norton personal firewall podrecznik uzytkownika pl book ZNHRDVIN6BN235624GDYCAULLU726IBXYNPHKJQ

background image

Podrêcznik u¿ytkownika

programu Norton™

Personal Firewall

07-30-00468-PL

background image

Podrêcznik u¿ytkownika programu

Norton™ Personal Firewall

Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
i może być używane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji: 4.0
PN: 07-30-00468-PL

Nota o prawach autorskich

Copyright

 2001 Symantec Corporation. Wszelkie prawa zastrzeżone.

Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym
prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy.
BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec
Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko
związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych
ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne.
Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia.
Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014.
Biblioteka Standard Template Library
Ten produkt wykorzystuje bibliotekę Standard Template Library, bibliotekę C++ klas kontenerów,
algorytmy i iteratory.
Copyright © 1996-1999. Silicon Graphics Computer Systems, Inc.
Zezwolenie na kopiowanie, modyfikacje, dystrybucje i sprzedaż tego oprogramowania i dokumentacji
w dowolnych celach zostaje udzielone bezpłatnie, pod warunkiem umieszczenia powyższej noty
o prawach autorskich na wszystkich kopiach oraz umieszczenia noty o prawach autorskich i tej noty
o zezwoleniu na dokumentacji pomocniczej. Firma Silicon Graphics nie odpowiada za przydatność tego
oprogramowania do określonych celów. To oprogramowanie jest dostarczane „tak jak jest” i nie jest
przedmiotem żadnych gwarancji, ani wyrażonych jawnie, ani domniemanych.
Copyright © 1994. Hewlett-Packard Company
Zezwolenie na kopiowanie, modyfikacje, dystrybucje i sprzedaż tego oprogramowania i dokumentacji
w dowolnych celach zostaje udzielone bezpłatnie, pod warunkiem umieszczenia powyższej noty
o prawach autorskich na wszystkich kopiach oraz umieszczenia noty o prawach autorskich i tej noty
o zezwoleniu na dokumentacji pomocniczej. Firma Hewlett-Packard nie odpowiada za przydatność tego
oprogramowania do określonych celów. To oprogramowanie jest dostarczane „tak jak jest” i nie jest
przedmiotem żadnych gwarancji, ani wyrażonych jawnie, ani domniemanych.

Znaki towarowe

Symantec, logo Symantec, Norton, Norton Internet Security, Norton Personal Firewall, Norton
SystemWorks, Emergency Disk, LiveUpdate, Norton AntiVirus, Norton Utilities oraz Rescue Disk są
znakami towarowymi firmy Symantec Corporation.
Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. AOL i CompuServe są
zastrzeżonymi znakami towarowymi firmy America Online, Inc. Prodigy Internet jest znakiem
towarowym firmy Prodigy. Pentium jest zastrzeżonym znakiem towarowym firmy Intel Corporation.
Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub
zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane.
Wydrukowano w Irlandii.
10 9 8 7 6 5 4 3 2 1

background image

UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE

POSTANOWIEŃ I WARUNKÓW UMOWY

LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO

UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ

DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ

NA ICH PRZYJĘCIE. FIRMA SYMANTEC

CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”)

UDZIELAJĄ LICENCJI NA ZAŁĄCZONE

OPROGRAMOWANIE UŻYTKOWNIKOM

INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM

PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”),

KTÓRE BĘDĄ WYKORZYSTYWAĆ

OPROGRAMOWANIE, TYLKO POD WARUNKIEM,

ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ

ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA

I WYKONALNA UMOWA MIĘDZY

UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE

OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE

PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB

WYRAŻENIE ZGODY ELEKTRONICZNIE

W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE

OPROGRAMOWANIA OZNACZA ZGODĘ NA

PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW

NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU

ZGODY NA TE POSTANOWIENIA I WARUNKI

NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ”

LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB

WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ

UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ

CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO

SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI

OD DATY NABYCIA. KWOTA WYDATKOWANA NA

ZAKUP ZOSTANIE ZWRÓCONA.

1. Licencja.

Oprogramowanie towarzyszące tej licencji (zwane dalej

„Oprogramowaniem”) jest własnością firmy Symantec lub

osoby, której udzielono licencji, i jest chronione prawami

autorskimi. Chociaż firma Symantec zachowuje prawa

własności do Oprogramowania, to nabywca

po zaakceptowaniu niniejszej licencji uzyskuje określone prawa

do użytkowania Oprogramowania. Niniejsza licencja obejmuje

każdą wersję, wydanie lub ulepszenie Oprogramowania

dostarczone użytkownikowi przez firmę Symantec. O ile nie

zostało to zmienione w certyfikacie, talonie lub kluczu

licencyjnym firmy Symantec (każdy z nich jest zwany

„Modułem licencyjnym”), towarzyszącym, poprzedzającym

lub następującym po niniejszej umowie licencyjnej, prawa

i obowiązki nabywcy tego Oprogramowania są następujące:

Użytkownikowi wolno:

A. Używać pojedynczej kopii Oprogramowania na jednym

komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza

ją lub następuje po niej Moduł licencyjny, można wykonać taką

liczbę kopii Oprogramowania, na które firma Symantec udziela

licencji, jaka została dostarczona w Module licencyjnym.

Moduł licencyjny musi zawierać dowód, że użytkownik jest

uprawniony do wykonywania takich kopii.

B. Utworzyć jedną kopię Oprogramowania do celów

archiwalnych lub skopiować Oprogramowanie na dysk twardy

komputera i zachować oryginał do celów archiwalnych.

C. Używać Oprogramowania w sieci pod warunkiem

posiadania licencjonowanej kopii Oprogramowania dla

każdego komputera mającego dostęp do Oprogramowania

przez sieć.

D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec,

przekazać Oprogramowanie na stałe innej osobie lub

jednostce pod warunkiem, że żadna kopia Oprogramowania

nie pozostanie u dotychczasowego użytkownika, a osoba

przejmująca wyrazi zgodę na warunki niniejszej umowy.

Użytkownikowi nie wolno:

A. Kopiować dokumentacji dołączonej do Oprogramowania.

B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części

Oprogramowania, tłumaczyć, dokonywać prób odtworzenia

kodu źródłowego Oprogramowania ani tworzyć produktów

pochodnych na podstawie Oprogramowania.

C. Używać poprzedniej wersji lub kopii Oprogramowania

po otrzymaniu zamiennego zestawu dysków lub wersji

uaktualnionej. W razie uaktualnienia Oprogramowania

wszystkie kopie wersji poprzedniej muszą zostać zniszczone.

D. Używać nowszej wersji oprogramowania, niż dostarczona

w załączeniu, chyba że zostało nabyte zabezpieczenie

aktualizacji lub użytkownik w inny sposób uzyskał osobne

prawo do używania takiej nowszej wersji.

E. Używać, jeżeli Oprogramowanie zostało dostarczone

na nośniku zawierającym kilka produktów firmy Symantec,

jakiegokolwiek oprogramowania firmy Symantec zawartego

na nośniku, w stosunku do którego nie uzyskano uprawnień

w ramach Modułu licencyjnego.

F. Używać oprogramowania w sposób inny niż przewiduje

licencja.

2. Aktualizacje zawartości:

Pewne produkty programowe firmy Symantec wykorzystują

zawartości aktualizowane od czasu do czasu (produkty

antywirusowe wykorzystują zaktualizowane definicje wirusów;

produkty do filtrowania zawartości wykorzystują listy

zaktualizowanych adresów URL; produkty typu zapory

ogniowe wykorzystują zaktualizowane reguły zapór

ogniowych; produkty do analizy bezpieczeństwa sieci

wykorzystują zaktualizowane dane o lukach

w zabezpieczeniach itd.; zbiorczo są one zwane

„Aktualizacjami zawartości”). Aktualizacje zawartości można

otrzymywać przez cały okres, na jaki została wykupiona

subskrypcja Aktualizacji zawartości dla Oprogramowania

(włączając w to każdą subskrypcję dołączoną do oryginalnego

zakupu Oprogramowania) lub na jaki zostało wykupione

zabezpieczenie aktualizacji dla Oprogramowania,

wprowadzone do umowy typu Maintenance zawierającej

Aktualizacje zawartości, lub na podstawie jakiegokolwiek

uzyskanego osobno prawa do otrzymywania Aktualizacji

zawartości. Niniejsza licencja nie zezwala w żaden inny sposób

na uzyskiwanie i używanie Aktualizacji oprogramowania.

UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC

background image

3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:

Użytkownik będący oryginalnym licencjobiorcą tej kopii

Oprogramowania, który z jakiegokolwiek powodu nie jest

w pełni zadowolony z Oprogramowania, może w ciągu

sześćdziesięciu dni od daty otrzymania Oprogramowania

skontaktować się z Centrum obsługi klienta firmy Symantec

lub autoryzowanym dealerem produktów firmy celem zwrotu

pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu,

pomniejszoną o koszty przesyłki zwróconego towaru i koszty

manipulacyjne.

4. Gwarancja ograniczona:

Firma Symantec gwarantuje, że nośniki, na których

rozpowszechniane jest Oprogramowanie, będą wolne od

uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy

Oprogramowania. W przypadku naruszenia warunków tej

gwarancji jedyną rekompensatą będzie, zgodnie z wyborem

firmy Symantec, wymiana każdego z uszkodzonych nośników

zwróconych firmie w okresie gwarancji lub zwrot pieniędzy

zapłaconych za Oprogramowanie. Firma Symantec nie udziela

gwarancji, że Oprogramowanie spełni wymagania nabywcy

albo że działanie Oprogramowania będzie przebiegać bez

zakłóceń lub że Oprogramowanie będzie wolne od błędów.

POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE

WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE

OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE,

RÓWNIEŻ DOMNIEMANE GWARANCJE

CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO

PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB

NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI

UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE

KONKRETNE LEGALNE UPRAWNIENIA.

UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA,

KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.

5. Zrzeczenie się odpowiedzialności za uszkodzenia:

W NIEKTÓRYCH STANACH ORAZ KRAJACH,

RÓWNIEŻ NALEŻĄCYCH DO OBSZARU

EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ

DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB

OGRANICZENIA ODPOWIEDZIALNOŚCI

ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK

ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ

ZASTOSOWANIA WE WSZYSTKICH KRAJACH.

W STOPNIU DOPUSZCZALNYM PRZEZ

OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO,

CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK

POWODUJE SKUTKI INNE OD ZAMIERZONYCH,

FIRMA SYMANTEC NIE PONOSI

ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK

SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE,

W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB

UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI

UŻYWANIA TEGO OPROGRAMOWANIA, NAWET

JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA

O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.

W ŻADNYM PRZYPADKU ODSZKODOWANIE

OD FIRMY SYMANTEC LUB JEJ FILII NIE

PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA.

Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają

zastosowanie niezależnie od tego, czy użytkownik

zaakceptował warunki umowy.

6. Prawa administracji państwowej USA:

OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda

dokumentacja firmy Symantec ma charakter komercyjny.

Oprogramowanie oraz dokumentacja oprogramowania

są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym

w sekcji 2.101 klauzuli 48 C.F.R. składającymi się

z „Komercyjnego oprogramowania komputerowego” oraz

„Dokumentacji komercyjnego oprogramowania

komputerowego”, w znaczeniu zdefiniowanym w sekcji

252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R.,

oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli

48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212,

252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14

klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami

Code of Federal Regulations (odpowiednio), administracji

państwowej USA udzielona jest licencja na oprogramowanie

komputerowe oraz dokumentację oprogramowania

komputerowego firmy Symantec o zakresie praw identycznym,

jaki udzielany jest każdemu innemu użytkownikowi

końcowemu, według warunków i postanowień wymienionych

w umowie licencyjnej. Producentem jest firma

Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino,

CA 95014.

7. Zasady ogólne:

Jeżeli Użytkownik znajduje w Ameryce Północnej lub

Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem

Stanu Kalifornia, USA. W przeciwnym wypadku Umowa

podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie

powiązane z nią Moduły licencyjne stanowią pełną umowę

między Użytkownikiem oraz firmą Symantec odnośnie

Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub

istniejące jednocześnie ustne lub pisemne komunikaty, oferty

oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest

nadrzędna w stosunku do wszelkich pozostających

w sprzeczności lub dodatkowych warunków jakiejkolwiek

oferty, zamówienia, zaświadczenia lub podobnego środka

komunikacji między stronami. Niniejsza umowa może być

modyfikowana jedynie przez Moduł licencyjny lub przez

dokument na piśmie, sygnowany zarówno przez Użytkownika,

jak i przez firmę Symantec. W razie naruszenia przez

Użytkownika jakiegokolwiek warunku Umowy zostaje ona

rozwiązana. Użytkownik powinien wówczas zaprzestać

używania Oprogramowania i zniszczyć wszystkie posiadane

kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz

ograniczenia odpowiedzialności nie wygasają. W przypadku

zapytań dotyczących tej umowy lub w razie potrzeby kontaktu

z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod

adres: (i) Symantec Customer Service, 175 W. Broadway,

Eugene, OR 97401, USA lub (ii) Symantec Customer Service

Center, PO BOX 5689, Dublin 15, Ireland.

background image

7

S

P

I

S

T

R

E

Œ

C

I

Jak zminimalizowaæ zagro¿enia zwi¹zane z korzystaniem z Internetu

Rozdzia³ 1

Wprowadzenie do programu

Norton Personal Firewall

Zapobieganie nieautoryzowanym dostępom do komputera ...........................13
Ochrona poufnych informacji ..............................................................................15
Asysta online ...........................................................................................................15
Bezpieczne używanie komputera .........................................................................16

Rozdzia³ 2

Instalowanie programu Norton Personal Firewall

Wymagania systemowe ..........................................................................................17

System Windows 98/Me ...............................................................................17
System Windows NT 4.0 Workstation .......................................................18
System Windows 2000 Professional Workstation ....................................18
System Windows XP Home Edition/Professional ..................................18

Przed instalacją .......................................................................................................18
Instalacja ..................................................................................................................19

Jeśli ekran początkowy nie został wyświetlony .........................................22

Rejestrowanie oprogramowania ...........................................................................23
Po zakończeniu instalacji ......................................................................................24

Ponowne uruchamianie komputera ............................................................24
Korzystanie z kreatora Information Wizard ..............................................24
Korzystanie z asystenta Security Assistant .................................................25

Jeśli w komputerze zainstalowany jest pakiet Norton SystemWorks .............26
Odinstalowywanie programu

Norton Personal Firewall ..................................................................................26

Rozdzia³ 3

Rozpoczêcie pracy z programem

Norton Personal Firewall

Uruchamianie programu Norton Personal Firewall .........................................29
Tymczasowe wyłączanie programu Norton Personal Firewall .......................30

Wyłączanie funkcji zabezpieczeń ................................................................31

Aktualizacja za pomocą programu LiveUpdate .................................................31

Informacje o aktualizacjach programów ....................................................31
Informacje o aktualizacji systemu ochrony antywirusowej .....................32
Informacje o subskrypcji ..............................................................................32
Aktualizowanie produktów i systemu ochrony .........................................32

background image

Spis treœci

8

Uzyskiwanie pomocy w programie

Norton Personal Firewall ..................................................................................33

Kompleksowa pomoc online .......................................................................33
Pomoc dla okien dialogowych .....................................................................33
Pomoc What’s This? dla przycisków i innych

elementów sterujących ..............................................................................33

Pliki Readme i Release Notes .......................................................................34

Korzystanie z asystenta Security Assistant .........................................................35

Personal Firewall ............................................................................................35
Privacy Control ..............................................................................................36
Application Control .......................................................................................38
Internet Zone Control ..................................................................................39
Internet Status ................................................................................................40
Alert Tracker ...................................................................................................40
LiveUpdate ......................................................................................................40

Uruchamianie funkcji Security Check .................................................................41

Rozdzia³ 4

Ochrona poufnych informacji

Ustawianie poziomu prywatności ........................................................................44
Dodawanie poufnych informacji do listy blokowania ......................................44
Dopasowywanie ustawień prywatności ..............................................................45

Modyfikowanie ustawień dotyczących poufnych informacji ..................46
Modyfikowanie ustawień dotyczących blokowania plików cookie ........46
Włączanie funkcji ochrony prywatności w przeglądarkach .....................47
Włączanie bezpiecznych połączeń internetowych ....................................47
Blokowanie bezpiecznych połączeń internetowych .................................47

Rozdzia³ 5

Reagowanie na alarmy programu

Norton Personal Firewall

Reagowanie na alarmy dotyczące bezpieczeństwa (Security Alerts) ...............50
Odpowiadanie na alarmy funkcji Internet Access Control ..............................52
Reagowanie na alarmy typu Java i ActiveX Alerts ............................................54
Reagowanie na alarmy typu Cookie Alerts .........................................................55
Reagowanie na alarmy typu

Confidential Information Alerts ......................................................................56

Korzystanie z programu Alert Tracker ...............................................................57

Otwieranie programu Alert Tracker ...........................................................57
Przeglądanie ostatnich komunikatów programu Alert Tracker ..............58
Przemieszczanie ikony programu Alert Tracker .......................................58
Ukrywanie ikony programu Alert Tracker .................................................58

Dostosowywanie szczegółowości raportów ......................................................58

Ustawianie poziomu raportowania ..............................................................59

background image

Korzystanie z asystenta Security Assistant

39

Internet Zone Control

Za pomocą funkcji Internet Zone Control można określić komputery, z których
możliwy będzie dostęp do komputera użytkownika oraz komputery, z których taki
dostęp będzie niemożliwy. Kreator Home Network Wizard może automatycznie
skonfigurować sieć lokalną i dodać komputery w sieci do strefy zaufanej.

Aby uruchomiæ kreatora Home Network Wizard z poziomu asystenta

Security Assistant

1

Na liście Security Assistant Roadmap kliknij pozycję Internet Zone.

2

W panelu Internet Zone Control kliknij pozycję Click here to launch Home
Networking Wizard
.

3

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

Więcej informacji na ten temat znajduje się w części

„Kontrolowanie sieci lokalnej

za pomocą funkcji Internet Zone Control”

na stronie 69.

background image

Spis treœci

9

Rozdzia³ 6

Dostosowywanie zapory ogniowej

Ustawianie poziomu bezpieczeństwa ..................................................................62

Konfigurowanie niestandardowych ustawień bezpieczeństwa ...............63

Kontrolowanie dostępu aplikacji do Internetu ..................................................66

Wyszukiwanie aplikacji z dostępem do Internetu .....................................67
Włączanie funkcji Automatic Internet Access Control ...........................67
Odpowiadanie na alarmy funkcji Internet Access Control .....................67
Dodawanie aplikacji do funkcji Internet Access Control ........................68
Modyfikowanie ustawień funkcji Internet Access Control .....................68
Modyfikowanie ustawień dotyczących całego systemu ............................69

Kontrolowanie sieci lokalnej za pomocą funkcji Internet Zone Control ......69

Dodawanie komputerów do stref ................................................................70
Dodawanie komputerów sieci lokalnej do strefy zaufanej ......................70

Blokowanie ataków za pomocą funkcji

Intrusion Protection ..........................................................................................72

Wykrywanie prób skanowania portów .......................................................72
Włączanie automatycznej blokady AutoBlock ..........................................72
Odblokowywanie komputera .......................................................................73
Wykluczanie określonych działań z funkcji AutoBlock ...........................73
Ograniczanie dostępu zablokowanego komputera ...................................74

Identyfikacja komputerów w programie

Norton Personal Firewall ..................................................................................74

Identyfikacja jednego komputera ................................................................75
Określanie zakresu komputerów .................................................................75
Określanie komputerów przy użyciu adresu sieciowego .........................76

Rozdzia³ 7

Monitorowanie zdarzeñ w programie

Norton Personal Firewall

Przeglądanie bieżącego stanu ...............................................................................77

Sprawdzanie stanu programu Personal Firewall .......................................78
Sprawdzanie stanu funkcji Privacy Control ...............................................78

Rozdzia³ 8

Konfigurowanie programu Norton Personal Firewall

do wykonywania typowych czynnoœci

Korzystanie z programu Norton Personal Firewall przy połączeniu

przez linię telefoniczną ......................................................................................79

Korzystanie z programu Norton Personal Firewall przy połączeniu

szerokopasmowym ............................................................................................79

Rozwiązywanie problemów związanych z połączeniami

szerokopasmowymi ...................................................................................80

background image

Spis treœci

10

Korzystanie z programu Norton Personal Firewall i gier sieciowych ............81

Udzielanie grom sieciowym dostępu do sieci Internet .............................81
Umieszczanie innych graczy w strefie zaufanej .........................................82

Korzystanie z programu Norton Personal Firewall w sieci lokalnej ..............82

Włączanie funkcji udostępniania plików i drukarek .................................82
Współdzielenie połączenia z Internetem ...................................................83

Korzystanie z programu Norton Personal Firewall i routera

kablowego lub DSL ...........................................................................................83

Korzystanie z programu Norton Personal Firewall w sieciach

korporacyjnych ...................................................................................................83

Włączanie funkcji udostępniania plików i drukarek .................................84
Oprogramowanie administracyjne w sieciach korporacyjnych ...............84

Korzystanie z programu Norton Personal Firewall i serwera proxy ..............84

Ustalanie, czy program Norton Personal Firewall współpracuje

z danym serwerem proxy ..........................................................................84

Ustalanie, który port należy monitorować przy

połączeniach HTTP ..................................................................................85

Określanie portów, które należy monitorować przy

połączeniach HTTP ..................................................................................86

Korzystanie z serwera sieci Web i programu

Norton Personal Firewall ..................................................................................86

Korzystanie z serwera FTP i programu

Norton Personal Firewall ..................................................................................87

Korzystanie z programu Norton Personal Firewall i serwera DHCP ...........87
Korzystanie z programów Norton Personal Firewall

oraz pcAnywhere ...............................................................................................88

Korzystanie z programu Norton Personal Firewall w wirtualnych

sieciach prywatnych (VPN) ..............................................................................88

Rozdzia³ 9

Rozwi¹zywanie problemów

Rozwiązywanie problemów związanych z programem

Norton Personal Firewall ..................................................................................89

Co się dzieje z tą witryną internetową? .......................................................89
Dlaczego nie można wysłać informacji w trybie online? .........................91
Dlaczego program Norton Personal Firewall nie powiadamia przed

udzieleniem aplikacjom dostępu do Internetu? .....................................91

Dlaczego nie działa sieć lokalna? .................................................................92
Dlaczego nie można drukować na współużytkowanej drukarce? ..........92
W jaki sposób witryna pobiera informacje o przeglądarce? ....................92

background image

Spis treœci

11

Dodatek A

Informacje o Internecie

Jak przesyłane są informacje w Internecie .........................................................94

Protokół TCP/IP ..........................................................................................95
Protokół UDP ................................................................................................95
Protokół ICMP ..............................................................................................96
Protokół IGMP ..............................................................................................96

Informacje sieci Web w Internecie ......................................................................96

Żądanie strony ................................................................................................97
Elementy nazwy URL ...................................................................................97

Porty identyfikują aplikacje na serwerze .............................................................98
W jaki sposób komputery są identyfikowane w Internecie .......................... 100

Dodatek B

Zagro¿enia w Internecie

Zagrożenia atakami hackerskimi ....................................................................... 101

Etapy ataku hackerskiego .......................................................................... 102

Zagrożenia związane z elementami aktywnymi .............................................. 105
Zagrożenia związane z ujawnianiem prywatnych informacji ....................... 105

Przesyłanie poufnych informacji .............................................................. 106
Nieszkodliwe i szkodliwe pliki cookie ..................................................... 106
Zbieranie informacji o korzystaniu z Internetu ...................................... 107

Zagrożenia związane z programami typu koń trojański i wirusami ............ 108
Prawdopodobieństwo ataku hackerskiego ...................................................... 109

Skorowidz

Us³ugi i pomoc techniczna firmy Symantec

Rejestracja produktu firmy Symantec .............................................................. 115
Aktualizacja definicji wirusów ........................................................................... 116

Przedłużenie subskrypcji aktualizacji definicji wirusów ........................ 117
Jeśli używane są starsze wersje produktów pakietu Norton ................. 118

Serwis i pomoc techniczna ................................................................................ 119
Pomoc techniczna świadczona w odniesieniu do starszych

i przestarzałych wersji oprogramowania ..................................................... 119

Obsługa klienta .................................................................................................... 120
Wykaz adresów i numerów kontaktowych ...................................................... 121

Witryny pomocy technicznej firmy Symantec ........................................ 121
Pomoc techniczna firmy Symatec ............................................................ 121
Desktop Support, inne kraje ..................................................................... 122
Obsługa klienta firmy Symantec ............................................................... 124

background image
background image

13

R

O

Z

D

Z

I

A

£

1

Wprowadzenie

do programu

Norton Personal Firewall

Do Internetu włączone są miliony komputerów i ich liczba rośnie każdego dnia.
Gdy jesteśmy podłączeni do Internetu, mamy możliwość połączenia z milionami
innych komputerów, ale również te komputery mogą się łączyć z naszym
komputerem. Niezabezpieczone połączenia z Internetem sprawiają, że komputer
staje celem ataków hackerów i innych zagrożeń internetowych.

Program Norton Personal Firewall zawiera szereg składników, które współdziałają
w celu zabezpieczenia przed zagrożeniami z Internetu i zwiększają komfort pracy:

chronią przed nieautoryzowanym dostępem do komputera podczas połączenia
z Internetem,

zabezpieczają poufne informacje,

Zapobieganie nieautoryzowanym dostêpom

do komputera

Program Norton Personal Firewall stanowi zaporę między komputerem
a Internetem. Zapora ogniowa zapobiega nieautoryzowanym dostępom do komputera
i z komputera znajdującego się w sieci. Zapory ogniowe uniemożliwiają dostęp
z Internetu nieautoryzowanym osobom do komputerów i sieci podłączonych
do Internetu.

background image

Wprowadzenie do programu Norton Personal Firewall

14

Program Norton Personal Firewall używa reguł określających, czy dane połączenie
ma być dozwolone, czy też zablokowane. Można zmieniać te reguły, pozwalając
aplikacjom na dostęp do Internetu lub zabraniając im dostępu.

Program Norton Personal Firewall może automatycznie określić najlepszą metodę
ochrony dla wielu aplikacji. Jeśli aplikacja nierozpoznana przez program Norton
Personal Firewall próbuje połączyć się z Internetem, program Norton Personal
Firewall wyświetla alarm i ułatwia określenie, czy dana aplikacja powinna mieć
dostęp do Internetu.

Kontrolki ActiveX i aplety języka Java są aplikacjami uruchamianymi w przeglądarce.
Większość tych aplikacji jest użyteczna, ale niektóre z nich mogą być złośliwe.
Program Norton Personal Firewall może być skonfigurowany tak, aby zapobiegać
uruchamianiu kontrolek ActiveX i apletów języka Java bez wiedzy użytkownika.
Pozwala także określać witryny, z których te aplikacje mogą być uruchamiane.

Zapora

ogniowa

Internet

Komputer lokalny

Program Norton Personal

Firewall umo¿liwia

po³¹czenia inicjowane

przez u¿ytkownika

Program Norton

Personal Firewall

blokuje dostêp

komputerom

z Internetu

Hackerzy nie widz¹

komputerów

znajduj¹cych siê za

zapor¹ ogniow¹

background image

Ochrona poufnych informacji

15

Ochrona poufnych informacji

Użytkownicy najczęściej nie życzą sobie, aby ich poufne dane osobiste, na przykład
numery kart kredytowych czy telefonów domowych, były przesyłane przez Internet
w postaci niezaszyfrowanej. Funkcja Privacy Control zapobiega wysyłaniu poufnych
informacji przez niezabezpieczone połączenia do witryn Web lub programów
komunikacyjnych.

Cookie to małe pliki przechowywane na dysku komputera, które są wykorzystywane
przez witryny Web do monitorowania używania Internetu przez użytkownika.
Program Norton Personal Firewall może blokować pliki cookie i inne informacje
przekazywane zwykle przez przeglądarkę do witryn Web, jak na przykład adres
poprzednio odwiedzanej strony lub typ używanej przeglądarki.

Asysta online

Program Norton Personal Firewall zawiera obszerny system asysty online.

Asystent Security Assistant to kreator, który zapoznaje użytkownika
z programem Norton Personal Firewall i ułatwia wybranie poprawnych
ustawień dla maksymalnego zabezpieczenia. Po zainstalowaniu programu
Norton Personal Firewall i ponownym uruchomieniu komputera pojawi się
asystent Security Assistant. Asystent Security Assistant jest dostępny przez cały
czas, dostarczając informacje o działaniu programu Norton Personal Firewall
i umożliwiając zmianę wybranych ustawień.

Pomoc online to kompleksowa baza informacji o programie Norton Personal
Firewall. Zawiera ona spis treści, indeks i pełnotekstowe wyszukiwanie,
umożliwiające łatwe wyszukiwanie potrzebnych informacji.

W większości okien dialogowych dostępna jest pomoc kontekstowa lub typu
Tell Me More, dostarczająca informacji specyficznych dla danych funkcji
programu Norton Personal Firewall.

Pomoc What’s This? zawiera krótkie definicje poszczególnych elementów okna
dialogowego.

background image

Wprowadzenie do programu Norton Personal Firewall

16

Bezpieczne u¿ywanie komputera

Program Norton Personal Firewall dostarcza wiele narzędzi minimalizujących
zagrożenia z Internetu. Poniżej znajdują się dodatkowe zalecenia pozwalające na
bezpieczne korzystanie z Internetu.

Należy dbać o aktualność przeglądarki. Producenci oprogramowania wydają
nowe wersje, w których usunięto wykryte luki w zabezpieczeniach.

Hasła powinny być trudne do odgadnięcia. Do zabezpieczania ważnych
informacji należy używać kompleksowych haseł, zawierających wielkie i małe
litery, cyfry i symbole. Nie wolno używać tych samych haseł do różnych celów.

Nie wolno uruchamiać oprogramowania od niezaufanych wydawców lub
źródeł oprogramowania.

Nie wolno otwierać załączników pocztowych, chyba że spodziewano się
załącznika i otrzymano go od zaufanego nadawcy.

Informacje osobiste należy wprowadzać z rozwagą. Wiele witryn pobiera więcej
informacji niż jest to konieczne.

Należy przejrzeć zasady ochrony prywatności w witrynach, do których
wysyłane są informacje osobiste.

Więcej informacji można znaleźć w części

„Zagrożenia w Internecie”

na

stronie 101.

background image

17

R

O

Z

D

Z

I

A

£

2

Instalowanie programu

Norton Personal Firewall

Przed zainstalowaniem programu Norton Personal Firewall należy zapoznać się
z jego wymaganiami systemowymi, wymienionymi w tym rozdziale.

Wymagania systemowe

Aby możliwe było używanie programu Norton Personal Firewall, w komputerze
musi być zainstalowany jeden z poniższych systemów operacyjnych Windows:

Windows 98, 98SE

Windows Me

Windows NT 4.0 Workstation z dodatkiem Service Pack 6a lub nowszym

System Windows 2000 Professional Workstation

Windows XP Professional lub Windows XP Home Edition

Komputer musi ponadto spełniać poniższe minimalne wymagania.

System Windows 98/Me

Procesor Intel Pentium taktowany zegarem 150 MHz

32 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

background image

Instalowanie programu Norton Personal Firewall

18

System Windows NT 4.0 Workstation

Dodatek Service Pack 6a lub nowszy

Procesor Intel Pentium taktowany zegarem 150 MHz

48 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

System Windows 2000 Professional Workstation

Procesor Intel Pentium taktowany zegarem 150 MHz

48 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

System Windows XP Home Edition/Professional

Procesor Intel Pentium taktowany zegarem 300 MHz lub szybszym

64 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

Przed instalacj¹

Jeżeli w komputerze jest zainstalowana poprzednia wersja programu Norton
Personal Firewall lub dowolne inne programy zapór ogniowych, przed
rozpoczęciem instalacji tej wersji programu Norton Personal Firewall należy je
odinstalować. Więcej informacji na ten temat znajduje się w części

„Odinstalowywanie programu Norton Personal Firewall”

na stronie 26.

Informacje dotyczące odinstalowywania programów zapór ogniowych znajdują się
w dostarczanych z nimi dokumentacjach.

background image

Instalacja

19

Przed rozpoczęciem instalacji programu Norton Personal Firewall konieczne jest
ponadto zamknięcie wszystkich programów systemu Windows.

Jeśli używany jest system Windows XP, należy zablokować funkcję zapory ogniowej
XP firewall.

Instalacja

Instalowanie programu Norton Personal Firewall z dysku CD
Norton Personal Firewall.

Aby zainstalowaæ program Norton Personal Firewall

1

Włóż dysk CD Norton Personal Firewall do napędu CD-ROM.

2

W oknie dysku CD Norton Personal Firewall kliknij przycisk Install Norton
Personal Firewall
.
Jeśli komputer nie jest ustawiony na automatyczne uruchamianie z napędu CD,
uruchom program instalacyjny z dysku CD. Więcej informacji na ten temat
znajduje się w części

„Jeśli ekran początkowy nie został wyświetlony”

na

stronie 22.

3

Pojawi się pierwsze okno instalatora, przypominające o zamknięciu
wszystkich innych programów uruchomionych w systemie Windows.
Kliknij przycisk Next.

4

W oknie umowy licencyjnej License Agreement kliknij przycisk I accept the
License Agreement
.
W przeciwnym wypadku kontynuowanie instalacji będzie niemożliwe.

background image

Instalowanie programu Norton Personal Firewall

20

5

Kliknij przycisk Next.

6

Program LiveUpdate pozwala stale aktualizować program Norton Personal
Firewall najnowszymi poprawkami i zabezpieczeniami. Można wybrać,
czy program LiveUpdate ma zostać uruchomiony po zakończeniu instalacji.

7

Kliknij przycisk Next.

8

Kliknij Browse, aby wybrać folder, w którym program Norton Personal
Firewall ma zostać zainstalowany, jeśli jest to inna lokalizacja niż domyślna.

background image

Instalacja

21

9

Kliknij przycisk Next.

10

Kliknij przycisk Next, aby rozpocząć instalację programu
Norton Personal Firewall.

Po zakończeniu instalacji programu Norton Personal Firewall pojawi się kreator

Registration Wizard, w którym można zarejestrować oprogramowanie. Więcej

informacji na ten temat znajduje się w części

„Rejestrowanie oprogramowania”

na stronie 23.
Jeśli wybrano uruchomienie programu LiveUpdate, zostanie on uruchomiony

po zakończeniu rejestracji.

11

Po zakończeniu działania programu LiveUpdate kliknij przycisk Finish.

background image

Instalowanie programu Norton Personal Firewall

22

12

Przeczytaj plik Readme, a następnie kliknij przycisk Next.

13

Kliknij przycisk Finish, aby zamknąć program instalacyjny.

Jeœli ekran pocz¹tkowy nie zosta³ wyœwietlony

Czasami napęd CD-ROM komputera nie uruchamia automatycznie umieszczonego
w nim dysku CD.

Aby rozpocz¹æ instalacjê programu Norton Personal Firewall z dysku CD

1

Kliknij dwukrotnie ikonę My Computer (Mój komputer) na pulpicie.

2

W oknie My Computer kliknij dwukrotnie ikonę napędu CD-ROM.

3

Na liście plików kliknij dwukrotnie plik CDSTART.EXE.

background image

Rejestrowanie oprogramowania

23

Rejestrowanie oprogramowania

Kreator Registration Wizard służy do rejestracji oprogramowania w trybie online.
Jeśli pominięto rejestrację, można to zrobić później, wybierając w menu Help opcję
Product Registration.

Aby zarejestrowaæ oprogramowanie

1

W pierwszym oknie rejestracji zaznacz kraj, z którego następuje rejestracja oraz
kraj zamieszkania (jeżeli kraje te są różne), a następnie kliknij przycisk Next.

2

Jeżeli firma Symantec ma przekazywać informacje o programie Norton
Personal Firewall, zaznacz metodę ich przesłania, a następnie kliknij
przycisk Next.

3

Wprowadź swoje nazwisko oraz informację, czy program Norton Personal
Firewall ma zostać zarejestrowany na osobę, czy na firmę, a następnie kliknij
przycisk Next.

4

Wprowadź swój adres, a następnie kliknij przycisk Next.

5

Wykonaj jedną z poniższych czynności:

Odpowiedz na pytania ankiety, aby umożliwić firmie Symantec ulepszanie
produktów i usług, a następnie kliknij przycisk Next.

Pomiń ankietę, klikając przycisk Next.

6

Zaznacz, czy program Norton Personal Firewall ma zostać zarejestrowany
przez Internet, czy drogą pocztową.

Aby dokonać rejestracji drogą pocztową, komputer musi być połączony
z drukarką, która zostanie użyta do wydrukowania formularza
rejestracyjnego.

Aby zarejestrować produkt przez Internet, komputer musi być połączony
z siecią Internet.

7

Kliknij przycisk Next.
Jeżeli rejestracja nastąpiła przez Internet, kreator Registration Wizard wyświetli
okno dialogowe zawierające numer seryjny produktu.

8

Zapisz ten numer lub kliknij przycisk Print, aby wydrukować kopię informacji
rejestracyjnych.

9

Kliknij przycisk Next.

10

Zaznacz, czy istniejący profil ma być używany przy następnej rejestracji
produktu firmy Symantec, czy też informacje mają być wprowadzane jako część
rejestracji.

11

Kliknij przycisk Finish.

background image

Instalowanie programu Norton Personal Firewall

24

Po zakoñczeniu instalacji

Jeżeli po zainstalowaniu programu Norton Personal Firewall zachodzi potrzeba

ponownego uruchomienia komputera, pojawi się odpowiednia informacja wraz

z opcją natychmiastowego wykonania. Po ponownym uruchomieniu komputera lub

gdy ponowne uruchomienie nie było potrzebne, po ukończeniu instalacji zostanie

uruchomiony kreator Information Wizard. Po ukończeniu kreatora Information

Wizard, zostanie uruchomiony asystent Security Assistant, który przeprowadzi

użytkownika przez proces konfiguracji programu Norton Personal Firewall.

Uwaga: Jeśli komputer został zakupiony z zainstalowanym programem Norton

Personal Firewall, kreator Information Wizard zostanie uruchomiony przy

pierwszym uruchomieniu programu. Aby program Norton Personal Firewall został

uaktywniony, należy zaakceptować umowę licencyjną, która pojawi się w kreatorze

Information Wizard.

Ponowne uruchamianie komputera

Po zakończeniu instalacji może się pojawić informacja o konieczności ponownego

uruchomienia komputera w celu uaktywnienia wprowadzonych zmian.

Aby ponownie uruchomiæ komputer

W oknie dialogowym Installer Information kliknij przycisk Yes.
W przeciwnym razie konfiguracja programu Norton Personal Firewall nie

będzie ukończona do momentu ponownego uruchomienia komputera.

Korzystanie z kreatora Information Wizard

Kreator Information Wizard dostarcza informacji na temat usług subskrypcji

firmy Symantec.

Korzystanie z kreatora Information Wizard

1

W oknie powitalnym kliknij przycisk Next.
Jeśli zakupiono komputer z zainstalowanym programem Norton Personal
Firewall, należy zaakceptować umowę licencyjną, aby można było korzystać
z programu Norton Personal Firewall. Następnie można zarejestrować
oprogramowanie.

2

Kliknij opcję I accept the license agreement, a następnie kliknij przycisk Next.
Pojawi się kreator Registration Wizard, w którym można zarejestrować
oprogramowanie w trybie online. Więcej informacji na ten temat znajduje się
w części

„Rejestrowanie oprogramowania”

na stronie 23.

Po ukończeniu rejestracji pojawią się informacje o subskrypcjach.

background image

Po zakoñczeniu instalacji

25

3

Przejrzyj informacje o usługach subskrypcji, a następnie kliknij przycisk Next.
Jeśli zakupiono komputer z zainstalowanym programem Norton Personal
Firewall, pojawi się plik Readme.

4

Przeczytaj plik Readme, a następnie kliknij przycisk Next.

5

W ostatnim oknie kreatora Information Wizard kliknij przycisk Finish.

Korzystanie z asystenta Security Assistant

Asystent Security Assistant zostanie uruchomiony automatycznie po ukończeniu
działania kreatora Information Wizard. Można go użyć do przeglądania i zmian
konfiguracji programu Norton Personal Firewall.

Uwaga: Zalecane jest używanie domyślnych ustawień programu Norton Personal
Firewall. Jeśli pojawi się konieczność wprowadzenia zmian w konfiguracji programu
Norton Personal Firewall w trakcie pracy z programem, można użyć asystenta
Security Assistant do wprowadzenia tych zmian. Więcej informacji na ten temat
znajduje się w części

„Korzystanie z asystenta Security Assistant”

na stronie 35.

background image

Instalowanie programu Norton Personal Firewall

26

Aby u¿yæ asystenta Security Assistant

U dołu każdego panelu klikaj przycisk Next, aby przejść przez wszystkie okna
asystenta Security Assistant i przejrzeć wszystkie ustawienia.

Na mapie w lewej części okna asystenta Security Assistant kliknij nazwę funkcji,
której ustawienia mają zostać zmienione.

Kliknij przycisk Close, aby zakończyć pracę z asystentem Security Assistant.

Jeœli w komputerze zainstalowany jest pakiet

Norton SystemWorks

Jeśli program Norton Personal Firewall instalowany jest w komputerze, w którym
zainstalowany jest już pakiet Norton SystemWorks, w trakcie działania kreatora
Information Wizard pojawi się możliwość integracji programu Norton Personal
Firewall z pakietem Norton SystemWorks. Po wybraniu opcji Yes:

w oknie głównym programu Norton SystemWorks pojawi się karta Norton
Personal Firewall, po kliknięciu karty pojawią się wszystkie funkcje programu
Norton Personal Firewall,

program Norton Personal Firewall pojawi się jako narzędzie w programie
Norton Tray Manager.

Przy próbie otwarcia programu Norton Personal Firewall będzie otwierany
program Norton SystemWorks.

Odinstalowywanie programu

Norton Personal Firewall

Do usuwania programu Norton Personal Firewall z komputera służy opcja
Add/Remove Programs (Dodaj/Usuń programy) w module Control Panel
(Panel sterowania) systemu Windows.

Uwaga: Podczas odinstalowywania system Windows może wyświetlić komunikat,
że jest to proces instalacji oprogramowania. Jest to ogólny komunikat Instalatora
firmy Microsoft i jego treść może zostać pominięta.

background image

Odinstalowywanie programu Norton Personal Firewall

27

Aby odinstalowaæ program Norton Personal Firewall

1

Wykonaj jedną z poniższych czynności:

Na pasku zadań systemu Windows kliknij kolejno Start > Settings
(Ustawienia)
> Control Panel (Panel sterowania).

Na pasku zadań systemu Windows XP kliknij kolejno opcje Start >
Control Panel (Panel sterowania)
.

2

W Panelu sterowania kliknij dwukrotnie ikonę Add/Remove Programs
(Dodaj/Usuń programy)
.

3

Na liście aktualnie zainstalowanych programów kliknij pozycję
Norton Personal Firewall.

4

Wykonaj jedną z poniższych czynności:

W systemie Windows 2000 lub Windows Me kliknij przycisk
Change/Remove (Zamień/Usuń).

W systemie Windows 98 lub Windows NT kliknij przycisk Add/Remove
(Dodaj/Usuń)
.

W systemie Windows XP kliknij przycisk Remove (Usuń).

5

Kliknij przycisk Yes (Tak), aby potwierdzić zamiar odinstalowania produktu.

Jeżeli w komputerze nie ma zainstalowanych innych produktów firmy Symantec,
należy również odinstalować programy LiveReg oraz LiveUpdate. Powtórz kroki
od 1 do 5 dwukrotnie, najpierw wybierając w kroku trzecim opcję LiveReg, aby
odinstalować program LiveReg, a następnie opcję LiveUpdate, aby odinstalować
program LiveUpdate.

background image
background image

29

R

O

Z

D

Z

I

A

£

3

Rozpoczêcie

pracy z programem

Norton Personal Firewall

Program Norton Personal Firewall zostaje uruchomiony automatycznie po
uruchomieniu komputera. Nie trzeba go dodatkowo włączać, aby system był
chroniony.

Uruchamianie programu Norton Personal Firewall

Program Norton Personal Firewall można uruchomić, aby zmienić ustawienia
zabezpieczeń lub monitorować działanie programu.

Aby uruchomiæ program Norton Personal Firewall

Wykonaj jedną z poniższych czynności:

W obszarze powiadamiania systemu Windows kliknij dwukrotnie ikonę
Norton Personal Firewall.

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> Norton Personal Firewall > Norton Personal Firewall.

Na pasku zadań systemu Windows XP kliknij kolejno Start > More
Programs (Więcej programów)
> Norton Personal Firewall > Norton
Personal Firewall
.

Na pulpicie systemu Windows kliknij dwukrotnie ikonę
Norton Personal Firewall.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall

30

Pojawi się okno główne programu Norton Personal Firewall.

Tymczasowe wy³¹czanie programu

Norton Personal Firewall

Czasami konieczne może być tymczasowe wyłączenie niektórych funkcji
zabezpieczeń lub całego programu. Na przykład można sprawdzić, czy działanie
programu Norton Personal Firewall nie powoduje błędnego wyświetlania witryn
internetowych. Program Norton Personal Firewall umożliwia wyłączanie niektórych
funkcji bez potrzeby zmiany ustawień programu.

Aby tymczasowo wy³¹czyæ program Norton Personal Firewall

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.

2

W oknie Current Status kliknij przycisk Disable.

Można również wyłączyć program Norton Personal Firewall, klikając prawym
przyciskiem myszy ikonę Norton Personal Firewall w obszarze powiadamiania
systemu Windows i wybierając polecenie Disable.

Program Norton Personal Firewall zostanie włączony po kliknięciu polecenia
Enabled lub po następnym uruchomieniu komputera.

background image

Aktualizacja za pomoc¹ programu LiveUpdate

31

Wy³¹czanie funkcji zabezpieczeñ

Funkcje zabezpieczeń można wyłączyć. Na przykład można sprawdzić,
czy działanie programu Personal Firewall nie powoduje błędnej pracy
określonej aplikacji.

Aby wy³¹czyæ funkcjê zabezpieczeñ

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.

2

W oknie Current Status wybierz funkcję, która ma zostać wyłączona, aby
otworzyć jej okno stanu.

3

W oknie stanu funkcji kliknij przycisk Disable.

Funkcja zostanie włączona po kliknięciu polecenia Enabled lub po następnym
uruchomieniu komputera.

Aktualizacja za pomoc¹ programu LiveUpdate

Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona
od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do
pobrania od firmy Symantec za pośrednictwem programu LiveUpdate. Program ten
umożliwia aktualizowanie oprogramowania oraz plików systemu ochrony
antywirusowej za pośrednictwem Internetu.

Korzystanie z programu LiveUpdate nie pociąga za sobą żadnych dodatkowych
kosztów, poza zwykłymi kosztami dostępu do sieci Internet.

Informacje o aktualizacjach programów

Proces aktualizacji oprogramowania umożliwia wprowadzanie ulepszeń
zainstalowanego wcześniej produktu. Aktualizacja oprogramowania różni się od
uaktualniania, ponieważ uaktualnienia są zupełnie nowymi wersjami produktów.
Aktualizacje oprogramowania, wyposażone we własne programy instalacyjne
umożliwiające zmianę kodu istniejącego oprogramowania, są także nazywane
poprawkami. Poprawki tworzy się najczęściej w celu zapewnienia zgodności
oprogramowania z nowymi urządzeniami lub nowymi wersjami systemów
operacyjnych, zwiększenia wydajności lub usunięcia błędów.

Program LiveUpdate automatyzuje proces pobierania i instalowania aktualizacji
oprogramowania. Dzięki temu użytkownik nie musi samodzielnie lokalizować
i pobierać plików z witryny sieci Web, instalować ich, jak również usuwać starych
plików z dysku twardego.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall

32

Informacje o aktualizacji systemu ochrony antywirusowej

Usługa zabezpieczania przed intruzami zapewnia dostęp do najnowszych definicji
reguł zapory ogniowej i zaktualizowanych list aplikacji, które korzystają z dostępu
do Internetu. Listy te są używane do identyfikacji nieautoryzowanego dostępu do
komputera. Program Norton Personal Firewall używa aktualizacji dostępnych
w usłudze zabezpieczania przed intruzami do wykrywania najnowszych zagrożeń
z Internetu.

Informacje o subskrypcji

Do zakupionego produktu firmy Symantec dołączona jest bezpłatna, ograniczona
czasowo subskrypcja na aktualizacje systemu ochrony antywirusowej. Po upływie
terminu ważności subskrypcji zostanie wyświetlony komunikat, informujący
o konieczności odnowienia subskrypcji. Więcej informacji na ten temat znajduje
się w części

„Usługi i pomoc techniczna firmy Symantec”

na stronie 135.

Program LiveUpdate umożliwia aktualizację oprogramowania, nawet jeśli
subskrypcja nie zostanie odnowiona. W tym przypadku nie będzie jednak można
pobierać aktualizacji systemu ochrony antywirusowej, a co za tym idzie, system nie
będzie chroniony przed nowoodkrywanymi zagrożeniami.

Aktualizowanie produktów i systemu ochrony

Program LiveUpdate umożliwia regularne pobieranie aktualizacji zabezpieczeń
i programów.

Uwaga: Jeśli połączenie z siecią Internet uzyskiwane jest za pośrednictwem usług
America Online AOL, CompuServe lub Prodigy, należy najpierw połączyć się
z siecią Internet, a dopiero potem uruchomić program LiveUpdate.

Aby pobraæ aktualizacje za pomoc¹ programu LiveUpdate

1

Uruchom produkt firmy Symantec.

2

W górnej części okna kliknij ikonę LiveUpdate.
W tym momencie może pojawić się ostrzeżenie, informujące o upływie terminu
ważności subskrypcji. Aby odnowić subskrypcję, należy postępować zgodnie
z instrukcjami pojawiającymi się na ekranie.

3

Kliknij przycisk Next w celu sprawdzenia czy są nowe aktualizacje.

4

Jeśli odpowiednie aktualizacje są dostępne, kliknij przycisk Next, aby je pobrać
i zainstalować.

5

Po ukończeniu instalacji kliknij przycisk Finish.

background image

Uzyskiwanie pomocy w programie Norton Personal Firewall

33

Uzyskiwanie pomocy w programie

Norton Personal Firewall

Są cztery rodzaje pomocy online:

kompleksowa pomoc online

szczegółowe instrukcje dla okien dialogowych,

pomoc What’s This? dla przycisków i innych elementów sterujących,

pliki Readme i Release Notes.

Kompleksowa pomoc online

Pomoc online zawiera informacje znajdujące się w tym podręczniku.

Aby uzyskaæ dostêp do pomocy online

1

W górnej części okna Norton Personal Firewall kliknij ikonę Help.

2

Kliknij opcję Norton Personal Firewall Help.

Pomoc dla okien dialogowych

Pomoc okien dialogowych dostarcza informacji o programie Norton Personal
Firewall. Jest to pomoc kontekstowa, czyli dostarczane są informacje na temat
okna dialogowego, które jest aktualnie otwarte.

Aby wywo³aæ pomoc dotycz¹c¹ okna dialogowego

Wykonaj jedną z poniższych czynności:

Kliknij łącze Tell Me More jeśli jest dostępne.

Kliknij przycisk Help, znajdujący się w danym oknie dialogowym.

Pomoc What’s This? dla przycisków i innych elementów steruj¹cych

Pomoc What’s This? zawiera definicje poszczególnych elementów okna
dialogowego.

Aby wywo³aæ okno pomocy What’s This?

Kliknij prawym przyciskiem myszy odpowiednie miejsce w oknie dialogowym
i wybierz polecenie What's This?

background image

Rozpoczêcie pracy z programem Norton Personal Firewall

34

Pliki Readme i Release Notes

Plik Readme zawiera informacje o instalacji i problemach z kompatybilnością.
Plik Release Notes zawiera wskazówki techniczne oraz informacje dotyczące zmian
w produkcie, które zostały wprowadzone po opublikowaniu tej dokumentacji.
Pliki te są zainstalowane na dysku twardym w tej samej lokalizacji, co pliki programu
Norton Personal Firewall.

Aby przeczytaæ plik Readme

1

Wykonaj jedną z poniższych czynności:

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> Norton Personal Firewall > Product Support >
readme.txt
.

Na pasku zadań systemu Windows XP kliknij kolejno Start > More
Programs (Więcej programów)
> Norton Personal Firewall >
Product Support
> readme.txt.

Plik zostanie otwarty w programie Notepad (Notatnik).

2

Zamknij edytor tekstów po przeczytaniu pliku Readme.txt.

Plik Release Notes można również otworzyć z menu Start.

Aby przeczytaæ plik Release Notes

1

Wykonaj jedną z poniższych czynności:

Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy)
> Norton Personal Firewall > Product Support > Norton
Personal Firewall Release Notes
.

Na pasku zadań systemu Windows XP kliknij kolejno Start > More
Programs (Więcej programów)
> Norton Personal Firewall >
Product Support
> Norton Personal Firewall Release Notes.

Plik zostanie otwarty w programie Notepad (Notatnik).

2

Zamknij edytor tekstów po przeczytaniu pliku Readme.txt.

background image

Korzystanie z asystenta Security Assistant

35

Korzystanie z asystenta Security Assistant

Asystent Security Assistant jest dostępny przez cały czas, dostarczając informacje
o działaniu programu Norton Personal Firewall i umożliwiając zmianę wybranych
ustawień.

Aby u¿yæ asystenta Security Assistant

1

W górnej części okna Norton Personal Firewall kliknij ikonę Assistant.

2

U dołu każdego panelu klikaj przycisk Next, aby przejść przez wszystkie etapy
asystenta Security Assistant.

3

Kliknij przycisk Close, aby zakończyć pracę z asystentem Security Assistant.

Funkcje każdego panelu są opisane w dalszej części.

Personal Firewall

Program Personal Firewall zabezpiecza komputer przed dostępem osób
nieupoważnionych podczas połączenia z Internetem. Program ten może być
włączony lub wyłączony. Gdy program jest włączony (ustawienie domyślne),
można wybrać poziom zabezpieczenia.

Aby w³¹czyæ program Personal Firewall

1

Na liście Security Assistant Roadmap kliknij pozycję Personal Firewall.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall

36

2

Kliknij opcję Click here to change the preset configuration.

3

Zaznacz pole wyboru Enable Security.

Więcej informacji na ten temat znajduje się w części

„Ustawianie poziomu

bezpieczeństwa”

na stronie 62.

Privacy Control

Przy użyciu funkcji Privacy Control można wyszukać poufne informacje
przechowywane w komputerze, które powinny być dodatkowo zabezpieczone.
Wszystkie pozycje umieszczone na tej liście są zabezpieczone przed przesyłaniem
do witryn internetowych, które nie używają bezpiecznych, szyfrowanych połączeń,
jak również do obsługiwanych programów komunikacji bezpośredniej.

background image

Korzystanie z asystenta Security Assistant

37

Aby dodaæ poufne informacje do listy blokowania

1

Na liście Security Assistant Roadmap kliknij pozycję Privacy Control.

2

W panelu Privacy Control kliknij przycisk Add.

3

W oknie dialogowym Add Confidential Information wybierz kategorię
informacji z listy Type Of Information To Protect.

4

W polu Descriptive Name wprowadź opis, aby zapamiętać przyczynę ochrony
tej informacji.

5

W polu Information To Protect wpisz informacje, których przesyłanie
niezabezpieczonymi połączeniami internetowymi ma być blokowane.

6

Kliknij przycisk OK.

Więcej informacji na ten temat znajduje się w części

„Dodawanie poufnych

informacji do listy blokowania”

na stronie 44.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall

38

Application Control

Program Norton Personal Firewall może skanować komputer w poszukiwaniu
aplikacji korzystających z Internetu i tworzyć dla nich reguły dostępu.
Po zakończeniu skanowania można na podstawie jego rezultatów określić,
które aplikacje mają mieć dostęp do Internetu i dostosować reguły dostępu dla
tych aplikacji.

Aby uruchomiæ wyszukiwanie aplikacji z dostêpem do Internetu

1

Na liście Security Assistant Roadmap kliknij pozycję Application Control.

2

W panelu Application Control kliknij pozycję Click here to scan for Internet
applications
.

3

W oknie Application Scan kliknij przycisk Next, aby rozpocząć skanowanie.
Po ukończeniu skanowania zostaną wyświetlone wszystkie aplikacje
korzystające z dostępu do Internetu, jakie zostały znalezione.

4

Aby umożliwić dostęp do Internetu dla danej aplikacji, zaznacz pole wyboru po
lewej stronie nazwy aplikacji.

5

Aby zmienić regułę dostępu do Internetu lub kategorię aplikacji, wybierz
odpowiednie ustawienia z rozwijanej listy.

6

Po zakończeniu kliknij przycisk Finish.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall

40

Internet Status

Program Norton Personal Firewall śledzi działania pojawiające się w komputerze
podczas połączenia z Internetem. Można monitorować te działania korzystając
z funkcji Internet Status.

Aby sprawdziæ stan funkcji Internet Status

1

Na liście Security Assistant Roadmap kliknij pozycję Internet Status.

2

Aby obejrzeć aktualny stan działań internetowych, kliknij pozycję
Current Status.
Więcej informacji na ten temat znajduje się w części

„Monitorowanie zdarzeń w programie Norton Personal Firewall”

na stronie 77.

3

Aby dostosować ilość informacji wyświetlanych w oknie Current Status, kliknij
pozycję Reporting.
Więcej informacji na ten temat znajduje się w części

„Dostosowywanie

szczegółowości raportów”

na stronie 58.

Alert Tracker

Funkcja Alert Tracker reprezentowana jest przez ikonę w kształcie półkuli z boku
ekranu. Gdy wystąpi zdarzenie raportowane przez program Norton Personal
Firewall, funkcja Alert Tracker wyświetli przez krótki czas komunikat. Więcej
informacji na ten temat znajduje się w części

„Korzystanie z programu Alert

Tracker”

na stronie 57.

LiveUpdate

Program LiveUpdate umożliwia pobieranie aktualizacji oprogramowania
i zabezpieczeń. Więcej informacji na ten temat znajduje się w części

„Aktualizacja za

pomocą programu LiveUpdate”

na stronie 31.

background image

Uruchamianie funkcji Security Check

41

Uruchamianie funkcji Security Check

Funkcja Security Check umożliwia przetestowanie komputera pod kątem
odporności na ataki z zewnątrz. Łącze Security Check w programie Norton Personal
Firewall umożliwia połączenie z witryną internetową firmy Symantec, z której
można uzyskać szczegółowe informacje o rodzajach testów bezpieczeństwa
i sposobów ich przeprowadzenia.

Aby uruchomiæ funkcjê Security Check

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Security Check.

2

W oknie Security Check kliknij pozycję Scan for Security Risks.
W przeglądarce zostanie otwarta witryna internetowa firmy
Symantec Security Check.

3

Aby dowiedzieć się więcej o funkcji Security Check, w witrynie
Security Check kliknij łącze About Scan for Security Risks.

4

Aby rozpocząć skanowanie, kliknij pozycję Scan for Security Risks.

Po ukończeniu skanowania zostanie wyświetlona lista wszystkich sprawdzanych
obszarów i poziom podatności każdego z nich na atak z zewnątrz. Dla każdego
obszaru oznaczonego jako ryzykowny, można uzyskać szczegółowe informacje
o problemach i sposobach ich rozwiązania.

Aby uzyskaæ wiêcej informacji o skanowanym obszarze

Na stronie rezultatów obok nazwy skanowana kliknij przycisk Show Details.
Jeśli dany obszar jest zagrożony, pojawią się sugestie dotyczące
rozwiązania problemu.

background image
background image

43

R

O

Z

D

Z

I

A

£

4

Ochrona poufnych

informacji

W trakcie przeglądania Internetu przez użytkownika, komputery i witryny
internetowe zbierają jego dane osobowe. Funkcje zabezpieczające komputera nie
zawsze są w stanie te dane ochronić. Funkcja Privacy Control pomaga chronić
prywatność użytkownika, zapobiegając tego typu niepożądanym działaniom.

Funkcja Privacy Control uniemożliwia przesyłanie prywatnych informacji
(na przykład numerów kart kredytowych) przez Internet, chyba że są one
zaszyfrowane lub użytkownik wyraził na to zgodę.

Witryny internetowe używają plików cookie do zbierania informacji o rodzaju stron
odwiedzanych przez użytkownika w Internecie. Większość witryn internetowych
używa plików cookie do rejestrowania opcji wybranych przez użytkownika w tej
witrynie, jednak niektóre używają ich do zbierania informacji o zainteresowaniach
użytkownika. Program Norton Personal Firewall posiada możliwość kontrolowania
plików cookie na kilku poziomach.

Odwiedzane witryny internetowe mogą uzyskać od przeglądarki użytkownika więcej
informacji niż mógłby on sobie życzyć. Na przykład większość przeglądarek
udostępnia witrynom internetowym adres ostatnio odwiedzanej strony. Funkcja
Privacy Control uniemożliwia przeglądarkom wysyłanie tego typu informacji.

background image

Ochrona poufnych informacji

44

Ustawianie poziomu prywatnoœci

Suwak Privacy Level umożliwia ustawienie jednego z trzech poziomów prywatności:
minimalnego, średniego lub wysokiego.

Aby ustawiæ poziom prywatnoœci

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Przesuń suwak Privacy Level na wybrany poziom prywatności.

Dodawanie poufnych informacji do listy blokowania

Wiele witryn internetowych prosi o wprowadzanie danych osobowych, których
ujawnienie może zagrozić prywatności użytkownika lub narazić go na straty.
Również wysyłanie informacji za pomocą programów komunikacyjnych nie jest
bezpieczne.

Więcej informacji na ten temat znajduje się w części

„Włączanie bezpiecznych

połączeń internetowych”

na stronie 47.

Program Norton Personal Firewall umożliwia utworzenie listy prywatnych
informacji, które nie będą udostępniane poprzez żadne niezabezpieczone
połączenie internetowe.

Poziom ustawienia Opis

High (Wysoki)

Wszystkie dane osobowe są blokowane przed Internetem.
Za każdym razem, gdy program wykryje plik cookie,
wyświetlony zostaje alarm.

Medium (Średni) —
zalecany

Alarm będzie wyświetlany, jeśli na formularzu witryny internetowej
lub w programie zbierającym dane wprowadzona zostanie poufna
informacja. Informacje o odwiedzanych stronach nie są ujawniane
witrynom internetowym. Pliki cookie nie są blokowane.

Minimal
(Minimalny)

Poufne informacje nie są blokowane. Pliki cookie nie są blokowane.
Informacje o odwiedzanych stronach nie są ujawniane witrynom
internetowym.

background image

Dopasowywanie ustawieñ prywatnoœci

45

Aby dodaæ poufne informacje do listy blokowania

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Confidential Info.

3

W oknie dialogowym Confidential Information kliknij przycisk Add.

4

W oknie dialogowym Add Confidential Information wybierz kategorię
informacji z listy Type Of Information To Protect.

5

W polu Descriptive Name wprowadź opis, aby zapamiętać przyczynę ochrony
tej informacji.

6

W polu Information To Protect wpisz informacje, których przesyłanie
niezabezpieczonymi połączeniami internetowymi ma być blokowane.

Wskazówki na temat wprowadzania poufnych informacji

Z uwagi na fakt, że program Norton Personal Firewall blokuje dane osobowe
użytkowników dokładnie w takiej postaci, w jakiej zostały one wprowadzone do
programu, najlepiej jest wprowadzać numery tylko częściowo. Na przykład numer
telefonu mógłby zostać wpisany jako 888-555-1234, ale równie dobrze mógłby
zostać wprowadzony z pominięciem kresek (8885551234) lub ze spacjami
(888 555 1234) albo nawet w dwóch lub kilku osobnych oknach. Wspólną cechą
tych sposobów zapisu jest fakt, że cztery ostatnie cyfry (1234) znajdują się zawsze
razem. Tak więc lepszą ochronę w tym wypadku można uzyskać poprzez
wprowadzenie czterech ostatnich cyfr niż całego numeru.

Wprowadzanie częściowych informacji ma dwie zalety. Po pierwsze, nie zostaje
wprowadzony pełen numer karty kredytowej, który ktoś mógłby znaleźć. Po drugie,
taki sposób pozwala programowi Norton Personal Firewall blokować prywatne
informacje użytkownika w witrynach, używających do wprowadzania numerów kart
kredytowych kilku okien.

Dopasowywanie ustawieñ prywatnoœci

Jeśli ustawienia poziomu prywatności nie spełniają oczekiwań użytkownika, istnieje
możliwość zmiany ustawień dotyczących poufnych informacji, blokowania plików
cookie, prywatności w przeglądarkach, a także bezpiecznych połączeń.

background image

Ochrona poufnych informacji

46

Modyfikowanie ustawieñ dotycz¹cych poufnych informacji

Dostępne są trzy poziomy ustawień dotyczących poufnych informacji:

High (Wysoki): Blokowane są wszystkie poufne informacje.

Medium (Średni): Sygnalizowana jest każda próba wysłania przez użytkownika

poufnych informacji do niezabezpieczonej witryny internetowej lub poprzez

program komunikacyjny.

None (Brak): Poufne informacje nie są blokowane.

Aby zmieniæ ustawienia dotycz¹ce poufnych informacji

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

Z listy Confidential Information wybierz ustawienie, które ma zostać

zastosowane.

Modyfikowanie ustawieñ dotycz¹cych blokowania plików cookie

Pliki cookie są niewielkimi plikami, które przeglądarka zapisuje w komputerze

użytkownika. Czasami witryny internetowe używają ich do przechowywania

informacji, dzięki którym wygodniej jest korzystać z ich stron.

Ponieważ do plików cookie, także tych przechowujących dane osobowe, mogą

uzyskać dostęp inne osoby bez zgody użytkownika, zagrażają one jego prywatności.

Mogą zawierać informacje pozwalające na poznanie zainteresowań i preferencji

użytkownika, a także mogą ujawniać hasła lub nazwy logowania.

W momencie, gdy witryna internetowa próbuje uzyskać dostęp do pliku cookie

w komputerze użytkownika, program Norton Personal Firewall sprawdza, czy

użytkownik zezwolił na dostęp do plików cookie, ustawił ich blokowanie, czy też

włączył alarmy plików cookie w celu każdorazowego określania podejmowanej

czynności.

Dostępne są trzy poziomy ustawień dotyczących blokowania plików cookie

High (Wysoki): Blokowane są wszystkie pliki cookie.

Medium (Średni): Sygnalizowane jest każde wykrycie przez program

pliku cookie.

None (Brak): Program zezwala na korzystanie z plików cookie.

Aby zmieniæ ustawienia dotycz¹ce blokowania plików cookie

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

Z listy Cookie Blocking wybierz ustawienie, które ma zostać zastosowane.

background image

Dopasowywanie ustawieñ prywatnoœci

47

W³¹czanie funkcji ochrony prywatnoœci w przegl¹darkach

Funkcja ochrony prywatności w przeglądarkach uniemożliwia witrynom
internetowym pobieranie informacji na temat używanej przeglądarki, a także stron
jakie poprzednio odwiedzono.

Aby w³¹czyæ funkcjê ochrony prywatnoœci w przegl¹darkach

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

W oknie dialogowym Customize Privacy Settings zaznacz pole wyboru Enable
Browser Privacy
.

W³¹czanie bezpiecznych po³¹czeñ internetowych

Podczas odwiedzania bezpiecznej witryny internetowej, przeglądarka
użytkownika konfiguruje zaszyfrowane połączenie z tą witryną. Informacje
przesyłane bezpiecznym połączeniem nie mogą być wykryte przez zapory ogniowe,
ponieważ są zaszyfrowane. Szyfrowanie oznacza, że informacja jest zakodowana za
pomocą matematycznych wzorów, które przekształcają dane do nie dającej się
odczytać postaci.

Aby w³¹czyæ bezpieczne po³¹czenia internetowe

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

W oknie dialogowym Customize Privacy Settings zaznacz pole wyboru Enable
Secure Connections (https)
.

Blokowanie bezpiecznych po³¹czeñ internetowych

Aby uniemożliwić przesyłanie poufnych informacji przez bezpieczne połączenia
internetowe, należy zablokować wszystkie bezpieczne połączenia.

Aby zablokowaæ bezpieczne po³¹czenia internetowe

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

W oknie dialogowym Customize Privacy Settings usuń zaznaczenie pola
wyboru Enable Secure Connections (https).

background image
background image

49

R

O

Z

D

Z

I

A

£

5

Reagowanie na alarmy

programu Norton

Personal Firewall

Program Norton Personal Firewall monitoruje połączenia przychodzące

i wychodzące z komputera użytkownika, informując o zdarzeniach, które mogą

zagrozić bezpieczeństwu systemu.

Gdy wyświetlony zostaje komunikat alarmowy, powinien on zostać przeczytany

przez użytkownika przed podjęciem decyzji. Należy sprawdzić typ alarmu i poziom

zagrożenia. Po ocenie niebezpieczeństwa można dokonać wyboru.

Program Norton Personal Firewall wyświetla następujące typy komunikatów

alarmowych:

Security Alerts (alarmy dotyczące bezpieczeństwa)

Internet Access Control alerts (alarmy kontroli dostępu)

ActiveX Alerts (alarmy o wykryciu kontrolki ActiveX)

Java Alerts (alarmy o wykryciu apletu języka Java)

Cookie Alerts (alarmy o wykryciu pliku cookie)

Confidential Information Alerts (alarmy dotyczące poufnych informacji)

Opis problemu,

który wywo³a³

alarm

Mo¿liwoœci

reakcji na alarm

Zapamiêtanie

wyboru

u¿ytkownika

na sta³e

Typ alarmu

Ocena

zagro¿enia

background image

Reagowanie na alarmy programu Norton Personal Firewall

50

Reagowanie na alarmy dotycz¹ce bezpieczeñstwa

(Security Alerts)

Alarmy Security Alerts wyświetlane są, gdy ktoś usiłuje uzyskać dostęp do
komputera użytkownika. Może to być zarówno hacker, jak i osoba z sieci lokalnej
użytkownika.

Większość alarmów bezpieczeństwa Security Alerts powoduje uruchomienie funkcji
AutoBlock, której zadaniem jest uniemożliwienie komputerowi, który spowodował
alarm, połączenia się z komputerem użytkownika przez 30 minut. Chroni to przed
próbą uzyskania dostępu do komputera użytkownika przez ciągłe ponawianie
różnych ataków.

Więcej informacji na ten temat znajduje się w części

„Blokowanie ataków za

pomocą funkcji Intrusion Protection”

na stronie 72.

Należy sprawdzić, czy alarm opisuje rzeczywisty atak, a nie uzasadnioną próbę
dostępu do komputera. Jeśli próba jest uzasadniona, możliwe jest zezwolenie na typ
połączenia opisany w alarmie za pomocą ustawień funkcji Internet Access Control.

Więcej informacji na ten temat znajduje się w części

„Dodawanie komputerów do

stref ”

na stronie 70.

Więcej informacji na ten temat znajduje się w części

„Dodawanie aplikacji do funkcji

Internet Access Control”

na stronie 68.

Opis zdarzenia

Ocena

zagro¿enia

Dodatkowe

informacje

o problemach

tego typu

background image

Reagowanie na alarmy dotycz¹ce bezpieczeñstwa (Security Alerts)

51

Nie należy zakładać, że każdy alarm Security Alert oznacza próbę włamania. Wiele
mniej lub bardziej nieszkodliwych zdarzeń w sieci Internet może wywołać tego typu
alarmy. W celu określenia, czy alarm jest rzeczywiście atakiem, czy tylko zwykłym
działaniem sieci Internet, trzeba odpowiedzieć na poniższe pytania:

Czy próba połączenia nastąpiła z nieznanego komputera?

Czy alarm opisuje wyraźnie groźne zachowanie? Próba dostępu do
pojedynczego, nieużywanego portu nie jest tak groźna, jak skanowanie
wszystkich portów.

Czy próba jest częścią większej liczby groźnych prób przeprowadzanych z tego
samego komputera?

Jeśli choć jedna z odpowiedzi na te pytania nie jest twierdząca, prawdopodobnie
żaden atak nie ma miejsca. Możliwe jednak, że jest to skanowanie większej liczby
komputerów przez hackera, w celu wykrycia ich słabych punktów. Mając włączony
program Norton Personal Firewall, komputer użytkownika nie stanowi dla hackera
celu podatnego na ataki. W rzeczywistości hacker może w ogóle takiego komputera
nie wykryć.

Więcej informacji na ten temat znajduje się w części

„Zagrożenia w Internecie”

na

stronie 101.

Aby zareagowaæ na alarm typu Security Alert

1

W oknie Security Alert kliknij łącze Details, aby zapoznać się z informacjami
na temat zdarzenia.

2

Kliknij opcję Yes, aby dowiedzieć się więcej na temat zdarzeń tego typu.

3

Jeżeli okaże się, że program Norton Personal Firewall zablokował legalne
działanie, wprowadź odpowiednie zmiany do ustawień zapory ogniowej lub
raportowania.
Więcej informacji na ten temat znajduje się w części

„Dostosowywanie zapory

ogniowej”

na stronie 61.

Więcej informacji na ten temat znajduje się w części

„Dostosowywanie

szczegółowości raportów”

na stronie 58.

4

Kliknij przycisk OK, aby zamknąć okno zdarzenia.

background image

Reagowanie na alarmy programu Norton Personal Firewall

52

Odpowiadanie na alarmy funkcji

Internet Access Control

Alarmy funkcji Internet Access Control są wyświetlane, gdy program Norton
Personal Firewall wymaga od użytkownika podjęcia decyzji na temat aplikacji,
która próbuje uzyskać dostęp do sieci Internet.

Liczbę alarmów funkcji Internet Access Control można zmniejszyć,
przeprowadzając skanowanie aplikacji lub włączając opcję Automatic Internet
Access Control. Po włączeniu tej opcji, program Norton Personal Firewall tworzy
reguły dla rozpoznanych aplikacji nie angażując użytkownika.

Więcej informacji na ten temat znajduje się w części

„Wyszukiwanie aplikacji z dostępem do Internetu”

na stronie 67.

Więcej informacji na ten temat znajduje się w części

„Włączanie funkcji Automatic

Internet Access Control”

na stronie 67.

Opis zdarzenia
Ocena zagro¿enia

Jeœli to mo¿liwe,

nale¿y wybraæ

opcjê

automatyczn¹

(Automatic):

aplikacja zostaje

rozpoznana

i tworzone s¹

odpowiednie

regu³y

background image

Odpowiadanie na alarmy funkcji Internet Access Control

53

Aby odpowiedzieæ na alarm funkcji Internet Access Control

1

W oknie alarmu Internet Access Control kliknij łącze Details, aby wyświetlić
informacje na temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Jeśli dostępna jest opcja Automatically configure Internet access,
kliknij ją.
Program Norton Personal Firewall rozpoznaje aplikację i korzysta
z odpowiednich reguł dostępu ze swojej bazy danych. W większości sytuacji
jest to najlepsza z możliwości.

Kliknij opcję Permit this application to access the Internet, aby udzielić
aplikacji pełnego dostępu do sieci Internet.
Opcja ta nie jest tak bezpieczna, jak konfiguracja automatyczna, ale jest
odpowiednia dla wielu nierozpoznanych przez program Norton Personal
Firewall aplikacji. Jeśli użytkownik zna tę aplikację i jest przekonany, że jest
ona bezpieczna, jest to odpowiedni wybór.

Kliknij opcję Block this application from accessing the Internet,
aby całkowicie zablokować aplikacji dostęp do sieci Internet.
Jest to odpowiedni wybór, jeżeli użytkownik nie rozpoznaje aplikacji
i stanowi ona duże zagrożenie.

Kliknij opcję Customize Internet access for this application,
aby utworzyć określone reguły dostępu tej aplikacji do sieci Internet.
Opcję tę należy wybrać, jeżeli użytkownik wie w jaki sposób aplikacja
korzysta z Internetu i chce utworzyć określone reguły, aby kontrolować
jej dostęp. Wybór tej opcji uruchamia kreatora dodawania reguł
Add Rule Wizard.

background image

Reagowanie na alarmy programu Norton Personal Firewall

54

Reagowanie na alarmy typu Java i ActiveX Alerts

Aplety języka Java i kontrolki ActiveX są elementami witryn internetowych, które

wzbogacają je, umożliwiając znacznie więcej niż tylko wyświetlanie tekstu lub

grafiki. Typowe aplikacje tych komponentów to podręczne menu i na bieżąco

aktualizowane notowania giełdowe.

Alarmy typu ActiveX i Java Alerts wyświetlane są, gdy poziom bezpieczeństwa

ustawiony jest w pozycji High (Wysoki) albo też poziom bezpieczeństwa dla apletów

języka Java lub kontrolek ActiveX ustawiony jest w pozycji Medium (Średni)

i wykryty zostanie aplet języka Java lub kontrolka ActiveX.

Więcej informacji na ten temat znajduje się w części

„Ustawianie poziomu

bezpieczeństwa”

na stronie 62.

Więcej informacji można znaleźć w części

„Ustawianie poziomów bezpieczeństwa

dla apletów języka Java i kontrolek ActiveX”

na stronie 64.

Aby zareagowaæ na alarm typu Java lub ActiveX Alert

1

W oknie Java Alert lub ActiveX Alert kliknij łącze Details, aby zapoznać się

z informacjami na temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Jeśli można zaufać integralności witryny internetowej, kliknij opcję Permit

this ActiveX control (lub Java applet), aby uruchomić kontrolkę ActiveX

lub aplet języka Java.

Kliknij opcję Block this ActiveX control (Java applet), aby zapobiec

uruchomieniu kontrolki ActiveX lub apletu języka Java.
Mimo że jest to zawsze najbardziej bezpieczny wybór, może spowodować

nieprawidłowe wyświetlanie lub działanie witryny internetowej. Jeżeli

zablokowano uruchomienie komponentów i witryna internetowa nie

została wyświetlona lub działa nieprawidłowo, należy kliknąć

w przeglądarce internetowej przycisk Refresh (Odśwież) i wybrać opcję

Permit zezwalającą na ich uruchomienie.

Opis zdarzenia

Ocena zagro¿enia

Nale¿y wybraæ

opcjê zezwolenia

(Permit), chyba ¿e

poziom zagro¿enia

ma wartoϾ High

(wysoki) lub Ÿród³o

nie jest zaufane

background image

Reagowanie na alarmy typu Cookie Alerts

55

Reagowanie na alarmy typu Cookie Alerts

Pliki cookie to niewielkie pliki przechowywane w komputerze, których witryny
internetowe używają do śledzenia odwiedzanych przez użytkownika stron.

Alarmy typu Cookie Alert są wyświetlane, gdy poziom prywatności ustawiony jest
w pozycji High (Wysoki) lub opcja Cookie Blocking ustawiona jest na Medium
(Średni) i wykryty zostanie plik cookie.

Więcej informacji na ten temat znajduje się w części

„Ustawianie poziomu

prywatności”

na stronie 44.

Więcej informacji można znaleźć w części

„Modyfikowanie ustawień dotyczących

blokowania plików cookie”

na stronie 46.

Ponieważ pliki cookie są powszechnie używane i stanowią małe zagrożenie
bezpieczeństwa, nie powinny być blokowane. Pliki cookie stanowią jednak poważne
zagrożenie dla prywatności użytkownika.

Więcej informacji na ten temat znajduje się w części

„Zagrożenia w Internecie”

na

stronie 101.

W celu zablokowania wszystkich plików cookie i uniknięcia wyświetlania alarmów,
należy zmienić opcję Cookie Blocking na High: Block Cookies.

Opis zdarzenia

Ocena

zagro¿enia

Nale¿y wybraæ

opcjê Permit

Cookie, chyba ¿e

plik cookie nie

pochodzi z witryny

odwiedzanej przez

u¿ytkownika

background image

Reagowanie na alarmy programu Norton Personal Firewall

56

Aby zareagowaæ na alarm typu Cookie Alert

1

W oknie Cookie Alert kliknij łącze Details, aby zapoznać się z informacjami na
temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Kliknij opcję Permit this cookie, aby umożliwić utworzenie lub dostęp do
pliku cookie.
Pliki cookie pochodzące z odwiedzanych przez użytkownika witryn
internetowych są zwykle niegroźne i mogą być niezbędne do ich
funkcjonowania.

Kliknij opcję Block this cookie, aby uniemożliwić utworzenie lub dostęp
do pliku cookie.
Można spodziewać się wielokrotnie powtarzanych alarmów w witrynie,
w której zablokowano pliki cookie. Pliki cookie z witryn internetowych
innych niż te odwiedzane przez użytkownika są głównie wykorzystywane
do zbierania informacji na temat korzystania z Internetu i mogą być
z reguły zablokowane, bez wpływu na działanie przeglądanej witryny.

Reagowanie na alarmy typu

Confidential Information Alerts

Alarmy typu Confidential Information Alerts są wyświetlane, gdy podjęta zostaje
próba wysłania chronionych danych do witryny internetowej, która nie używa
bezpiecznego, szyfrowanego połączenia lub chronione dane są wysyłane za pomocą
programu komunikacyjnego.

Komunikat alarmowy zawiera informacje, które zamierzano wysłać, jak również to
gdzie miały zostać wysłane.

Opis zdarzenia

Ocena

zagro¿enia

Nale¿y wybraæ

opcjê Permit this

confidential

information,

aby informacje

zosta³y wys³ane

background image

Korzystanie z programu Alert Tracker

57

Aby zareagowaæ na alarm typu Confidential Information Alert

1

W oknie Confidential Information Alert kliknij łącze Details, aby zapoznać się
z informacjami na temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Kliknij opcję Permit this confidential information, aby informacje
zostały wysłane.
Opcję tę należy wybrać na przykład przy składaniu zamówienia
w Internecie.

Kliknij opcję Block this confidential information, aby zablokować
wysyłanie informacji.

Istnieje możliwość, że program Norton Personal Firewall rozpozna inną informację
jako informację poufną. Na przykład przy wprowadzaniu numeru telefonu sklepu,
którego cztery ostatnie cyfry są identyczne, jak cztery ostatnie cyfry numeru karty
kredytowej użytkownika. W takiej sytuacji należy wyrazić zgodę na wysłanie
informacji.

Korzystanie z programu Alert Tracker

Program Alert Tracker pozwala na bieżąco śledzić działania podejmowane przez
program Norton Personal Firewall.

Kiedy występuje zdarzenie, o którym program Norton Personal Firewall powinien
poinformować użytkownika, ale nie ma potrzeby przerywania jego pracy, program
Alert Tracker wyświetla komunikat przez kilka sekund po czym wraca na krawędź
ekranu.

Otwieranie programu Alert Tracker

Po otwarciu programu Alert Tracker można przejrzeć ostatnie komunikaty.

Aby otworzyæ program Alert Tracker

Na pulpicie systemu Windows kliknij dwukrotnie ikonę programu Alert Tracker.

Ikona programu Alert

Tracker znajduje siê

na krawêdzi jednego

z boków ekranu

Program Alert Tracker otwiera siê na kilka

sekund, aby wyœwietliæ komunikaty

background image

Reagowanie na alarmy programu Norton Personal Firewall

58

Przegl¹danie ostatnich komunikatów programu Alert Tracker

Aby przejrzeæ ostatnie komunikaty programu Alert Tracker

1

Na pulpicie systemu Windows kliknij dwukrotnie ikonę programu Alert Tracker.

2

Jeśli zostanie wyświetlony pierwszy komunikat, kliknij strzałkę w górę
znajdującą się po jego prawej stronie.

3

Kliknij komunikat, żeby wyświetlić okno Event Log (Rejestr zdarzeń).

Przemieszczanie ikony programu Alert Tracker

Ikona programu Alert Tracker dołącza się do jednego z boków ekranu na
podstawowym monitorze komputera.

Aby przemieœciæ ikonê programu Alert Tracker

Przeciągnij ikonę przedstawiającą półkulę w wybrane miejsce bocznej
krawędzi ekranu.

Ukrywanie ikony programu Alert Tracker

Jeśli nie chcemy, aby ikona Alert Tracker była wyświetlana na ekranie, może
zostać ukryta.

Aby ukryæ ikonê programu Alert Tracker

Kliknij prawym przyciskiem myszy ikonę programu Norton Personal Firewall
znajdującą się na pasku zadań, a następnie kliknij pozycję Hide Alert Tracker.

Dostosowywanie szczegó³owoœci raportów

Poziom raportowania kontroluje ilość informacji, które są wyświetlane w programie
Alert Tracker oraz liczbę wyświetlanych alarmów typu Security Alerts.

background image

Dostosowywanie szczegó³owoœci raportów

59

Ustawianie poziomu raportowania

Suwak Reporting Level umożliwia ustawienie jednego z trzech poziomów
raportowania: Minimal (minimalny), Medium (średni) i High (wysoki). Zmiana
poziomu raportowania następuje po przesunięciu suwaka.

Aby ustawiæ poziom raportowania

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Reporting.

2

Przesuń suwak na wybrany poziom raportowania.

Poziom ustawienia Opis

High (Wysoki)

Zapewnia najpełniejsze informacje na temat działania programu
Norton Personal Firewall. Wyświetlana jest największa liczba
komunikatów programu Alert Tracker.

Użytkownik informowany jest o aplikacjach uzyskujących dostęp
do Internetu i alarmach typu Security Alerts.

Medium (Średni) —
zalecany

Zapewnia informacje na temat ważnych zdarzeń w sieci Internet.
Wyświetlana jest średnia liczba komunikatów programu
Alert Tracker.

Użytkownik jest informowany o alarmach typu Security Alerts
i alarmach funkcji Automatic Internet Access Control.

Minimal
(Minimalny)

Zapewnia informacje na temat krytycznych zdarzeń w sieci
Internet.

Użytkownik jest informowany o alarmach typu Security Alerts
i alarmach funkcji Automatic Internet Access Control.

background image
background image

61

R

O

Z

D

Z

I

A

£

6

Dostosowywanie zapory

ogniowej

Program Norton Personal Firewall zabezpiecza komputer przed dostępem osób
nieupoważnionych. W wyniku jego działania blokowane są próby uzyskania dostępu
do systemu z innych komputerów oraz kontrolowany jest też dostęp aplikacji do
Internetu z komputera zabezpieczonego programem.

Zapora ogniowa zapewnia cztery rodzaje zabezpieczeń:

program Norton Personal Firewall umożliwia ustawianie ogólnego poziomu
bezpieczeństwa, na podstawie którego automatycznie są dokonywane
ustawienia szczegółowe;

funkcja Internet Access Control umożliwia ustawianie reguł dostępu aplikacji
znajdujących się w komputerze;

funkcja Internet Zone Control umożliwia dostęp do komputerów zaufanych
i całkowitą blokadę komputerów z ograniczonym dostępem;

funkcja Intrusion Protection umożliwia monitorowanie ataków hackerów
na chroniony komputer i blokowanie dostępu komputerów, z których
dokonano ataku.

background image

Dostosowywanie zapory ogniowej

62

Ustawianie poziomu bezpieczeñstwa

Po wybraniu poziomu bezpieczeństwa w programie Norton Personal Firewall
dokonywane są odpowiednie ustawienia. Należą do nich ustawienia zapory ogniowej
oraz ustawienia dla apletów języka Java i kontrolek ActiveX. Określane jest też,
czy nieużywane porty mają odpowiadać na próby uzyskania dostępu.

Suwak umożliwia ustawienie jednego z trzech poziomów bezpieczeństwa:
minimalnego, średniego i wysokiego. Zmiana poziomu bezpieczeństwa następuje
po przesunięciu suwaka.

Więcej informacji na ten temat znajduje się w części

„Wyszukiwanie aplikacji z dostępem do Internetu”

na stronie 67.

Poziom ustawienia Opis

High (Wysoki)

Zapora ogniowa zostaje ustawiona na poziomie wysokim —
oznacza to całkowitą blokadę wszystkich połączeń do czasu jej
zwolnienia. Po przeprowadzeniu skanowania aplikacji, alarmy
funkcji Internet Access Control nie będą pojawiać się zbyt często.

Dla kontrolek ActiveX i apletów języka Java poziom
bezpieczeństwa zostaje ustawiony na średni — możliwość dostępu
jest za każdym razem potwierdzana przez użytkownika.

Nieużywane porty nie odpowiadają na próby połączenia —
są „niewidoczne” dla użytkowników innych komputerów.

Medium (Średni) —
zalecany

Zapora ogniowa zostaje ustawiona na poziomie wysokim —
oznacza to całkowitą blokadę wszystkich połączeń do czasu jej
zwolnienia. Po przeprowadzeniu skanowania aplikacji, alarmy
funkcji Internet Access Control nie będą pojawiać się zbyt często.

Dla kontrolek ActiveX i apletów języka Java poziom
bezpieczeństwa zostaje ustawiony w pozycji None (Brak) — mogą
być uruchamiane bez ograniczeń.

Nieużywane porty nie odpowiadają na próby połączenia —
są „niewidoczne” dla użytkowników innych komputerów.

Minimal
(Minimalny)

Poziom zapory ogniowej zostaje ustawiony na średni,
uniemożliwiając nawiązywanie połączeń przez programy typu
„konie trojańskie”.

Dla kontrolek ActiveX i apletów języka Java poziom
bezpieczeństwa zostaje ustawiony w pozycji None (Brak) —
mogą być uruchamiane bez ograniczeń.

background image

Ustawianie poziomu bezpieczeñstwa

63

Aby ustawiæ poziom bezpieczeñstwa

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall
> Personal Firewall Settings.

2

Przesuń suwak na wybrany poziom bezpieczeństwa.

Konfigurowanie niestandardowych ustawieñ bezpieczeñstwa

Jeśli ustawienia opcji poziomu bezpieczeństwa nie są optymalne, można zmieniać
indywidualnie zabezpieczenia zapory ogniowej, apletów języka Java i kontrolek
ActiveX.

Modyfikowanie ustawieñ programu Personal Firewall

Zapora ogniowa służy do monitorowania komunikacji komputera użytkownika
z innymi komputerami podłączonymi do Internetu. Monitorowaniu podlegają
zarówno próby połączeń przychodzące z innych komputerów, jak i próby połączeń
z innymi komputerami przeprowadzane przez aplikacje znajdujące się
w komputerze użytkownika.

Istnieją trzy poziomy ustawienia programu Norton Personal Firewall:

Więcej informacji na ten temat znajduje się w części

„Wyszukiwanie aplikacji z dostępem do Internetu”

na stronie 67.

Aby zmieniæ ustawienia programu Personal Firewall

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall
> Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Wybierz ustawienie, które ma zostać zastosowane.

Poziom ustawienia Opis

High (Wysoki)

Blokowane są wszystkie połączenia oprócz określonych przez
użytkownika wyjątków. Dla każdej aplikacji żądającej dostępu
do Internetu wymagane jest utworzenie reguł zapory ogniowej.
Po przeprowadzeniu skanowania aplikacji, alarmy funkcji Internet
Access Control nie będą pojawiać się zbyt często.

Medium (Średni)

Blokowanych jest wiele portów używanych przez złośliwe aplikacje.
Jednak jeśli te same porty są wykorzystywane przez aplikacje
użytkowe, może się zdarzyć, że ich dostęp również zostanie
zablokowany.

None (Brak)

Zapora ogniowa zostaje wyłączona i wszystkie połączenia
z Internetem są dozwolone.

background image

Dostosowywanie zapory ogniowej

64

Ustawianie poziomów bezpieczeñstwa dla apletów jêzyka

Java i kontrolek ActiveX

Dzięki apletom języka Java i kontrolkom ActiveX witryny sieci Web stają się bardziej
interaktywne. Prawidłowe działanie i wygląd wielu witryn jest zależne właśnie od
kontrolek ActiveX i apletów języka Java. Większość tych aplikacji jest bezpieczna
i nie zagraża systemowi ani danym.

Istnieje jednak możliwość takiego programowania kontrolek ActiveX, aby zostały
im udostępnione wszystkie dane znajdujące się w komputerze. Kontrolki mogą
służyć do kopiowania danych z dysku twardego i przesyłania ich, gdy komputer jest
połączony z Internetem. Mogą też służyć do usuwania plików, a także do
przechwytywania wiadomości, haseł, numerów bankowych i innych ważnych
danych.

Jedynym sposobem zabezpieczenia komputera przed uruchamianiem szkodliwych
aplikacji jest zablokowanie możliwości ich pobierania. Zablokowanie wszystkich
apletów języka Java i kontrolek ActiveX może jednak spowodować nieprawidłowy
wygląd lub działanie wielu witryn sieci Web.

W oknie dialogowym Customize Security Settings znajdują się trzy opcje
bezpieczeństwa dla apletów języka Java i kontrolek ActiveX:

Aby ustawiæ poziomy bezpieczeñstwa dla aplet w jêzyka Java i kontrolek ActiveX

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall
> Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Wybierz ustawienia poziomu bezpieczeństwa dla apletów języka Java
i kontrolek ActiveX.

Poziom

ustawienia

Opis

High (Wysoki)

W przeglądarce zostaje zablokowana możliwość uruchamiania apletów
języka Java i kontrolek ActiveX, pochodzących z Internetu. Opcja ta jest
najbezpieczniejsza, lecz zarazem najbardziej niedogodna, ponieważ
witryny sieci Web zawierające takie elementy mogą nie działać
prawidłowo.

Medium
(Średni)

Po wykryciu apletu języka Java lub kontrolki ActiveX użytkownik
decyduje, czy ma ona zostać uruchomiona. Wszystkie wykryte aplety
języka Java i kontrolki ActiveX mogą zostać włączone/zablokowane
tymczasowo lub na stałe. Odpowiadanie na pytania po każdym wykryciu
apletu języka Java lub kontrolki ActiveX może być męczące, ale pozwala
decydować, które z tych elementów mają zostać uruchomione.

None (Brak)

Aplety języka Java i kontrolki ActiveX są zawsze uruchamiane.

background image

Ustawianie poziomu bezpieczeñstwa

65

W³¹czanie alarmów funkcji Internet Access Control

Alarmy funkcji Internet Access Control umożliwiają zachowanie kontroli nad
aplikacjami próbującymi połączyć się z Internetem, dla których nie utworzono reguł
zapory ogniowej. Gdy następuje próba takiego połączenia, wyświetlany jest alarm
funkcji Internet Access Control. Można wtedy zezwolić lub zablokować dostęp
danej aplikacji do Internetu.

Aby zablokować możliwość dostępu do Internetu przez aplikacje, dla których nie
istnieją reguły zapory ogniowej, opcję tę należy wyłączyć.

Aby w³¹czyæ alarmy funkcji Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Zaznacz pole wyboru Enable Access Control Alerts.

W³¹czanie alarmów dla nieu¿ywanych portów

Program Norton Personal Firewall umożliwia blokowanie dostępu do nieużywanych
portów komputera.

Na przykład jeśli nastąpi próba połączenia się za pomocą programu pcAnywhere
z komputerem użytkownika, w którym nie został uruchomiony host programu,
wówczas komputer, z którego próbowano wywołać połączenie nie otrzyma żadnej
odpowiedzi.

Próby dostępu do nieużywanego portu komputera są sygnalizowane alarmami.
Alarmy takie są pomocne w rozwiązywaniu problemów w przypadku
konfigurowania zaawansowanych programów i funkcji (na przykład program
Internet Connection Sharing). Aby przy próbach połączeń nieszkodliwych alarmy
nie były wyświetlane, funkcję tę należy wyłączyć.

Aby w³¹czyæ alarmy dla nieu¿ywanych portów

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Zaznacz pole wyboru Alert when unused ports are accessed.

background image

Dostosowywanie zapory ogniowej

66

Kontrolowanie dostêpu aplikacji do Internetu

Istnieje wiele powodów, dla których aplikacje wymagają dostępu do Internetu.
Za pomocą przeglądarki internetowej można po uzyskaniu dostępu przeglądać
strony sieci Web. Program LiveUpdate umożliwia po połączeniu z Internetem
pobieranie aktualizacji produktów firmy Symantec (programów i zabezpieczeń).
Program Microsoft NetMeeting pozwala na przeprowadzanie spotkań w Internecie.

Każda z tych aplikacji charakteryzuje się różnymi wymaganiami dotyczącymi
dostępu do Internetu. Wymagania niektórych z nich (na przykład programu
LiveUpdate) są niewielkie. Wymagania innych (na przykład przeglądarki Internet
Explorer) są bardziej skomplikowane.

Funkcja Internet Access Control umożliwia zarządzanie listą aplikacji z dostępem
do Internetu. Lista ta zawiera wymagania aplikacji, jak również informacje o tym,
czy dostęp do Internetu danej aplikacji jest dozwolony, czy zablokowany.

Istnieje kilka sposobów dodawania aplikacji do funkcji Internet Access Control:

Wyszukiwanie aplikacji z dostępem do Internetu — wszystkie aplikacje
z dostępem do Internetu są wyszukiwane i konfigurowane jednocześnie.
Więcej informacji na ten temat znajduje się w części

„Wyszukiwanie aplikacji z dostępem do Internetu”

na stronie 67.

Włączenie funkcji Internet Access Control — dostęp znanych aplikacji do
Internetu jest automatycznie konfigurowany przy ich pierwszym uruchomieniu.
Więcej informacji na ten temat znajduje się w części

„Włączanie funkcji

Automatic Internet Access Control”

na stronie 67.

Odpowiadanie na alarmy — program Norton Personal Firewall wyświetla
alarm za każdym razem, gdy następuje pierwsza próba połączenia się aplikacji
z Internetem. Można wtedy umożliwić dostęp lub go zablokować.
W przypadku rozpoznania aplikacji przez program Norton Personal Firewall
wyświetlane jest zalecenie skorzystania z opcji automatycznej konfiguracji.
Więcej informacji na ten temat znajduje się w części

„Odpowiadanie na alarmy

funkcji Internet Access Control”

na stronie 52.

Dodawanie poszczególnych aplikacji — poszczególne aplikacje są dodawane do
listy Internet Access Control.
Więcej informacji na ten temat znajduje się w części

„Dodawanie aplikacji do

listy Internet Access Control”

na stronie 68.

background image

Kontrolowanie dostêpu aplikacji do Internetu

67

Wyszukiwanie aplikacji z dostêpem do Internetu

Wyszukiwanie aplikacji z dostępem do Internetu jest najszybszym sposobem
konfigurowania funkcji Internet Access Control do obsługi wszystkich aplikacji.
Program Norton Personal Firewall skanuje komputer w poszukiwaniu znanych
aplikacji i umożliwia wybór odpowiednich ustawień dla każdej z nich.

Aby uruchomiæ wyszukiwanie aplikacji z dostêpem do Internetu

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij pozycję Configure, a następnie polecenie Application Scan.

3

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

W³¹czanie funkcji Automatic Internet Access Control

Jeśli funkcja Automatic Internet Access Control zostanie włączona, program
Norton Personal Firewall będzie przy pierwszym uruchamianiu aplikacji
oznaczonych podpisami cyfrowymi automatycznie tworzył dla nich nowe reguły
zapory ogniowej.

Aby przy próbach połączenia się aplikacji z Internetem wyświetlane były
powiadomienia, opcję tę należy wyłączyć.

Należy pamiętać o cotygodniowym uruchamianiu programu LiveUpdate w celu
pobrania aktualizacji programów i zabezpieczeń.

Aby w³¹czyæ funkcjê Automatic Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure, a następnie zaznacz pole wyboru
Enable Automatic Internet Access Control.

Odpowiadanie na alarmy funkcji Internet Access Control

Jeśli funkcja Automatic Internet Access Control nie zostanie włączona lub
jeśli program Norton Personal Firewall napotka nierozpoznawaną aplikację,
próbującą uzyskać dostęp do Internetu, wyświetlony zostanie alarm funkcji
Internet Access Control.

Jeśli w trakcie alarmu pojawi się opcja automatycznego konfigurowania dostępu do
Internetu, oznacza to, że program Norton Personal Firewall rozpoznał daną
aplikację i że można skonfigurować dla niej odpowiednie reguły dostępu.

background image

Dostosowywanie zapory ogniowej

68

Jeśli opcja ta nie zostanie wyświetlona, oznacza to, że aplikacja nie została
rozpoznana przez program Norton Personal Firewall i o dostępie lub blokadzie
aplikacji decyduje użytkownik. Przed podjęciem decyzji należy ocenić poziom
zagrożenia.

Jeśli natomiast opcja ta zostanie wyświetlona, ale będzie niedostępna, oznacza to,
że aplikacja została rozpoznana przez program Norton Personal Firewall, jednak
dana próba dostępu do Internetu jest w jej przypadku działaniem nietypowym.

Więcej informacji na ten temat znajduje się w części

„Odpowiadanie na alarmy

funkcji Internet Access Control”

na stronie 52.

Dodawanie aplikacji do listy Internet Access Control

Poszczególne aplikacje mogą być dodawane do listy Internet Access Control.
Metody tej można używać w przypadku aplikacji wymagających specjalnych reguł
dostępu. Zastosowanie tej metody jest jednak zależne od znajomości reguł
zapory ogniowej.

Aby dodaæ aplikacjê do listy Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Add.

3

Zaznacz plik wykonywalny aplikacji.

4

Kliknij przycisk Otwórz.

5

W oknie Internet Access Control postępuj zgodnie z instrukcjami
wyświetlanymi na ekranie.

Modyfikowanie ustawieñ funkcji Internet Access Control

Istnieje możliwość zmiany ustawień funkcji Internet Access Control dla aplikacji.
Można na przykład umożliwić dostęp do Internetu aplikacji, która została
zablokowana.

Aby zmodyfikowaæ ustawienia funkcji Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

W oknie Internet Access wybierz wpis aplikacji, która ma zostać zmieniona.

3

Z rozwijanego menu wybierz nowe ustawienie.

background image

Kontrolowanie sieci lokalnej za pomoc¹ funkcji Internet Zone Control

69

Modyfikowanie ustawieñ dotycz¹cych ca³ego systemu

Ustawienia obejmujące zabezpieczenia całego systemu mają szerszy zakres niż
ustawienia dla poszczególnych aplikacji. Na przykład zabezpieczenie przed
dostępem do komputera przez sieć Microsoft NetWorking jest dostępne
w ustawieniach dotyczących całego systemu.

Ustawienia dotyczące całego systemu składają się z zestawu reguł zapory ogniowej,
służących do umożliwiania dostępu lub do blokowania różnych działań. Reguły te
można zmieniać (lub dodawać nowe). Konieczne jest jednak dobre zrozumienie ich
działania, aby uniknąć przypadkowego naruszenia zabezpieczeń komputera.

Aby zmieniæ ustawienia dotycz¹ce ca³ego systemu

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure, a następnie opcję System-Wide Settings.

Kontrolowanie sieci lokalnej za pomoc¹ funkcji

Internet Zone Control

Funkcja Internet Zone Control umożliwia łatwe określanie komputerów zaufanych
(nie stanowiących zagrożenia), jak również komputerów, których dostęp do systemu
użytkownika ma zostać odcięty. Istnieją dwie strefy: strefa zaufana (Trusted) i strefa
zamknięta (Restricted).

Połączenia z komputerami znajdującymi się w strefie zaufanej nie są kontrolowane
przez program Norton Personal Firewall. Możliwość dostępu jest w przypadku tych
komputerów taka sama, jak gdyby program Norton Personal Firewall nie został
wcale zainstalowany. Strefy zaufanej używa się dla komputerów w sieci lokalnej,
z którymi współużytkowane są pliki i drukarki.

Jeśli zaatakowany zostanie komputer ze strefy zaufanej i hacker uzyska nad nim
kontrolę, zagrożony będzie również komputer użytkownika.

Komputery umieszczone w strefie zamkniętej w ogóle nie mają dostępu do
komputera użytkownika. W strefie zamkniętej należy umieścić komputery, z których
najczęściej powtarzają się ataki. Strefa zamknięta zapewnia najwyższy poziom
zabezpieczeń w programie Norton Personal Firewall. Komunikacja z komputerami
w strefie zamkniętej jest niemożliwa.

background image

Dostosowywanie zapory ogniowej

70

Dodawanie komputerów do stref

Komputery zaufane należy dodać do strefy zaufanej. Komputery, które mają zostać
zablokowane należy umieszczać w strefie zamkniętej.

Aby dodaæ komputer do strefy

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.

2

Wybierz strefę, do której ma zostać dodany komputer.

3

Kliknij przycisk Add.
Komputery można dodawać pojedynczo lub grupami. Więcej informacji na ten
temat znajduje się w części

„Identyfikacja komputerów w programie Norton

Personal Firewall”

na stronie 74.

Dodawanie komputerów sieci lokalnej do strefy zaufanej

Kreator Home Network Wizard umożliwia łatwe określanie komputerów sieci
lokalnej, z którymi mają być współużytkowane pliki i drukarki.

Aby dodaæ komputer sieci lokalnej do strefy zaufanej

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.

2

W panelu Internet Zone Control, kliknij przycisk Wizard.

background image

Kontrolowanie sieci lokalnej za pomoc¹ funkcji Internet Zone Control

71

3

Kliknij przycisk Next (Dalej), aby uruchomić kreatora.

4

Na wyświetlonej liście zaznacz adaptery sieciowe, które mają zostać
automatycznie skonfigurowane i dodane do strefy zaufanej.

5

Kliknij przycisk Next.

6

Kliknij przycisk Finish (Zakończ), aby zamknąć kreatora
Home Network Wizard.

background image

Dostosowywanie zapory ogniowej

72

Blokowanie ataków za pomoc¹ funkcji

Intrusion Protection

Funkcja Intrusion Protection służy do blokowania ataków hackerów. Program
Norton Personal Firewall umożliwia monitorowanie połączeń z Internetem, mające
na celu wykrycie połączeń charakterystycznych dla ataków hackerów. Na przykład
jeśli następuje próba połączenia z kilkoma kolejnymi portami komputera, zostaje
ona rozpoznana jako skanowanie portów (częsty sposób wyszukiwania słabych
punktów w systemie komputerowym, stosowany przez hackerów).

Dzięki funkcji Intrusion Protection możliwe jest również wykrywanie prób
połączenia z portami używanymi przez konie trojańskie.

Więcej informacji na ten temat znajduje się w części

„Zagrożenia w Internecie”

na

stronie 101.

Reakcje na ataki można przeglądać i monitorować w oknie Intrusion Protection.

Wykrywanie prób skanowania portów

Aby wyświetlane były powiadomienia w przypadku wykrycia przez program Norton
Personal Firewall skanowania portów lub innego ataku, należy włączyć opcję Detect
Port Scan Attempts.

Aby w³¹czyæ opcjê wykrywania prób skanowania portów Detect Port

Scan Attempts

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall
> Intrusion Protection.

2

Zaznacz pole wyboru Detect Port Scan Attempts.

W³¹czanie automatycznej blokady AutoBlock

Po wykryciu ataku przez program Norton Personal Firewall wyświetlane jest
ostrzeżenie, a połączenie z komputerem atakującym jest blokowane na 30 minut.
Funkcja ta nosi nazwę AutoBlock.

W wyniku działania funkcji AutoBlock pobieranie informacji przychodzących
(przekazywanych z komputera zdalnego) zostaje zatrzymane na 30 minut. Blokada
nie obejmuje informacji wychodzących (przekazywanych do komputera zdalnego).

Komputery znajdujące się w strefie zaufanej i strefie zamkniętej nie podlegają
działaniu funkcji AutoBlock. Komputery ze strefy zaufanej nie są nigdy blokowane,
natomiast komputery ze strefy zamkniętej — zawsze.

background image

Blokowanie ataków za pomoc¹ funkcji Intrusion Protection

73

Aby w³¹czyæ funkcjê AutoBlock

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.

2

Zaznacz pole wyboru Enable AutoBlock.

Odblokowywanie komputera

Może się zdarzyć, że program Norton Personal Firewall rozpozna normalne
działanie komputera zdalnego jako próbę ataku. Jeśli nie można komunikować się
z komputerem, który nie powinien podlegać ograniczeniom komunikacji, należy
sprawdzić, czy komputer ten nie został poddany działaniu funkcji AutoBlock.

Jeśli tak, należy odblokować ten komputer.

Aby odblokowaæ komputer

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.

2

Wybierz adres IP komputera, który ma zostać odblokowany.

3

Kliknij przycisk Unblock.

Wykluczanie okreœlonych dzia³añ z funkcji AutoBlock

Niektóre zwykłe działania związane z Internetem są przez program Norton
Personal Firewall rozpoznawane jako atak. Na przykład porty komputera klienta są
skanowane przez niektórych usługodawców internetowych w celu sprawdzenia
przestrzegania zasad świadczenia usług.

Aby takie normalne działania nie były uciążliwe podczas korzystania z Internetu,
można je wykluczyć z funkcji AutoBlock.

Aby wykluczyæ okreœlone dzia³ania z funkcji AutoBlock

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.

2

Kliknij pozycję Exclusions.

3

Z listy Currently blocked wybierz adres IP, który ma zostać wykluczony.

4

Kliknij przycisk Exclude.

background image

Dostosowywanie zapory ogniowej

74

Ograniczanie dostêpu zablokowanego komputera

Zablokowany komputer może zostać dodany do strefy zamkniętej w celu stałego
odcięcia jego dostępu do komputera użytkownika. Komputery dodane do strefy
zamkniętej nie są wyświetlane na liście komputerów zablokowanych.

Aby ograniczyæ dostêp zablokowanego komputera

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.

2

Z listy komputerów podlegających działaniu funkcji AutoBlock, wybierz
komputer, który ma zostać dodany do strefy zamkniętej, a następnie kliknij
przycisk Restrict.

Identyfikacja komputerów w programie

Norton Personal Firewall

Program Norton Personal Firewall wymaga czasami identyfikacji komputerów.
Wyświetlane jest wtedy okno dialogowe Specify Computers.

Istnieją trzy sposoby identyfikacji komputerów w tym oknie. W każdym z tych
sposobów można użyć adresu IP komputera.

Więcej informacji na ten temat znajduje się w części

„Informacje o Internecie”

na

stronie 93.

background image

Identyfikacja komputerów w programie Norton Personal Firewall

75

Identyfikacja jednego komputera

Adresy IP to 32-bitowe liczby, przedstawiane jako cztery liczby dziesiętne, każda
zawierająca się w przedziale od 0 do 255 i oddzielone kropkami. Na przykład:
206.204.52.71.

Nazwę komputera można wprowadzać w postaci adresu URL (na przykład
service.symantec.com) lub nazwy sieci Microsoft Network (np. Mojave). Nazwy
komputerów podłączonych do sieci lokalnej można znaleźć w oknie Network
Neighborhood (Otoczenie sieciowe) lub Network Places (Miejsca sieciowe).

Uwaga: Jeśli we właściwościach sieciowych systemu Windows do pozycji Client for
Microsoft Networks (Klient sieci Microsoft Networks) nie został przydzielony
protokół TCP/IP, w sieci lokalnej zamiast nazw należy również używać adresów IP.

Aby okreœliæ pojedynczy komputer

1

W oknie Specify Computers zaznacz pole wyboru Individually.

2

Wprowadź nazwę lub adres IP komputera.

Okreœlanie zakresu komputerów

Zakres komputerów można wprowadzić, określając początkowy (mający najniższy
numer) i końcowy (mający najwyższy numer) adres IP. Uwzględnione zostaną
wszystkie komputery o adresach z tego zakresu adresów IP.

Prawie zawsze trzy pierwsze liczby wprowadzanych adresów IP są takie same.

Aby okreœliæ zakres komputerów

1

W oknie Specify Computers zaznacz pole wyboru Using a range.

2

W polu Starting Internet Address wprowadź początkowy (mający najniższy
numer) adres IP.

3

W polu Ending Internet Address wprowadź końcowy (mający najwyższy
numer) adres IP.

background image

Dostosowywanie zapory ogniowej

76

Okreœlanie komputerów przy u¿yciu adresu sieciowego

Wszystkie komputery jednej podsieci można określić poprzez podanie adresu IP
i maski danej podsieci.

Podawanym adresem IP może być dowolny adres określanej podsieci. Odpowiednią
maską podsieci prawie zawsze jest maska: 255.255.255.0.

Więcej informacji na ten temat znajduje się w części

„W jaki sposób komputery są

identyfikowane w Internecie”

na stronie 100.

Aby okreœliæ komputery przy u¿yciu adresu sieciowego

1

W oknie Specify Computers zaznacz pole wyboru Using a network address.

2

W polu Network Address wprowadź adres IP komputera podsieci.

3

W polu Subnet Mask wprowadź maskę podsieci.

background image

77

R

O

Z

D

Z

I

A

£

7

Monitorowanie

zdarzeñ w programie

Norton Personal Firewall

Program Norton Personal Firewall dostarcza informacji o podjętych działaniach.

Okno Current Status wyświetla wiele wskaźników prezentujących bieżące
działania związane z zaporą ogniową i Internetem.

Rejestr zdarzeń rejestruje działania podjęte przez program Norton Personal
Firewall oraz zdarzenia związane z korzystaniem z Internetu.

Okno statystyki wyświetla informacje statystyczne o wykorzystaniu sieci
i czynnościach podejmowanych przez program Norton Personal Firewall.

Przegl¹danie bie¿¹cego stanu

Okno Current Status prezentuje bieżący stan programu Norton Personal Firewall.
Wyświetlany jest stan następujących funkcji:

Personal Firewall, program

Privacy

background image

Monitorowanie zdarzeñ w programie Norton Personal Firewall

78

Sprawdzanie stanu programu Personal Firewall

Status programu Personal Firewall dostarcza informacji o ostatnich atakach na
komputer, zawierających również czas ostatniego ataku i adres IP komputera,
z którego dokonano ataku.

Aby sprawdziæ stan programu Personal Firewall

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.

2

Kliknij opcję Personal Firewall.

Sprawdzanie stanu funkcji Privacy Control

Okno stanu funkcji Privacy Control prezentuje liczbę zablokowanych lub
dozwolonych plików cookie oraz liczbę przesłanych lub zablokowanych
poufnych informacji.

Aby sprawdziæ stan funkcji Privacy Control

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.

2

Kliknij opcję Privacy Control.

background image

79

R

O

Z

D

Z

I

A

£

8

Konfigurowanie

programu Norton

Personal Firewall

do wykonywania

typowych czynnoœci

Program Norton Personal Firewall można skonfigurować w taki sposób, aby
spełniał wymagania i potrzeby użytkownika w różnych sytuacjach. W rozdziale
tym znajdują się informacje o ustawieniach przydatnych w niektórych typowych
sytuacjach.

Korzystanie z programu Norton Personal Firewall

przy po³¹czeniu przez liniê telefoniczn¹

Program Norton Personal Firewall po zainstalowaniu jest odpowiednio
skonfigurowany do zapewnienia ochrony komputera połączonego z Internetem
przez linię telefoniczną.

Korzystanie z programu Norton Personal Firewall

przy po³¹czeniu szerokopasmowym

Program Norton Personal Firewall po zainstalowaniu jest odpowiednio
skonfigurowany do zapewnienia ochrony przy połączeniach szerokopasmowych,
takich jak połączenie przez modem kablowy lub linię DSL.

Najważniejszą rzeczą przy utrzymywaniu ochrony przed zagrożeniami z sieci
Internet jest pozostawianie włączonego programu Norton Personal Firewall.
Z uwagi na to, że większość połączeń szerokopasmowych jest aktywnych przez
cały czas, komputer jest stale narażony na atak.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci

80

Rozwi¹zywanie problemów zwi¹zanych z po³¹czeniami

szerokopasmowymi

Typowe problemy związane z połączeniami szerokopasmowymi to między innymi:

wymaganie nazwy NetBIOS,

okresowe skanowanie komputera użytkownika przez usługodawcę
internetowego (ISP).

Wymaganie nazwy NetBIOS

Niektóre systemy kablowe wymagają, aby komputer użytkownika miał widoczną
nazwę NetBIOS. Nazwa NetBIOS jest widoczna, podczas gdy pliki i foldery
w komputerze pozostają ukryte.

Aby nazwa NetBIOS by³a widoczna

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure i wybierz pozycję System-Wide Settings.

3

W oknie dialogowym System-Wide Settings wybierz pozycję Default Inbound
NetBIOS Name i kliknij Modify.

4

W oknie dialogowym Modify Rule, na karcie Action wybierz opcję
Permit Internet access.

5

Kliknij przycisk OK.

6

W oknie dialogowym System-Wide Settings kliknij przycisk OK.

Okresowe skanowanie komputera u¿ytkownika przez

us³ugodawcê internetowego (ISP)

Niektóre systemy szerokopasmowe skanują porty w komputerze użytkownika,
w celu sprawdzenia przestrzegania zasad świadczenia usług. Takie działania mogą
być interpretowane przez program Norton Personal Firewall jako złośliwe
skanowanie portów i spowodować wstrzymanie komunikacji z usługodawcą
internetowym.

Jeżeli pojawi się taki problem, należy wykonać poniższe czynności w celu
umożliwienia usługodawcy internetowemu skanowania portów.

background image

Korzystanie z programu Norton Personal Firewall i gier sieciowych

81

Aby umo¿liwiæ skanowanie portów przez dostawcê us³ug internetowych

1

W lewej części okna Norton Personal Firewall kliknij kolejno pozycje
Personal Firewall > Intrusion Protection.

2

W oknie Intrusion Protection kliknij przycisk Exclusions.

3

W oknie dialogowym Exclusions wybierz usługodawcę internetowego, który
został zablokowany i kliknij przycisk Exclude.

4

Kliknij przycisk OK.

Korzystanie z programu Norton Personal Firewall

i gier sieciowych

Niektóre gry sieciowe wymagają specjalnego dostępu do sieci Internet. Jeżeli
wystąpią problemy z grami tego typu, należy przydzielić im pełne uprawnienia
dostępu do sieci Internet. Jeśli problemy pojawiają się nadal, należy tymczasowo
dodać komputery innych graczy do strefy zaufanej.

Udzielanie grom sieciowym dostêpu do sieci Internet

Uruchamiając grę sieciową, należy przede wszystkim ustawić dla niej uprawnienia
zezwalające na dostęp do sieci Internet.

Aby umo¿liwiæ grze sieciowej dostêp do sieci Internet

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Add.

3

Wybierz plik wykonywalny gry i kliknij przycisk Open (Otwórz).

4

W oknie Internet Access Control wybierz opcję Permit <application>
access to the Internet
.

5

Kliknij przycisk OK.

Uwaga: Jeśli aplikacja znajduje się już na liście, należy kliknąć jej wpis w kolumnie
Internet Access i wybrać pozycję Permit All.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci

82

Umieszczanie innych graczy w strefie zaufanej

Jeżeli przydzielenie grom praw dostępu do Internetu nie przyniesie rezultatu,
należy tymczasowo umieścić komputery innych graczy w strefie zaufanej.

Aby umieœciæ innych graczy w strefie zaufanej

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.

2

Na karcie Trusted kliknij przycisk Add.

3

Wprowadź adresy IP komputerów innych graczy.

Korzystanie z programu Norton Personal Firewall

w sieci lokalnej

Program Norton Personal Firewall chroni komputer przed zagrożeniami
z Internetu, umożliwiając jednocześnie nieograniczone korzystanie z sieci lokalnej.

Dla bezpieczeństwa użytkownika zainstalowany program Norton Personal Firewall
uniemożliwia wszelką aktywność sieci lokalnej. Uniemożliwia to niepowołanym
osobom łączenie się poprzez Internet z komputerem użytkownika przy użyciu sieci
Microsoft Networking.

W³¹czanie funkcji udostêpniania plików i drukarek

Sieć Microsoft networking umożliwia udostępnianie plików i drukarek. Funkcje te
można włączać w obrębie sieci lokalnej; są one wtedy nadal chronione przed
dostępem z sieci Internet.

Aby w³¹czyæ funkcjê udostêpniania plików i drukarek

1

Otwórz program Windows Explorer (Eksplorator Windows).

2

Rozwiń pozycję Network Neighborhood (Otoczenie sieciowe) lub
My Network Places (Moje miejsca sieciowe), w celu wyszukania nazw
komputerów w sieci lokalnej.

3

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.

4

Na karcie Trusted kliknij przycisk Add.

5

Dodaj wszystkie lokalne komputery do listy komputerów zaufanych.

Więcej informacji na ten temat znajduje się w części

„Dodawanie komputerów do

stref ”

na stronie 70.

Funkcję udostępniania plików i drukarek można także odblokowywać, korzystając
z opcji dostępnych w oknie dialogowym System-Wide Settings.

background image

Korzystanie z programu Norton Personal Firewall i routera kablowego lub DSL

83

Aby odblokowaæ funkcjê udostêpniania plików i drukarek

1

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure i wybierz pozycję System-Wide Settings.

3

W oknie dialogowym System-Wide Settings wybierz opcję udostępniania
plików lub drukarek w systemie Windows i kliknij przycisk Modify.

4

W oknie dialogowym Modify Rule, na karcie Action wybierz opcję
Permit Internet access.

5

Kliknij przycisk OK.

6

W oknie dialogowym System-Wide Settings kliknij przycisk OK.

Wspó³dzielenie po³¹czenia z Internetem

Program Norton Personal Firewall obsługuje współdzielenie połączenia
z siecią Internet.

W celu zachowania pełnej ochrony należy zainstalować program Norton Personal
Firewall na każdym komputerze w sieci domowej. Zainstalowanie programu Norton
Personal Firewall w komputerze spełniającym rolę bramy zabezpiecza sieć przed
wieloma atakami z zewnątrz, ale dopóki program ten nie zostanie zainstalowany na
wszystkich komputerach w sieci, nie można zapewnić ochrony przeciwko koniom
trojańskim oraz innym aplikacjom, które nawiązują połączenia wychodzące.

Korzystanie z programu Norton Personal Firewall

i routera kablowego lub DSL

Program Norton Personal Firewall współpracuje z routerem kablowym lub DSL,
zwiększając zapewnianą przez niego ochronę. W niektórych przypadkach konieczne
jest obniżenie poziomu ochrony zapewnianej przez router, aby możliwe było
korzystanie z aplikacji takich jak NetMeeting lub Microsoft Messenger.

Program Norton Personal Firewall udostępnia także funkcje takie jak na przykład
ochrona prywatności, które mogą być niedostępne przy użyciu routerów kablowych
lub DSL.

Korzystanie z programu Norton Personal Firewall

w sieciach korporacyjnych

Jeżeli komputer używany jest zarówno w domu jak i w pracy, może zaistnieć
konieczność korzystania z programu Norton Personal Firewall za korporacyjną
zaporą ogniową.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci

84

W³¹czanie funkcji udostêpniania plików i drukarek

Jeśli program Norton Personal Firewall ma działać cały czas, można włączyć
funkcję udostępniania plików i drukarek, tak aby komputer pracował w sieci
biurowej.

Aby w³¹czyæ funkcjê udostêpniania plików i drukarek

1

Otwórz program Windows Explorer (Eksplorator Windows).

2

Rozwiń pozycję Network Neighborhood (Otoczenie sieciowe) lub
My Network Places (Moje miejsca sieciowe), w celu wyszukania nazw
komputerów w sieci lokalnej.

3

W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.

4

Na karcie Trusted kliknij przycisk Add.

5

Dodaj wszystkie lokalne komputery do listy komputerów zaufanych.

Więcej informacji na ten temat znajduje się w części

„Dodawanie komputerów do

stref ”

na stronie 70.

Funkcję udostępniania plików i drukarek można również odblokowywać. Więcej
informacji na ten temat znajduje się w części

„Aby odblokować funkcję

udostępniania plików i drukarek”

na stronie 83.

Oprogramowanie administracyjne w sieciach korporacyjnych

Używane w niektórych sieciach korporacyjnych oprogramowanie administracyjne
może wywoływać alarmy programu Norton Personal Firewall. Jeśli w trakcie pracy
w sieci korporacyjnej pojawiają się nietypowe alarmy, należy wyłączyć program
Norton Personal Firewall lub poprosić o pomoc administratora sieci.

Korzystanie z programu Norton Personal Firewall

i serwera proxy

Program Norton Personal Firewall pracuje z większością serwerów proxy. Jednak
w celu zachowania pełnej ochrony konieczna może być zmiana niektórych ustawień.

Ustalanie, czy program Norton Personal Firewall wspó³pracuje

z danym serwerem proxy

Przede wszystkim należy dowiedzieć się, czy program Norton Personal Firewall
współpracuje z wybranym serwerem proxy.

background image

Korzystanie z programu Norton Personal Firewall i serwera proxy

85

Aby ustaliæ, czy program Norton Personal Firewall pracuje z wybranym

serwerem proxy

1

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

2

Kliknij przycisk View Statistics.

3

W kategorii Web spójrz na licznik Bytes Processed.

4

Połącz się z witryną sieci Web za pomocą przeglądarki.
Jeżeli program Norton Personal Firewall filtruje połączenie, wartość mierzona
przez licznik Bytes Processed znajdujący się w oknie Statistics powinna
wzrastać, gdy otwierane są strony WWW. Jeżeli licznik Bytes Processed
pokazuje wartość 0 oznacza to, że program Norton Personal Firewall
prawdopodobnie nie monitoruje portu używanego przez serwer proxy.

Ustalanie, który port nale¿y monitorowaæ przy po³¹czeniach HTTP

Jeżeli program Norton Personal Firewall nie współpracuje z serwerem proxy, należy
sprawdzić port używany przez serwer do połączeń HTTP.

Aby ustaliæ, który port nale¿y monitorowaæ dla po³¹czeñ HTTP

1

Połącz się z witryną sieci Web za pomocą przeglądarki.

2

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

3

Kliknij przycisk View Event Log.

4

Na karcie Connections spójrz na informacje znajdujące się w kolumnie Remote.
Obok adresu IP strony, która jest właśnie przeglądana, powinien znajdować się
numer portu. Jest to numer portu, który został użyty do połączenia z serwerem
proxy w czasie otwierania witryny.

5

Zapisz numer portu.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci

86

Okreœlanie portów, które nale¿y monitorowaæ przy

po³¹czeniach HTTP

Komputer może łączyć się z Internetem przez serwer proxy, co oznacza, że do
wszystkich połączeń HTTP używany jest port, z którego korzysta serwer proxy.

Aby okreœliæ porty, które nale¿y monitorowaæ przy po³¹czeniach HTTP

1

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

2

Kliknij przycisk Advanced Options.

3

Na karcie Other wykonaj jedną z poniższych czynności:

Kliknij przycisk Add i wprowadź numer portu monitorowanego przy
połączeniach HTTP, aby dodać go do listy.

Wybierz numer portu z listy HTTP Port List i kliknij przycisk Remove,
aby usunąć go z listy.

Korzystanie z serwera sieci Web i programu

Norton Personal Firewall

Poprawnie skonfigurowany program Norton Personal Firewall nie utrudnia pracy
serwera sieci Web.

Aby serwer sieci Web działał z programem Norton Personal Firewall, należy
utworzyć regułę umożliwiającą odbieranie przychodzących połączeń TCP
na porcie 80.

Aby skonfigurowaæ program Norton Personal Firewall do wspó³pracy

z serwerem sieci Web

1

Otwórz swoją witrynę sieci Web, wpisując jej adres IP w pasku adresów
przeglądarki.
Program Norton Personal Firewall wyświetli alarm funkcji Internet
Access Control.

2

W oknie dialogowym alarmu kliknij pozycję Automatically configure
Internet access
.

background image

Korzystanie z serwera FTP i programu Norton Personal Firewall

87

Korzystanie z serwera FTP i programu

Norton Personal Firewall

Aby serwer FTP działał z programem Norton Personal Firewall, należy utworzyć:

regułę, która zezwoli na przychodzące połączenia TCP na porcie 21;

regułę, która zezwoli na wychodzące połączenia TCP na porcie 22;

regułę, która zezwoli na przychodzące połączenia TCP na portach
od 1024 do 5000.

Aby skonfigurowaæ program Norton Personal Firewall dla serwera FTP

1

Otwórz witrynę FTP, wpisując w pasku adresów przeglądarki FTP://,
a następnie adres IP serwera FTP.
Program Norton Personal Firewall wyświetli alarm funkcji Internet
Access Control.

2

W oknie dialogowym alarmu kliknij pozycję Customize Internet access for
this application
.
Więcej informacji na ten temat znajduje się w części

„Odpowiadanie na alarmy

funkcji Internet Access Control”

na stronie 52.

Korzystanie z programu Norton Personal Firewall

i serwera DHCP

Jeżeli komputerowi przydzielany jest adres IP przez serwer DHCP, który
każdorazowo przydziela inny adres IP, należy uważnie wprowadzać adresy lokalne
w regułach.

Zamiast pojedynczego adresu IP, który może zmienić się w każdej chwili, można
wprowadzić adres sieci, używając podstawowego adresu IP i maski podsieci.
Wprowadzić należy wartości z całego przedziału adresów, które mogą być
przydzielone komputerowi.

Więcej informacji na ten temat znajduje się w części

„Identyfikacja komputerów

w programie Norton Personal Firewall”

na stronie 74.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci

88

Korzystanie z programów Norton Personal Firewall

oraz pcAnywhere

Używanie programu pcAnywhere, zarówno w trybie host jak i klient, z programem
Norton Personal Firewall nie powinno sprawiać żadnych problemów. Przy
pierwszym uruchomieniu lub w czasie skanowania aplikacji program Norton
Personal Firewall rozpoznaje program pcAnywhere i automatycznie tworzy dla
niego reguły dostępu do Internetu.

Jeśli program pcAnywhere jest uruchamiany jako host, w celu zachowania
maksymalnej ochrony należy zmodyfikować reguły w taki sposób, aby dotyczyły
tylko komputerów, z którymi program jest używany. Wraz z hasłami programu
pcAnywhere zapewnia to najwyższy poziom bezpieczeństwa.

Korzystanie z programu Norton Personal Firewall

w wirtualnych sieciach prywatnych (VPN)

Program Norton Personal Firewall pracuje z następującymi wirtualnymi sieciami
prywatnymi (Virtual Private Networks, VPNs):

Nortel

VPNRemote

PGP

SecureRemote

Gdy klient sieci VPN jest aktywny, w przypadku większości sieci VPN sieć Internet
oraz inne komputery w sieci lokalnej są niedostępne. Widoczne są jedynie elementy
dostępne przez serwer VPN, z którym nawiązane jest połączenie.

background image

89

R

O

Z

D

Z

I

A

£

9

Rozwi¹zywanie

problemów

Ten rozdział jest pomocny w rozwiązywaniu wielu typowych problemów.
W przypadku braku rozwiązania można spróbować je znaleźć w innych rozdziałach
tego podręcznika.

Więcej informacji na ten temat znajduje się w części

„Konfigurowanie programu

Norton Personal Firewall do wykonywania typowych czynności”

na stronie 79.

Rozwi¹zywanie problemów zwi¹zanych

z programem Norton Personal Firewall

Poniżej opisane są rozwiązania problemów, które mogą pojawić się podczas pracy
z programem Norton Personal Firewall.

Co siê dzieje z t¹ witryn¹ internetow¹?

Uruchomiony program Norton Personal Firewall może blokować niektóre elementy
witryn internetowych, co uniemożliwia ich prawidłowe wyświetlanie w przeglądarce.
W szczególnych przypadkach witryna internetowa może w ogóle nie zostać
wyświetlona.

Aby sprawdzić, czy program Norton Personal Firewall blokuje dostęp do tej witryny
internetowej, należy wyłączyć program Norton Personal Firewall i spróbować wejść
na tę witrynę ponownie. Należy mieć na uwadze, że wyłączenie programu Norton
Personal Firewall powoduje wyłączenie ochrony przed wysyłaniem poufnych
informacji.

Więcej informacji na ten temat znajduje się w części

„Tymczasowe wyłączanie

programu Norton Personal Firewall”

na stronie 30.

Jeśli po wyłączaniu programu Norton Personal Firewall nadal nie można otworzyć
danej witryny sieci Web, oznacza to, że może występować problem w działaniu sieci
Internet lub u usługodawcy internetowego (ISP).

background image

Rozwi¹zywanie problemów

90

Mo¿e to byæ efektem w³¹czonej funkcji blokowania

plików cookie

Do prawidłowego wyświetlania wiele witryn internetowych wymaga zezwolenia
na tworzenie plików cookie w komputerze. Jeśli włączone jest blokowanie plików
cookie i witryna internetowa pojawia się jako pusta, należy wyłączyć blokowanie
plików cookie i spróbować ponownie załadować tę stronę.

Aby wy³¹czyæ blokowanie plików cookie

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij pozycję Custom Level.

3

Ustaw opcję Cookie Blocking na Medium lub None.

Jeżeli ta zmiana spowoduje usunięcie problemu, należy rozważyć utworzenie
specyficznych ustawień dla tej witryny, aby umożliwić obsługę plików cookie.

Mo¿e to byæ efektem w³¹czonej regu³y zapory ogniowej

Reguła zapory ogniowej może blokować witrynę sieci Web. Jeśli to nastąpi, zostanie
wyświetlony komunikat informujący o braku możliwości połączenia. Można
przejrzeć reguły zapory ogniowej, aby sprawdzić, czy jakaś reguła nie blokuje
witryny.

Mo¿e to byæ efektem w³¹czonej funkcji blokowania kontrolek ActiveX lub

apletów jêzyka Java

Niektóre witryny Web wyświetlają tylko kontrolki ActiveX lub aplety języka Java.
Jeśli te elementy są zablokowane, nic nie będzie wyświetlane w przeglądarce po
wejściu do tych witryn.

Więcej informacji na ten temat znajduje się w części

„Ustawianie poziomów

bezpieczeństwa dla apletów języka Java i kontrolek ActiveX”

na stronie 64.

Jeżeli wyłączenie funkcji blokowania tych elementów spowoduje usunięcie
problemu, należy rozważyć utworzenie specyficznych ustawień dla tej witryny, aby
umożliwić uruchamianie kontrolek ActiveX i apletów języka Java.

Mo¿e to byæ efektem w³¹czonej funkcji blokowania skryptów

Niektóre witryny sieci Web wykorzystują skrypty JavaScript na przykład do obsługi
elementów sterujących na stronach. Jeśli program Norton Personal Firewall blokuje
skrypty JavaScript lub VB, może to powodować problemy z przeglądaniem takich
witryn Web.

background image

Rozwi¹zywanie problemów zwi¹zanych z programem Norton Personal Firewall

91

Aby wy³¹czyæ blokowanie skryptów JavaScript lub VB Scripts

1

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

2

Kliknij przycisk Advanced Options.

3

Na karcie Web kliknij kartę Active Content.

4

Na liście witryn Web wykonaj jedną z poniższych czynności:

Wybierz witrynę Web, która ma zostać zmieniona.

Kliknij pozycję (Defaults), aby zmienić wszystkie niewymienione
na liście witryny Web.

5

W części Script zaznacz Allow All Scripts To Execute.

Dlaczego nie mo¿na wys³aæ informacji w trybie online?

Jeśli nie można wysłać informacji do witryny sieci Web, może to być spowodowane
działaniem funkcji kontroli poufnych informacji Privacy Control. W oknie Privacy
należy przejrzeć listę Confidential Information, aby sprawdzić, czy wprowadzane
informacje nie są blokowane.

Aby sprawdziæ informacje na liœcie Personal Information

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Confidential Info.
Zostanie otwarta lista informacji, które funkcja Privacy Control blokuje przed
wysyłaniem do Internetu

Dlaczego program Norton Personal Firewall nie powiadamia przed

udzieleniem aplikacjom dostêpu do Internetu?

Jeśli funkcja Automatic Internet Access Control jest włączona, program Norton
Personal Firewall bez powiadamiania tworzy reguły dla rozpoznanych aplikacji.
Funkcję Automatic Internet Access Control można wyłączyć.

Więcej informacji na ten temat znajduje się w części

„Włączanie funkcji Automatic

Internet Access Control”

na stronie 67.

Więcej informacji na ten temat znajduje się w części

„Dostosowywanie

szczegółowości raportów”

na stronie 58.

background image

Rozwi¹zywanie problemów

92

Dlaczego nie dzia³a sieæ lokalna?

Program Norton Personal Firewall blokuje sieć Microsoft Networking,
aby uniemożliwić dostęp do komputera innym osobom z Internetu.

Aby umożliwić korzystanie z sieci lokalnej, łącznie ze współużytkowaniem plików
i drukarek, należy umieścić komputer sieci lokalnej w strefie zaufanej lub
odblokować dostęp, używając ustawień globalnych.

Więcej informacji na ten temat znajduje się w części

„Dodawanie komputerów sieci

lokalnej do strefy zaufanej”

na stronie 70.

Więcej informacji na ten temat znajduje się w części

„Korzystanie z programu

Norton Personal Firewall w sieci lokalnej”

na stronie 82.

Dlaczego nie mo¿na drukowaæ na wspó³u¿ytkowanej drukarce?

Program Norton Personal Firewall blokuje sieć Microsoft Networking,
aby uniemożliwić dostęp do komputera innym osobom z Internetu.

Aby umożliwić korzystanie z sieci lokalnej, łącznie ze współużytkowaniem drukarek,
należy umieścić komputer sieci lokalnej w strefie zaufanej.

Więcej informacji na ten temat znajduje się w części

„Dodawanie komputerów sieci

lokalnej do strefy zaufanej”

na stronie 70.

W jaki sposób witryna pobiera informacje o przegl¹darce?

Ustawienia funkcji Browser Privacy zapobiegają wysyłaniu do Internetu informacji
o przeglądarce. Jednak niektóre witryny diagnostyczne w Internecie mogą
prawidłowo pobierać informacje o przeglądarce, nawet jeśli ustawienia funkcji
Browser Privacy blokują wysyłanie tych informacji.

Jeśli nie są blokowane kontrolki ActiveX, aplety języka Java lub skrypty,
witryny mogą używać jednego z tych elementów do pobierania informacji
o przeglądarce.
Więcej informacji na ten temat znajduje się w części

„Ustawianie poziomów

bezpieczeństwa dla apletów języka Java i kontrolek ActiveX”

na stronie 64.

Niektóre serwery Web nie pobierają informacji o przeglądarce, używając
ostatnio odebranych informacji z przeglądarki. Informacje o przeglądarce
raportowane przez witrynę mogą zatem dotyczyć komputera osoby, która
ostatnio przeglądała tę witrynę.

background image

93

D

O

D

A

T

E

K

A

Informacje o Internecie

Internet jest siecią łączącą miliony komputerów na całym świecie. Układ
komputerów i połączeń między nimi sprawia, że dowolny komputer znajdujący
się w sieci Internet może połączyć się z dowolnym innym komputerem w tej sieci.

NAP

MAE

Regionalny

ISP

Regionalny

ISP

Lokalny

ISP

Lokalny

ISP

background image

Informacje o Internecie

94

Internet można porównać do systemu dróg i autostrad. Główne drogi Internetu,
nazywane szkieletem Internetu (backbone), przenoszą wielkie ilości informacji na
długich dystansach. W sieci szkieletowej wymiana informacji odbywa się w punktach
nazywanych punktami dostępu do sieci (Network Access Points, NAP) oraz
punktami wymiany informacji sieci miejskich (Metropolitan Area Exchanges,
MAEs). Istnieją również magistrale regionalne, dostarczane przez wielkich
dostawców usług internetowych (Internet Service Providers, ISP) oraz magistrale
lokalne, dostarczane przez lokalnych dostawców.

Podobnie jak w systemie dróg i autostrad, w sieci Internet możliwe jest dotarcie
z jednego miejsca do drugiego wieloma trasami. Jeśli w jakiejś części Internetu jest
zbyt duży ruch albo jest ona uszkodzona, dane zostają przekierowane na inną trasę.

Jak przesy³ane s¹ informacje w Internecie

Wszystkie informacje przesyłane przez Internet są przekazywane za pomocą
protokołu o nazwie TCP/IP. Ponieważ protokół ten jest zrozumiały dla wszystkich
komputerów w Internecie, mogą one komunikować się między sobą. TCP i IP są
poszczególnymi częściami tego protokołu.

Internet jest siecią komutowanych pakietów. Każda wiadomość jest dzielona na pakiety
przez protokół TCP (Transmission Control Protocol). Każdy pakiet zawiera
przesyłane dane oraz adres komputera wysyłającego oraz otrzymującego te dane.

Protokół internetowy (Internet Protocol) jest odpowiedzialny za kierowanie pakietów
do miejsc przeznaczenia. Każdy pakiet może zostać przesłany przez Internet inną
drogą. Pakiety mogą również być dzielone na fragmenty. Pakiety wędrują przez
Internet od jednego routera do drugiego. Routery odczytują adres docelowy i kierują
pakiet do następnego routera. Protokół internetowy IP nie gwarantuje dostarczenia
każdego pakietu.

background image

Jak przesy³ane s¹ informacje w Internecie

95

W komputerze docelowym pakiety są łączone w kompletną wiadomość przez
protokół TCP. Protokół TCP musi nieraz uporządkować kolejność pakietów lub
złożyć ich fragmenty w jedną całość. Protokół TCP może też zażądać ponownego
przesłania brakujących pakietów.

Protokó³ TCP/IP

Nazwa TCP/IP jest często używana w odniesieniu do grupy protokołów używanych
w Internecie, w tym UDP (User Datagram Protocol), ICMP (Internet Control
Message Protocol) i IGMP (Internet Group Membership Protocol).

Protokó³ UDP

UDP (User Datagram Protocol) jest używany do transmisji, w których nie jest
wymagana niezawodność jaką daje protokół TCP, jak na przykład wysyłanie
sygnałów wideo do wielu komputerów naraz. Protokół UDP nie ma funkcji
poprawiania błędów, ani ponownego przesyłania utraconych pakietów.

Jest on stawiany na drugim miejscu względem ważności w stosunku do protokołu
TCP przy korzystaniu z Internetu.

Router

Router

Router

Router

Router

Router

Router

background image

Informacje o Internecie

96

Protokó³ ICMP

Pakiety protokołu ICMP (Internet Control Message Protocol) zawierają informacje
o błędach i informacje kontrolne. Służą one do powiadamiania użytkownika
o błędach sieci, zatorach, przekroczeniach limitów czasowych, a także są pomocne
w rozwiązywaniu problemów.

Program Norton Personal Firewall przepuszcza zazwyczaj te przychodzące pakiety
ICMP, które dostarczają użytkownikowi informacji i stanowią minimalne zagrożenie
dla komputera. Można ustanowić własne zasady blokowania niektórych lub
wszystkich pakietów ICMP.

Protokó³ IGMP

Protokół IGMP (Internet Group Memebership Protocol) służy do ustanawiania
członkostwa w grupach multiemisyjnych. Komputer użytkownika zgłasza do
najbliższego routera chęć otrzymywania wiadomości adresowanych do wybranej
grupy multiemisyjnej.

Protokół IGMP nie stanowi zbyt dużego zagrożenia dla komputera, ale program
Norton Personal Firewall umożliwia całkowite zablokowanie tego protokołu. Jest to
dobre rozwiązanie, jeśli użytkownik nie korzysta z żadnych aplikacji wymagających
protokołu IGMP. Jeżeli pojawiają się problemy w odbiorze informacji
muliemisyjnych takich jak filmy lub prezentacje PowerPoint, należy sprawdzić, czy
protokół IGMP nie jest zablokowany.

Informacje sieci Web w Internecie

Informacje sieci Web są zapisywane jako strony. Każda strona ma unikatową nazwą
określaną jako URL (Uniform Resource Locator).

Kiedy użytkownik wpisuje adres internetowy w pasku adresowym przeglądarki albo
klika na łącze, aby przejść do nowej witryny sieci Web, podaje przeglądarce nazwę
URL witryny, którą chce obejrzeć. Na przykład www.symantec.com to typowa
nazwa URL.

Każda nazwa URL reprezentuje adres IP komputera, w którym przechowywana jest
witryna sieci Web. Używane są nazwy URL, gdyż są łatwiejsze do zapamiętywania
i wpisywania niż adresy IP.

Zanim przeglądarka zażąda danej strony, wysyła do serwera DNS (system nazw
domenowych) pytanie o adres IP witryny sieci Web. Adresy IP to 32-bitowe liczby,
przedstawione jako cztery liczby dziesiętne, każda zawierająca się w przedziale
od 0 do 255 i oddzielone kropkami, na przykład: 206.204.104.148. Każdy komputer
w Internecie ma niepowtarzalny (unikalny) adres IP.

background image

Informacje sieci Web w Internecie

97

¯¹danie strony

Kiedy przeglądarka uzyska już adres IP, ustanawia połączenie TCP z serwerem sieci
Web i wysyła żądanie pobrania strony. Dla każdej przeglądanej strony wymagane jest
nowe połączenie z serwerem sieci Web. W rzeczywistości większość witryn wymaga
połączeń wielokrotnych, gdyż każdy element graficzny (jak i każdy inny element
witryny) wymaga osobnego połączenia.

Po załadowaniu witryny wszystkie połączenia zostają przerwane. Ten sam proces
powtarza się dla każdej strony w danej witrynie sieci Web, jednak przeglądarka
zapamiętuje już adres IP tej witryny.

W niektórych nowszych witrynach sieci Web, gdzie używany jest protokół
HTTP 1.1 (protokół transferu hipertekstowego), ustanawiane są połączenia,
które mogą przekazywać wiele plików i pozostawać otwarte dla wielu stron
w jednym połączeniu.

Elementy nazwy URL

Typowa nazwa URL wygląda następująco: http://www.symantec.com/
securitycheck/index.html. Aby móc zablokować niektóre części domeny, a inne
pozostawić, przydatna może być wiedza o strukturze nazwy URL.

http://

Protokół aplikacji służący do ustanawiania połączenia. Najczęściej
używanym protokołem do przeglądania sieci Web jest http.
Przeglądarka domyślnie wybiera ten protokół, jeśli użytkownik nie
wybierze innego. Inne często używane protokoły to ftp i gopher.

com

Domena główna lub domena nadrzędna. Istnieje wiele znanych domen
głównych, jak na przykład com, net, edu, org, mil, i gov. Są też
dwuliterowe domeny główne większości państw, jak na przykład ca
dla Kanady lub uk dla Wielkiej Brytanii.

symantec.com

Domena. Jest to domena, z którą przeglądarka ustanawia
połączenie. Nazwa „domena” zwykle odnosi się do jednej
firmy lub organizacji, która może mieć liczne witryny sieci
Web w Internecie.

www.symantec.com

Host. Jest to konkretna witryna sieci Web, z którą łączy się
przeglądarka. Jest to także nazwa, dla której system DNS
dostarcza adres IP.

background image

Informacje o Internecie

98

Istnieje jedna szczególna nazwa URL, która identyfikuje komputer sam dla siebie.
Jest to localhost (host lokalny). Jeśli użytkownik ma serwer sieci Web na swoim
komputerze, może wpisać http://localhost i obejrzeć własną witrynę sieci Web.
Adres IP odpowiadający hostowi lokalnemu to 127.0.0.1.

Porty identyfikuj¹ aplikacje na serwerze

Porty, nazywane również gniazdami, określają lokalizację danej aplikacji lub serwera
na zdalnym komputerze, z którym użytkownik próbuje się połączyć. Dzięki temu
istnieje możliwość użytkowania wielu serwerów na jednym komputerze. Na
przykład wiele komputerów w Internecie używa zarówno serwera sieci Web
i serwera FTP (File Transfer Protocol). Serwer sieci Web wykorzystuje port 80,
a serwer FTP port 21.

Nazwy serwer i usługa są używane w pewnym stopniu zamiennie. Na przykład
serwer sieci Web dostarcza serwisu HTTP, podczas gdy mówi się zazwyczaj,
że w komputerze uruchomiona jest usługa Finger.

Porty są numerowane od 1 do 65535. Porty od 1 do 1023 to porty dobrze znane
i są portami używanymi domyślnie dla wielu typowych aplikacji internetowych.

Porty są rzadko widoczne w nazwach URL. Numer portu następuje po nazwie hosta
i dwukropku. Na przykład:

http://www.symantec.com:80/securitycheck/index.html

Ponieważ większość używanych portów jest standaryzowana, rzadko wyświetlane są
ich numery. Na przykład przeglądarki sieci Web prawie zawsze używają portu
numer 80, a zatem nie jest wymagane wpisywanie go, chyba że użytkownik chce
posłużyć się innym portem.

securitycheck

Folder lub katalog zawierający żądany plik.

index.html

Nazwa pliku, który ma zostać otwarty.

background image

Porty identyfikuj¹ aplikacje na serwerze

99

Porty dobrze znane

Niektóre z najbardziej znanych portów to:

Port domyœlny Nazwa serwisu Aplikacja

20

ftp-data

Dane protokołu FTP (protokół transferu danych)

21

ftp

Sterowanie protokołem FTP

23

telnet

Sterownik terminalu usługi Telnet

25

smtp

Protokół SMTP (prosty protokół transferu poczty)

53

domain

Wyszukiwanie DNS (usługa nazw domenowych)

79

finger

Usługa Finger

80

http

Protokół HTTP (protokół transferu hipertekstowego)

110

pop3

Protokół POP3 (protokół urzędu pocztowego)

113

auth

Usługa IAS (usługa uwierzytelniania tożsamości)

119

nntp

Protokół NNTP (protokół transferu
wiadomości sieciowych)

137

nbname

Nazwa NetBIOS (sieć Microsoft Networking)

138

nbdatagram

Datagram NetBIOS (sieć Microsoft Networking)

139

nbsession

Sesja NetBIOS (sieć Microsoft Networking)

143

imap

Protokół IMAP (protokół dostępu do wiadomości
internetowych)

194

irc

IRC (internetowe rozmowy sieciowe)

389

ldap

Protokół LDAP (protokół dostępu do katalogów)

443

https

HTTPS (bezpieczny protokół HTTP)

background image

Informacje o Internecie

100

W jaki sposób komputery s¹ identyfikowane

w Internecie

Do Internetu podłączone są miliony komputerów. Przy próbie identyfikacji
komputerów, łatwiej jest pracować z grupami komputerów niż identyfikować każdy
z nich z osobna. Maski podsieci zapewniają identyfikację grup powiązanych
komputerów, takich jak na przykład grupa komputerów w sieci lokalnej.

Typowa maska podsieci wygląda następująco: 255.255.255.0. W najprostszej postaci,
każda liczba 255 wskazuje te części adresu IP, która jest jednakowa dla wszystkich
komputerów w podsieci, natomiast każda liczba 0 odnosi się do tej części adresu IP,
która jest różna dla każdego komputera.

Maski podsieci są zawsze używane w połączeniu z podstawowym adresem IP.

Na przykład:

W tym przykładzie adresy IP identyfikowane za pomocą adresu podstawowego
i maski podsieci mieszczą się w przedziale od 10.0.0.1 do 10.0.0.255. Najczęściej
używaną maską podsieci jest 255.255.255.0, ponieważ identyfikuje stosunkowo
niewielką grupę adresów IP – do 254 komputerów. Jest ona powszechnie używana
dla małych grup komputerów, w tym również takich, które składają się tylko
z dwóch komputerów.

Podstawowy adres IP: 10.0.0.1

Maska podsieci:

255.255.255.0

background image

101

D

O

D

A

T

E

K

B

Zagro¿enia w Internecie

Program Norton Personal Firewall chroni komputer i dane przed zagrożeniami
związanymi z Internetem. Użytkownicy tej sieci narażeni są na wiele
niebezpieczeństw, takich jak ataki hackerów, utrata danych spowodowana przez
programy o złośliwym działaniu, dostęp do niepożądanych treści, ujawnienie
prywatnych informacji, a także zainfekowanie systemu wirusem.

Zagro¿enia atakami hackerskimi

Określenie hacker oznaczało początkowo osobę, która rozwiązywała problemy
związane z systemami komputerowymi oraz szybko i sprawnie pisała programy
komputerowe. Obecnie jednak słowem tym określa się osoby wykorzystujące swoją
wiedzę informatyczną w celach niezgodnych z prawem. Ponieważ termin „hacker”
miał pierwotnie znaczenie pozytywne, na określenie hackera w znaczeniu
negatywnym często używano także słowa cracker. W tej publikacji używamy jednak
słowa „hacker” w obecnym, negatywnym znaczeniu.

Innymi określeniami hackerów, spotykanymi w literaturze lub w Internecie, są
script-kiddies, wannabes, packet monkeys oraz cyberpunks. Terminy te odnoszą się do
hackerów początkujących i średniozaawansowanych, którzy do przeprowadzania
ataków na komputery użytkowników Internetu wykorzystują programy napisane
przez bardziej doświadczonych hackerów.

background image

Zagro¿enia w Internecie

102

Etapy ataku hackerskiego

Większość hackerów przeprowadza swoje ataki według następującego scenariusza:

Zbieranie informacji: Hacker zbiera wszystkie możliwe informacje
o komputerze, który ma zamiar zaatakować. Próbuje znaleźć słabe punkty
w systemie zabezpieczeń, nie budząc podejrzeń użytkownika.

Wstępna infiltracja: Hacker włamuje się do systemu, korzystając z informacji
zebranych podczas poprzedniego etapu. Ustanawia punkt dostępu będący bazą
wypadową dla kolejnych ataków.

Zwiększanie uprawnień: Hacker prowadzi działania mające na celu uzyskanie
pełnego dostępu do zasobów komputera.

Zacieranie śladów: Hacker ukrywa lub usuwa dowody swojej wizyty. Czasem
zostawia otwartą furtkę, przez którą może bez przeszkód ponownie zaatakować
dany komputer.

Zbieranie informacji

Przed przystąpieniem do zbierania informacji hacker wybiera cel ataku. Może to być
konkretna osoba lub firma, jak również dowolny niezabezpieczony komputer,
znaleziony za pośrednictwem Internetu. Ilość informacji dostępnych w sieci zależy
od rodzaju usług internetowych, z jakich dany użytkownik korzysta. Na przykład
o użytkowniku posiadającym nazwę domeny i własną witrynę można zebrać o wiele
więcej informacji (dostępnych ogólnie) niż jest to możliwe w przypadku
użytkownika korzystającego tylko z poczty elektronicznej.

Dostępne w Internecie materiały i zasoby dotyczące przedsiębiorstw lub organizacji
znacznie ułatwiają hackerom zbieranie informacji. Większość z tych źródeł ma
charakter w pełni legalny, tak jak ma to miejsce na przykład w przypadku witryny
InterNic, zawierającej bazę danych zarejestrowanych nazw domen — Whois.
W wyborze celu ataku pomagają specjalne programy, jak na przykład Sam Spade,
który jest zestawem ponad 20 różnych narzędzi służących do wyszukiwania
i analizowania informacji w Internecie.

Dzięki tym narzędziom hacker jest w stanie zdobyć wiele danych dotyczących
potencjalnych celów. Znając nazwę domeny, w bazie danych Whois można w prosty
sposób znaleźć nazwę i adres właściciela domeny, a także nazwiska i numery
telefonów personelu administracyjnego i technicznego. Mimo że informacje te nie
są bezpośrednio pomocne podczas dokonywania włamania do sieci lub komputera,
mogą być one wykorzystywane do gromadzenia bardziej szczegółowych danych.
Zamiast atakować zabezpieczenia sieci, hacker może przecież zatelefonować do
danej firmy i, podając się za administratora, poprosić użytkownika o podanie hasła.

background image

Zagro¿enia atakami hackerskimi

103

Hackerom, którzy nie mają określonych celów ataku, pomagają specjalne
narzędzia do wyszukiwania potencjalnych ofiar. Najprostsze programy tego typu
błyskawicznie skanują tysiące komputerów w sieci, korzystając z narzędzia ping
(Packet Internet Groper — pakietowy poszukiwacz internetowy). Hacker
wprowadza grupę adresów IP i sprawdza, czy istnieją one w rzeczywistości.
Na podstawie otrzymanych odpowiedzi program ustala, które adresy IP
odpowiadają istniejącym komputerom. Komputer z uruchomionym pakietem
Norton Personal Firewall jest zabezpieczony przed skanowaniem tą metodą,
ponieważ nie wysyła on odpowiedzi. Hacker nie dowie się więc o istnieniu tego
komputera, nawet jeżeli będzie próbował go zlokalizować, wprowadzając jego
adres IP.

Kolejną metodą stosowaną przez hackerów jest skanowanie portów pojedynczych
komputerów. Przeprowadzając skanowanie portów, hacker ustala rodzaj usług,
z których aktualnie korzysta użytkownik, na przykład HTTP lub FTP. Każda
uruchomiona usługa to potencjalna możliwość ataku. W przypadku
niezabezpieczonych komputerów nieużywane porty wysyłają odpowiedzi
informujące o tym, że są zamknięte, potwierdzając tym samym istnienie komputera
pod danym adresem IP. Pakiet Norton Personal Firewall zapobiega próbom
skanowania nieużywanych portów, sprawiając, że stają się one niewidoczne.

Wstêpna infiltracja

Najprostszym sposobem na uzyskanie dostępu do komputera z systemem Windows
jest wykorzystanie sieci Microsoft Networking. Wiele komputerów ma włączoną
opcję sieci Microsoft Networking, co umożliwia dostęp do ich zasobów każdemu
użytkownikowi tej sieci.

Sieci NetBIOS firmy Microsoft przypisywane są trzy porty, określane jako dobrze
znane (Well Known Ports). Za pośrednictwem tych portów nawiązywane są
połączenia pomiędzy komputerami w sieci Microsoft Networking. W rzeczywistości
porty te anonsują nazwę komputera w całej sieci lokalnej. Problemy powstają
wówczas, gdy ma to miejsce w Internecie. Program Norton Personal Firewall
powoduje zablokowanie tych portów, a także zapobiega uzyskiwaniu dostępu do
komputera z Internetu przez połączenie za pośrednictwem sieci Microsoft
Networking. Jeżeli komputer jest podłączony zarówno do sieci lokalnej, jak i do
Internetu, aby możliwa była lokalna komunikacja z innymi komputerami, konieczna
jest zmiana niektórych ustawień konfiguracji. Program Norton Personal Firewall
chroni komputer przed zagrożeniami z Internetu, umożliwiając jednocześnie
korzystanie z sieci lokalnej.

Więcej informacji na ten temat znajduje się w części

„Porty dobrze znane”

na

stronie 99.

Więcej informacji na ten temat znajduje się w części

„Korzystanie z programu

Norton Personal Firewall w sieci lokalnej”

na stronie 82.

background image

Zagro¿enia w Internecie

104

Zwiêkszanie uprawnieñ

Po uzyskaniu dostępu do komputera hacker usiłuje uzyskać jak największą kontrolę
nad systemem. Środki jakie stosuje i uzyskane wyniki różnią się w zależności od
wersji systemu Windows zainstalowanego w komputerze docelowym.

W przypadku systemów Windows 95, Windows 98 oraz Windows Me uzyskanie
dostępu nie wiąże się koniecznością dalszego zwiększania uprawnień. Dostęp do
komputera to pełna kontrola nad jego zasobami. Na szczęście te wersje systemu
Windows nie mają zbyt wielu funkcji zdalnego sterowania, ich ochrona jest więc
stosunkowo prosta.

W przypadku komputerów z systemem Windows NT lub Windows 2000 hacker
musi uzyskać prawa administratora. W tym celu musi zwykle podać hasło. Nie
próbuje go jednak odgadnąć, tylko pobiera plik hasła i łamie jego zabezpieczenia.

Inną metodą jest umieszczenie w komputerze programu typu koń trojański.
Programy tego typu, na przykład Back Orifice, Subseven lub NetBus, po
uruchomieniu na danym komputerze często umożliwiają przejęcie nad nim pełnej
kontroli.

Działanie innych programów typu koń trojański może także polegać na
rejestrowaniu kolejności naciskania klawiszy, co pozwala poznać hasło lub zdobyć
inne ważne dane. Program Norton Personal Firewall powoduje zablokowanie
portów, za pośrednictwem których programy te mogą być sterowane przez Internet
(wykorzystując funkcję zdalnego dostępu).

Zacieranie œladów

Po uzyskaniu kontroli nad komputerem hacker ukrywa dowody swojej działalności.
Użytkownik, który nie wie o tym, że jego komputer padł ofiarą ataku hackerskiego,
nie podejmie żadnych czynności, aby powstrzymać hackera lub zapobiec podobnym
wypadkom w przyszłości.

W przypadku komputerów z systemem Windows NT lub Windows 2000 hackerzy
próbują wyłączyć funkcję inspekcji, a także zmienić lub usunąć zapisy w dziennikach
zdarzeń. Bez względu na system operacyjny, mogą oni także ukrywać niektóre pliki,
aby korzystać z nich w przyszłości. Zdarza się także, że hacker aby uniknąć
identyfikacji, formatuje dysk twardy komputera, do którego się włamał.

background image

Zagro¿enia zwi¹zane z elementami aktywnymi

105

Zagro¿enia zwi¹zane z elementami aktywnymi

Kontrolki ActiveX oraz aplety języka Java nazywane są elementami aktywnymi,
ponieważ poza wyświetlaniem tekstu i grafiki mogą być one wykorzystywane do
innych celów. Elementy te są w większości bezpieczne. Przykłady ich zastosowania
można znaleźć w systemach menu podręcznych lub aktualizowanych na bieżąco
notowaniach giełdowych.

Zarówno kontrolki ActiveX, jak i aplety języka Java są opracowywane tak, aby ich
uruchamianie w przeglądarce nie wiązało się z żadnym niebezpieczeństwem.
W przypadku kontrolek ActiveX dostępny jest system certyfikatów cyfrowych, na
podstawie których użytkownik może zdecydować, czy dana kontrolka ma zostać
uruchomiona. Certyfikaty te są wyświetlane podczas przeglądania stron WWW jako
okna dialogowe z pytaniem o zainstalowanie i uruchomienie kontrolki.

Korzystanie z systemu certyfikatów cyfrowych może jednak również powodować
problemy. Zdarza się bowiem, że niektóre kontrolki nie mają certyfikatów lub
certyfikaty nie zawierają informacji o działaniu danej kontrolki.

Aplety języka Java są zwykle projektowane tak, aby zminimalizować
niebezpieczeństwa związane z ich uruchamianiem w przeglądarce. Aplety te są
uruchamiane w środowisku ograniczonym (sandbox), co zapobiega ich działaniu
poza przeglądarką i uniemożliwia uszkodzenie danych komputera. Hackerzy
i specjaliści od zabezpieczeń nie ustają jednak w wysiłkach mających na celu obejście
tych środków bezpieczeństwa i wykorzystanie apletów języka Java do celów, których
na pewno nie mieli na myśli ich twórcy.

Program Norton Personal Firewall monitoruje elementy aktywne i — w zależności
od ustawień — może uniemożliwiać ich uruchamianie lub wyświetlać odpowiednie
ostrzeżenia.

Zagro¿enia zwi¹zane z ujawnianiem

prywatnych informacji

Używanie Internetu może się wiązać z ryzykiem ujawniania prywatnych informacji.
Niektóre witryny gromadzą dane użytkowników, którzy je odwiedzają (na przykład
numery kart kredytowych). Inne z kolei zbierają informacje o rodzaju odwiedzanych
witryn internetowych. Istnieją także aplikacje, które bez zezwolenia użytkownika
przesyłają do witryn internetowych informacje dotyczące wykorzystania komputera.

background image

Zagro¿enia w Internecie

106

Przesy³anie poufnych informacji

Użytkownicy najczęściej nie życzą sobie, aby ich poufne dane osobiste, na przykład
numery kart kredytowych czy telefonów domowych, były przesyłane przez Internet
w formie niezaszyfrowanej. Funkcja Privacy Control uniemożliwia wprowadzanie
poufnych informacji w witrynach, które nie wykorzystują bezpiecznych,
szyfrowanych kanałów komunikacyjnych oraz blokuje wysyłanie tych informacji
przez programy pozyskujące dane.

Nieszkodliwe i szkodliwe pliki cookie

Pliki cookie są wiadomościami wysyłanymi przez witrynę internetową, które są
następnie zapisywane w komputerze. Służą one do przekazywania witrynom
informacji o użytkownikach, którzy je odwiedzają. W większości przypadków pliki
te nie zawierają jednak żadnych danych osobowych, a tylko identyfikatory
użytkowników, na podstawie których witryny określają ich tożsamość.

Nieszkodliwe pliki cookie

Niektóre pliki cookie pozostają w komputerze tylko do momentu zamknięcia
przeglądarki. Pliki tego typu służą najczęściej do rejestrowania wyborów
dokonanych przez użytkownika w danej witrynie internetowej.

Pliki cookie przechowywane w komputerze służą do określania tożsamości
użytkowników ponownie odwiedzających witryny. Zawierają one informacje
o wybranych opcjach i osobistych ustawieniach na potrzeby kolejnych wizyt.
Za pomocą takich właśnie plików cookie rejestrowane są na przykład ustawienia
użytkowników korzystających z witryn, które zawierają wybrane przez nich
notowania giełdowe.

Szkodliwe pliki cookie

Najgroźniejsze pliki tego typu mogą rejestrować wizyty użytkownika w innych
witrynach i przekazywać informacje na ten temat do witryny, która je utworzyła.
Na przykład większość reklam i ogłoszeń wyświetlanych w przeglądanych witrynach
nie pochodzi bezpośrednio z tych witryn, ale ze specjalnych witryn ogłoszeniowych.
Kiedy ogłoszenie zostanie wyświetlone, witryna, która je zamieszcza, może
utworzyć plik cookie w komputerze użytkownika. Dzięki temu firma reklamowa
jest w stanie śledzić odwiedzane przez tego użytkownika witryny i na ich podstawie
utworzyć profil jego zainteresowań.

background image

Zagro¿enia zwi¹zane z ujawnianiem prywatnych informacji

107

Blokowanie plików cookie

Program Norton Personal Firewall może — w zależności od ustawień —
uniemożliwić umieszczanie plików cookie lub powiadamiać użytkownika o próbach
ich umieszczania w komputerze. Zablokowanie wszystkich plików cookie
spowoduje, że wiele witryn internetowych nie będzie działało poprawnie.
Niemożliwe może być na przykład dokonywanie zakupów w niektórych sklepach
internetowych. Po wybraniu opcji powiadamiania o każdej próbie utworzenia pliku
cookie można następnie przeglądać zapisy tych prób i blokować pliki, które nie
pochodzą z przeglądanej aktualnie witryny. Program Norton Personal Firewall może
także automatycznie blokować lub wpuszczać pliki cookie z określonych domen
lub witryn.

Zbieranie informacji o korzystaniu z Internetu

Większość przeglądarek internetowych przekazuje do sieci drobne informacje,
które część użytkowników mogłaby uznać za poufne. Jedną z przekazywanych do
kolejnych witryn informacji jest adres URL strony odwiedzonej poprzednio.
Informacje te powinny ułatwiać nawigację w danej witrynie internetowej, mogą one
jednak zostać wykorzystane do ustalenia adresów witryn odwiedzanych przez
danego użytkownika. Mogą zatem być używane do śledzenia użytkownika Internetu.
Program Norton Personal Firewall może zablokować wysyłanie informacji
tego typu.

Innymi informacjami wysyłanymi przez przeglądarkę są dane dotyczące samej
przeglądarki i systemu operacyjnego, w którym została zainstalowana. Program
Norton Personal Firewall może zablokować przekazywanie również tych informacji,
jednak to na ich podstawie witryny internetowe ustalają format stron odpowiedni
dla przeglądarki.

Zdecydowanie większym zagrożeniem prywatności są programy, które po
zainstalowaniu wysyłają informacje o użytkowniku (bez jego wiedzy) do
określonych witryn. Może się na przykład zdarzyć, że programy, które mają
pomagać w pobieraniu i instalowaniu plików, przekazują przez Internet informacje
o wykonywanych za ich pomocą czynnościach. Program Norton Personal Firewall
chroni prywatność użytkownika, alarmując o próbach nawiązywania tego typu
połączeń.

background image

Zagro¿enia w Internecie

108

Zagro¿enia zwi¹zane z programami typu koñ

trojañski i wirusami

Obecnie, kiedy ogromna liczba komputerów jest podłączona do sieci lokalnych lub
Internetu, wirusy mogą rozprzestrzeniać się znacznie szybciej niż w czasach, kiedy
transfer plików między komputerami odbywał się za pośrednictwem dysków
(sneakernet). Dodatkowym zagrożeniem są programy typu koń trojański, robaki
(worm)
oraz zombie.

Wirus jest programem lub fragmentem kodu, który powiela się, dołączając do
innego programu, sektora startowego, sektora partycji lub dokumentu zawierającego
makra. Działanie niektórych wirusów polega tylko na powielaniu się; inne natomiast
powodują uszkodzenia danych. Wirusy rozprzestrzeniają się często za
pośrednictwem poczty elektronicznej.

Zadaniem programów typu koń trojański nie jest powielanie się, ale uszkodzenie lub
osłabienie systemu zabezpieczeń komputera. Programy takie są zwykle przesyłane
pocztą elektroniczną przez innych użytkowników (nie rozsyłają się samoczynnie).
Nawet zwyczajne z pozoru programy użytkowe mogą okazać się końmi trojańskimi.
Działanie niektórych z nich może powodować uszkodzenia danych w komputerze,
w którym zostały uruchomione, podczas gdy inne (na przykład Back Orifice)
umożliwiają hackerom zdalny dostęp do komputera.

Program typu robak (worm) rozprzestrzenia się samoistnie, na przykład
umieszczając swoje kopie na różnych dyskach lub rozsyłając je pocztą elektroniczną.
Może on również uszkodzić lub osłabić system zabezpieczeń komputera. Programy
tego typu mogą być zawarte w załącznikach do wiadomości poczty elektronicznej,
których temat ma zaciekawić użytkownika i spowodować nieostrożne otwarcie.

Program typu zombie jest umieszczany w danym komputerze (bez wiedzy jego
właściciela) gdzie „uśpiony” oczekuje na uaktywnienie. Po uaktywnieniu taki
program ma za zadanie pomóc w zaatakowaniu innego komputera. Programy typu
zombie nie powodują więc uszkodzeń danych w komputerze, w którym się znajdują,
ale są wykorzystywane podczas ataków na inne komputery. Najczęściej są one
rozsyłane jako załączniki do wiadomości poczty elektronicznej.

Program Norton Personal Firewall uniemożliwia programom typu koń trojański
komunikację przez Internet. Oznacza to, że hackerzy nie będą w stanie przejąć
kontroli nad zabezpieczonym komputerem przy użyciu programów tego typu.

background image

Prawdopodobieñstwo ataku hackerskiego

109

Prawdopodobieñstwo ataku hackerskiego

Korzystanie z Internetu niesie ze sobą wiele zagrożeń. Jakie jest
prawdopodobieństwo, że dany komputer zostanie zaatakowany przez hackera?

Szanse na to, że komputer stanie się celem ataku hackera nie są duże. Narzędzia,
jakie do swojej dyspozycji mają nawet początkujący hackerzy, umożliwiają im jednak
częste skanowanie komputerów w poszukiwaniu ich słabych punktów. Im więcej
słabych punktów ma system zabezpieczeń komputera, tym większe jest
prawdopodobieństwo, że ten właśnie komputer zostanie zaatakowany.

Programy do wyszukiwania potencjalnych ofiar hackerów są w stanie przeskanować
bardzo dużą liczbę komputerów podłączonych do Internetu. Wystarczy, że hacker
wprowadzi zakres adresów IP i kliknie przycisk OK. Program sprawdza każdy
z adresów zakresu i ustala, czy odpowiada mu rzeczywisty komputer. Jeżeli tak,
wykonywana jest seria testów wykrywających ewentualne słabe punkty, na przykład
włączoną opcję korzystania z sieci Microsoft Networking przez Internet. Hacker
otrzymuje gotową listę komputerów wraz ze szczegółowymi informacjami
dotyczącymi ich słabych punktów.

Program Norton Personal Firewall chroni komputer przed takim skanowaniem,
sprawiając, że staje się on niemal niewidoczny. Po prostu nie wysyła odpowiedzi do
programów skanujących. Hacker nie otrzyma informacji o możliwościach obejścia
systemu zabezpieczeń takiego komputera, nie zdecyduje się więc go zaatakować.

background image
background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 111

S

K

O

R

O

W

I

D

Z

A

alarmy

ActiveX

54

bezpieczeństwo

50

Confidential Information, funkcja

56

Internet Access Control, funkcja

52, 67

Intrusion Protection, funkcja

72

Java

54

opis

49

Personal Firewall, program

65

plik cookie

55

Alert Tracker, definicja

40

AOL, usługa

32

aplety języka Java

14, 54, 64, 90, 105

aplikacje, z dostępem do Internetu. patrz Internet,

aplikacje z dostępem

Application Control, konfiguracja

38

ataki

72-74, 102-104, 109

AutoBlock, funkcja

50, 72

B

bezpieczeństwo

poziomy

62-64

bezpieczne witryny internetowe

47

blokowanie

adresy email

47

aplety języka Java

54

dostęp do Internetu, aplikacje

53

informacje o przeglądarce

92

komputery

72

kontrolki ActiveX

54

pliki cookie

46, 56, 90, 106

poufne informacje

15, 44-45, 57, 91, 106

programy; patrz Internet, aplikacje z dostępem

C

CompuServe, usługa

32

D

DHCP (Dynamic Host Configuration Protocol),

serwery

87

DNS (system nazw domenowych), serwer

96

domowe sieci

82, 92

dostęp do Internetu, aplikacje

52, 67

drukarki, udostępnianie

82, 84, 92

DSL, połączenia

79-81, 83

Dynamic Host Configuration Protocol (DHCP),

serwery

87

E

elementy aktywne

105

patrz również kontrolki ActiveX; aplety języka Java

G

gniazda

98

gry

81

H

hackerzy

101-104

I

ICMP (Internet Control Message Protocol),

protokół

95

IGMP (Internet Group Membership Protocol),

protokół

95

ikona na pasku zadań

29

ikona na pulpicie

29

ikona paska systemowego

29

informacje o działaniach internetowych

40

informacje, poufne

15, 44-46, 56, 91, 106

Information Wizard, kreator

funkcje

24

gdy się pojawi

24

jak używać

24

background image

112 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

Internet Access Control, funkcja

65-68, 91

alarmy

52

Internet Zone Control, funkcja

69-71

konfiguracja

39

Internet, przegląd

93-95, 96

Intrusion Protection, funkcja

72-74

IP, adresy

75

J

JavaScripts, skrypty

90

K

komputery

blokowanie

72

dodawanie do stref

70

nazwy

75

określanie

74-76

wymagania

17

komunikaty, przeglądanie

57

kontrolki ActiveX

14, 54, 64, 90, 105

korporacyjne zapory ogniowe

83

L

LiveUpdate, program

31

localhost (host lokalny)

98

M

maski podsieci

76, 100

modem kablowy, połączenia

79-81, 83

Modyfikowanie

46

N

NetBIOS, system

80

niewidoczne porty

65, 103

Norton Personal Firewall, program. patrz Personal

Firewall

Norton Personal Firewall, uruchamianie

29

Norton Privacy Control. patrz Privacy Control
Norton SystemWorks, instalowanie wraz z programem

Personal Firewall

26

numer seryjny

23

numery kart kredytowych

45

O

obszar powiadamiania, ikona

29

odinstalowywanie

inne programy zapór ogniowych

18

Norton Personal Firewall, program

26

poprzednie kopie programu

Norton Personal Firewall

18

online, pomoc

15, 33-34

P

pcAnywhere, program

88

Personal Firewall, program

alarmy

65

bezpieczeństwo, ustawienia

62-64

konfiguracja

35

opis

13, 61

stan

78

pliki cookie

15, 46, 55, 78, 90, 106

pliki, udostępnianie

82, 84

połączenia przez linię telefoniczną

79

połączenia szerokopasmowe

79-81, 83

poczta elektroniczna

16

podsumowanie funkcji

13-16

pomoc

15, 33-34

porty

98-99

skanowanie

80, 103

ukrywanie

65

poufne informacje

15, 44-46, 56, 91, 106

Privacy Control, funkcja

15, 43-47, 91, 106

konfiguracja

36

stan

78

problemy

drukowanie

92

informacje o przeglądarce

92

sieć

92

wyświetlanie witryny sieci Web

89-91

wysyłanie informacji do witryn sieci Web

91

Prodigy Internet, usługa

32

produkt, numer seryjny

23

programy typu koń trojański

108

programy, z dostępem do Internetu. patrz Internet,

aplikacje z dostępem

protokół TCP/IP

94-96

background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 113

prywatność

poziomy

44

ustawienia

45

zagrożenia

105-107

przeglądarka

informacje

92

prywatność

47

R

Readme, plik

34

reguły zapory ogniowej

dotyczące całego systemu

69

problemy

90

dla serwerów FTP

87

dla serwerów sieci Web

86

rejestrowanie oprogramowania

23

robak (worm), program

108

routery

83

S

Security Alerts, alarmy

50

Security Assistant, asystent

15

Alert Tracker, panel

40

Application Control, panel

38

Internet Status, panel

40

Internet Zone Control, panel

39

korzystanie z programu

35

LiveUpdate, panel

40

otwieranie

35

Personal Firewall, panel

35

po zakończeniu instalacji

25

Privacy Control, panel

36

serwery FTP

87

serwery proxy

84

serwery sieci Web

86

sieci

82, 92

sieciowe gry

81

skanowanie

dostęp do Internetu, aplikacje

67

porty

80, 103

skanowanie narzędziem ping

103

skrypty

90

stan

Personal Firewall, program

78

Privacy Control, funkcja

78

strefa zaufana

70

strefy

69-71

systemy operacyjne

17

szczegółowość raportów

59

szyfrowanie

47

T

tymczasowe wyłączanie, program

Norton Personal Firewall

30-31

U

udostępnianie plików i drukarek

82, 84, 92

UDP (User Datagram Protocol), protokół

95

Uniform Resource Locator (URL), nazwa

75, 96, 97

URL (Uniform Resource Locator), nazwa

75, 96, 97

usługa zabezpieczania przed intruzami

32

ustawienia

Personal Firewall, program

62-64

prywatność

45

usuwanie, programu Norton Personal Firewall

z komputera

26

V

VB Script, skrypty

90

VPN (wirtualna sieć prywatna)

88

W

What’s This?, pomoc

33

Windows, system operacyjny

17

wirtualna sieć prywatna

(virtual private network, VPN)

88

wirusy, zagrożenia

108

witryny sieci Web, problemy z wyświetlaniem

89-91

współdzielenie połączenia z Internetem

83

wymagana konfiguracja komputera

17

background image

114 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

Z

zabezpieczenia

ataki

72-74, 102-104, 109

zagrożenia

elementy aktywne

105

ataki hackerskie

101-104

związane z programami typu koń trojański

108

związane z ujawnieniem prywatnych

informacji

105-107

związane z wirusami

108

zapory ogniowe

patrz również Personal Firewall
korporacja

83

opis

13

zombie, program

108

background image

• EUROPA •

Us³ugi i pomoc techniczna

firmy Symantec

Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym
świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu
z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował.

Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest
na ogół różna w różnych krajach

.

W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się
z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych

.

Jeżeli niniejszy produkt został dostarczony przez producenta komputera

,

o dodatkową

pomoc należy zwrócić się do producenta

.

Rejestracja produktu firmy Symantec

Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej,
umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych
usług. Produkt firmy Symantec można zarejestrować w następujący sposób

:

Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką
funkcję).

Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/registration.html

francuska

http://www.symantec.com/region/fr/techsupp/registration.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

hiszpańska

http://www.symantec.com/region/es/techsupp/registration.html

holenderska

http://www.symantec.com/region/nl/techsupp/registration.html

niemiecka

http://www.symantec.com/region/de/techsupp/registration.html

włoska
http://www.symantec.com/region/it/techsupp/registration.html

Aktualizacja definicji wirusów

Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć
przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów

.

Definicje

wirusów możesz także pobrać pod adresem:

http://securityresponse.symantec.com

Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące

czynności

::::

Kliknij łącze Norton AntiVirus w sekcji aktualizacji

.

Kliknij opcję Download Virus Definition Updates u góry strony

.

Wybierz język

.

Wybierz nazwę posiadanego produktu

.

Kliknij przycisk Download Updates

.

Wybierz plik odpowiadający używanemu produktowi

.

Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik

.

Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym
i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na
dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony

.

Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie

.

Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów

.

background image

Aktualizacja definicji wirusów

Przed³u¿enie subskrypcji aktualizacji definicji wirusów

Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów
przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą
można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję

.

Adres lokalnej witryny

firmy Symantec znajduje się poniżej, w części „Witryny regionalne”

.

Po otworzeniu strony

w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus
Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA).

Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie,
w następujących witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html

francuska

http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html

hiszpańska

http://www.symantec.com/region/es/techsupp/virus_subscriptions.html

holenderska

http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html

niemiecka

http://www.symantec.com/region/de/techsupp/virus_subscriptions.html

włoska

http://www.symantec.com/region/it/techsupp/virus_subscriptions.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Jeœli u¿ywane s¹ starsze wersje produktów rodziny Norton

Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu
nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż
moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego
usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu.
Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma
Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez
informacje znajdujące się w następujących witrynach:

Witryny firmy Symantec:

Symantec Security Response - Reagowanie na zagro¿enia:

http://securityresponse.symantec.com

Witryny regionalne:

Europa, Bliski Wschód
i Afryka/angielski:
www.symantec.com/eusupport/

Francja: www.symantec.fr/frsupport/

Holandia: www.symantec.nl/nlsupport/

Niemcy: www.symantec.de/desupport/

Włochy:

www.symantec.it/itsupport/

Biuletyny informacyjne o produktach:

Europa, Bliski Wschód i Afryka/angielski:
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Francja:
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Holandia:
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Niemcy:
http://www.symantec.com/region/de/techsupp/bulletin/index.html
USA/angielski:
http://www.symantec.com/techsupp/bulletin/index.html
Włochy:
http://www.symantec.com/region/it/techsupp/bulletin/index.html

background image

Serwis i pomoc techniczna

Serwis i pomoc techniczna

Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które
uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne
wykorzystanie oprogramowania firmy Symantec

.

Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy
technicznej

.

Pomoc przez telefon

Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może
polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję
w centrum obsługi klienta.

Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej
można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują
się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych.

Pomoc techniczna œwiadczona w odniesieniu do

starszych i przestarza³ych wersji oprogramowania

Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie
mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu
do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też
być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec

.

Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub
że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego
produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie
można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Obs³uga klienta

Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów
technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub
wykonać następujące czynności:

Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz
informacje o sprzedawcach w danym kraju).

Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie
numeru wersji oprogramowania.

Najnowsze informacje o aktualizacjach i uaktualnieniach produktów.

Sposób aktualizacji i uaktualniania produktów.

Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji
oprogramowania.

Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD,
podręczniki, itp.)

.

Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika.

Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton
Internet Security.

Zamówić pomoc techniczną.

Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy
technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów
i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu
niniejszego rozdziału

.

background image

Wykaz adresów i numerów kontaktowych

Wykaz adresów i numerów kontaktowych

Witryny pomocy technicznej firmy Symantec

Europa, Bliski Wschód
i Afryka/angielski:
www.symantec.com/eusupport/

Francja: www.symantec.fr/frsupport

Niemcy:

www.symantec.de/desupport/

Włochy:

www.symantec.it/itsupport/

Holandia: www.symantec.nl/nlsupport/

Symantec FTP:

ftp.symantec.com

(Pobieranie informacji technicznych

i najnowszych poprawek do oprogramowania)

Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje
o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ)
odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj
z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje

.

Pomoc techniczna firmy Symatec

Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy
technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną

.

Narzêdzia

Numery lokalne

(w odniesieniu do innych krajów patrz:

„Desktop Support”)

Norton SystemWorks

Norton CleanSweep

Norton Commander Win95/NT

Norton Utilities dla

Windows/MAC

Norton Ghost (Retail)

Norton Internet Security

Norton Personal Firewall

Francja: + (33) 1 64 53 80 73

Holandia: + (31) 71 408 3958
Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo:

+ (44) 20 7744 0061

Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest

świadczona tylko za pośrednictwem sieci Web.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Desktop Support, inne kraje

AntiVirus

Numery lokalne

(w odniesieniu do innych krajów patrz:

„Desktop Support”)

Norton AntiVirus,

Windows/MAC

Francja: + (33) 1 64 53 80 63

Holandia: + (31) 71 408 3952

Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo: + (44) 20 7616 5813

Oprogramowanie zdalnego

dostêpu

Numery lokalne

(w odniesieniu do innych krajów patrz:

„Desktop Support” )

WinFax

Francja: + (33) 1 64 53 80 60

pcAnywhere dla 95/NT

Holandia: + (31) 71 408 3951
Niemcy: + (49) 69 6641 0350

Zjednoczone Królestwo: + (44) 20 7616 5803

Afryka Południowa: + (27) 11 7976701

Izrael: + (972) 1 800 9454814

Austria: + (43) 1 501375023

Norwegia: + (47) 23053330

Belgia: + (32) 2 7131701

Polska: 0 0 800 3111269

Dania: + (45) 35 445720

Szwecja: + (46) 8 7355024

Finlandia: + (358) 9 22 930418

Szwajcaria: + (41) 1 2121847

Hiszpania: + (34) 91 6625255

Turcja: +(90) 00800 31922433

Irlandia: + (353) 1 6011901

Włochy: + (39) 054228062

background image

Wykaz adresów i numerów kontaktowych

Obs³uga klienta firmy Symantec

Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach

.

Afryka Południowa

+ (27) 11 784 9855

Austria

+ (43) 1 50 137 5020

Belgia

+ (32) 2 7131700

Dania

+ (45) 35 44 57 00

Finlandia

+ (358) 9 22 930410

Francja

+ (33) 1 64 53 80 50

Hiszpania

+ (34) 91 6624413

Holandia

+ (31) 20 5040565

Irlandia

+ (353) 1 811 8032

Luksemburg

+ (352) 29 84 79 50 20

Niemcy

+ (49) 69 6641 0300

Norwegia

+ (47) 23 05 33 00

Szwecja

+ (46) 8 703 9615

Szwajcaria

+ (41) 1 2126262

Włochy

+ (39) 02 48270010

Zjednoczone Królestwo

+ (44) 20 7616 5600

Inne kraje

(Usługi świadczone tylko w j. angielskim

)

+ (353) 1 811 8032

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec

Centrum Obs³ugi Klienta firmy Symantec -

adres do korespondencji

Symantec Ltd

Customer Service Centre

Europe, Middle East and Africa (EMEA)

PO Box 5689

Dublin 15

Ireland

Dla Afryki Po³udniowej

Symantec SA (Pty) Ltd

PO Box 1998

Gallo Manor, Sandton

2052 South Africa

Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne
informacje.
Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia.
Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian
bez uprzedniego powiadomienia

.


Document Outline


Wyszukiwarka

Podobne podstrony:
PODRĘCZNIK UŻYTKOWNIKA PL
MetaStock 5 1 Podręcznik Użytkownika PL
PODRĘCZNIK UŻYTKOWNIKA PL
PODRĘCZNIK UŻYTKOWNIKA PL
QCad CE podręcznik użytkownika PL
APC CyberFort 400 550 700 Podręcznik użytkownika PL
MetaStock 5 1 Podręcznik Użytkownika PL
[pl] norton ghost podręcznik użytkownika NKD3UEX4IIMMY42K2DVIJ5FZZFRFQOC6FOAPENY
norton internet security 2006 pl podręcznik użytkownika wersja do druku GDNLZL2NUCRI23G3GCMPE66CPV
AutoCad 2005 PL podrecznik uzytkownika
Podrecznik uzytkownika ACS100 pl
Podrecznik uzytkownika
OpenOffice – Podręcznik użytkownika Writer
asembler podrecznik uzytkownika OOJHQHHGL4XKD5C7LJZPZGPQDNDQ6CI23AUGTVQ
arkaos vj (podręcznik użytkownika) 246HHPPUZNJCRVKBYUZNHANSNE5JS23FGZEVX3Q
[pl book] fr delphi 7 i bazy danych r 10 podstawy tworzenia komponentow 7FDOYSNI5YQ5QOZJJ6PQHI2UFEOM
norton internet security istrukcja obsługi pl p3a4wlu5ztwbf4adg5q6vh3azb6qmw2tumllsaq P3A4WLU5ZTWBF

więcej podobnych podstron