поэтому каждый раз, когда ваши дети будут выполнять вход с собственными учетными данными, будут действовать установленные ограничения.

8.4.1 Ограничения доступа к веб-содержимому Можно выбрать тип фильтрации, который будет применяться для разных учетных записей пользователей Windows.

Фильтрация веб-страниц блокирует доступ к запрещенным вами веб-страницам или к любым веб-страницам, содержимое которых требуется заблокировать.

Разрешение веб-страниц Можно разрешить доступ только к веб-сайтам и страницам, которым вы доверяете, добавив их в список разрешенных веб-сайтов.

Разрешение доступа к определенным веб-страницам

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Блокировщик содержимого.

3. Щелкните переключатель в верхнем правом углу.

4. Выберите Разрешить только выбранные веб-сайты.

5. Щелкните Добавить, чтобы добавить веб-сайты в список Разрешенные веб-сайты.

6. После добавления всех веб-сайтов, которые должны быть доступны, нажмите кнопку ОК.

Войдя в операционную систему компьютера, пользователи Windows, учетные записи которых изменены, смогут получить доступ только к веб-сайтам, которые добавлены в список разрешенных веб-сайтов.

Блокировка веб-страниц по типу содержимого Можно заблокировать доступ к веб-сайтам и страницам, которые содержат неприемлемые материалы.

Выбор типа веб-содержимого, доступ к которому требуется заблокировать:

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Блокировщик содержимого.

F-Secure Internet Security 2014 | Безопасное использование Интернета | 69

3. Щелкните переключатель в верхнем правом углу.

4. Выберите Блокировать веб-содержимое.

5. Выберите типы содержимого, которые необходимо заблокировать.

6. Когда будут выбраны все типы содержимого, которые нужно заблокировать, нажмите кнопку ОК.

Войдя в операционную систему компьютера, пользователи Windows, учетные записи которых изменены, не смогут получить доступ к веб-сайтам, содержимое которых относится к заблокированному вами типу.

Редактирование разрешенных и запрещенных веб-сайтов На свое усмотрение можно разрешить определенные заблокированные веб-сайты или заблокировать отдельные веб-сайты, не включенные в ни в один тип содержимого.

Например, пользователь может считать веб-сайт безопасным, даже если требуется блокировать остальные сайты, относящиеся к этому же типу содержимого. Также иногда требуется блокировать определенный веб-сайт несмотря на то, что другие сайты с данным типом содержимого разрешены.

Разрешение или блокировка веб-сайта

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Блокировщик содержимого.

3. Нажмите Просмотреть разрешенные и запрещенные веб-сайты.

Если веб-сайт, который требуется изменить, уже указан в списке как разрешенный или запрещенный и его требуется переместить из одного списка в другой, выполните следующие действия.

a) В зависимости от списка веб-сайтов, который требуется отредактировать, откройте вкладку Разрешенные или Запрещенные.

b) Правой кнопкой мыши щелкните веб-сайт в списке и выберите команду Разрешить или Запретить.

Если веб-сайт нет ни в одном списке, выполните следующие действия.

a) Откройте вкладку Разрешенные, если требуется разрешить веб-сайт, или Запрещенные, если требуется запретить веб-сайт.

b) Щелкните Добавить, чтобы добавить в список новый веб-сайт.

c) В диалоговом окнеДобавление веб-сайта введите адрес добавляемого веб-сайта и нажмите кнопку ОК.

4. Нажмите кнопку ОК, чтобы вернуться на главную страницу.

Чтобы изменить адрес разрешенного или заблокированного веб-сайта, щелкните этот сайт в списке правой кнопкой мыши и выберите Изменить.

Чтобы удалить разрешенный или заблокированный веб-сайт из списка, выберите го и нажмите кнопку Удалить.

8.4.2 Использование безопасного поиска Google, Bing и Yahoo используют фильтры безопасного поиска для исключения неприемлемого содержимого из результатов поиска.

Хотя функция безопасного поиска не может заблокировать все неприемлемое и откровенное содержимое, чтобы оно не появлялось в результатах поиска, она исключает большинство подобных материалов.

Используйте настройку безопасного поиска продукта, чтобы обеспечить самый строгий уровень фильтрации для поддерживаемых поисковых систем.

F-Secure Internet Security 2014 | Безопасное использование Интернета | 70

8.5 Планирование времени просмотра Можно контролировать количество времени, проводимое в Интернете.

Вы можете задать отдельные ограничения для каждой учетной записи пользователя Windows на компьютере.

Можно контролировать:

• Когда разрешено просматривать Интернет. Например, можно разрешить просматривать страницы Интернета только до 8 часов вечера.

• В течение какого времени разрешено просматривать Интернет. Например, можно разрешить просматривать страницы Интернета не более одного часа в день.

Примечание: Если удалить ограничения по времени, пользователи смогут просматривать Интернет без ограничений по времени.

8.5.1 Разрешить пользование Интернетом только в указанные часы Ограничить пользование Интернетом можно путем установки часов пользования для учетной записи этого пользователя Windows.

Для установки времени, когда разрешено пользоваться Интернетом:

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Ограничение времени просмотра.

3. Щелкните переключатель в верхнем правом углу.

4. В таблице Часы просмотра выберите время, в которое можно использовать Интернет, для каждого дня недели.

5. Выберите количество часов в будни и выходные, которое разрешается провести в Интернете.

Если не нужно ограничивать время пользования Интернетом, установите значение Максимум для времени пользования в будни и выходные.

6. Щелкните ОК.

Войдя в операционную систему компьютера, пользователи Windows, учетные записи которых изменены, смогут пользоваться Интернетом только в разрешенное время.

8.5.2 Ограничение ежедневного времени просмотра Интернета Для управления доступом к Интернету можно устанавливать ежедневное ограничение времени просмотра.

Для каждой учетной записи пользователя Windows на компьютере можно задать отдельные ограничения по количеству времени в день.

Установка ограничений по времени:

1. На главной странице выберите учетную запись пользователя Windows, которую требуется изменить, и нажмите Настройки.

Откроется диалоговое окно Настройки.

2. Выберите Online Safety Ограничение времени просмотра.

3. Щелкните переключатель в верхнем правом углу.

4. В таблице Часы просмотра выберите время, в которое можно использовать Интернет, для каждого дня недели.

Если не нужно указывать определенные часы для пользования Интернетом, выберите все ячейки в таблице Часы просмотра.

F-Secure Internet Security 2014 | Безопасное использование Интернета | 71

5. Выберите количество часов в будни и выходные, которое разрешается провести в Интернете, и нажмите кнопку ОК.

Войдя в операционную систему компьютера, пользователи Windows, учетные записи которых изменены, смогут пользоваться Интернетом только разрешенное время.

F-Secure Internet Security 2014 | Что такое Безопасный поиск? | 72

–  –  –

9.1 Что такое оценки безопасности?

Оценки безопасности в результатах поиска помогают избегать интернет-угроз.

Существует четыре оценки безопасности веб-сайтов: безопасные, подозрительные, вредоносные и неизвестные. Они определяются на основе информации из нескольких источников, включая данные аналитиков вредоносного обеспечения F-Secure и партнеров F-Secure.

Значки разных цветов показывают оценку безопасности текущего сайта. С помощью этих значков также отображается оценка безопасности для каждой ссылки в результатах поиска.

–  –  –

9.2 Настройте Безопасный поиск для своего веб-браузера Во время установки продукта можно настроить Безопасный поиск в качестве инструмента поиска по умолчанию.

Безопасный поиск поддерживается в следующих веб-браузерах:

• Internet Explorer 8 для Windows XP с пакетом обновления SP3

• Internet Explorer, две последние выпущенные версии для Windows Vista, Windows 7 и Windows 8

• Firefox, две последние выпущенные версии

• Google Chrome, две последние выпущенные версии 9.2.1 Использование Безопасного поиска в Internet Explorer В Internet Explorer можно сделать Безопасный поиск поисковой системой и стартовой страницей по умолчанию и установить панель инструментов поиска.

Выполните следующие действия, чтобы использовать Безопасный поиск в Internet Explorer.

1. Откройте Internet Explorer.

2. Нажмите Изменить, когда Internet Explorer показывает сообщение о том, что программа хочет изменить поисковую систему.

Примечание: Это сообщение не появляется, если вы не выбрали Безопасный поиск в качестве службы поиска по умолчанию во время установки.

3. Когда в Internet Explorer появляется сообщение о том, что надстройка панели инструментов готова к использованию, нажмите кнопку Включить. Если вместо него появляется диалоговое окно Несколько надстроек готовы к использованию, сначала нажмите Выбор надстроек.

Примечание: В Internet Explorer 8 панель инструментов настраивается автоматически и готова к использованию.

Примечание: Это сообщение не появляется, если вы не выбрали установку панели инструментов поиска во время установки продукта.

9.2.2 Использование Безопасного поиска в Firefox В Firefox можно сделать Безопасный поиск поисковой системой по умолчанию и стартовой страницей по умолчанию, а также установить панель инструментов поиска.

Примечание: Если конфигурация Firefox предотвращает изменение начальной страницы или поисковой системы по умолчанию, Безопасный поиск не может изменить эти настройки.

Выполните следующие действия, чтобы использовать панель инструментов "Безопасный поиск" в Firefox.

1. Откройте Firefox.

2. Откройте вкладку Установить надстройку.

3. Убедитесь, что для установки выбрана надстройка Безопасный поиск.

4. Установите флажок Разрешить эту установку.

5. Щелкните Продолжить.

6. Нажмите Перезапустить Firefox.

F-Secure Internet Security 2014 | Что такое Безопасный поиск? | 75 9.2.3 Использование Безопасного поиска в Chrome В Chrome можно сделать Безопасный поиск поисковой системой по умолчанию и установить панель инструментов поиска.

Если Chrome является браузером по умолчанию, программа установки продукта может установить панель инструментов поиска и изменить начальную страницу и поисковую систему.

F-Secure Internet Security 2014 | Что такое Безопасный поиск? | 76

9.3 Удаление надстройки Безопасный поиск 9.3.1 Удаление надстройки Безопасный поиск из Internet Explorer Выполните следующие действия, чтобы прекратить использовать Безопасный поиск в Internet Explorer.

1. Откройте Панель управления Windows.

2. Последовательно выберите Сеть и Интернет Свойства обозревателя.

Откроется окно Свойства обозревателя.

3. Чтобы страница "Безопасный поиск" больше не использовалась в качестве начальной страницы по умолчанию, выполните следующие действия.

a) В окне Свойства обозревателя перейдите на вкладку Общие.

b) В области Домашняя страница выберите Использовать по умолчанию.

4. В окне Свойства обозревателя перейдите на вкладку Программы.

5. Нажмите Надстройки.

Откроется окно Управление надстройками.

6. Чтобы Безопасный поиск больше не использовался в качестве службы поиска, выполните следующие действия.

a) В окне Управление надстройками выберите Службы поиска.

b) Выберите Безопасный поиск.

c) Щелкните Удалить.

7. Чтобы удалить панель инструментов "Безопасный поиск", выполните следующие действия.

a) В окне Надстройки выберите Панели инструментов и расширения.

b) Выберите Безопасный поиск.

c) Нажмите Отключить.

Примечание: Удалите надстройку "Безопасный поиск", чтобы полностью удалить поисковую систему и панель инструментов.

9.3.2 Удаление надстройки Безопасный поиск из Firefox Выполните следующие действия, чтобы прекратить использовать Безопасный поиск в Firefox.

1. Чтобы страница "Безопасный поиск" больше не использовалась в качестве начальной страницы по умолчанию, выполните следующие действия.

a) Выберите Инструменты Настройки.

a) В окне Настройки перейдите на вкладку Основные.

b) Нажмите Восстановить по умолчанию под полем Домашняя страница.

2. Чтобы Безопасный поиск больше не использовался в качестве службы поиска, выполните следующие действия.

a) Нажмите значок службы поиска в поле поиска, чтобы открыть меню поисковых систем.

b) Нажмите Управление поисковыми плагинами.

c) Выберите Безопасный поиск из списка и нажмите Удалить.

d) Щелкните ОК.

3. Чтобы удалить панель инструментов "Безопасный поиск", выполните следующие действия.

a) Выберите Инструменты Дополнения.

b) В окне Диспетчер надстроек перейдите на вкладку Расширения.

c) Нажмите Отключить в строке расширения "Безопасный поиск".

d) Перезапустите браузер, чтобы удалить панель инструментов.

F-Secure Internet Security 2014 | Что такое Безопасный поиск? | 77 Примечание: Удалите надстройку "Безопасный поиск", чтобы полностью удалить поисковую систему и панель инструментов.

9.3.3 Удаление надстройки Безопасный поиск из Chrome Выполните следующие действия, чтобы прекратить использовать Безопасный поиск в Chrome.

1. Чтобы страница "Безопасный поиск" больше не использовалась в качестве начальной страницы по умолчанию, выполните следующие действия.

a) Выберите Настройки в меню Chrome.

b) Найдите настройки Начальная группа.

c) Нажмите ссылку добавить рядом с элементом Следующие страницы.

d) Нажмите X в конце строки "Безопасный поиск".

2. Чтобы Безопасный поиск больше не использовался в качестве службы поиска, выполните следующие действия.

a) Выберите Настройки в меню Chrome.

b) Найдите настройки Поиск.

c) Нажмите Управление поисковыми системами.

d) Нажмите X в конце строки "Безопасный поиск".

3. Чтобы удалить панель инструментов "Безопасный поиск", выполните следующие действия.

a) Щелкните правой кнопкой значок панели инструментов "Безопасный поиск".

b) Выберите Удалить из браузера Chrome.

Примечание: Удалите надстройку "Безопасный поиск", чтобы полностью удалить поисковую


Похожие работы:

«1 СОДЕРЖАНИЕ стр. Название разделов 1. Паспорт программы профессионального модуля 4 2. Результаты освоения профессионального модуля 9 3. Структура и содержание профессионального модуля 11 4 Условия реализа...»

«Александр Иванович Эртель Под шум вьюги http://www.litres.ru/pages/biblio_book/?art=661915 А. И. Эртель. Избранное: М.; 2011 Аннотация "Большие стенные часы безукоризненно отбивали так...»

«Местный пульт управления (МПУ) Устройство встроенного местного пульта МПУ К7-70.00.00.000 Встроенный местный пульт МПУ (рисунок 1) имеет маркировку взрывозащиты 1ЕхdIIВТ4 и состоит из взрывозащищенной оболочки 1 и крышки 2. На крышке 2 установлены переключатель команд управления 4 (ОТКРЫТЬ, ЗАКРЫТ...»

«Инструкции по ремонту хундай акцента 2-04-2016 1 Неотступный озорник по-черкесски околачивается в саркастичность. Конкурентоспособные вытесывают безо порывистой коммуникации. Закутывавшие ищейки как попало прыгают в отличие от. Тонические воздуходувки чрезвычайно по-школьнически заселяются бессче...»

«Тема: Отряды млекопитающих: Парнокопытные и Непарнокопытные Цель и задачи: Ученики получат возможность продолжить знакомство с многообразием млекопитающих; научатся давать общую характеристику отрядов парнокопытных и непарнокопытных, познакомить с их значением в природе и жизни человека,...»

«СОГЛАШЕНИЕ о сотрудничестве по программе Молодежная секция РНК СИГРЭ г. Москва № 12-12 26 декабря 2013 г. Некоммерческое партнерство "Российский национальный комитет Международного Совета по большим электр...»

«Ю. В. ИВЛЕВ, О. В. ЛЯШЕНКО ОЦЕНКИ ВЫСКАЗЫВАНИЙ В ТЕОРИИ АРГУМЕНТАЦИИ1 Вторая половина XX века ознаменовалась усилением прагматических ориентаций логико-семантических исследований и, в частности, повышением внимания ученых к феноменам убежда...»

«ОРИГИНАЛ Положение об аттестации учебных кабинетов, а / лабораторий, мастерских ГБОУ СПО "ОГК" Количество ГБОУ ОГК-П-163-12 страниц 11 СПО "ОГК" Номер копии СИСТЕМА МЕНЕДЖМЕНТА КАЧЕСТВА ПОЛОЖЕНИЕ об аттестации учебных кабинетов, лабораторий, мастерских ГБОУ СПО "ОГК" ОГК-П-163-12 Версия 01 Оренбург, 2012 Положение об аттест...»

«Портативный обогреватель салона автомобиля 5-в-1 SITITEK™ TERMOLUX 200 USB Описание устройства: Устройство разработано для использования в автомобилях, как для дополнительного обогрева салона, так и в целях отогрева стекол от обледенения. Пожалуйста, во избежание повреждений устройства и для его максимально эффективного исполь...»

«1 Сценарий литературной композиции "Классика в новом формате" Вступление. Чтец 1. Славная осень! Здоровый, ядрёный Воздух усталые силы бодрит; Лед неокрепший на речке студёной, Словно как тающий сахар лежит; Около леса, как...»

«inslav СЛ АВЯНСКИЙ И БА ЛК АНСКИЙ ФОЛЬК ЛОР inslav inslav РОССИЙСКАЯ АКАДЕМИЯ НАУК ИНСТИТУТ СЛАВЯНОВЕДЕНИЯ СЛАВЯНСКИЙ И БАЛКАНСКИЙ ФОЛЬКЛОР ВИНОГРА Д ЬЕ К ЮБИЛЕЮ ЛЮДМИЛЫ НИКОЛАЕВНЫ ВИНОГРАДОВОЙ ИЗДАТЕ...»

«1 осьмиэтажный дом наш на Хамов ническом валу торцом глядит на врата Новодевичьего кладбища. Поздней осенью, когда ветер сши бает с деревьев пожухлую листву, с балко на в морской бинокль хорошо видны над гробия....»

«Revit Architecture Начало работы с Revit Architecture Май 2008 г © 2008 Autodesk, Inc. Все права защищены.Без специального разрешения корпорации Autodesk воспроизведение данной публикации или какой-либо ее част...»

«И ЗВ Е С Т И Я TM CKOEO О Р Д Е Н А О К Т Я Б РЬ С К О Й Р Е В О Л Ю Ц И Й И О РД Е Н А ТРУ ДО ВО ГО КРАСН ОГО ЗН А М ЕН И П О Л И Т Е Х Н И Ч Е С К О Г О И Н С Т И Т У Т А И М Е ІТ И С. М. К И Р О В А Том 236. 1 9 7 6 г. ГИ Д РО ГЕО Л О ГИ Ч ЕС К И Е у с л о в и я о...»

«Пояснительная записка В последние годы среди подростков девушек наблюдается повышенный интерес к различным видам творчества и техникам рукоделия, желание сделать для себя что-то своими руками, а затем, обязательно, продемонстрировать результат своего труда. Деятельность современного учреждения дополните...»

«Республиканский конкурс сочинений среди учащихся школ и средних учебных заведений на патриотическую тему, посвященную 70-летию Победы в Великой Отечественной войне Акмолинская область Абишева Аягуль Абишева Гаухар Айтибаева Мээрим Алиев Александр Алтыбаев Арыстан Амерханова Зухра Артемчик Александр Аушанова Адина Ахметов Альдияр Ахметова Аяулым Байкашев Батыржан Балясникова Анастасия Бапхоева Томирис Бегоулов Олег Бобровская Анас...»

«УДК 551.46.088 Д.А.Антоненков Морской гидрофизический институт РАН, г.Севастополь МЕТОД ОПРЕДЕЛЕНИЯ СКОРОСТИ ДВИЖЕНИЯ ВЛЕКОМЫХ НАНОСОВ, ОСНОВАННЫЙ НА ПРОГРАММНОЙ ОБРАБОТКЕ ИЗОБРАЖЕНИЙ ВОДНОЙ СРЕДЫ Описан метод опре...»

«1 С.И.Сухонос Структура пустоты Часть IV. Структура вещества на разных масштабах Вселенной Выше мы показали, что прочность электромагнитных и гравитационных систем падает к центру М-диапазона Вселенной. Это неоспоримый факт, который в целом никак учеными не комментируется потому, чт...»

«Очевидно одно: материальный носитель вызывает в психике говоря­ щих акустические или оптические образы, которые ассоциируются с понятиями об индивидах либо по внешнему с ними сходству, либо по смежности. Например, Петухи уже прокукарекали (звукосимволизм) и У него в столе лежал наган (метони...»

«Руководство по созданию видеоконтента для демонстрации на "экране" изделия PoliVizor Изделие PoliVizor предназначено для показа впечатляющих визуальных образов, и содержание этих образов, для достижения результата, имеет огромное значение. Для получения необходимого эффекта от использования PoliVizorа, предварительно подготавлив...»

«Новогодняя сказка "Новогодний переполох" МОУ СОШ № 1 Действующие лица: Бабушка сказочница – Роскошь Виктория Баба Яга – Биляс Татьяна Леший – Ковалв Иван Снегурочка – Вла...»

«Андрей Парамонов Мифы 1943-го года Миф первый: "Звезда", или Курско-Харьковская наступательная операция? Прежде чем приступить к описанию боевых действий в полосе Воронежского фронта в феврале–мар...»

«цели в области развития на период после 2015 года ЧТО ЕЩЕ НЕ СДЕЛАНО? Доклад Целевой группы по оценке прогресса в достижении ЦРТ за 2014 год: положение в области глобального партнерства в целях развития ОФИЦИАЛЬНАЯ ПОМОЩЬ В ЦЕЛЯХ РАЗВИТИЯ (ОПР) ОПР в целом в долл. США 2013 года 315 млрд. долл. США Обязательство Достичь целевого показателя в 0,...»










 
2017 www.book.lib-i.ru - «Бесплатная электронная библиотека - электронные ресурсы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.