background image

Podrêcznik u¿ytkownika

programu Norton™

Personal Firewall

07-30-00468-PL

background image

Podrêcznik u¿ytkownika programu 

Norton™ Personal Firewall

Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej 
i może być używane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji: 4.0
PN: 07-30-00468-PL

Nota o prawach autorskich

Copyright 

 2001 Symantec Corporation. Wszelkie prawa zastrzeżone.

Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym 
prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy.
BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec 
Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko 
związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych 
ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne. 
Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia.
Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę 
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014.
Biblioteka Standard Template Library
Ten produkt wykorzystuje bibliotekę Standard Template Library, bibliotekę C++ klas kontenerów, 
algorytmy i iteratory.
Copyright © 1996-1999. Silicon Graphics Computer Systems, Inc.
Zezwolenie na kopiowanie, modyfikacje, dystrybucje i sprzedaż tego oprogramowania i dokumentacji 
w dowolnych celach zostaje udzielone bezpłatnie, pod warunkiem umieszczenia powyższej noty 
o prawach autorskich na wszystkich kopiach oraz umieszczenia noty o prawach autorskich i tej noty 
o zezwoleniu na dokumentacji pomocniczej. Firma Silicon Graphics nie odpowiada za przydatność tego 
oprogramowania do określonych celów. To oprogramowanie jest dostarczane „tak jak jest” i nie jest 
przedmiotem żadnych gwarancji, ani wyrażonych jawnie, ani domniemanych. 
Copyright © 1994. Hewlett-Packard Company
Zezwolenie na kopiowanie, modyfikacje, dystrybucje i sprzedaż tego oprogramowania i dokumentacji 
w dowolnych celach zostaje udzielone bezpłatnie, pod warunkiem umieszczenia powyższej noty 
o prawach autorskich na wszystkich kopiach oraz umieszczenia noty o prawach autorskich i tej noty 
o zezwoleniu na dokumentacji pomocniczej. Firma Hewlett-Packard nie odpowiada za przydatność tego 
oprogramowania do określonych celów. To oprogramowanie jest dostarczane „tak jak jest” i nie jest 
przedmiotem żadnych gwarancji, ani wyrażonych jawnie, ani domniemanych. 

Znaki towarowe

Symantec, logo Symantec, Norton, Norton Internet Security, Norton Personal Firewall, Norton 
SystemWorks, Emergency Disk, LiveUpdate, Norton AntiVirus, Norton Utilities oraz Rescue Disk są 
znakami towarowymi firmy Symantec Corporation.
Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. AOL i CompuServe są 
zastrzeżonymi znakami towarowymi firmy America Online, Inc. Prodigy Internet jest znakiem 
towarowym firmy Prodigy. Pentium jest zastrzeżonym znakiem towarowym firmy Intel Corporation.
Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub 
zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane.
Wydrukowano w Irlandii.
10 9 8 7 6 5 4 3 2 1

background image

UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE 

POSTANOWIEŃ I WARUNKÓW UMOWY 

LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO 

UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ 

DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ 

NA ICH PRZYJĘCIE. FIRMA SYMANTEC 

CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”) 

UDZIELAJĄ LICENCJI NA ZAŁĄCZONE 

OPROGRAMOWANIE UŻYTKOWNIKOM 

INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM 

PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”), 

KTÓRE BĘDĄ WYKORZYSTYWAĆ 

OPROGRAMOWANIE, TYLKO POD WARUNKIEM, 

ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ 

ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA 

I WYKONALNA  UMOWA  MIĘDZY 

UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE 

OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE 

PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB 

WYRAŻENIE ZGODY ELEKTRONICZNIE 

W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE 

OPROGRAMOWANIA OZNACZA ZGODĘ NA 

PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW 

NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU 

ZGODY NA TE POSTANOWIENIA I WARUNKI 

NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ” 

LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB 

WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ 

UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ 

CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO 

SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI 

OD DATY NABYCIA. KWOTA WYDATKOWANA NA 

ZAKUP ZOSTANIE ZWRÓCONA.

1. Licencja.

Oprogramowanie towarzyszące tej licencji (zwane dalej 

„Oprogramowaniem”) jest własnością firmy Symantec lub 

osoby, której udzielono licencji, i jest chronione prawami 

autorskimi. Chociaż firma Symantec zachowuje prawa 

własności do Oprogramowania, to nabywca 

po zaakceptowaniu niniejszej licencji uzyskuje określone prawa 

do użytkowania Oprogramowania. Niniejsza licencja obejmuje 

każdą wersję, wydanie lub ulepszenie Oprogramowania 

dostarczone użytkownikowi przez firmę Symantec. O ile nie 

zostało to zmienione w certyfikacie, talonie lub kluczu 

licencyjnym firmy Symantec (każdy z nich jest zwany 

„Modułem licencyjnym”), towarzyszącym, poprzedzającym 

lub następującym po niniejszej umowie licencyjnej, prawa 

i obowiązki nabywcy tego Oprogramowania są następujące:

Użytkownikowi wolno:

A. Używać pojedynczej kopii Oprogramowania na jednym 

komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza 

ją lub następuje po niej Moduł licencyjny, można wykonać taką 

liczbę kopii Oprogramowania, na które firma Symantec udziela 

licencji, jaka została dostarczona w Module licencyjnym. 

Moduł licencyjny musi zawierać dowód, że użytkownik jest 

uprawniony do wykonywania takich kopii.

B. Utworzyć jedną kopię Oprogramowania do celów 

archiwalnych lub skopiować Oprogramowanie na dysk twardy 

komputera i zachować oryginał do celów archiwalnych.

C. Używać Oprogramowania w sieci pod warunkiem 

posiadania licencjonowanej kopii Oprogramowania dla 

każdego komputera mającego dostęp do Oprogramowania 

przez sieć.

D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec, 

przekazać Oprogramowanie na stałe innej osobie lub 

jednostce pod warunkiem, że żadna kopia Oprogramowania 

nie pozostanie u dotychczasowego użytkownika, a osoba 

przejmująca wyrazi zgodę na warunki niniejszej umowy.

Użytkownikowi nie wolno:

A. Kopiować dokumentacji dołączonej do Oprogramowania. 

B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części 

Oprogramowania, tłumaczyć, dokonywać prób odtworzenia 

kodu źródłowego Oprogramowania ani tworzyć produktów 

pochodnych na podstawie Oprogramowania. 

C. Używać poprzedniej wersji lub kopii Oprogramowania 

po otrzymaniu zamiennego zestawu dysków lub wersji 

uaktualnionej. W razie uaktualnienia Oprogramowania 

wszystkie kopie wersji poprzedniej muszą zostać zniszczone. 

D. Używać nowszej wersji oprogramowania, niż dostarczona 

w załączeniu, chyba że zostało nabyte zabezpieczenie 

aktualizacji lub użytkownik w inny sposób uzyskał osobne 

prawo do używania takiej nowszej wersji.

E. Używać, jeżeli Oprogramowanie zostało dostarczone 

na nośniku zawierającym kilka produktów firmy Symantec, 

jakiegokolwiek oprogramowania firmy Symantec zawartego 

na nośniku, w stosunku do którego nie uzyskano uprawnień 

w ramach Modułu licencyjnego.

F. Używać oprogramowania w sposób inny niż przewiduje 

licencja.

2. Aktualizacje zawartości:

Pewne produkty programowe firmy Symantec wykorzystują 

zawartości aktualizowane od czasu do czasu (produkty 

antywirusowe wykorzystują zaktualizowane definicje wirusów; 

produkty do filtrowania zawartości wykorzystują listy 

zaktualizowanych adresów URL; produkty typu zapory 

ogniowe wykorzystują zaktualizowane reguły zapór 

ogniowych; produkty do analizy bezpieczeństwa sieci 

wykorzystują zaktualizowane dane o lukach 

w zabezpieczeniach itd.; zbiorczo są one zwane 

„Aktualizacjami zawartości”). Aktualizacje zawartości można 

otrzymywać przez cały okres, na jaki została wykupiona 

subskrypcja Aktualizacji zawartości dla Oprogramowania 

(włączając w to każdą subskrypcję dołączoną do oryginalnego 

zakupu Oprogramowania) lub na jaki zostało wykupione 

zabezpieczenie aktualizacji dla Oprogramowania, 

wprowadzone do umowy typu Maintenance zawierającej 

Aktualizacje zawartości, lub na podstawie jakiegokolwiek 

uzyskanego osobno prawa do otrzymywania Aktualizacji 

zawartości. Niniejsza licencja nie zezwala w żaden inny sposób 

na uzyskiwanie i używanie Aktualizacji oprogramowania.

UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC

background image

 

3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:

Użytkownik będący oryginalnym licencjobiorcą tej kopii 

Oprogramowania, który z jakiegokolwiek powodu nie jest 

w pełni zadowolony z Oprogramowania, może w ciągu 

sześćdziesięciu dni od daty otrzymania Oprogramowania 

skontaktować się z Centrum obsługi klienta firmy Symantec 

lub autoryzowanym dealerem produktów firmy celem zwrotu 

pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu, 

pomniejszoną o koszty przesyłki zwróconego towaru i koszty 

manipulacyjne.

4. Gwarancja ograniczona:

Firma Symantec gwarantuje, że nośniki, na których 

rozpowszechniane jest Oprogramowanie, będą wolne od 

uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy 

Oprogramowania. W przypadku naruszenia warunków tej 

gwarancji jedyną rekompensatą będzie, zgodnie z wyborem 

firmy Symantec, wymiana każdego z uszkodzonych nośników 

zwróconych firmie w okresie gwarancji lub zwrot pieniędzy 

zapłaconych za Oprogramowanie. Firma Symantec nie udziela 

gwarancji, że Oprogramowanie spełni wymagania nabywcy 

albo że działanie Oprogramowania będzie przebiegać bez 

zakłóceń lub że Oprogramowanie będzie wolne od błędów.

POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE 

WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE 

OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE, 

RÓWNIEŻ DOMNIEMANE GWARANCJE 

CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO 

PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB 

NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI 

UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE 

KONKRETNE LEGALNE UPRAWNIENIA. 

UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA, 

KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.

5. Zrzeczenie się odpowiedzialności za uszkodzenia:

W NIEKTÓRYCH STANACH ORAZ KRAJACH, 

RÓWNIEŻ NALEŻĄCYCH DO OBSZARU 

EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ 

DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB 

OGRANICZENIA ODPOWIEDZIALNOŚCI 

ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK 

ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ 

ZASTOSOWANIA WE WSZYSTKICH KRAJACH.

W STOPNIU DOPUSZCZALNYM PRZEZ 

OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO, 

CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK 

POWODUJE SKUTKI INNE OD ZAMIERZONYCH, 

FIRMA SYMANTEC NIE PONOSI 

ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK 

SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE, 

W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB 

UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI 

UŻYWANIA TEGO OPROGRAMOWANIA, NAWET 

JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA 

O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.

W ŻADNYM PRZYPADKU ODSZKODOWANIE 

OD FIRMY SYMANTEC LUB JEJ FILII NIE 

PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA. 

Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają 

zastosowanie niezależnie od tego, czy użytkownik 

zaakceptował warunki umowy.

6. Prawa administracji państwowej USA:

OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda 

dokumentacja firmy Symantec ma charakter komercyjny. 

Oprogramowanie oraz dokumentacja oprogramowania 

są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym 

w sekcji 2.101 klauzuli 48 C.F.R. składającymi się 

z „Komercyjnego oprogramowania komputerowego” oraz 

„Dokumentacji komercyjnego oprogramowania 

komputerowego”, w znaczeniu zdefiniowanym w sekcji 

252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R., 

oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli 

48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212, 

252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14 

klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami 

Code of Federal Regulations (odpowiednio), administracji 

państwowej USA udzielona jest licencja na oprogramowanie 

komputerowe oraz dokumentację oprogramowania 

komputerowego firmy Symantec o zakresie praw identycznym, 

jaki udzielany jest każdemu innemu użytkownikowi 

końcowemu, według warunków i postanowień wymienionych 

w umowie licencyjnej. Producentem jest firma 

Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, 

CA  95014.

7. Zasady ogólne:

Jeżeli Użytkownik znajduje w Ameryce Północnej lub 

Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem 

Stanu Kalifornia, USA. W przeciwnym wypadku Umowa 

podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie 

powiązane z nią Moduły licencyjne stanowią pełną umowę 

między Użytkownikiem oraz firmą Symantec odnośnie 

Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub 

istniejące jednocześnie ustne lub pisemne komunikaty, oferty 

oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest 

nadrzędna w stosunku do wszelkich pozostających 

w sprzeczności lub dodatkowych warunków jakiejkolwiek 

oferty, zamówienia, zaświadczenia lub podobnego środka 

komunikacji między stronami. Niniejsza umowa może być 

modyfikowana jedynie przez Moduł licencyjny lub przez 

dokument na piśmie, sygnowany zarówno przez Użytkownika, 

jak i przez firmę Symantec. W razie naruszenia przez 

Użytkownika jakiegokolwiek warunku Umowy zostaje ona 

rozwiązana. Użytkownik powinien wówczas zaprzestać 

używania Oprogramowania i zniszczyć wszystkie posiadane 

kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz 

ograniczenia odpowiedzialności nie wygasają. W przypadku 

zapytań dotyczących tej umowy lub w razie potrzeby kontaktu 

z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod 

adres: (i) Symantec Customer Service, 175 W. Broadway, 

Eugene, OR 97401, USA lub (ii) Symantec Customer Service 

Center, PO BOX 5689, Dublin 15, Ireland.

background image

7

S

P

I

S

 

T

R

E

Œ

C

I

Jak zminimalizowaæ zagro¿enia zwi¹zane z korzystaniem z Internetu

Rozdzia³  1

Wprowadzenie do programu 

Norton Personal Firewall

Zapobieganie nieautoryzowanym dostępom do komputera  ...........................13
Ochrona poufnych informacji ..............................................................................15
Asysta online ...........................................................................................................15
Bezpieczne używanie komputera .........................................................................16

Rozdzia³  2

Instalowanie programu Norton Personal Firewall

Wymagania systemowe ..........................................................................................17

System Windows 98/Me ...............................................................................17
System Windows NT 4.0 Workstation .......................................................18
System Windows 2000 Professional Workstation  ....................................18
System Windows XP Home Edition/Professional  ..................................18

Przed instalacją .......................................................................................................18
Instalacja ..................................................................................................................19

Jeśli ekran początkowy nie został wyświetlony .........................................22

Rejestrowanie oprogramowania ...........................................................................23
Po zakończeniu instalacji  ......................................................................................24

Ponowne uruchamianie komputera  ............................................................24
Korzystanie z kreatora Information Wizard ..............................................24
Korzystanie z asystenta Security Assistant .................................................25

Jeśli w komputerze zainstalowany jest pakiet Norton SystemWorks .............26
Odinstalowywanie programu 

Norton Personal Firewall ..................................................................................26

Rozdzia³  3

Rozpoczêcie pracy z programem 

Norton Personal Firewall

Uruchamianie programu Norton Personal Firewall  .........................................29
Tymczasowe wyłączanie programu Norton Personal Firewall .......................30

Wyłączanie funkcji zabezpieczeń ................................................................31

Aktualizacja za pomocą programu LiveUpdate .................................................31

Informacje o aktualizacjach programów  ....................................................31
Informacje o aktualizacji systemu ochrony antywirusowej  .....................32
Informacje o subskrypcji  ..............................................................................32
Aktualizowanie produktów i systemu ochrony  .........................................32

background image

Spis treœci 

8

Uzyskiwanie pomocy w programie 

Norton Personal Firewall ..................................................................................33

Kompleksowa pomoc online  .......................................................................33
Pomoc dla okien dialogowych  .....................................................................33
Pomoc What’s This? dla przycisków i innych 

elementów sterujących ..............................................................................33

Pliki Readme i Release Notes .......................................................................34

Korzystanie z asystenta Security Assistant .........................................................35

Personal Firewall ............................................................................................35
Privacy Control  ..............................................................................................36
Application Control .......................................................................................38
Internet Zone Control  ..................................................................................39
Internet Status  ................................................................................................40
Alert Tracker ...................................................................................................40
LiveUpdate ......................................................................................................40

Uruchamianie funkcji Security Check .................................................................41

Rozdzia³  4

Ochrona poufnych informacji

Ustawianie poziomu prywatności ........................................................................44
Dodawanie poufnych informacji do listy blokowania ......................................44
Dopasowywanie ustawień prywatności ..............................................................45

Modyfikowanie ustawień dotyczących poufnych informacji  ..................46
Modyfikowanie ustawień dotyczących blokowania plików cookie  ........46
Włączanie funkcji ochrony prywatności w przeglądarkach .....................47
Włączanie bezpiecznych połączeń internetowych ....................................47
Blokowanie bezpiecznych połączeń internetowych  .................................47

Rozdzia³  5

Reagowanie na alarmy programu 

Norton Personal Firewall

Reagowanie na alarmy dotyczące bezpieczeństwa (Security Alerts) ...............50
Odpowiadanie na alarmy funkcji Internet Access Control ..............................52
Reagowanie na alarmy typu Java i ActiveX Alerts  ............................................54
Reagowanie na alarmy typu Cookie Alerts .........................................................55
Reagowanie na alarmy typu 

Confidential Information Alerts  ......................................................................56

Korzystanie z programu Alert Tracker ...............................................................57

Otwieranie programu Alert Tracker  ...........................................................57
Przeglądanie ostatnich komunikatów programu Alert Tracker ..............58
Przemieszczanie ikony programu Alert Tracker  .......................................58
Ukrywanie ikony programu Alert Tracker  .................................................58

Dostosowywanie szczegółowości raportów  ......................................................58

Ustawianie poziomu raportowania ..............................................................59

background image

Korzystanie z asystenta Security Assistant

39

Internet Zone Control

Za pomocą funkcji Internet Zone Control można określić komputery, z których 
możliwy będzie dostęp do komputera użytkownika oraz komputery, z których taki 
dostęp będzie niemożliwy. Kreator Home Network Wizard może automatycznie 
skonfigurować sieć lokalną i dodać komputery w sieci do strefy zaufanej.

 Aby uruchomiæ kreatora Home Network Wizard z poziomu asystenta 

Security Assistant

1

Na liście Security Assistant Roadmap kliknij pozycję Internet Zone

2

W panelu Internet Zone Control kliknij pozycję Click here to launch Home 
Networking Wizard
.

3

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

Więcej informacji na ten temat znajduje się w części 

„Kontrolowanie sieci lokalnej 

za pomocą funkcji Internet Zone Control” 

na stronie 69.

background image

Spis treœci

9

Rozdzia³  6

Dostosowywanie zapory ogniowej

Ustawianie poziomu bezpieczeństwa ..................................................................62

Konfigurowanie niestandardowych ustawień bezpieczeństwa ...............63

Kontrolowanie dostępu aplikacji do Internetu ..................................................66

Wyszukiwanie aplikacji z dostępem do Internetu .....................................67
Włączanie funkcji Automatic Internet Access Control  ...........................67
Odpowiadanie na alarmy funkcji Internet Access Control  .....................67
Dodawanie aplikacji do funkcji Internet Access Control  ........................68
Modyfikowanie ustawień funkcji Internet Access Control  .....................68
Modyfikowanie ustawień dotyczących całego systemu ............................69

Kontrolowanie sieci lokalnej za pomocą funkcji Internet Zone Control ......69

Dodawanie komputerów do stref ................................................................70
Dodawanie komputerów sieci lokalnej do strefy zaufanej  ......................70

Blokowanie ataków za pomocą funkcji 

Intrusion Protection  ..........................................................................................72

Wykrywanie prób skanowania portów  .......................................................72
Włączanie automatycznej blokady AutoBlock ..........................................72
Odblokowywanie komputera .......................................................................73
Wykluczanie określonych działań z funkcji AutoBlock ...........................73
Ograniczanie dostępu zablokowanego komputera ...................................74

Identyfikacja komputerów w programie 

Norton Personal Firewall ..................................................................................74

Identyfikacja jednego komputera  ................................................................75
Określanie zakresu komputerów  .................................................................75
Określanie komputerów przy użyciu adresu sieciowego  .........................76

Rozdzia³  7

Monitorowanie zdarzeñ w programie 

Norton Personal Firewall

Przeglądanie bieżącego stanu  ...............................................................................77

Sprawdzanie stanu programu Personal Firewall  .......................................78
Sprawdzanie stanu funkcji Privacy Control  ...............................................78

Rozdzia³  8

Konfigurowanie programu Norton Personal Firewall 

do wykonywania typowych czynnoœci

Korzystanie z programu Norton Personal Firewall przy połączeniu 

przez linię telefoniczną ......................................................................................79

Korzystanie z programu Norton Personal Firewall przy połączeniu 

szerokopasmowym ............................................................................................79

Rozwiązywanie problemów związanych z połączeniami 

szerokopasmowymi ...................................................................................80

background image

Spis treœci 

10

Korzystanie z programu Norton Personal Firewall i gier sieciowych ............81

Udzielanie grom sieciowym dostępu do sieci Internet .............................81
Umieszczanie innych graczy w strefie zaufanej .........................................82

Korzystanie z programu Norton Personal Firewall w sieci lokalnej ..............82

Włączanie funkcji udostępniania plików i drukarek .................................82
Współdzielenie połączenia z Internetem  ...................................................83

Korzystanie z programu Norton Personal Firewall i routera 

kablowego lub DSL  ...........................................................................................83

Korzystanie z programu Norton Personal Firewall w sieciach 

korporacyjnych ...................................................................................................83

Włączanie funkcji udostępniania plików i drukarek .................................84
Oprogramowanie administracyjne w sieciach korporacyjnych ...............84

Korzystanie z programu Norton Personal Firewall i serwera proxy ..............84

Ustalanie, czy program Norton Personal Firewall współpracuje 

z danym serwerem proxy ..........................................................................84

Ustalanie, który port należy monitorować przy 

połączeniach HTTP  ..................................................................................85

Określanie portów, które należy monitorować przy 

połączeniach HTTP  ..................................................................................86

Korzystanie z serwera sieci Web i programu 

Norton Personal Firewall ..................................................................................86

Korzystanie z serwera FTP i programu 

Norton Personal Firewall ..................................................................................87

Korzystanie z programu Norton Personal Firewall i serwera DHCP  ...........87
Korzystanie z programów Norton Personal Firewall 

oraz pcAnywhere  ...............................................................................................88

Korzystanie z programu Norton Personal Firewall w wirtualnych 

sieciach prywatnych (VPN)  ..............................................................................88

Rozdzia³  9

Rozwi¹zywanie problemów

Rozwiązywanie problemów związanych z programem 

Norton Personal Firewall ..................................................................................89

Co się dzieje z tą witryną internetową? .......................................................89
Dlaczego nie można wysłać informacji w trybie online? .........................91
Dlaczego program Norton Personal Firewall nie powiadamia przed 

udzieleniem aplikacjom dostępu do Internetu? .....................................91

Dlaczego nie działa sieć lokalna? .................................................................92
Dlaczego nie można drukować na współużytkowanej drukarce?  ..........92
W jaki sposób witryna pobiera informacje o przeglądarce? ....................92

background image

Spis treœci

11

Dodatek  A

Informacje o Internecie

Jak przesyłane są informacje w Internecie  .........................................................94

Protokół TCP/IP  ..........................................................................................95
Protokół UDP ................................................................................................95
Protokół ICMP  ..............................................................................................96
Protokół IGMP ..............................................................................................96

Informacje sieci Web w Internecie ......................................................................96

Żądanie strony ................................................................................................97
Elementy nazwy URL  ...................................................................................97

Porty identyfikują aplikacje na serwerze  .............................................................98
W jaki sposób komputery są identyfikowane w Internecie  .......................... 100

Dodatek  B

Zagro¿enia w Internecie

Zagrożenia atakami hackerskimi ....................................................................... 101

Etapy ataku hackerskiego  .......................................................................... 102

Zagrożenia związane z elementami aktywnymi .............................................. 105
Zagrożenia związane z ujawnianiem prywatnych informacji  ....................... 105

Przesyłanie poufnych informacji  .............................................................. 106
Nieszkodliwe i szkodliwe pliki cookie  ..................................................... 106
Zbieranie informacji o korzystaniu z Internetu ...................................... 107

Zagrożenia związane z programami typu koń trojański i wirusami  ............ 108
Prawdopodobieństwo ataku hackerskiego  ...................................................... 109

Skorowidz

Us³ugi i pomoc techniczna firmy Symantec

Rejestracja produktu firmy Symantec  .............................................................. 115
Aktualizacja definicji wirusów ........................................................................... 116

Przedłużenie subskrypcji aktualizacji definicji wirusów ........................ 117
Jeśli używane są starsze wersje produktów pakietu Norton ................. 118

Serwis i pomoc techniczna  ................................................................................ 119
Pomoc techniczna świadczona w odniesieniu do starszych 

i przestarzałych wersji oprogramowania  ..................................................... 119

Obsługa klienta .................................................................................................... 120
Wykaz adresów i numerów kontaktowych ...................................................... 121

Witryny pomocy technicznej firmy Symantec ........................................ 121
Pomoc techniczna firmy Symatec  ............................................................ 121
Desktop Support, inne kraje  ..................................................................... 122
Obsługa klienta firmy Symantec ............................................................... 124

background image
background image

13

R

O

Z

D

Z

I

A

£

1

Wprowadzenie 

do programu 

Norton Personal Firewall

Do Internetu włączone są miliony komputerów i ich liczba rośnie każdego dnia. 
Gdy jesteśmy podłączeni do Internetu, mamy możliwość połączenia z milionami 
innych komputerów, ale również te komputery mogą się łączyć z naszym 
komputerem. Niezabezpieczone połączenia z Internetem sprawiają, że komputer 
staje celem ataków hackerów i innych zagrożeń internetowych.

Program Norton Personal Firewall zawiera szereg składników, które współdziałają 
w celu zabezpieczenia przed zagrożeniami z Internetu i zwiększają komfort pracy:

chronią przed nieautoryzowanym dostępem do komputera podczas połączenia 
z Internetem,

zabezpieczają poufne informacje,

Zapobieganie nieautoryzowanym dostêpom 

do komputera

Program Norton Personal Firewall stanowi zaporę między komputerem 
a Internetem. Zapora ogniowa zapobiega nieautoryzowanym dostępom do komputera 
i z komputera znajdującego się w sieci. Zapory ogniowe uniemożliwiają dostęp 
z Internetu nieautoryzowanym osobom do komputerów i sieci podłączonych 
do Internetu.

background image

Wprowadzenie do programu Norton Personal Firewall 

14

Program Norton Personal Firewall używa reguł określających, czy dane połączenie 
ma być dozwolone, czy też zablokowane. Można zmieniać te reguły, pozwalając 
aplikacjom na dostęp do Internetu lub zabraniając im dostępu. 

Program Norton Personal Firewall może automatycznie określić najlepszą metodę 
ochrony dla wielu aplikacji. Jeśli aplikacja nierozpoznana przez program Norton 
Personal Firewall próbuje połączyć się z Internetem, program Norton Personal 
Firewall wyświetla alarm i ułatwia określenie, czy dana aplikacja powinna mieć 
dostęp do Internetu.

Kontrolki ActiveX i aplety języka Java są aplikacjami uruchamianymi w przeglądarce. 
Większość tych aplikacji jest użyteczna, ale niektóre z nich mogą być złośliwe. 
Program Norton Personal Firewall może być skonfigurowany tak, aby zapobiegać 
uruchamianiu kontrolek ActiveX i apletów języka Java bez wiedzy użytkownika. 
Pozwala także określać witryny, z których te aplikacje mogą być uruchamiane.

Zapora 

ogniowa

Internet

Komputer lokalny

Program Norton Personal 

Firewall umo¿liwia 

po³¹czenia inicjowane 

przez u¿ytkownika

Program Norton 

Personal Firewall 

blokuje dostêp 

komputerom 

z Internetu

Hackerzy nie widz¹ 

komputerów 

znajduj¹cych siê za 

zapor¹ ogniow¹

background image

Ochrona poufnych informacji

15

Ochrona poufnych informacji

Użytkownicy najczęściej nie życzą sobie, aby ich poufne dane osobiste, na przykład 
numery kart kredytowych czy telefonów domowych, były przesyłane przez Internet 
w postaci niezaszyfrowanej. Funkcja Privacy Control zapobiega wysyłaniu poufnych 
informacji przez niezabezpieczone połączenia do witryn Web lub programów 
komunikacyjnych.

Cookie to małe pliki przechowywane na dysku komputera, które są wykorzystywane 
przez witryny Web do monitorowania używania Internetu przez użytkownika. 
Program Norton Personal Firewall może blokować pliki cookie i inne informacje 
przekazywane zwykle przez przeglądarkę do witryn Web, jak na przykład adres 
poprzednio odwiedzanej strony lub typ używanej przeglądarki.

Asysta online

Program Norton Personal Firewall zawiera obszerny system asysty online. 

Asystent Security Assistant to kreator, który zapoznaje użytkownika 
z programem Norton Personal Firewall i ułatwia wybranie poprawnych 
ustawień dla maksymalnego zabezpieczenia. Po zainstalowaniu programu 
Norton Personal Firewall i ponownym uruchomieniu komputera pojawi się 
asystent Security Assistant. Asystent Security Assistant jest dostępny przez cały 
czas, dostarczając informacje o działaniu programu Norton Personal Firewall 
i umożliwiając zmianę wybranych ustawień.

Pomoc online to kompleksowa baza informacji o programie Norton Personal 
Firewall. Zawiera ona spis treści, indeks i pełnotekstowe wyszukiwanie, 
umożliwiające łatwe wyszukiwanie potrzebnych informacji.

W większości okien dialogowych dostępna jest pomoc kontekstowa lub typu 
Tell Me More, dostarczająca informacji specyficznych dla danych funkcji 
programu Norton Personal Firewall.

Pomoc What’s This? zawiera krótkie definicje poszczególnych elementów okna 
dialogowego.

background image

Wprowadzenie do programu Norton Personal Firewall 

16

Bezpieczne u¿ywanie komputera

Program Norton Personal Firewall dostarcza wiele narzędzi minimalizujących 
zagrożenia z Internetu. Poniżej znajdują się dodatkowe zalecenia pozwalające na 
bezpieczne korzystanie z Internetu.

Należy dbać o aktualność przeglądarki. Producenci oprogramowania wydają 
nowe wersje, w których usunięto wykryte luki w zabezpieczeniach.

Hasła powinny być trudne do odgadnięcia. Do zabezpieczania ważnych 
informacji należy używać kompleksowych haseł, zawierających wielkie i małe 
litery, cyfry i symbole. Nie wolno używać tych samych haseł do różnych celów.

Nie wolno uruchamiać oprogramowania od niezaufanych wydawców lub 
źródeł oprogramowania.

Nie wolno otwierać załączników pocztowych, chyba że spodziewano się 
załącznika i otrzymano go od zaufanego nadawcy.

Informacje osobiste należy wprowadzać z rozwagą. Wiele witryn pobiera więcej 
informacji niż jest to konieczne. 

Należy przejrzeć zasady ochrony prywatności w witrynach, do których 
wysyłane są informacje osobiste.

Więcej informacji można znaleźć w części 

„Zagrożenia w Internecie” 

na 

stronie 101.

background image

17

R

O

Z

D

Z

I

A

£

2

Instalowanie programu 

Norton Personal Firewall

Przed zainstalowaniem programu Norton Personal Firewall należy zapoznać się 
z jego wymaganiami systemowymi, wymienionymi w tym rozdziale. 

Wymagania systemowe

Aby możliwe było używanie programu Norton Personal Firewall, w komputerze 
musi być zainstalowany jeden z poniższych systemów operacyjnych Windows:

Windows 98, 98SE

Windows Me

Windows NT 4.0 Workstation z dodatkiem Service Pack 6a lub nowszym

System Windows 2000 Professional Workstation

Windows XP Professional lub Windows XP Home Edition 

Komputer musi ponadto spełniać poniższe minimalne wymagania.

System Windows 98/Me

Procesor Intel Pentium taktowany zegarem 150 MHz

32 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

background image

Instalowanie programu Norton Personal Firewall 

18

System Windows NT 4.0 Workstation

Dodatek Service Pack 6a lub nowszy

Procesor Intel Pentium taktowany zegarem 150 MHz

48 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

System Windows 2000 Professional Workstation

Procesor Intel Pentium taktowany zegarem 150 MHz

48 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

System Windows XP Home Edition/Professional

Procesor Intel Pentium taktowany zegarem 300 MHz lub szybszym

64 MB pamięci RAM

20 MB wolnego miejsca na dysku twardym

Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy

Napęd CD-ROM lub DVD-ROM

Obsługa funkcji internetowych systemu Microsoft Windows

Przed instalacj¹

Jeżeli w komputerze jest zainstalowana poprzednia wersja programu Norton 
Personal Firewall lub dowolne inne programy zapór ogniowych, przed 
rozpoczęciem instalacji tej wersji programu Norton Personal Firewall należy je 
odinstalować. Więcej informacji na ten temat znajduje się w części 

„Odinstalowywanie programu Norton Personal Firewall” 

na stronie 26.

Informacje dotyczące odinstalowywania programów zapór ogniowych znajdują się 
w dostarczanych z nimi dokumentacjach.

background image

Instalacja

19

Przed rozpoczęciem instalacji programu Norton Personal Firewall konieczne jest 
ponadto zamknięcie wszystkich programów systemu Windows.

Jeśli używany jest system Windows XP, należy zablokować funkcję zapory ogniowej 
XP firewall.

Instalacja

Instalowanie programu Norton Personal Firewall z dysku CD 
Norton Personal Firewall.

 Aby zainstalowaæ program Norton Personal Firewall

1

Włóż dysk CD Norton Personal Firewall do napędu CD-ROM.

2

W oknie dysku CD Norton Personal Firewall kliknij przycisk Install Norton 
Personal Firewall
.
Jeśli komputer nie jest ustawiony na automatyczne uruchamianie z napędu CD, 
uruchom program instalacyjny z dysku CD. Więcej informacji na ten temat 
znajduje się w części 

„Jeśli ekran początkowy nie został wyświetlony” 

na 

stronie 22.

3

Pojawi się pierwsze okno instalatora, przypominające o zamknięciu 
wszystkich innych programów uruchomionych w systemie Windows. 
Kliknij przycisk Next

4

W oknie umowy licencyjnej License Agreement kliknij przycisk I accept the 
License Agreement
.
W przeciwnym wypadku kontynuowanie instalacji będzie niemożliwe.

background image

Instalowanie programu Norton Personal Firewall 

20

5

Kliknij przycisk Next

6

Program LiveUpdate pozwala stale aktualizować program Norton Personal 
Firewall najnowszymi poprawkami i zabezpieczeniami. Można wybrać, 
czy program LiveUpdate ma zostać uruchomiony po zakończeniu instalacji.

7

Kliknij przycisk Next.

8

Kliknij Browse, aby wybrać folder, w którym program Norton Personal 
Firewall ma zostać zainstalowany, jeśli jest to inna lokalizacja niż domyślna.

background image

Instalacja

21

9

Kliknij przycisk Next.

10

Kliknij przycisk Next, aby rozpocząć instalację programu 
Norton Personal Firewall.

Po zakończeniu instalacji programu Norton Personal Firewall pojawi się kreator 

Registration Wizard, w którym można zarejestrować oprogramowanie. Więcej 

informacji na ten temat znajduje się w części 

„Rejestrowanie oprogramowania” 

na stronie 23.
Jeśli wybrano uruchomienie programu LiveUpdate, zostanie on uruchomiony 

po zakończeniu rejestracji.

11

Po zakończeniu działania programu LiveUpdate kliknij przycisk Finish.

background image

Instalowanie programu Norton Personal Firewall 

22

12

Przeczytaj plik Readme, a następnie kliknij przycisk Next

13

Kliknij przycisk Finish, aby zamknąć program instalacyjny.

Jeœli ekran pocz¹tkowy nie zosta³ wyœwietlony

Czasami napęd CD-ROM komputera nie uruchamia automatycznie umieszczonego 
w nim dysku CD. 

 Aby rozpocz¹æ instalacjê programu Norton Personal Firewall z dysku CD

1

Kliknij dwukrotnie ikonę My Computer (Mój komputer) na pulpicie.

2

W oknie My Computer kliknij dwukrotnie ikonę napędu CD-ROM.

3

Na liście plików kliknij dwukrotnie plik CDSTART.EXE.

background image

Rejestrowanie oprogramowania

23

Rejestrowanie oprogramowania

Kreator Registration Wizard służy do rejestracji oprogramowania w trybie online. 
Jeśli pominięto rejestrację, można to zrobić później, wybierając w menu Help opcję 
Product Registration.

 Aby zarejestrowaæ oprogramowanie

1

W pierwszym oknie rejestracji zaznacz kraj, z którego następuje rejestracja oraz 
kraj zamieszkania (jeżeli kraje te są różne), a następnie kliknij przycisk Next.

2

Jeżeli firma Symantec ma przekazywać informacje o programie Norton 
Personal Firewall, zaznacz metodę ich przesłania, a następnie kliknij 
przycisk Next.

3

Wprowadź swoje nazwisko oraz informację, czy program Norton Personal 
Firewall ma zostać zarejestrowany na osobę, czy na firmę, a następnie kliknij 
przycisk Next.

4

Wprowadź swój adres, a następnie kliknij przycisk Next.

5

Wykonaj jedną z poniższych czynności:

Odpowiedz na pytania ankiety, aby umożliwić firmie Symantec ulepszanie 
produktów i usług, a następnie kliknij przycisk Next

Pomiń ankietę, klikając przycisk Next.

6

Zaznacz, czy program Norton Personal Firewall ma zostać zarejestrowany 
przez Internet, czy drogą pocztową. 

Aby dokonać rejestracji drogą pocztową, komputer musi być połączony 
z drukarką, która zostanie użyta do wydrukowania formularza 
rejestracyjnego. 

Aby zarejestrować produkt przez Internet, komputer musi być połączony 
z siecią Internet.

7

Kliknij przycisk Next.
Jeżeli rejestracja nastąpiła przez Internet, kreator Registration Wizard wyświetli 
okno dialogowe zawierające numer seryjny produktu. 

8

Zapisz ten numer lub kliknij przycisk Print, aby wydrukować kopię informacji 
rejestracyjnych.

9

Kliknij przycisk Next.

10

Zaznacz, czy istniejący profil ma być używany przy następnej rejestracji 
produktu firmy Symantec, czy też informacje mają być wprowadzane jako część 
rejestracji. 

11

Kliknij przycisk Finish.

background image

Instalowanie programu Norton Personal Firewall 

24

Po zakoñczeniu instalacji

Jeżeli po zainstalowaniu programu Norton Personal Firewall zachodzi potrzeba 

ponownego uruchomienia komputera, pojawi się odpowiednia informacja wraz 

z opcją natychmiastowego wykonania. Po ponownym uruchomieniu komputera lub 

gdy ponowne uruchomienie nie było potrzebne, po ukończeniu instalacji zostanie 

uruchomiony kreator Information Wizard. Po ukończeniu kreatora Information 

Wizard, zostanie uruchomiony asystent Security Assistant, który przeprowadzi 

użytkownika przez proces konfiguracji programu Norton Personal Firewall.

Uwaga: Jeśli komputer został zakupiony z zainstalowanym programem Norton 

Personal Firewall, kreator Information Wizard zostanie uruchomiony przy 

pierwszym uruchomieniu programu. Aby program Norton Personal Firewall został 

uaktywniony, należy zaakceptować umowę licencyjną, która pojawi się w kreatorze 

Information Wizard.

Ponowne uruchamianie komputera

Po zakończeniu instalacji może się pojawić informacja o konieczności ponownego 

uruchomienia komputera w celu uaktywnienia wprowadzonych zmian.

 Aby ponownie uruchomiæ komputer

W oknie dialogowym Installer Information kliknij przycisk Yes.
W przeciwnym razie konfiguracja programu Norton Personal Firewall nie 

będzie ukończona do momentu ponownego uruchomienia komputera.

Korzystanie z kreatora Information Wizard

Kreator Information Wizard dostarcza informacji na temat usług subskrypcji 

firmy Symantec. 

 Korzystanie z kreatora Information Wizard

1

W oknie powitalnym kliknij przycisk Next.
Jeśli zakupiono komputer z zainstalowanym programem Norton Personal 
Firewall, należy zaakceptować umowę licencyjną, aby można było korzystać 
z programu Norton Personal Firewall. Następnie można zarejestrować 
oprogramowanie.

2

Kliknij opcję I accept the license agreement, a następnie kliknij przycisk Next.
Pojawi się kreator Registration Wizard, w którym można zarejestrować 
oprogramowanie w trybie online. Więcej informacji na ten temat znajduje się 
w części 

„Rejestrowanie oprogramowania” 

na stronie 23.

Po ukończeniu rejestracji pojawią się informacje o subskrypcjach.

background image

Po zakoñczeniu instalacji

25

3

Przejrzyj informacje o usługach subskrypcji, a następnie kliknij przycisk Next.
Jeśli zakupiono komputer z zainstalowanym programem Norton Personal 
Firewall, pojawi się plik Readme.

4

Przeczytaj plik Readme, a następnie kliknij przycisk Next.

5

W ostatnim oknie kreatora Information Wizard kliknij przycisk Finish.

Korzystanie z asystenta Security Assistant

Asystent Security Assistant zostanie uruchomiony automatycznie po ukończeniu 
działania kreatora Information Wizard. Można go użyć do przeglądania i zmian 
konfiguracji programu Norton Personal Firewall.

Uwaga: Zalecane jest używanie domyślnych ustawień programu Norton Personal 
Firewall. Jeśli pojawi się konieczność wprowadzenia zmian w konfiguracji programu 
Norton Personal Firewall w trakcie pracy z programem, można użyć asystenta 
Security Assistant do wprowadzenia tych zmian. Więcej informacji na ten temat 
znajduje się w części 

„Korzystanie z asystenta Security Assistant” 

na stronie 35.

background image

Instalowanie programu Norton Personal Firewall 

26

 Aby u¿yæ asystenta Security Assistant

U dołu każdego panelu klikaj przycisk Next, aby przejść przez wszystkie okna 
asystenta Security Assistant i przejrzeć wszystkie ustawienia.

Na mapie w lewej części okna asystenta Security Assistant kliknij nazwę funkcji, 
której ustawienia mają zostać zmienione.

Kliknij przycisk Close, aby zakończyć pracę z asystentem Security Assistant.

Jeœli w komputerze zainstalowany jest pakiet 

Norton SystemWorks

Jeśli program Norton Personal Firewall instalowany jest w komputerze, w którym 
zainstalowany jest już pakiet Norton SystemWorks, w trakcie działania kreatora 
Information Wizard pojawi się możliwość integracji programu Norton Personal 
Firewall z pakietem Norton SystemWorks. Po wybraniu opcji Yes:

w oknie głównym programu Norton SystemWorks pojawi się karta Norton 
Personal Firewall, po kliknięciu karty pojawią się wszystkie funkcje programu 
Norton Personal Firewall,

program Norton Personal Firewall pojawi się jako narzędzie w programie 
Norton Tray Manager.

Przy próbie otwarcia programu Norton Personal Firewall będzie otwierany 
program Norton SystemWorks.

Odinstalowywanie programu 

Norton Personal Firewall

Do usuwania programu Norton Personal Firewall z komputera służy opcja 
Add/Remove Programs (Dodaj/Usuń programy) w module Control Panel 
(Panel sterowania) systemu Windows.

Uwaga: Podczas odinstalowywania system Windows może wyświetlić komunikat, 
że jest to proces instalacji oprogramowania. Jest to ogólny komunikat Instalatora 
firmy Microsoft i jego treść może zostać pominięta.

background image

Odinstalowywanie programu Norton Personal Firewall

27

 Aby odinstalowaæ program Norton Personal Firewall

1

Wykonaj jedną z poniższych czynności:

Na pasku zadań systemu Windows kliknij kolejno Start > Settings 
(Ustawienia) 
> Control Panel (Panel sterowania).

Na pasku zadań systemu Windows XP kliknij kolejno opcje Start > 
Control Panel (Panel sterowania)
.

2

W Panelu sterowania kliknij dwukrotnie ikonę Add/Remove Programs 
(Dodaj/Usuń programy)
.

3

Na liście aktualnie zainstalowanych programów kliknij pozycję 
Norton Personal Firewall.

4

Wykonaj jedną z poniższych czynności:

W systemie Windows 2000 lub Windows Me kliknij przycisk 
Change/Remove (Zamień/Usuń).

W systemie Windows 98 lub Windows NT kliknij przycisk Add/Remove 
(Dodaj/Usuń)
.

W systemie Windows XP kliknij przycisk Remove (Usuń).

5

Kliknij przycisk Yes (Tak), aby potwierdzić zamiar odinstalowania produktu.

Jeżeli w komputerze nie ma zainstalowanych innych produktów firmy Symantec, 
należy również odinstalować programy LiveReg oraz LiveUpdate. Powtórz kroki 
od 1 do 5 dwukrotnie, najpierw wybierając w kroku trzecim opcję LiveReg, aby 
odinstalować program LiveReg, a następnie opcję LiveUpdate, aby odinstalować 
program LiveUpdate.

background image
background image

29

R

O

Z

D

Z

I

A

£

3

Rozpoczêcie 

pracy z programem 

Norton Personal Firewall

Program Norton Personal Firewall zostaje uruchomiony automatycznie po 
uruchomieniu komputera. Nie trzeba go dodatkowo włączać, aby system był 
chroniony. 

Uruchamianie programu Norton Personal Firewall

Program Norton Personal Firewall można uruchomić, aby zmienić ustawienia 
zabezpieczeń lub monitorować działanie programu.

 Aby uruchomiæ program Norton Personal Firewall

Wykonaj jedną z poniższych czynności:

W obszarze powiadamiania systemu Windows kliknij dwukrotnie ikonę 
Norton Personal Firewall.

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy)
 > Norton Personal Firewall > Norton Personal Firewall.

Na pasku zadań systemu Windows XP kliknij kolejno Start > More 
Programs (Więcej programów) 
> Norton Personal Firewall > Norton 
Personal Firewall
.

Na pulpicie systemu Windows kliknij dwukrotnie ikonę 
Norton Personal Firewall.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall 

30

Pojawi się okno główne programu Norton Personal Firewall.

Tymczasowe wy³¹czanie programu 

Norton Personal Firewall

Czasami konieczne może być tymczasowe wyłączenie niektórych funkcji 
zabezpieczeń lub całego programu. Na przykład można sprawdzić, czy działanie 
programu Norton Personal Firewall nie powoduje błędnego wyświetlania witryn 
internetowych. Program Norton Personal Firewall umożliwia wyłączanie niektórych 
funkcji bez potrzeby zmiany ustawień programu.

 Aby tymczasowo wy³¹czyæ program Norton Personal Firewall

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno 
Internet Status > Current Status.

2

W oknie Current Status kliknij przycisk Disable

Można również wyłączyć program Norton Personal Firewall, klikając prawym 
przyciskiem myszy ikonę Norton Personal Firewall w obszarze powiadamiania 
systemu Windows i wybierając polecenie Disable.

Program Norton Personal Firewall zostanie włączony po kliknięciu polecenia 
Enabled lub po następnym uruchomieniu komputera.

background image

Aktualizacja za pomoc¹ programu LiveUpdate

31

Wy³¹czanie funkcji zabezpieczeñ

Funkcje zabezpieczeń można wyłączyć. Na przykład można sprawdzić, 
czy działanie programu Personal Firewall nie powoduje błędnej pracy 
określonej aplikacji.

 Aby wy³¹czyæ funkcjê zabezpieczeñ

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno 
Internet Status > Current Status.

2

W oknie Current Status wybierz funkcję, która ma zostać wyłączona, aby 
otworzyć jej okno stanu. 

3

W oknie stanu funkcji kliknij przycisk Disable.

Funkcja zostanie włączona po kliknięciu polecenia Enabled lub po następnym 
uruchomieniu komputera. 

Aktualizacja za pomoc¹ programu LiveUpdate

Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona 
od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do 
pobrania od firmy Symantec za pośrednictwem programu LiveUpdate. Program ten 
umożliwia aktualizowanie oprogramowania oraz plików systemu ochrony 
antywirusowej za pośrednictwem Internetu.

Korzystanie z programu LiveUpdate nie pociąga za sobą żadnych dodatkowych 
kosztów, poza zwykłymi kosztami dostępu do sieci Internet.

Informacje o aktualizacjach programów

Proces aktualizacji oprogramowania umożliwia wprowadzanie ulepszeń 
zainstalowanego wcześniej produktu. Aktualizacja oprogramowania różni się od 
uaktualniania, ponieważ uaktualnienia są zupełnie nowymi wersjami produktów. 
Aktualizacje oprogramowania, wyposażone we własne programy instalacyjne 
umożliwiające zmianę kodu istniejącego oprogramowania, są także nazywane 
poprawkami. Poprawki tworzy się najczęściej w celu zapewnienia zgodności 
oprogramowania z nowymi urządzeniami lub nowymi wersjami systemów 
operacyjnych, zwiększenia wydajności lub usunięcia błędów.

Program LiveUpdate automatyzuje proces pobierania i instalowania aktualizacji 
oprogramowania. Dzięki temu użytkownik nie musi samodzielnie lokalizować 
i pobierać plików z witryny sieci Web, instalować ich, jak również usuwać starych 
plików z dysku twardego.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall 

32

Informacje o aktualizacji systemu ochrony antywirusowej

Usługa zabezpieczania przed intruzami zapewnia dostęp do najnowszych definicji 
reguł zapory ogniowej i zaktualizowanych list aplikacji, które korzystają z dostępu 
do Internetu. Listy te są używane do identyfikacji nieautoryzowanego dostępu do 
komputera. Program Norton Personal Firewall używa aktualizacji dostępnych 
w usłudze zabezpieczania przed intruzami do wykrywania najnowszych zagrożeń 
z Internetu.

Informacje o subskrypcji

Do zakupionego produktu firmy Symantec dołączona jest bezpłatna, ograniczona 
czasowo subskrypcja na aktualizacje systemu ochrony antywirusowej. Po upływie 
terminu ważności subskrypcji zostanie wyświetlony komunikat, informujący 
o konieczności odnowienia subskrypcji. Więcej informacji na ten temat znajduje 
się w części 

„Usługi i pomoc techniczna firmy Symantec” 

na stronie 135.

Program LiveUpdate umożliwia aktualizację oprogramowania, nawet jeśli 
subskrypcja nie zostanie odnowiona. W tym przypadku nie będzie jednak można 
pobierać aktualizacji systemu ochrony antywirusowej, a co za tym idzie, system nie 
będzie chroniony przed nowoodkrywanymi zagrożeniami.

Aktualizowanie produktów i systemu ochrony

Program LiveUpdate umożliwia regularne pobieranie aktualizacji zabezpieczeń 
i programów. 

Uwaga: Jeśli połączenie z siecią Internet uzyskiwane jest za pośrednictwem usług 
America Online AOL, CompuServe lub Prodigy, należy najpierw połączyć się 
z siecią Internet, a dopiero potem uruchomić program LiveUpdate.

 Aby pobraæ aktualizacje za pomoc¹ programu LiveUpdate

1

Uruchom produkt firmy Symantec.

2

W górnej części okna kliknij ikonę LiveUpdate
W tym momencie może pojawić się ostrzeżenie, informujące o upływie terminu 
ważności subskrypcji. Aby odnowić subskrypcję, należy postępować zgodnie 
z instrukcjami pojawiającymi się na ekranie.

3

Kliknij przycisk Next w celu sprawdzenia czy są nowe aktualizacje.

4

Jeśli odpowiednie aktualizacje są dostępne, kliknij przycisk Next, aby je pobrać 
i zainstalować.

5

Po ukończeniu instalacji kliknij przycisk Finish.

background image

Uzyskiwanie pomocy w programie Norton Personal Firewall

33

Uzyskiwanie pomocy w programie 

Norton Personal Firewall

Są cztery rodzaje pomocy online:

kompleksowa pomoc online

szczegółowe instrukcje dla okien dialogowych,

pomoc What’s This? dla przycisków i innych elementów sterujących,

pliki Readme i Release Notes.

Kompleksowa pomoc online

Pomoc online zawiera informacje znajdujące się w tym podręczniku.

 Aby uzyskaæ dostêp do pomocy online

1

W górnej części okna Norton Personal Firewall kliknij ikonę Help.

2

Kliknij opcję Norton Personal Firewall Help.

Pomoc dla okien dialogowych

Pomoc okien dialogowych dostarcza informacji o programie Norton Personal 
Firewall. Jest to pomoc kontekstowa, czyli dostarczane są informacje na temat 
okna dialogowego, które jest aktualnie otwarte.

 Aby wywo³aæ pomoc dotycz¹c¹ okna dialogowego

Wykonaj jedną z poniższych czynności:

Kliknij łącze Tell Me More jeśli jest dostępne.

Kliknij przycisk Help, znajdujący się w danym oknie dialogowym.

Pomoc What’s This? dla przycisków i innych elementów steruj¹cych

Pomoc What’s This? zawiera definicje poszczególnych elementów okna 
dialogowego. 

 Aby wywo³aæ okno pomocy What’s This?

Kliknij prawym przyciskiem myszy odpowiednie miejsce w oknie dialogowym 
i wybierz polecenie What's This?

background image

Rozpoczêcie pracy z programem Norton Personal Firewall 

34

Pliki Readme i Release Notes

Plik Readme zawiera informacje o instalacji i problemach z kompatybilnością. 
Plik Release Notes zawiera wskazówki techniczne oraz informacje dotyczące zmian 
w produkcie, które zostały wprowadzone po opublikowaniu tej dokumentacji. 
Pliki te są zainstalowane na dysku twardym w tej samej lokalizacji, co pliki programu 
Norton Personal Firewall. 

 Aby przeczytaæ plik Readme

1

Wykonaj jedną z poniższych czynności:

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy) 
> Norton Personal Firewall > Product Support > 
readme.txt
.

Na pasku zadań systemu Windows XP kliknij kolejno Start > More 
Programs (Więcej programów) 
> Norton Personal Firewall > 
Product Support 
> readme.txt.

Plik zostanie otwarty w programie Notepad (Notatnik).

2

Zamknij edytor tekstów po przeczytaniu pliku Readme.txt.

Plik Release Notes można również otworzyć z menu Start.

 Aby przeczytaæ plik Release Notes

1

Wykonaj jedną z poniższych czynności:

Na pasku zadań systemu Windows kliknij kolejno Start > Programs 
(Programy) 
> Norton Personal Firewall > Product Support > Norton 
Personal Firewall Release Notes
.

Na pasku zadań systemu Windows XP kliknij kolejno Start > More 
Programs (Więcej programów) 
> Norton Personal Firewall > 
Product Support 
> Norton Personal Firewall Release Notes.

Plik zostanie otwarty w programie Notepad (Notatnik).

2

Zamknij edytor tekstów po przeczytaniu pliku Readme.txt. 

background image

Korzystanie z asystenta Security Assistant

35

Korzystanie z asystenta Security Assistant

Asystent Security Assistant jest dostępny przez cały czas, dostarczając informacje 
o działaniu programu Norton Personal Firewall i umożliwiając zmianę wybranych 
ustawień.

 Aby u¿yæ asystenta Security Assistant

1

W górnej części okna Norton Personal Firewall kliknij ikonę Assistant.

2

U dołu każdego panelu klikaj przycisk Next, aby przejść przez wszystkie etapy 
asystenta Security Assistant.

3

Kliknij przycisk Close, aby zakończyć pracę z asystentem Security Assistant.

Funkcje każdego panelu są opisane w dalszej części.

Personal Firewall

Program Personal Firewall zabezpiecza komputer przed dostępem osób 
nieupoważnionych podczas połączenia z Internetem. Program ten może być 
włączony lub wyłączony. Gdy program jest włączony (ustawienie domyślne), 
można wybrać poziom zabezpieczenia.

 Aby w³¹czyæ program Personal Firewall

1

Na liście Security Assistant Roadmap kliknij pozycję Personal Firewall

background image

Rozpoczêcie pracy z programem Norton Personal Firewall 

36

2

Kliknij opcję Click here to change the preset configuration

3

Zaznacz pole wyboru Enable Security.

Więcej informacji na ten temat znajduje się w części 

„Ustawianie poziomu 

bezpieczeństwa” 

na stronie 62.

Privacy Control

Przy użyciu funkcji Privacy Control można wyszukać poufne informacje 
przechowywane w komputerze, które powinny być dodatkowo zabezpieczone. 
Wszystkie pozycje umieszczone na tej liście są zabezpieczone przed przesyłaniem 
do witryn internetowych, które nie używają bezpiecznych, szyfrowanych połączeń, 
jak również do obsługiwanych programów komunikacji bezpośredniej.

background image

Korzystanie z asystenta Security Assistant

37

 Aby dodaæ poufne informacje do listy blokowania

1

Na liście Security Assistant Roadmap kliknij pozycję Privacy Control

2

W panelu Privacy Control kliknij przycisk Add.

3

W oknie dialogowym Add Confidential Information wybierz kategorię 
informacji z listy Type Of Information To Protect.

4

W polu Descriptive Name wprowadź opis, aby zapamiętać przyczynę ochrony 
tej informacji.

5

W polu Information To Protect wpisz informacje, których przesyłanie 
niezabezpieczonymi połączeniami internetowymi ma być blokowane.

6

Kliknij przycisk OK.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie poufnych 

informacji do listy blokowania” 

na stronie 44.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall 

38

Application Control

Program Norton Personal Firewall może skanować komputer w poszukiwaniu 
aplikacji korzystających z Internetu i tworzyć dla nich reguły dostępu. 
Po zakończeniu skanowania można na podstawie jego rezultatów określić, 
które aplikacje mają mieć dostęp do Internetu i dostosować reguły dostępu dla 
tych aplikacji.

 Aby uruchomiæ wyszukiwanie aplikacji z dostêpem do Internetu

1

Na liście Security Assistant Roadmap kliknij pozycję Application Control.

2

W panelu Application Control kliknij pozycję Click here to scan for Internet 
applications
.

3

W oknie Application Scan kliknij przycisk Next, aby rozpocząć skanowanie.
Po ukończeniu skanowania zostaną wyświetlone wszystkie aplikacje 
korzystające z dostępu do Internetu, jakie zostały znalezione. 

4

Aby umożliwić dostęp do Internetu dla danej aplikacji, zaznacz pole wyboru po 
lewej stronie nazwy aplikacji.

5

Aby zmienić regułę dostępu do Internetu lub kategorię aplikacji, wybierz 
odpowiednie ustawienia z rozwijanej listy.

6

Po zakończeniu kliknij przycisk Finish.

background image

Rozpoczêcie pracy z programem Norton Personal Firewall 

40

Internet Status

Program Norton Personal Firewall śledzi działania pojawiające się w komputerze 
podczas połączenia z Internetem. Można monitorować te działania korzystając 
z funkcji Internet Status.

 Aby sprawdziæ stan funkcji Internet Status

1

Na liście Security Assistant Roadmap kliknij pozycję Internet Status.

2

Aby obejrzeć aktualny stan działań internetowych, kliknij pozycję 
Current Status.
Więcej informacji na ten temat znajduje się w części 

„Monitorowanie zdarzeń w programie Norton Personal Firewall” 

na stronie 77.

3

Aby dostosować ilość informacji wyświetlanych w oknie Current Status, kliknij 
pozycję Reporting.
Więcej informacji na ten temat znajduje się w części 

„Dostosowywanie 

szczegółowości raportów” 

na stronie 58.

Alert Tracker

Funkcja Alert Tracker reprezentowana jest przez ikonę w kształcie półkuli z boku 
ekranu. Gdy wystąpi zdarzenie raportowane przez program Norton Personal 
Firewall, funkcja Alert Tracker wyświetli przez krótki czas komunikat. Więcej 
informacji na ten temat znajduje się w części 

„Korzystanie z programu Alert 

Tracker” 

na stronie 57.

LiveUpdate

Program LiveUpdate umożliwia pobieranie aktualizacji oprogramowania 
i zabezpieczeń. Więcej informacji na ten temat znajduje się w części 

„Aktualizacja za 

pomocą programu LiveUpdate” 

na stronie 31.

background image

Uruchamianie funkcji Security Check

41

Uruchamianie funkcji Security Check

Funkcja Security Check umożliwia przetestowanie komputera pod kątem 
odporności na ataki z zewnątrz. Łącze Security Check w programie Norton Personal 
Firewall umożliwia połączenie z witryną internetową firmy Symantec, z której 
można uzyskać szczegółowe informacje o rodzajach testów bezpieczeństwa 
i sposobów ich przeprowadzenia.

 Aby uruchomiæ funkcjê Security Check

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno 
Internet Status > Security Check.

2

W oknie Security Check kliknij pozycję Scan for Security Risks.
W przeglądarce zostanie otwarta witryna internetowa firmy 
Symantec Security Check.

3

Aby dowiedzieć się więcej o funkcji Security Check, w witrynie 
Security Check kliknij łącze About Scan for Security Risks.

4

Aby rozpocząć skanowanie, kliknij pozycję Scan for Security Risks.

Po ukończeniu skanowania zostanie wyświetlona lista wszystkich sprawdzanych 
obszarów i poziom podatności każdego z nich na atak z zewnątrz. Dla każdego 
obszaru oznaczonego jako ryzykowny, można uzyskać szczegółowe informacje 
o problemach i sposobach ich rozwiązania.

 Aby uzyskaæ wiêcej informacji o skanowanym obszarze

Na stronie rezultatów obok nazwy skanowana kliknij przycisk Show Details.
Jeśli dany obszar jest zagrożony, pojawią się sugestie dotyczące 
rozwiązania problemu. 

background image
background image

43

R

O

Z

D

Z

I

A

£

4

Ochrona poufnych 

informacji

W trakcie przeglądania Internetu przez użytkownika, komputery i witryny 
internetowe zbierają jego dane osobowe. Funkcje zabezpieczające komputera nie 
zawsze są w stanie te dane ochronić. Funkcja Privacy Control pomaga chronić 
prywatność użytkownika, zapobiegając tego typu niepożądanym działaniom.

Funkcja Privacy Control uniemożliwia przesyłanie prywatnych informacji 
(na przykład numerów kart kredytowych) przez Internet, chyba że są one 
zaszyfrowane lub użytkownik wyraził na to zgodę.

Witryny internetowe używają plików cookie do zbierania informacji o rodzaju stron 
odwiedzanych przez użytkownika w Internecie. Większość witryn internetowych 
używa plików cookie do rejestrowania opcji wybranych przez użytkownika w tej 
witrynie, jednak niektóre używają ich do zbierania informacji o zainteresowaniach 
użytkownika. Program Norton Personal Firewall posiada możliwość kontrolowania 
plików cookie na kilku poziomach.

Odwiedzane witryny internetowe mogą uzyskać od przeglądarki użytkownika więcej 
informacji niż mógłby on sobie życzyć. Na przykład większość przeglądarek 
udostępnia witrynom internetowym adres ostatnio odwiedzanej strony. Funkcja 
Privacy Control uniemożliwia przeglądarkom wysyłanie tego typu informacji.

background image

Ochrona poufnych informacji 

44

Ustawianie poziomu prywatnoœci

Suwak Privacy Level umożliwia ustawienie jednego z trzech poziomów prywatności: 
minimalnego, średniego lub wysokiego. 

 Aby ustawiæ poziom prywatnoœci

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Przesuń suwak Privacy Level na wybrany poziom prywatności.

Dodawanie poufnych informacji do listy blokowania

Wiele witryn internetowych prosi o wprowadzanie danych osobowych, których 
ujawnienie może zagrozić prywatności użytkownika lub narazić go na straty. 
Również wysyłanie informacji za pomocą programów komunikacyjnych nie jest 
bezpieczne.

Więcej informacji na ten temat znajduje się w części 

„Włączanie bezpiecznych 

połączeń internetowych” 

na stronie 47.

Program Norton Personal Firewall umożliwia utworzenie listy prywatnych 
informacji, które nie będą udostępniane poprzez żadne niezabezpieczone 
połączenie internetowe. 

Poziom ustawienia Opis

High (Wysoki)

Wszystkie dane osobowe są blokowane przed Internetem. 
Za każdym razem, gdy program wykryje plik cookie, 
wyświetlony zostaje alarm.

Medium (Średni) — 
zalecany

Alarm będzie wyświetlany, jeśli na formularzu witryny internetowej 
lub w programie zbierającym dane wprowadzona zostanie poufna 
informacja. Informacje o odwiedzanych stronach nie są ujawniane 
witrynom internetowym. Pliki cookie nie są blokowane.

Minimal 
(Minimalny)

Poufne informacje nie są blokowane. Pliki cookie nie są blokowane. 
Informacje o odwiedzanych stronach nie są ujawniane witrynom 
internetowym. 

background image

Dopasowywanie ustawieñ prywatnoœci

45

 Aby dodaæ poufne informacje do listy blokowania

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Confidential Info.

3

W oknie dialogowym Confidential Information kliknij przycisk Add.

4

W oknie dialogowym Add Confidential Information wybierz kategorię 
informacji z listy Type Of Information To Protect.

5

W polu Descriptive Name wprowadź opis, aby zapamiętać przyczynę ochrony 
tej informacji.

6

W polu Information To Protect wpisz informacje, których przesyłanie 
niezabezpieczonymi połączeniami internetowymi ma być blokowane.

Wskazówki na temat wprowadzania poufnych informacji

Z uwagi na fakt, że program Norton Personal Firewall blokuje dane osobowe 
użytkowników dokładnie w takiej postaci, w jakiej zostały one wprowadzone do 
programu, najlepiej jest wprowadzać numery tylko częściowo. Na przykład numer 
telefonu mógłby zostać wpisany jako 888-555-1234, ale równie dobrze mógłby 
zostać wprowadzony z pominięciem kresek (8885551234) lub ze spacjami 
(888 555 1234) albo nawet w dwóch lub kilku osobnych oknach. Wspólną cechą 
tych sposobów zapisu jest fakt, że cztery ostatnie cyfry (1234) znajdują się zawsze 
razem. Tak więc lepszą ochronę w tym wypadku można uzyskać poprzez 
wprowadzenie czterech ostatnich cyfr niż całego numeru. 

Wprowadzanie częściowych informacji ma dwie zalety. Po pierwsze, nie zostaje 
wprowadzony pełen numer karty kredytowej, który ktoś mógłby znaleźć. Po drugie, 
taki sposób pozwala programowi Norton Personal Firewall blokować prywatne 
informacje użytkownika w witrynach, używających do wprowadzania numerów kart 
kredytowych kilku okien.

Dopasowywanie ustawieñ prywatnoœci

Jeśli ustawienia poziomu prywatności nie spełniają oczekiwań użytkownika, istnieje 
możliwość zmiany ustawień dotyczących poufnych informacji, blokowania plików 
cookie, prywatności w przeglądarkach, a także bezpiecznych połączeń. 

background image

Ochrona poufnych informacji 

46

Modyfikowanie ustawieñ dotycz¹cych poufnych informacji

Dostępne są trzy poziomy ustawień dotyczących poufnych informacji:

High (Wysoki): Blokowane są wszystkie poufne informacje.

Medium (Średni): Sygnalizowana jest każda próba wysłania przez użytkownika 

poufnych informacji do niezabezpieczonej witryny internetowej lub poprzez 

program komunikacyjny. 

None (Brak): Poufne informacje nie są blokowane.

 Aby zmieniæ ustawienia dotycz¹ce poufnych informacji

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

Z listy Confidential Information wybierz ustawienie, które ma zostać 

zastosowane.

Modyfikowanie ustawieñ dotycz¹cych blokowania plików cookie

Pliki cookie są niewielkimi plikami, które przeglądarka zapisuje w komputerze 

użytkownika. Czasami witryny internetowe używają ich do przechowywania 

informacji, dzięki którym wygodniej jest korzystać z ich stron. 

Ponieważ do plików cookie, także tych przechowujących dane osobowe, mogą 

uzyskać dostęp inne osoby bez zgody użytkownika, zagrażają one jego prywatności. 

Mogą zawierać informacje pozwalające na poznanie zainteresowań i preferencji 

użytkownika, a także mogą ujawniać hasła lub nazwy logowania. 

W momencie, gdy witryna internetowa próbuje uzyskać dostęp do pliku cookie 

w komputerze użytkownika, program Norton Personal Firewall sprawdza, czy 

użytkownik zezwolił na dostęp do plików cookie, ustawił ich blokowanie, czy też 

włączył alarmy plików cookie w celu każdorazowego określania podejmowanej 

czynności. 

Dostępne są trzy poziomy ustawień dotyczących blokowania plików cookie

High (Wysoki): Blokowane są wszystkie pliki cookie.

Medium (Średni): Sygnalizowane jest każde wykrycie przez program 

pliku cookie. 

None (Brak): Program zezwala na korzystanie z plików cookie.

 Aby zmieniæ ustawienia dotycz¹ce blokowania plików cookie

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

Z listy Cookie Blocking wybierz ustawienie, które ma zostać zastosowane.

background image

Dopasowywanie ustawieñ prywatnoœci

47

W³¹czanie funkcji ochrony prywatnoœci w przegl¹darkach

Funkcja ochrony prywatności w przeglądarkach uniemożliwia witrynom 
internetowym pobieranie informacji na temat używanej przeglądarki, a także stron 
jakie poprzednio odwiedzono.

 Aby w³¹czyæ funkcjê ochrony prywatnoœci w przegl¹darkach

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

W oknie dialogowym Customize Privacy Settings zaznacz pole wyboru Enable 
Browser Privacy
.

W³¹czanie bezpiecznych po³¹czeñ internetowych

Podczas odwiedzania bezpiecznej witryny internetowej, przeglądarka 
użytkownika konfiguruje zaszyfrowane połączenie z tą witryną. Informacje 
przesyłane bezpiecznym połączeniem nie mogą być wykryte przez zapory ogniowe, 
ponieważ są zaszyfrowane. Szyfrowanie oznacza, że informacja jest zakodowana za 
pomocą matematycznych wzorów, które przekształcają dane do nie dającej się 
odczytać postaci.

 Aby w³¹czyæ bezpieczne po³¹czenia internetowe

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

W oknie dialogowym Customize Privacy Settings zaznacz pole wyboru Enable 
Secure Connections (https)
.

Blokowanie bezpiecznych po³¹czeñ internetowych

Aby uniemożliwić przesyłanie poufnych informacji przez bezpieczne połączenia 
internetowe, należy zablokować wszystkie bezpieczne połączenia.

 Aby zablokowaæ bezpieczne po³¹czenia internetowe

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Custom Level.

3

W oknie dialogowym Customize Privacy Settings usuń zaznaczenie pola 
wyboru Enable Secure Connections (https).

background image
background image

49

R

O

Z

D

Z

I

A

£

5

Reagowanie na alarmy 

programu Norton 

Personal Firewall

Program Norton Personal Firewall monitoruje połączenia przychodzące 

i wychodzące z komputera użytkownika, informując o zdarzeniach, które mogą 

zagrozić bezpieczeństwu systemu.

Gdy wyświetlony zostaje komunikat alarmowy, powinien on zostać przeczytany 

przez użytkownika przed podjęciem decyzji. Należy sprawdzić typ alarmu i poziom 

zagrożenia. Po ocenie niebezpieczeństwa można dokonać wyboru.

Program Norton Personal Firewall wyświetla następujące typy komunikatów 

alarmowych:

Security Alerts (alarmy dotyczące bezpieczeństwa)

Internet Access Control alerts (alarmy kontroli dostępu) 

ActiveX Alerts (alarmy o wykryciu kontrolki ActiveX)

Java Alerts (alarmy o wykryciu apletu języka Java)

Cookie Alerts (alarmy o wykryciu pliku cookie)

Confidential Information Alerts (alarmy dotyczące poufnych informacji)

Opis problemu, 

który wywo³a³ 

alarm

Mo¿liwoœci 

reakcji na alarm

Zapamiêtanie 

wyboru 

u¿ytkownika 

na sta³e

Typ alarmu

Ocena 

zagro¿enia

background image

Reagowanie na alarmy programu Norton Personal Firewall 

50

Reagowanie na alarmy dotycz¹ce bezpieczeñstwa 

(Security Alerts)

Alarmy Security Alerts wyświetlane są, gdy ktoś usiłuje uzyskać dostęp do 
komputera użytkownika. Może to być zarówno hacker, jak i osoba z sieci lokalnej 
użytkownika.

Większość alarmów bezpieczeństwa Security Alerts powoduje uruchomienie funkcji 
AutoBlock, której zadaniem jest uniemożliwienie komputerowi, który spowodował 
alarm, połączenia się z komputerem użytkownika przez 30 minut. Chroni to przed 
próbą uzyskania dostępu do komputera użytkownika przez ciągłe ponawianie 
różnych ataków.

Więcej informacji na ten temat znajduje się w części 

„Blokowanie ataków za 

pomocą funkcji Intrusion Protection” 

na stronie 72.

Należy sprawdzić, czy alarm opisuje rzeczywisty atak, a nie uzasadnioną próbę 
dostępu do komputera. Jeśli próba jest uzasadniona, możliwe jest zezwolenie na typ 
połączenia opisany w alarmie za pomocą ustawień funkcji Internet Access Control.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie komputerów do 

stref ” 

na stronie 70.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie aplikacji do funkcji 

Internet Access Control” 

na stronie 68.

Opis zdarzenia

Ocena 

zagro¿enia

Dodatkowe 

informacje 

o problemach 

tego typu

background image

Reagowanie na alarmy dotycz¹ce bezpieczeñstwa (Security Alerts)

51

Nie należy zakładać, że każdy alarm Security Alert oznacza próbę włamania. Wiele 
mniej lub bardziej nieszkodliwych zdarzeń w sieci Internet może wywołać tego typu 
alarmy. W celu określenia, czy alarm jest rzeczywiście atakiem, czy tylko zwykłym 
działaniem sieci Internet, trzeba odpowiedzieć na poniższe pytania:

Czy próba połączenia nastąpiła z nieznanego komputera?

Czy alarm opisuje wyraźnie groźne zachowanie? Próba dostępu do 
pojedynczego, nieużywanego portu nie jest tak groźna, jak skanowanie 
wszystkich portów.

Czy próba jest częścią większej liczby groźnych prób przeprowadzanych z tego 
samego komputera? 

Jeśli choć jedna z odpowiedzi na te pytania nie jest twierdząca, prawdopodobnie 
żaden atak nie ma miejsca. Możliwe jednak, że jest to skanowanie większej liczby 
komputerów przez hackera, w celu wykrycia ich słabych punktów. Mając włączony 
program Norton Personal Firewall, komputer użytkownika nie stanowi dla hackera 
celu podatnego na ataki. W rzeczywistości hacker może w ogóle takiego komputera 
nie wykryć.

Więcej informacji na ten temat znajduje się w części 

„Zagrożenia w Internecie” 

na 

stronie 101.

 Aby zareagowaæ na alarm typu Security Alert

1

W oknie Security Alert kliknij łącze Details, aby zapoznać się z informacjami 
na temat zdarzenia.

2

Kliknij opcję Yes, aby dowiedzieć się więcej na temat zdarzeń tego typu.

3

Jeżeli okaże się, że program Norton Personal Firewall zablokował legalne 
działanie, wprowadź odpowiednie zmiany do ustawień zapory ogniowej lub 
raportowania.
Więcej informacji na ten temat znajduje się w części 

„Dostosowywanie zapory 

ogniowej” 

na stronie 61

Więcej informacji na ten temat znajduje się w części 

„Dostosowywanie 

szczegółowości raportów” 

na stronie 58.

4

Kliknij przycisk OK, aby zamknąć okno zdarzenia.

background image

Reagowanie na alarmy programu Norton Personal Firewall 

52

Odpowiadanie na alarmy funkcji 

Internet Access Control

Alarmy funkcji Internet Access Control są wyświetlane, gdy program Norton 
Personal Firewall wymaga od użytkownika podjęcia decyzji na temat aplikacji, 
która próbuje uzyskać dostęp do sieci Internet.

Liczbę alarmów funkcji Internet Access Control można zmniejszyć, 
przeprowadzając skanowanie aplikacji lub włączając opcję Automatic Internet 
Access Control. Po włączeniu tej opcji, program Norton Personal Firewall tworzy 
reguły dla rozpoznanych aplikacji nie angażując użytkownika.

Więcej informacji na ten temat znajduje się w części 

„Wyszukiwanie aplikacji z dostępem do Internetu” 

na stronie 67.

Więcej informacji na ten temat znajduje się w części 

„Włączanie funkcji Automatic 

Internet Access Control” 

na stronie 67.

Opis zdarzenia
Ocena zagro¿enia

Jeœli to mo¿liwe, 

nale¿y wybraæ 

opcjê 

automatyczn¹ 

(Automatic): 

aplikacja zostaje 

rozpoznana 

i tworzone s¹ 

odpowiednie 

regu³y

background image

Odpowiadanie na alarmy funkcji Internet Access Control

53

 Aby odpowiedzieæ na alarm funkcji Internet Access Control

1

W oknie alarmu Internet Access Control kliknij łącze Details, aby wyświetlić 
informacje na temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Jeśli dostępna jest opcja Automatically configure Internet access
kliknij ją. 
Program Norton Personal Firewall rozpoznaje aplikację i korzysta 
z odpowiednich reguł dostępu ze swojej bazy danych. W większości sytuacji 
jest to najlepsza z możliwości.

Kliknij opcję Permit this application to access the Internet, aby udzielić 
aplikacji pełnego dostępu do sieci Internet. 
Opcja ta nie jest tak bezpieczna, jak konfiguracja automatyczna, ale jest 
odpowiednia dla wielu nierozpoznanych przez program Norton Personal 
Firewall aplikacji. Jeśli użytkownik zna tę aplikację i jest przekonany, że jest 
ona bezpieczna, jest to odpowiedni wybór.

Kliknij opcję Block this application from accessing the Internet
aby całkowicie zablokować aplikacji dostęp do sieci Internet. 
Jest to odpowiedni wybór, jeżeli użytkownik nie rozpoznaje aplikacji 
i stanowi ona duże zagrożenie.

Kliknij opcję Customize Internet access for this application
aby utworzyć określone reguły dostępu tej aplikacji do sieci Internet. 
Opcję tę należy wybrać, jeżeli użytkownik wie w jaki sposób aplikacja 
korzysta z Internetu i chce utworzyć określone reguły, aby kontrolować 
jej dostęp. Wybór tej opcji uruchamia kreatora dodawania reguł
Add Rule Wizard.

background image

Reagowanie na alarmy programu Norton Personal Firewall 

54

Reagowanie na alarmy typu Java i ActiveX Alerts

Aplety języka Java i kontrolki ActiveX są elementami witryn internetowych, które 

wzbogacają je, umożliwiając znacznie więcej niż tylko wyświetlanie tekstu lub 

grafiki. Typowe aplikacje tych komponentów to podręczne menu i na bieżąco 

aktualizowane notowania giełdowe. 

Alarmy typu ActiveX i Java Alerts wyświetlane są, gdy poziom bezpieczeństwa 

ustawiony jest w pozycji High (Wysoki) albo też poziom bezpieczeństwa dla apletów 

języka Java lub kontrolek ActiveX ustawiony jest w pozycji Medium (Średni) 

i wykryty  zostanie  aplet  języka Java lub kontrolka ActiveX.

Więcej informacji na ten temat znajduje się w części 

„Ustawianie poziomu 

bezpieczeństwa” 

na stronie 62.

Więcej informacji można znaleźć w części 

„Ustawianie poziomów bezpieczeństwa 

dla apletów języka Java i kontrolek ActiveX” 

na stronie 64.

 Aby zareagowaæ na alarm typu Java lub ActiveX Alert

1

W oknie Java Alert lub ActiveX Alert kliknij łącze Details, aby zapoznać się 

z informacjami na temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Jeśli można zaufać integralności witryny internetowej, kliknij opcję Permit 

this ActiveX control (lub Java applet), aby uruchomić kontrolkę ActiveX 

lub aplet języka Java.

Kliknij opcję Block this ActiveX control (Java applet), aby zapobiec 

uruchomieniu kontrolki ActiveX lub apletu języka Java. 
Mimo że jest to zawsze najbardziej bezpieczny wybór, może spowodować 

nieprawidłowe wyświetlanie lub działanie witryny internetowej. Jeżeli 

zablokowano uruchomienie komponentów i witryna internetowa nie 

została wyświetlona lub działa nieprawidłowo, należy kliknąć 

w przeglądarce internetowej przycisk Refresh (Odśwież) i wybrać opcję 

Permit zezwalającą na ich uruchomienie.

Opis zdarzenia

Ocena zagro¿enia

Nale¿y wybraæ 

opcjê zezwolenia 

(Permit), chyba ¿e 

poziom zagro¿enia 

ma wartoœæ High 

(wysoki) lub Ÿród³o 

nie jest zaufane

background image

Reagowanie na alarmy typu Cookie Alerts

55

Reagowanie na alarmy typu Cookie Alerts

Pliki cookie to niewielkie pliki przechowywane w komputerze, których witryny 
internetowe używają do śledzenia odwiedzanych przez użytkownika stron. 

Alarmy typu Cookie Alert są wyświetlane, gdy poziom prywatności ustawiony jest 
w pozycji High (Wysoki) lub opcja Cookie Blocking ustawiona jest na Medium 
(Średni) i wykryty zostanie plik cookie.

Więcej informacji na ten temat znajduje się w części 

„Ustawianie poziomu 

prywatności” 

na stronie 44.

Więcej informacji można znaleźć w części 

„Modyfikowanie ustawień dotyczących 

blokowania plików cookie” 

na stronie 46.

Ponieważ pliki cookie są powszechnie używane i stanowią małe zagrożenie 
bezpieczeństwa, nie powinny być blokowane. Pliki cookie stanowią jednak poważne 
zagrożenie dla prywatności użytkownika.

Więcej informacji na ten temat znajduje się w części 

„Zagrożenia w Internecie” 

na 

stronie 101.

W celu zablokowania wszystkich plików cookie i uniknięcia wyświetlania alarmów, 
należy zmienić opcję Cookie Blocking na High: Block Cookies.

Opis zdarzenia

Ocena 

zagro¿enia

Nale¿y wybraæ 

opcjê Permit 

Cookie, chyba ¿e 

plik cookie nie 

pochodzi z witryny 

odwiedzanej przez 

u¿ytkownika

background image

Reagowanie na alarmy programu Norton Personal Firewall 

56

 Aby zareagowaæ na alarm typu Cookie Alert

1

W oknie Cookie Alert kliknij łącze Details, aby zapoznać się z informacjami na 
temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Kliknij opcję Permit this cookie, aby umożliwić utworzenie lub dostęp do 
pliku cookie. 
Pliki cookie pochodzące z odwiedzanych przez użytkownika witryn 
internetowych są zwykle niegroźne i mogą być niezbędne do ich 
funkcjonowania.

Kliknij opcję Block this cookie, aby uniemożliwić utworzenie lub dostęp 
do pliku cookie.
Można spodziewać się wielokrotnie powtarzanych alarmów w witrynie, 
w której zablokowano pliki cookie. Pliki cookie z witryn internetowych 
innych niż te odwiedzane przez użytkownika są głównie wykorzystywane 
do zbierania informacji na temat korzystania z Internetu i mogą być 
z reguły zablokowane, bez wpływu na działanie przeglądanej witryny.

Reagowanie na alarmy typu 

Confidential Information Alerts

Alarmy typu Confidential Information Alerts są wyświetlane, gdy podjęta zostaje 
próba wysłania chronionych danych do witryny internetowej, która nie używa 
bezpiecznego, szyfrowanego połączenia lub chronione dane są wysyłane za pomocą 
programu komunikacyjnego.

Komunikat alarmowy zawiera informacje, które zamierzano wysłać, jak również to 
gdzie miały zostać wysłane. 

Opis zdarzenia

Ocena 

zagro¿enia

Nale¿y wybraæ 

opcjê Permit this 

confidential 

information, 

aby informacje 

zosta³y wys³ane

background image

Korzystanie z programu Alert Tracker

57

 Aby zareagowaæ na alarm typu Confidential Information Alert

1

W oknie Confidential Information Alert kliknij łącze Details, aby zapoznać się 
z informacjami na temat zdarzenia.

2

Wykonaj jedną z poniższych czynności:

Kliknij opcję Permit this confidential information, aby informacje 
zostały wysłane.
Opcję tę należy wybrać na przykład przy składaniu zamówienia 
w Internecie. 

Kliknij opcję Block this confidential information, aby zablokować 
wysyłanie informacji. 

Istnieje możliwość, że program Norton Personal Firewall rozpozna inną informację 
jako informację poufną. Na przykład przy wprowadzaniu numeru telefonu sklepu, 
którego cztery ostatnie cyfry są identyczne, jak cztery ostatnie cyfry numeru karty 
kredytowej użytkownika. W takiej sytuacji należy wyrazić zgodę na wysłanie 
informacji.

Korzystanie z programu Alert Tracker

Program Alert Tracker pozwala na bieżąco śledzić działania podejmowane przez 
program Norton Personal Firewall.

Kiedy występuje zdarzenie, o którym program Norton Personal Firewall powinien 
poinformować użytkownika, ale nie ma potrzeby przerywania jego pracy, program 
Alert Tracker wyświetla komunikat przez kilka sekund po czym wraca na krawędź 
ekranu.

Otwieranie programu Alert Tracker

Po otwarciu programu Alert Tracker można przejrzeć ostatnie komunikaty. 

 Aby otworzyæ program Alert Tracker

Na pulpicie systemu Windows kliknij dwukrotnie ikonę programu Alert Tracker.

Ikona programu Alert 

Tracker znajduje siê 

na krawêdzi jednego 

z boków ekranu

Program Alert Tracker otwiera siê na kilka 

sekund, aby wyœwietliæ komunikaty

background image

Reagowanie na alarmy programu Norton Personal Firewall 

58

Przegl¹danie ostatnich komunikatów programu Alert Tracker

 Aby przejrzeæ ostatnie komunikaty programu Alert Tracker

1

Na pulpicie systemu Windows kliknij dwukrotnie ikonę programu Alert Tracker.

2

Jeśli zostanie wyświetlony pierwszy komunikat, kliknij strzałkę w górę 
znajdującą się po jego prawej stronie.

3

Kliknij komunikat, żeby wyświetlić okno Event Log (Rejestr zdarzeń).

Przemieszczanie ikony programu Alert Tracker

Ikona programu Alert Tracker dołącza się do jednego z boków ekranu na 
podstawowym monitorze komputera.

 Aby przemieœciæ ikonê programu Alert Tracker

Przeciągnij ikonę przedstawiającą półkulę w wybrane miejsce bocznej 
krawędzi ekranu.

Ukrywanie ikony programu Alert Tracker

Jeśli nie chcemy, aby ikona Alert Tracker była wyświetlana na ekranie, może 
zostać ukryta.

 Aby ukryæ ikonê programu Alert Tracker

Kliknij prawym przyciskiem myszy ikonę programu Norton Personal Firewall 
znajdującą się na pasku zadań, a następnie kliknij pozycję Hide Alert Tracker.

Dostosowywanie szczegó³owoœci raportów

Poziom raportowania kontroluje ilość informacji, które są wyświetlane w programie 
Alert Tracker oraz liczbę wyświetlanych alarmów typu Security Alerts.

background image

Dostosowywanie szczegó³owoœci raportów

59

Ustawianie poziomu raportowania

Suwak Reporting Level umożliwia ustawienie jednego z trzech poziomów 
raportowania: Minimal (minimalny), Medium (średni) i High (wysoki). Zmiana 
poziomu raportowania następuje po przesunięciu suwaka.

 Aby ustawiæ poziom raportowania

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno 
Internet Status > Reporting.

2

Przesuń suwak na wybrany poziom raportowania.

Poziom ustawienia Opis

High (Wysoki)

Zapewnia najpełniejsze informacje na temat działania programu 
Norton Personal Firewall. Wyświetlana jest największa liczba 
komunikatów programu Alert Tracker.

Użytkownik informowany jest o aplikacjach uzyskujących dostęp 
do Internetu i alarmach typu Security Alerts.

 

Medium (Średni) — 
zalecany

Zapewnia informacje na temat ważnych zdarzeń w sieci Internet. 
Wyświetlana jest średnia liczba komunikatów programu 
Alert Tracker. 

Użytkownik jest informowany o alarmach typu Security Alerts 
i alarmach funkcji Automatic Internet Access Control.

Minimal 
(Minimalny)

Zapewnia informacje na temat krytycznych zdarzeń w sieci 
Internet.

Użytkownik jest informowany o alarmach typu Security Alerts 
i alarmach funkcji Automatic Internet Access Control.

background image
background image

61

R

O

Z

D

Z

I

A

£

6

Dostosowywanie zapory 

ogniowej

Program Norton Personal Firewall zabezpiecza komputer przed dostępem osób 
nieupoważnionych. W wyniku jego działania blokowane są próby uzyskania dostępu 
do systemu z innych komputerów oraz kontrolowany jest też dostęp aplikacji do 
Internetu z komputera zabezpieczonego programem.

Zapora ogniowa zapewnia cztery rodzaje zabezpieczeń:

program Norton Personal Firewall umożliwia ustawianie ogólnego poziomu 
bezpieczeństwa, na podstawie którego automatycznie są dokonywane 
ustawienia szczegółowe;

funkcja Internet Access Control umożliwia ustawianie reguł dostępu aplikacji 
znajdujących się w komputerze;

funkcja Internet Zone Control umożliwia dostęp do komputerów zaufanych 
i całkowitą blokadę komputerów z ograniczonym dostępem;

funkcja Intrusion Protection umożliwia monitorowanie ataków hackerów 
na chroniony komputer i blokowanie dostępu komputerów, z których 
dokonano ataku.

background image

Dostosowywanie zapory ogniowej 

62

Ustawianie poziomu bezpieczeñstwa

Po wybraniu poziomu bezpieczeństwa w programie Norton Personal Firewall 
dokonywane są odpowiednie ustawienia. Należą do nich ustawienia zapory ogniowej 
oraz ustawienia dla apletów języka Java i kontrolek ActiveX. Określane jest też, 
czy nieużywane porty mają odpowiadać na próby uzyskania dostępu.

Suwak umożliwia ustawienie jednego z trzech poziomów bezpieczeństwa: 
minimalnego, średniego i wysokiego. Zmiana poziomu bezpieczeństwa następuje 
po przesunięciu suwaka.

Więcej informacji na ten temat znajduje się w części 

„Wyszukiwanie aplikacji z dostępem do Internetu” 

na stronie 67.

Poziom ustawienia Opis

High (Wysoki)

Zapora ogniowa zostaje ustawiona na poziomie wysokim — 
oznacza to całkowitą blokadę wszystkich połączeń do czasu jej 
zwolnienia. Po przeprowadzeniu skanowania aplikacji, alarmy 
funkcji Internet Access Control nie będą pojawiać się zbyt często.

Dla kontrolek ActiveX i apletów języka Java poziom 
bezpieczeństwa zostaje ustawiony na średni — możliwość dostępu 
jest za każdym razem potwierdzana przez użytkownika.

Nieużywane porty nie odpowiadają na próby połączenia — 
są „niewidoczne” dla użytkowników innych komputerów.

Medium (Średni) — 
zalecany

Zapora ogniowa zostaje ustawiona na poziomie wysokim — 
oznacza to całkowitą blokadę wszystkich połączeń do czasu jej 
zwolnienia. Po przeprowadzeniu skanowania aplikacji, alarmy 
funkcji Internet Access Control nie będą pojawiać się zbyt często.

Dla kontrolek ActiveX i apletów języka Java poziom 
bezpieczeństwa zostaje ustawiony w pozycji None (Brak) — mogą 
być uruchamiane bez ograniczeń.

Nieużywane porty nie odpowiadają na próby połączenia — 
są „niewidoczne” dla użytkowników innych komputerów.

Minimal 
(Minimalny)

Poziom zapory ogniowej zostaje ustawiony na średni, 
uniemożliwiając nawiązywanie połączeń przez programy typu 
„konie trojańskie”.

Dla kontrolek ActiveX i apletów języka Java poziom 
bezpieczeństwa zostaje ustawiony w pozycji None (Brak) — 
mogą być uruchamiane bez ograniczeń.

background image

Ustawianie poziomu bezpieczeñstwa

63

 Aby ustawiæ poziom bezpieczeñstwa

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal 
Firewall
 > Personal Firewall Settings.

2

Przesuń suwak na wybrany poziom bezpieczeństwa.

Konfigurowanie niestandardowych ustawieñ bezpieczeñstwa

Jeśli ustawienia opcji poziomu bezpieczeństwa nie są optymalne, można zmieniać 
indywidualnie zabezpieczenia zapory ogniowej, apletów języka Java i kontrolek 
ActiveX.

Modyfikowanie ustawieñ programu Personal Firewall

Zapora ogniowa służy do monitorowania komunikacji komputera użytkownika 
z innymi komputerami podłączonymi do Internetu. Monitorowaniu podlegają 
zarówno próby połączeń przychodzące z innych komputerów, jak i próby połączeń 
z innymi komputerami przeprowadzane przez aplikacje znajdujące się 
w komputerze użytkownika.

Istnieją trzy poziomy ustawienia programu Norton Personal Firewall:

Więcej informacji na ten temat znajduje się w części 

„Wyszukiwanie aplikacji z dostępem do Internetu” 

na stronie 67.

 Aby zmieniæ ustawienia programu Personal Firewall

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal 
Firewall
 > Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Wybierz ustawienie, które ma zostać zastosowane.

Poziom ustawienia Opis

High (Wysoki)

Blokowane są wszystkie połączenia oprócz określonych przez 
użytkownika wyjątków. Dla każdej aplikacji żądającej dostępu 
do Internetu wymagane jest utworzenie reguł zapory ogniowej. 
Po przeprowadzeniu skanowania aplikacji, alarmy funkcji Internet 
Access Control nie będą pojawiać się zbyt często.

Medium (Średni)

Blokowanych jest wiele portów używanych przez złośliwe aplikacje. 
Jednak jeśli te same porty są wykorzystywane przez aplikacje 
użytkowe, może się zdarzyć, że ich dostęp również zostanie 
zablokowany. 

None (Brak)

Zapora ogniowa zostaje wyłączona i wszystkie połączenia 
z Internetem  są dozwolone.

background image

Dostosowywanie zapory ogniowej 

64

Ustawianie poziomów bezpieczeñstwa dla apletów jêzyka 

Java i kontrolek ActiveX

Dzięki apletom języka Java i kontrolkom ActiveX witryny sieci Web stają się bardziej 
interaktywne. Prawidłowe działanie i wygląd wielu witryn jest zależne właśnie od 
kontrolek ActiveX i apletów języka Java. Większość tych aplikacji jest bezpieczna 
i nie  zagraża systemowi ani danym. 

Istnieje jednak możliwość takiego programowania kontrolek ActiveX, aby zostały 
im udostępnione wszystkie dane znajdujące się w komputerze. Kontrolki mogą 
służyć do kopiowania danych z dysku twardego i przesyłania ich, gdy komputer jest 
połączony z Internetem. Mogą też służyć do usuwania plików, a także do 
przechwytywania wiadomości, haseł, numerów bankowych i innych ważnych 
danych.

Jedynym sposobem zabezpieczenia komputera przed uruchamianiem szkodliwych 
aplikacji jest zablokowanie możliwości ich pobierania. Zablokowanie wszystkich 
apletów języka Java i kontrolek ActiveX może jednak spowodować nieprawidłowy 
wygląd lub działanie wielu witryn sieci Web. 

W oknie dialogowym Customize Security Settings znajdują się trzy opcje 
bezpieczeństwa dla apletów języka Java i kontrolek ActiveX:

 Aby ustawiæ poziomy bezpieczeñstwa dla aplet w jêzyka Java i kontrolek ActiveX

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal 
Firewall
 > Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Wybierz ustawienia poziomu bezpieczeństwa dla apletów języka Java 
i kontrolek ActiveX.

Poziom 

ustawienia

Opis

High (Wysoki)

W przeglądarce zostaje zablokowana możliwość uruchamiania apletów 
języka Java i kontrolek ActiveX, pochodzących z Internetu. Opcja ta jest 
najbezpieczniejsza, lecz zarazem najbardziej niedogodna, ponieważ 
witryny sieci Web zawierające takie elementy mogą nie działać 
prawidłowo. 

Medium 
(Średni)

Po wykryciu apletu języka Java lub kontrolki ActiveX użytkownik 
decyduje, czy ma ona zostać uruchomiona. Wszystkie wykryte aplety 
języka Java i kontrolki ActiveX mogą zostać włączone/zablokowane 
tymczasowo lub na stałe. Odpowiadanie na pytania po każdym wykryciu 
apletu języka Java lub kontrolki ActiveX może być męczące, ale pozwala 
decydować, które z tych elementów mają zostać uruchomione. 

None (Brak)

Aplety języka Java i kontrolki ActiveX są zawsze uruchamiane. 

background image

Ustawianie poziomu bezpieczeñstwa

65

W³¹czanie alarmów funkcji Internet Access Control

Alarmy funkcji Internet Access Control umożliwiają zachowanie kontroli nad 
aplikacjami próbującymi połączyć się z Internetem, dla których nie utworzono reguł 
zapory ogniowej. Gdy następuje próba takiego połączenia, wyświetlany jest alarm 
funkcji Internet Access Control. Można wtedy zezwolić lub zablokować dostęp 
danej aplikacji do Internetu. 

Aby zablokować możliwość dostępu do Internetu przez aplikacje, dla których nie 
istnieją reguły zapory ogniowej, opcję tę należy wyłączyć. 

 Aby w³¹czyæ alarmy funkcji Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Zaznacz pole wyboru Enable Access Control Alerts.

W³¹czanie alarmów dla nieu¿ywanych portów

Program Norton Personal Firewall umożliwia blokowanie dostępu do nieużywanych 
portów komputera. 

Na przykład jeśli nastąpi próba połączenia się za pomocą programu pcAnywhere 
z komputerem użytkownika, w którym nie został uruchomiony host programu, 
wówczas komputer, z którego próbowano wywołać połączenie nie otrzyma żadnej 
odpowiedzi.

Próby dostępu do nieużywanego portu komputera są sygnalizowane alarmami. 
Alarmy takie są pomocne w rozwiązywaniu problemów w przypadku 
konfigurowania zaawansowanych programów i funkcji (na przykład program 
Internet Connection Sharing). Aby przy próbach połączeń nieszkodliwych alarmy 
nie były wyświetlane, funkcję tę należy wyłączyć.

 Aby w³¹czyæ alarmy dla nieu¿ywanych portów

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Personal Firewall Settings.

2

Kliknij pozycję Custom Level.

3

Zaznacz pole wyboru Alert when unused ports are accessed.

background image

Dostosowywanie zapory ogniowej 

66

Kontrolowanie dostêpu aplikacji do Internetu 

Istnieje wiele powodów, dla których aplikacje wymagają dostępu do Internetu. 
Za pomocą przeglądarki internetowej można po uzyskaniu dostępu przeglądać 
strony sieci Web. Program LiveUpdate umożliwia po połączeniu z Internetem 
pobieranie aktualizacji produktów firmy Symantec (programów i zabezpieczeń). 
Program Microsoft NetMeeting pozwala na przeprowadzanie spotkań w Internecie.

Każda z tych aplikacji charakteryzuje się różnymi wymaganiami dotyczącymi 
dostępu do Internetu. Wymagania niektórych z nich (na przykład programu 
LiveUpdate) są niewielkie. Wymagania innych (na przykład przeglądarki Internet 
Explorer) są bardziej skomplikowane.

Funkcja Internet Access Control umożliwia zarządzanie listą aplikacji z dostępem 
do Internetu. Lista ta zawiera wymagania aplikacji, jak również informacje o tym, 
czy dostęp do Internetu danej aplikacji jest dozwolony, czy zablokowany. 

Istnieje kilka sposobów dodawania aplikacji do funkcji Internet Access Control:

Wyszukiwanie aplikacji z dostępem do Internetu — wszystkie aplikacje 
z dostępem do Internetu są wyszukiwane i konfigurowane jednocześnie.
Więcej informacji na ten temat znajduje się w części 

„Wyszukiwanie aplikacji z dostępem do Internetu” 

na stronie 67.

Włączenie funkcji Internet Access Control — dostęp znanych aplikacji do 
Internetu jest automatycznie konfigurowany przy ich pierwszym uruchomieniu.
Więcej informacji na ten temat znajduje się w części 

„Włączanie funkcji 

Automatic Internet Access Control” 

na stronie 67.

Odpowiadanie na alarmy — program Norton Personal Firewall wyświetla 
alarm za każdym razem, gdy następuje pierwsza próba połączenia się aplikacji 
z Internetem. Można wtedy umożliwić dostęp lub go zablokować. 
W przypadku rozpoznania aplikacji przez program Norton Personal Firewall 
wyświetlane jest zalecenie skorzystania z opcji automatycznej konfiguracji.
Więcej informacji na ten temat znajduje się w części 

„Odpowiadanie na alarmy 

funkcji Internet Access Control” 

na stronie 52.

Dodawanie poszczególnych aplikacji — poszczególne aplikacje są dodawane do 
listy Internet Access Control. 
Więcej informacji na ten temat znajduje się w części 

„Dodawanie aplikacji do 

listy Internet Access Control” 

na stronie 68.

background image

Kontrolowanie dostêpu aplikacji do Internetu

67

Wyszukiwanie aplikacji z dostêpem do Internetu

Wyszukiwanie aplikacji z dostępem do Internetu jest najszybszym sposobem 
konfigurowania funkcji Internet Access Control do obsługi wszystkich aplikacji. 
Program Norton Personal Firewall skanuje komputer w poszukiwaniu znanych 
aplikacji i umożliwia wybór odpowiednich ustawień dla każdej z nich.

 Aby uruchomiæ wyszukiwanie aplikacji z dostêpem do Internetu

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij pozycję Configure, a następnie polecenie Application Scan.

3

Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.

W³¹czanie funkcji Automatic Internet Access Control

Jeśli funkcja Automatic Internet Access Control zostanie włączona, program 
Norton Personal Firewall będzie przy pierwszym uruchamianiu aplikacji 
oznaczonych podpisami cyfrowymi automatycznie tworzył dla nich nowe reguły 
zapory ogniowej. 

Aby przy próbach połączenia się aplikacji z Internetem wyświetlane były 
powiadomienia, opcję tę należy wyłączyć.

Należy pamiętać o cotygodniowym uruchamianiu programu LiveUpdate w celu 
pobrania aktualizacji programów i zabezpieczeń.

 Aby w³¹czyæ funkcjê Automatic Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure, a następnie zaznacz pole wyboru 
Enable Automatic Internet Access Control.

Odpowiadanie na alarmy funkcji Internet Access Control

Jeśli funkcja Automatic Internet Access Control nie zostanie włączona lub 
jeśli program Norton Personal Firewall napotka nierozpoznawaną aplikację, 
próbującą uzyskać dostęp do Internetu, wyświetlony zostanie alarm funkcji 
Internet Access Control. 

Jeśli w trakcie alarmu pojawi się opcja automatycznego konfigurowania dostępu do 
Internetu, oznacza to, że program Norton Personal Firewall rozpoznał daną 
aplikację i że można skonfigurować dla niej odpowiednie reguły dostępu. 

background image

Dostosowywanie zapory ogniowej 

68

Jeśli opcja ta nie zostanie wyświetlona, oznacza to, że aplikacja nie została 
rozpoznana przez program Norton Personal Firewall i o dostępie lub blokadzie 
aplikacji decyduje użytkownik. Przed podjęciem decyzji należy ocenić poziom 
zagrożenia.

Jeśli natomiast opcja ta zostanie wyświetlona, ale będzie niedostępna, oznacza to, 
że aplikacja  została rozpoznana przez program Norton Personal Firewall, jednak 
dana próba dostępu do Internetu jest w jej przypadku działaniem nietypowym. 

Więcej informacji na ten temat znajduje się w części 

„Odpowiadanie na alarmy 

funkcji Internet Access Control” 

na stronie 52.

Dodawanie aplikacji do listy Internet Access Control

Poszczególne aplikacje mogą być dodawane do listy Internet Access Control. 
Metody tej można używać w przypadku aplikacji wymagających specjalnych reguł 
dostępu. Zastosowanie tej metody jest jednak zależne od znajomości reguł 
zapory ogniowej.

 Aby dodaæ aplikacjê do listy Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Add.

3

Zaznacz plik wykonywalny aplikacji.

4

Kliknij przycisk Otwórz.

5

W oknie Internet Access Control postępuj zgodnie z instrukcjami 
wyświetlanymi na ekranie.

Modyfikowanie ustawieñ funkcji Internet Access Control

Istnieje możliwość zmiany ustawień funkcji Internet Access Control dla aplikacji. 
Można na przykład umożliwić dostęp do Internetu aplikacji, która została 
zablokowana.

 Aby zmodyfikowaæ ustawienia funkcji Internet Access Control

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

W oknie Internet Access wybierz wpis aplikacji, która ma zostać zmieniona.

3

Z rozwijanego menu wybierz nowe ustawienie.

background image

Kontrolowanie sieci lokalnej za pomoc¹ funkcji Internet Zone Control

69

Modyfikowanie ustawieñ dotycz¹cych ca³ego systemu

Ustawienia obejmujące zabezpieczenia całego systemu mają szerszy zakres niż 
ustawienia dla poszczególnych aplikacji. Na przykład zabezpieczenie przed 
dostępem do komputera przez sieć Microsoft NetWorking jest dostępne 
w ustawieniach dotyczących całego systemu.

Ustawienia dotyczące całego systemu składają się z zestawu reguł zapory ogniowej, 
służących do umożliwiania dostępu lub do blokowania różnych działań. Reguły te 
można zmieniać (lub dodawać nowe). Konieczne jest jednak dobre zrozumienie ich 
działania, aby uniknąć przypadkowego naruszenia zabezpieczeń komputera.

 Aby zmieniæ ustawienia dotycz¹ce ca³ego systemu

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure, a następnie opcję System-Wide Settings.

Kontrolowanie sieci lokalnej za pomoc¹ funkcji 

Internet Zone Control

Funkcja Internet Zone Control umożliwia łatwe określanie komputerów zaufanych 
(nie stanowiących zagrożenia), jak również komputerów, których dostęp do systemu 
użytkownika ma zostać odcięty. Istnieją dwie strefy: strefa zaufana (Trusted) i strefa 
zamknięta (Restricted).

Połączenia z komputerami znajdującymi się w strefie zaufanej nie są kontrolowane 
przez program Norton Personal Firewall. Możliwość dostępu jest w przypadku tych 
komputerów taka sama, jak gdyby program Norton Personal Firewall nie został 
wcale zainstalowany. Strefy zaufanej używa się dla komputerów w sieci lokalnej, 
z którymi  współużytkowane są pliki i drukarki.

Jeśli zaatakowany zostanie komputer ze strefy zaufanej i hacker uzyska nad nim 
kontrolę, zagrożony będzie również komputer użytkownika.

Komputery umieszczone w strefie zamkniętej w ogóle nie mają dostępu do 
komputera użytkownika. W strefie zamkniętej należy umieścić komputery, z których 
najczęściej powtarzają się ataki. Strefa zamknięta zapewnia najwyższy poziom 
zabezpieczeń w programie Norton Personal Firewall. Komunikacja z komputerami 
w strefie zamkniętej jest niemożliwa.

background image

Dostosowywanie zapory ogniowej 

70

Dodawanie komputerów do stref

Komputery zaufane należy dodać do strefy zaufanej. Komputery, które mają zostać 
zablokowane należy umieszczać w strefie zamkniętej.

 Aby dodaæ komputer do strefy

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Zone Control.

2

Wybierz strefę, do której ma zostać dodany komputer.

3

Kliknij przycisk Add.
Komputery można dodawać pojedynczo lub grupami. Więcej informacji na ten 
temat znajduje się w części 

„Identyfikacja komputerów w programie Norton 

Personal Firewall” 

na stronie 74.

Dodawanie komputerów sieci lokalnej do strefy zaufanej

Kreator Home Network Wizard umożliwia łatwe określanie komputerów sieci 
lokalnej, z którymi mają być współużytkowane pliki i drukarki. 

 Aby dodaæ komputer sieci lokalnej do strefy zaufanej

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Zone Control.

2

W panelu Internet Zone Control, kliknij przycisk Wizard

background image

Kontrolowanie sieci lokalnej za pomoc¹ funkcji Internet Zone Control

71

3

Kliknij przycisk Next (Dalej), aby uruchomić kreatora.

4

Na wyświetlonej liście zaznacz adaptery sieciowe, które mają zostać 
automatycznie skonfigurowane i dodane do strefy zaufanej.

5

Kliknij przycisk Next

6

Kliknij przycisk Finish (Zakończ), aby zamknąć kreatora 
Home Network Wizard.

background image

Dostosowywanie zapory ogniowej 

72

Blokowanie ataków za pomoc¹ funkcji 

Intrusion Protection

Funkcja Intrusion Protection służy do blokowania ataków hackerów. Program 
Norton Personal Firewall umożliwia monitorowanie połączeń z Internetem, mające 
na celu wykrycie połączeń charakterystycznych dla ataków hackerów. Na przykład 
jeśli następuje próba połączenia z kilkoma kolejnymi portami komputera, zostaje 
ona rozpoznana jako skanowanie portów (częsty sposób wyszukiwania słabych 
punktów w systemie komputerowym, stosowany przez hackerów).

Dzięki funkcji Intrusion Protection możliwe jest również wykrywanie prób 
połączenia z portami używanymi przez konie trojańskie.

Więcej informacji na ten temat znajduje się w części 

„Zagrożenia w Internecie” 

na 

stronie 101.

Reakcje na ataki można przeglądać i monitorować w oknie Intrusion Protection.

Wykrywanie prób skanowania portów

Aby wyświetlane były powiadomienia w przypadku wykrycia przez program Norton 
Personal Firewall skanowania portów lub innego ataku, należy włączyć opcję Detect 
Port Scan Attempts.

 Aby w³¹czyæ opcjê wykrywania prób skanowania portów Detect Port 

Scan Attempts

1

W lewej części okna Norton Personal Firewall kliknij kolejno Personal 
Firewall
 > Intrusion Protection.

2

Zaznacz pole wyboru Detect Port Scan Attempts.

W³¹czanie automatycznej blokady AutoBlock

Po wykryciu ataku przez program Norton Personal Firewall wyświetlane jest 
ostrzeżenie, a połączenie z komputerem atakującym jest blokowane na 30 minut. 
Funkcja ta nosi nazwę AutoBlock.

W wyniku działania funkcji AutoBlock pobieranie informacji przychodzących 
(przekazywanych z komputera zdalnego) zostaje zatrzymane na 30 minut. Blokada 
nie obejmuje informacji wychodzących (przekazywanych do komputera zdalnego).

Komputery znajdujące się w strefie zaufanej i strefie zamkniętej nie podlegają 
działaniu funkcji AutoBlock. Komputery ze strefy zaufanej nie są nigdy blokowane, 
natomiast komputery ze strefy zamkniętej — zawsze.

background image

Blokowanie ataków za pomoc¹ funkcji Intrusion Protection

73

 Aby w³¹czyæ funkcjê AutoBlock

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Intrusion Protection.

2

Zaznacz pole wyboru Enable AutoBlock.

Odblokowywanie komputera

Może się zdarzyć, że program Norton Personal Firewall rozpozna normalne 
działanie komputera zdalnego jako próbę ataku. Jeśli nie można komunikować się 
z komputerem, który nie powinien podlegać ograniczeniom komunikacji, należy 
sprawdzić, czy komputer ten nie został poddany działaniu funkcji AutoBlock.

Jeśli tak, należy odblokować ten komputer.

 Aby odblokowaæ komputer

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Intrusion Protection.

2

Wybierz adres IP komputera, który ma zostać odblokowany.

3

Kliknij przycisk Unblock.

Wykluczanie okreœlonych dzia³añ z funkcji AutoBlock

Niektóre zwykłe działania związane z Internetem są przez program Norton 
Personal Firewall rozpoznawane jako atak. Na przykład porty komputera klienta są 
skanowane przez niektórych usługodawców internetowych w celu sprawdzenia 
przestrzegania zasad świadczenia usług. 

Aby takie normalne działania nie były uciążliwe podczas korzystania z Internetu, 
można je wykluczyć z funkcji AutoBlock.

 Aby wykluczyæ okreœlone dzia³ania z funkcji AutoBlock

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Intrusion Protection.

2

Kliknij pozycję Exclusions.

3

Z listy Currently blocked wybierz adres IP, który ma zostać wykluczony.

4

Kliknij przycisk Exclude.

background image

Dostosowywanie zapory ogniowej 

74

Ograniczanie dostêpu zablokowanego komputera

Zablokowany komputer może zostać dodany do strefy zamkniętej w celu stałego 
odcięcia jego dostępu do komputera użytkownika. Komputery dodane do strefy 
zamkniętej nie są wyświetlane na liście komputerów zablokowanych.

 Aby ograniczyæ dostêp zablokowanego komputera

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Intrusion Protection.

2

Z listy komputerów podlegających działaniu funkcji AutoBlock, wybierz 
komputer, który ma zostać dodany do strefy zamkniętej, a następnie kliknij 
przycisk Restrict.

Identyfikacja komputerów w programie 

Norton Personal Firewall

Program Norton Personal Firewall wymaga czasami identyfikacji komputerów. 
Wyświetlane jest wtedy okno dialogowe Specify Computers.

Istnieją trzy sposoby identyfikacji komputerów w tym oknie. W każdym z tych 
sposobów można użyć adresu IP komputera.

Więcej informacji na ten temat znajduje się w części 

„Informacje o Internecie” 

na 

stronie 93.

background image

Identyfikacja komputerów w programie Norton Personal Firewall

75

Identyfikacja jednego komputera

Adresy IP to 32-bitowe liczby, przedstawiane jako cztery liczby dziesiętne, każda 
zawierająca się w przedziale od 0 do 255 i oddzielone kropkami. Na przykład: 
206.204.52.71.

Nazwę komputera można wprowadzać w postaci adresu URL (na przykład 
service.symantec.com) lub nazwy sieci Microsoft Network (np. Mojave). Nazwy 
komputerów podłączonych do sieci lokalnej można znaleźć w oknie Network 
Neighborhood (Otoczenie sieciowe) lub Network Places (Miejsca sieciowe).

Uwaga: Jeśli we właściwościach sieciowych systemu Windows do pozycji Client for 
Microsoft Networks (Klient sieci Microsoft Networks) nie został przydzielony 
protokół TCP/IP, w sieci lokalnej zamiast nazw należy również używać adresów IP.

 Aby okreœliæ pojedynczy komputer

1

W oknie Specify Computers zaznacz pole wyboru Individually.

2

Wprowadź nazwę lub adres IP komputera.

Okreœlanie zakresu komputerów

Zakres komputerów można wprowadzić, określając początkowy (mający najniższy 
numer) i końcowy (mający najwyższy numer) adres IP. Uwzględnione zostaną 
wszystkie komputery o adresach z tego zakresu adresów IP. 

Prawie zawsze trzy pierwsze liczby wprowadzanych adresów IP są takie same. 

 Aby okreœliæ zakres komputerów

1

W oknie Specify Computers zaznacz pole wyboru Using a range.

2

W polu Starting Internet Address wprowadź początkowy (mający najniższy 
numer) adres IP.

3

W polu Ending Internet Address wprowadź końcowy (mający najwyższy 
numer) adres IP.

background image

Dostosowywanie zapory ogniowej 

76

Okreœlanie komputerów przy u¿yciu adresu sieciowego

Wszystkie komputery jednej podsieci można określić poprzez podanie adresu IP 
i maski danej podsieci.

Podawanym adresem IP może być dowolny adres określanej podsieci. Odpowiednią 
maską podsieci prawie zawsze jest maska: 255.255.255.0. 

Więcej informacji na ten temat znajduje się w części 

„W jaki sposób komputery są 

identyfikowane w Internecie” 

na stronie 100.

 Aby okreœliæ komputery przy u¿yciu adresu sieciowego

1

W oknie Specify Computers zaznacz pole wyboru Using a network address.

2

W polu Network Address wprowadź adres IP komputera podsieci.

3

W polu Subnet Mask wprowadź maskę podsieci. 

background image

77

R

O

Z

D

Z

I

A

£

7

Monitorowanie 

zdarzeñ w programie 

Norton Personal Firewall

Program Norton Personal Firewall dostarcza informacji o podjętych działaniach. 

Okno Current Status wyświetla wiele wskaźników prezentujących bieżące 
działania związane z zaporą ogniową i Internetem.

Rejestr zdarzeń rejestruje działania podjęte przez program Norton Personal 
Firewall oraz zdarzenia związane z korzystaniem z Internetu. 

Okno statystyki wyświetla informacje statystyczne o wykorzystaniu sieci 
i czynnościach podejmowanych przez program Norton Personal Firewall.

Przegl¹danie bie¿¹cego stanu

Okno Current Status prezentuje bieżący stan programu Norton Personal Firewall. 
Wyświetlany jest stan następujących funkcji:

Personal Firewall, program

Privacy

background image

Monitorowanie zdarzeñ w programie Norton Personal Firewall 

78

Sprawdzanie stanu programu Personal Firewall

Status programu Personal Firewall dostarcza informacji o ostatnich atakach na 
komputer, zawierających również czas ostatniego ataku i adres IP komputera, 
z którego dokonano ataku.

 Aby sprawdziæ stan programu Personal Firewall

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno 
Internet Status > Current Status.

2

Kliknij opcję Personal Firewall.

Sprawdzanie stanu funkcji Privacy Control

Okno stanu funkcji Privacy Control prezentuje liczbę zablokowanych lub 
dozwolonych plików cookie oraz liczbę przesłanych lub zablokowanych 
poufnych informacji.

 Aby sprawdziæ stan funkcji Privacy Control

1

W lewej części okna programu Norton Personal Firewall kliknij kolejno 
Internet Status > Current Status.

2

Kliknij opcję Privacy Control.

background image

79

R

O

Z

D

Z

I

A

£

8

Konfigurowanie 

programu Norton 

Personal Firewall 

do wykonywania 

typowych czynnoœci 

Program Norton Personal Firewall można skonfigurować w taki sposób, aby 
spełniał wymagania i potrzeby użytkownika w różnych sytuacjach. W rozdziale 
tym znajdują się informacje o ustawieniach przydatnych w niektórych typowych 
sytuacjach.

Korzystanie z programu Norton Personal Firewall 

przy po³¹czeniu przez liniê telefoniczn¹

Program Norton Personal Firewall po zainstalowaniu jest odpowiednio 
skonfigurowany do zapewnienia ochrony komputera połączonego z Internetem 
przez linię telefoniczną.

Korzystanie z programu Norton Personal Firewall 

przy po³¹czeniu szerokopasmowym

Program Norton Personal Firewall po zainstalowaniu jest odpowiednio 
skonfigurowany do zapewnienia ochrony przy połączeniach szerokopasmowych, 
takich jak połączenie przez modem kablowy lub linię DSL.

Najważniejszą rzeczą przy utrzymywaniu ochrony przed zagrożeniami z sieci 
Internet jest pozostawianie włączonego programu Norton Personal Firewall. 
Z uwagi  na  to,  że większość połączeń szerokopasmowych jest aktywnych przez 
cały czas, komputer jest stale narażony na atak. 

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci 

80

Rozwi¹zywanie problemów zwi¹zanych z po³¹czeniami 

szerokopasmowymi

Typowe problemy związane z połączeniami szerokopasmowymi to między innymi:

wymaganie nazwy NetBIOS,

okresowe skanowanie komputera użytkownika przez usługodawcę 
internetowego (ISP).

Wymaganie nazwy NetBIOS

Niektóre systemy kablowe wymagają, aby komputer użytkownika miał widoczną 
nazwę NetBIOS. Nazwa NetBIOS jest widoczna, podczas gdy pliki i foldery 
w komputerze pozostają ukryte.

 Aby nazwa NetBIOS by³a widoczna

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure i wybierz pozycję System-Wide Settings.

3

W oknie dialogowym System-Wide Settings wybierz pozycję Default Inbound 
NetBIOS Name i kliknij Modify.

4

W oknie dialogowym Modify Rule, na karcie Action wybierz opcję 
Permit Internet access.

5

Kliknij przycisk OK.

6

W oknie dialogowym System-Wide Settings kliknij przycisk OK.

Okresowe skanowanie komputera u¿ytkownika przez 

us³ugodawcê internetowego (ISP)

Niektóre systemy szerokopasmowe skanują porty w komputerze użytkownika, 
w celu sprawdzenia przestrzegania zasad świadczenia usług. Takie działania mogą 
być interpretowane przez program Norton Personal Firewall jako złośliwe 
skanowanie portów i spowodować wstrzymanie komunikacji z usługodawcą 
internetowym. 

Jeżeli pojawi się taki problem, należy wykonać poniższe czynności w celu 
umożliwienia usługodawcy internetowemu skanowania portów.

background image

Korzystanie z programu Norton Personal Firewall i gier sieciowych

81

 Aby umo¿liwiæ skanowanie portów przez dostawcê us³ug internetowych

1

W lewej części okna Norton Personal Firewall kliknij kolejno pozycje 
Personal Firewall Intrusion Protection.

2

W oknie Intrusion Protection kliknij przycisk Exclusions.

3

W oknie dialogowym Exclusions wybierz usługodawcę internetowego, który 
został zablokowany i kliknij przycisk Exclude.

4

Kliknij przycisk OK

Korzystanie z programu Norton Personal Firewall 

i gier sieciowych

Niektóre gry sieciowe wymagają specjalnego dostępu do sieci Internet. Jeżeli 
wystąpią problemy z grami tego typu, należy przydzielić im pełne uprawnienia 
dostępu do sieci Internet. Jeśli problemy pojawiają się nadal, należy tymczasowo 
dodać komputery innych graczy do strefy zaufanej.

Udzielanie grom sieciowym dostêpu do sieci Internet

Uruchamiając grę sieciową, należy przede wszystkim ustawić dla niej uprawnienia 
zezwalające na dostęp do sieci Internet.

 Aby umo¿liwiæ grze sieciowej dostêp do sieci Internet

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Add.

3

Wybierz plik wykonywalny gry i kliknij przycisk Open (Otwórz).

4

W oknie Internet Access Control wybierz opcję Permit <application> 
access to the Internet
.

5

Kliknij przycisk OK.

Uwaga: Jeśli aplikacja znajduje się już na liście, należy kliknąć jej wpis w kolumnie 
Internet Access i wybrać pozycję Permit All.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci 

82

Umieszczanie innych graczy w strefie zaufanej

Jeżeli przydzielenie grom praw dostępu do Internetu nie przyniesie rezultatu, 
należy tymczasowo  umieścić komputery innych graczy w strefie zaufanej.

 Aby umieœciæ innych graczy w strefie zaufanej

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Zone Control.

2

Na karcie Trusted kliknij przycisk Add.

3

Wprowadź adresy IP komputerów innych graczy.

Korzystanie z programu Norton Personal Firewall 

w sieci lokalnej

Program Norton Personal Firewall chroni komputer przed zagrożeniami 
z Internetu, umożliwiając jednocześnie nieograniczone korzystanie z sieci lokalnej.

Dla bezpieczeństwa użytkownika zainstalowany program Norton Personal Firewall 
uniemożliwia wszelką aktywność sieci lokalnej. Uniemożliwia to niepowołanym 
osobom łączenie się poprzez Internet z komputerem użytkownika przy użyciu sieci 
Microsoft Networking.

W³¹czanie funkcji udostêpniania plików i drukarek

Sieć Microsoft networking umożliwia udostępnianie plików i drukarek. Funkcje te 
można włączać w obrębie sieci lokalnej; są one wtedy nadal chronione przed 
dostępem z sieci Internet.

 Aby w³¹czyæ funkcjê udostêpniania plików i drukarek

1

Otwórz program Windows Explorer (Eksplorator Windows).

2

Rozwiń pozycję Network Neighborhood (Otoczenie sieciowe) lub 
My Network Places (Moje miejsca sieciowe), w celu wyszukania nazw 
komputerów w sieci lokalnej.

3

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall Internet Zone Control.

4

Na karcie Trusted kliknij przycisk Add.

5

Dodaj wszystkie lokalne komputery do listy komputerów zaufanych.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie komputerów do 

stref ” 

na stronie 70.

Funkcję udostępniania plików i drukarek można także odblokowywać, korzystając 
z opcji dostępnych w oknie dialogowym System-Wide Settings.

background image

Korzystanie z programu Norton Personal Firewall i routera kablowego lub DSL

83

 Aby odblokowaæ funkcjê udostêpniania plików i drukarek

1

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall > Internet Access Control.

2

Kliknij przycisk Configure i wybierz pozycję System-Wide Settings.

3

W oknie dialogowym System-Wide Settings wybierz opcję udostępniania 
plików lub drukarek w systemie Windows i kliknij przycisk Modify.

4

W oknie dialogowym Modify Rule, na karcie Action wybierz opcję 
Permit Internet access.

5

Kliknij przycisk OK.

6

W oknie dialogowym System-Wide Settings kliknij przycisk OK.

Wspó³dzielenie po³¹czenia z Internetem

Program Norton Personal Firewall obsługuje współdzielenie połączenia 
z siecią Internet. 

W celu zachowania pełnej ochrony należy zainstalować program Norton Personal 
Firewall na każdym komputerze w sieci domowej. Zainstalowanie programu Norton 
Personal Firewall w komputerze spełniającym rolę bramy zabezpiecza sieć przed 
wieloma atakami z zewnątrz, ale dopóki program ten nie zostanie zainstalowany na 
wszystkich komputerach w sieci, nie można zapewnić ochrony przeciwko koniom 
trojańskim oraz innym aplikacjom, które nawiązują połączenia wychodzące. 

Korzystanie z programu Norton Personal Firewall 

i routera kablowego lub DSL

Program Norton Personal Firewall współpracuje z routerem kablowym lub DSL, 
zwiększając zapewnianą przez niego ochronę. W niektórych przypadkach konieczne 
jest obniżenie poziomu ochrony zapewnianej przez router, aby możliwe było 
korzystanie z aplikacji takich jak NetMeeting lub Microsoft Messenger.

Program Norton Personal Firewall udostępnia także funkcje takie jak na przykład 
ochrona prywatności, które mogą być niedostępne przy użyciu routerów kablowych 
lub DSL.

Korzystanie z programu Norton Personal Firewall 

w sieciach korporacyjnych

Jeżeli komputer używany jest zarówno w domu jak i w pracy, może zaistnieć 
konieczność korzystania z programu Norton Personal Firewall za korporacyjną 
zaporą ogniową. 

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci 

84

W³¹czanie funkcji udostêpniania plików i drukarek

Jeśli program Norton Personal Firewall ma działać cały czas, można włączyć 
funkcję udostępniania plików i drukarek, tak aby komputer pracował w sieci 
biurowej. 

 Aby w³¹czyæ funkcjê udostêpniania plików i drukarek

1

Otwórz program Windows Explorer (Eksplorator Windows).

2

Rozwiń pozycję Network Neighborhood (Otoczenie sieciowe) lub 
My Network Places (Moje miejsca sieciowe), w celu wyszukania nazw 
komputerów w sieci lokalnej.

3

W lewej części okna Norton Personal Firewall kliknij kolejno 
Personal Firewall Internet Zone Control.

4

Na karcie Trusted kliknij przycisk Add.

5

Dodaj wszystkie lokalne komputery do listy komputerów zaufanych.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie komputerów do 

stref ” 

na stronie 70.

Funkcję udostępniania plików i drukarek można również odblokowywać. Więcej 
informacji na ten temat znajduje się w części 

„Aby odblokować funkcję 

udostępniania plików i drukarek” 

na stronie 83.

Oprogramowanie administracyjne w sieciach korporacyjnych

Używane w niektórych sieciach korporacyjnych oprogramowanie administracyjne 
może wywoływać alarmy programu Norton Personal Firewall. Jeśli w trakcie pracy 
w sieci korporacyjnej pojawiają się nietypowe alarmy, należy wyłączyć program 
Norton Personal Firewall lub poprosić o pomoc administratora sieci.

Korzystanie z programu Norton Personal Firewall 

i serwera proxy

Program Norton Personal Firewall pracuje z większością serwerów proxy. Jednak 
w celu  zachowania  pełnej ochrony konieczna może być zmiana niektórych ustawień.

Ustalanie, czy program Norton Personal Firewall wspó³pracuje 

z danym serwerem proxy

Przede wszystkim należy dowiedzieć się, czy program Norton Personal Firewall 
współpracuje z wybranym serwerem proxy.

background image

Korzystanie z programu Norton Personal Firewall i serwera proxy

85

 Aby ustaliæ, czy program Norton Personal Firewall pracuje z wybranym 

serwerem proxy

1

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

2

Kliknij przycisk View Statistics.

3

W kategorii Web spójrz na licznik Bytes Processed. 

4

Połącz się z witryną sieci Web za pomocą przeglądarki. 
Jeżeli program Norton Personal Firewall filtruje połączenie, wartość mierzona 
przez licznik Bytes Processed znajdujący się w oknie Statistics powinna 
wzrastać, gdy otwierane są strony WWW. Jeżeli licznik Bytes Processed 
pokazuje wartość 0 oznacza to, że program Norton Personal Firewall 
prawdopodobnie nie monitoruje portu używanego przez serwer proxy.

Ustalanie, który port nale¿y monitorowaæ przy po³¹czeniach HTTP

Jeżeli program Norton Personal Firewall nie współpracuje z serwerem proxy, należy 
sprawdzić port używany przez serwer do połączeń HTTP.

 Aby ustaliæ, który port nale¿y monitorowaæ dla po³¹czeñ HTTP

1

Połącz się z witryną sieci Web za pomocą przeglądarki.

2

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

3

Kliknij przycisk View Event Log.

4

Na karcie Connections spójrz na informacje znajdujące się w kolumnie Remote.
Obok adresu IP strony, która jest właśnie przeglądana, powinien znajdować się 
numer portu. Jest to numer portu, który został użyty do połączenia z serwerem 
proxy w czasie otwierania witryny. 

5

Zapisz numer portu.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci 

86

Okreœlanie portów, które nale¿y monitorowaæ przy 

po³¹czeniach HTTP

Komputer może łączyć się z Internetem przez serwer proxy, co oznacza, że do 
wszystkich połączeń HTTP używany jest port, z którego korzysta serwer proxy. 

 Aby okreœliæ porty, które nale¿y monitorowaæ przy po³¹czeniach HTTP

1

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

2

Kliknij przycisk Advanced Options.

3

Na karcie Other wykonaj jedną z poniższych czynności:

Kliknij przycisk Add i wprowadź numer portu monitorowanego przy 
połączeniach HTTP, aby dodać go do listy. 

Wybierz numer portu z listy HTTP Port List i kliknij przycisk Remove
aby usunąć go z listy.

Korzystanie z serwera sieci Web i programu 

Norton Personal Firewall

Poprawnie skonfigurowany program Norton Personal Firewall nie utrudnia pracy 
serwera sieci Web. 

Aby serwer sieci Web działał z programem Norton Personal Firewall, należy 
utworzyć regułę umożliwiającą odbieranie przychodzących połączeń TCP 
na porcie 80.

 Aby skonfigurowaæ program Norton Personal Firewall do wspó³pracy 

z serwerem sieci Web

1

Otwórz swoją witrynę sieci Web, wpisując jej adres IP w pasku adresów 
przeglądarki.
Program Norton Personal Firewall wyświetli alarm funkcji Internet 
Access Control.

2

W oknie dialogowym alarmu kliknij pozycję Automatically configure 
Internet access
.

background image

Korzystanie z serwera FTP i programu Norton Personal Firewall

87

Korzystanie z serwera FTP i programu 

Norton Personal Firewall

Aby serwer FTP działał z programem Norton Personal Firewall, należy utworzyć:

regułę, która zezwoli na przychodzące połączenia TCP na porcie 21;

regułę, która zezwoli na wychodzące połączenia TCP na porcie 22;

regułę, która zezwoli na przychodzące połączenia TCP na portach 
od 1024 do 5000.

 Aby skonfigurowaæ program Norton Personal Firewall dla serwera FTP

1

Otwórz witrynę FTP, wpisując w pasku adresów przeglądarki FTP://
a następnie adres IP serwera FTP.
Program Norton Personal Firewall wyświetli alarm funkcji Internet 
Access Control.

2

W oknie dialogowym alarmu kliknij pozycję Customize Internet access for 
this application

Więcej informacji na ten temat znajduje się w części 

„Odpowiadanie na alarmy 

funkcji Internet Access Control” 

na stronie 52.

Korzystanie z programu Norton Personal Firewall 

i serwera DHCP

Jeżeli komputerowi przydzielany jest adres IP przez serwer DHCP, który 
każdorazowo przydziela inny adres IP, należy uważnie wprowadzać adresy lokalne 
w regułach. 

Zamiast pojedynczego adresu IP, który może zmienić się w każdej chwili, można 
wprowadzić adres sieci, używając podstawowego adresu IP i maski podsieci. 
Wprowadzić należy wartości z całego przedziału adresów, które mogą być 
przydzielone komputerowi.

Więcej informacji na ten temat znajduje się w części 

„Identyfikacja komputerów 

w programie Norton Personal Firewall” 

na stronie 74.

background image

Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoœci 

88

Korzystanie z programów Norton Personal Firewall 

oraz pcAnywhere

Używanie programu pcAnywhere, zarówno w trybie host jak i klient, z programem 
Norton Personal Firewall nie powinno sprawiać żadnych problemów. Przy 
pierwszym uruchomieniu lub w czasie skanowania aplikacji program Norton 
Personal Firewall rozpoznaje program pcAnywhere i automatycznie tworzy dla 
niego reguły dostępu do Internetu.

Jeśli program pcAnywhere jest uruchamiany jako host, w celu zachowania 
maksymalnej ochrony należy zmodyfikować reguły w taki sposób, aby dotyczyły 
tylko komputerów, z którymi program jest używany. Wraz z hasłami programu 
pcAnywhere zapewnia to najwyższy poziom bezpieczeństwa.

Korzystanie z programu Norton Personal Firewall 

w wirtualnych sieciach prywatnych (VPN)

Program Norton Personal Firewall pracuje z następującymi wirtualnymi sieciami 
prywatnymi (Virtual Private Networks, VPNs):

Nortel

VPNRemote

PGP

SecureRemote

Gdy klient sieci VPN jest aktywny, w przypadku większości sieci VPN sieć Internet 
oraz inne komputery w sieci lokalnej są niedostępne. Widoczne są jedynie elementy 
dostępne przez serwer VPN, z którym nawiązane jest połączenie.

background image

89

R

O

Z

D

Z

I

A

£

9

Rozwi¹zywanie 

problemów

Ten rozdział jest pomocny w rozwiązywaniu wielu typowych problemów. 
W przypadku braku rozwiązania można spróbować je znaleźć w innych rozdziałach 
tego podręcznika.

Więcej informacji na ten temat znajduje się w części 

„Konfigurowanie programu 

Norton Personal Firewall do wykonywania typowych czynności” 

na stronie 79.

Rozwi¹zywanie problemów zwi¹zanych 

z programem Norton Personal Firewall

Poniżej opisane są rozwiązania problemów, które mogą pojawić się podczas pracy 
z programem Norton Personal Firewall.

Co siê dzieje z t¹ witryn¹ internetow¹? 

Uruchomiony program Norton Personal Firewall może blokować niektóre elementy 
witryn internetowych, co uniemożliwia ich prawidłowe wyświetlanie w przeglądarce. 
W szczególnych przypadkach witryna internetowa może w ogóle nie zostać 
wyświetlona. 

Aby sprawdzić, czy program Norton Personal Firewall blokuje dostęp do tej witryny 
internetowej, należy wyłączyć program Norton Personal Firewall i spróbować wejść 
na tę witrynę ponownie. Należy mieć na uwadze, że wyłączenie programu Norton 
Personal Firewall powoduje wyłączenie ochrony przed wysyłaniem poufnych 
informacji. 

Więcej informacji na ten temat znajduje się w części 

„Tymczasowe wyłączanie 

programu Norton Personal Firewall” 

na stronie 30.

Jeśli po wyłączaniu programu Norton Personal Firewall nadal nie można otworzyć 
danej witryny sieci Web, oznacza to, że może występować problem w działaniu sieci 
Internet lub u usługodawcy internetowego (ISP).

background image

Rozwi¹zywanie problemów 

90

Mo¿e to byæ efektem w³¹czonej funkcji blokowania 

plików cookie

Do prawidłowego wyświetlania wiele witryn internetowych wymaga zezwolenia 
na tworzenie plików cookie w komputerze. Jeśli włączone jest blokowanie plików 
cookie i witryna internetowa pojawia się jako pusta, należy wyłączyć blokowanie 
plików cookie i spróbować ponownie załadować tę stronę. 

 Aby wy³¹czyæ blokowanie plików cookie

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij pozycję Custom Level.

3

Ustaw opcję Cookie Blocking na Medium lub None.

Jeżeli ta zmiana spowoduje usunięcie problemu, należy rozważyć utworzenie 
specyficznych ustawień dla tej witryny, aby umożliwić obsługę plików cookie.

Mo¿e to byæ efektem w³¹czonej regu³y zapory ogniowej

Reguła zapory ogniowej może blokować witrynę sieci Web. Jeśli to nastąpi, zostanie 
wyświetlony komunikat informujący o braku możliwości połączenia. Można 
przejrzeć reguły zapory ogniowej, aby sprawdzić, czy jakaś reguła nie blokuje 
witryny. 

Mo¿e to byæ efektem w³¹czonej funkcji blokowania kontrolek ActiveX lub 

apletów jêzyka Java

Niektóre witryny Web wyświetlają tylko kontrolki ActiveX lub aplety języka Java. 
Jeśli te elementy są zablokowane, nic nie będzie wyświetlane w przeglądarce po 
wejściu do tych witryn. 

Więcej informacji na ten temat znajduje się w części 

„Ustawianie poziomów 

bezpieczeństwa dla apletów języka Java i kontrolek ActiveX” 

na stronie 64.

Jeżeli wyłączenie funkcji blokowania tych elementów spowoduje usunięcie 
problemu, należy rozważyć utworzenie specyficznych ustawień dla tej witryny, aby 
umożliwić uruchamianie kontrolek ActiveX i apletów języka Java.

Mo¿e to byæ efektem w³¹czonej funkcji blokowania skryptów

Niektóre witryny sieci Web wykorzystują skrypty JavaScript na przykład do obsługi 
elementów sterujących na stronach. Jeśli program Norton Personal Firewall blokuje 
skrypty JavaScript lub VB, może to powodować problemy z przeglądaniem takich 
witryn Web. 

background image

Rozwi¹zywanie problemów zwi¹zanych z programem Norton Personal Firewall

91

 Aby wy³¹czyæ blokowanie skryptów JavaScript lub VB Scripts

1

W górnej części okna Norton Personal Firewall kliknij ikonę Options.

2

Kliknij przycisk Advanced Options.

3

Na karcie Web kliknij kartę Active Content.

4

Na liście witryn Web wykonaj jedną z poniższych czynności:

Wybierz witrynę Web, która ma zostać zmieniona.

Kliknij pozycję (Defaults), aby zmienić wszystkie niewymienione 
na liście witryny Web.

5

W części Script zaznacz Allow All Scripts To Execute.

Dlaczego nie mo¿na wys³aæ informacji w trybie online? 

Jeśli nie można wysłać informacji do witryny sieci Web, może to być spowodowane 
działaniem funkcji kontroli poufnych informacji Privacy Control. W oknie Privacy 
należy przejrzeć listę Confidential Information, aby sprawdzić, czy wprowadzane 
informacje nie są blokowane. 

 Aby sprawdziæ informacje na liœcie Personal Information

1

W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.

2

Kliknij przycisk Confidential Info
Zostanie otwarta lista informacji, które funkcja Privacy Control blokuje przed 
wysyłaniem do Internetu 

Dlaczego program Norton Personal Firewall nie powiadamia przed 

udzieleniem aplikacjom dostêpu do Internetu?

Jeśli funkcja Automatic Internet Access Control jest włączona, program Norton 
Personal Firewall bez powiadamiania tworzy reguły dla rozpoznanych aplikacji. 
Funkcję Automatic Internet Access Control można wyłączyć.

Więcej informacji na ten temat znajduje się w części 

„Włączanie funkcji Automatic 

Internet Access Control” 

na stronie 67.

Więcej informacji na ten temat znajduje się w części 

„Dostosowywanie 

szczegółowości raportów” 

na stronie 58.

background image

Rozwi¹zywanie problemów 

92

Dlaczego nie dzia³a sieæ lokalna?

Program Norton Personal Firewall blokuje sieć Microsoft Networking, 
aby uniemożliwić dostęp do komputera innym osobom z Internetu. 

Aby umożliwić korzystanie z sieci lokalnej, łącznie ze współużytkowaniem plików 
i drukarek, należy umieścić komputer sieci lokalnej w strefie zaufanej lub 
odblokować dostęp, używając ustawień globalnych.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie komputerów sieci 

lokalnej do strefy zaufanej” 

na stronie 70.

Więcej informacji na ten temat znajduje się w części 

„Korzystanie z programu 

Norton Personal Firewall w sieci lokalnej” 

na stronie 82.

Dlaczego nie mo¿na drukowaæ na wspó³u¿ytkowanej drukarce?

Program Norton Personal Firewall blokuje sieć Microsoft Networking, 
aby uniemożliwić dostęp do komputera innym osobom z Internetu. 

Aby umożliwić korzystanie z sieci lokalnej, łącznie ze współużytkowaniem drukarek, 
należy umieścić komputer sieci lokalnej w strefie zaufanej.

Więcej informacji na ten temat znajduje się w części 

„Dodawanie komputerów sieci 

lokalnej do strefy zaufanej” 

na stronie 70.

W jaki sposób witryna pobiera informacje o przegl¹darce?

Ustawienia funkcji Browser Privacy zapobiegają wysyłaniu do Internetu informacji 
o przeglądarce. Jednak niektóre witryny diagnostyczne w Internecie mogą 
prawidłowo pobierać informacje o przeglądarce, nawet jeśli ustawienia funkcji 
Browser Privacy blokują wysyłanie tych informacji.

Jeśli nie są blokowane kontrolki ActiveX, aplety języka Java lub skrypty, 
witryny mogą używać jednego z tych elementów do pobierania informacji 
o przeglądarce. 
Więcej informacji na ten temat znajduje się w części 

„Ustawianie poziomów 

bezpieczeństwa dla apletów języka Java i kontrolek ActiveX” 

na stronie 64.

Niektóre serwery Web nie pobierają informacji o przeglądarce, używając 
ostatnio odebranych informacji z przeglądarki. Informacje o przeglądarce 
raportowane przez witrynę mogą zatem dotyczyć komputera osoby, która 
ostatnio przeglądała tę witrynę.

background image

93

D

O

D

A

T

E

K

A

Informacje o Internecie

Internet jest siecią łączącą miliony komputerów na całym świecie. Układ 
komputerów i połączeń między nimi sprawia, że dowolny komputer znajdujący 
się w sieci Internet może połączyć się z dowolnym innym komputerem w tej sieci.

NAP

MAE

Regionalny 

ISP

Regionalny 

ISP

Lokalny 

ISP

Lokalny 

ISP

background image

Informacje o Internecie 

94

Internet można porównać do systemu dróg i autostrad. Główne drogi Internetu, 
nazywane szkieletem Internetu (backbone), przenoszą wielkie ilości informacji na 
długich dystansach. W sieci szkieletowej wymiana informacji odbywa się w punktach 
nazywanych punktami dostępu do sieci (Network Access Points, NAP) oraz 
punktami wymiany informacji sieci miejskich (Metropolitan Area Exchanges, 
MAEs). Istnieją również magistrale regionalne, dostarczane przez wielkich 
dostawców usług internetowych (Internet Service Providers, ISP) oraz magistrale 
lokalne, dostarczane przez lokalnych dostawców. 

Podobnie jak w systemie dróg i autostrad, w sieci Internet możliwe jest dotarcie 
z jednego miejsca do drugiego wieloma trasami. Jeśli w jakiejś części Internetu jest 
zbyt duży ruch albo jest ona uszkodzona, dane zostają przekierowane na inną trasę. 

Jak przesy³ane s¹ informacje w Internecie

Wszystkie informacje przesyłane przez Internet są przekazywane za pomocą 
protokołu o nazwie TCP/IP. Ponieważ protokół ten jest zrozumiały dla wszystkich 
komputerów w Internecie, mogą one komunikować się między sobą. TCP i IP są 
poszczególnymi częściami tego protokołu.

Internet jest siecią komutowanych pakietów. Każda wiadomość jest dzielona na pakiety 
przez protokół TCP (Transmission Control Protocol). Każdy pakiet zawiera 
przesyłane dane oraz adres komputera wysyłającego oraz otrzymującego te dane.

Protokół internetowy (Internet Protocol) jest odpowiedzialny za kierowanie pakietów 
do miejsc przeznaczenia. Każdy pakiet może zostać przesłany przez Internet inną 
drogą. Pakiety mogą również być dzielone na fragmenty. Pakiety wędrują przez 
Internet od jednego routera do drugiego. Routery odczytują adres docelowy i kierują 
pakiet do następnego routera. Protokół internetowy IP nie gwarantuje dostarczenia 
każdego pakietu.

background image

Jak przesy³ane s¹ informacje w Internecie

95

W komputerze docelowym pakiety są łączone w kompletną wiadomość przez 
protokół TCP. Protokół TCP musi nieraz uporządkować kolejność pakietów lub 
złożyć ich fragmenty w jedną całość. Protokół TCP może też zażądać ponownego 
przesłania brakujących pakietów. 

Protokó³ TCP/IP

Nazwa TCP/IP jest często używana w odniesieniu do grupy protokołów używanych 
w Internecie, w tym UDP (User Datagram Protocol), ICMP (Internet Control 
Message Protocol) i IGMP (Internet Group Membership Protocol). 

Protokó³ UDP

UDP (User Datagram Protocol) jest używany do transmisji, w których nie jest 
wymagana niezawodność jaką daje protokół TCP, jak na przykład wysyłanie 
sygnałów wideo do wielu komputerów naraz. Protokół UDP nie ma funkcji 
poprawiania błędów, ani ponownego przesyłania utraconych pakietów. 

Jest on stawiany na drugim miejscu względem ważności w stosunku do protokołu 
TCP przy korzystaniu z Internetu. 

Router

Router

Router

Router

Router

Router

Router

background image

Informacje o Internecie 

96

Protokó³ ICMP

Pakiety protokołu ICMP (Internet Control Message Protocol) zawierają informacje 
o błędach i informacje kontrolne. Służą one do powiadamiania użytkownika 
o błędach sieci, zatorach, przekroczeniach limitów czasowych, a także są pomocne 
w rozwiązywaniu problemów.

Program Norton Personal Firewall przepuszcza zazwyczaj te przychodzące pakiety 
ICMP, które dostarczają użytkownikowi informacji i stanowią minimalne zagrożenie 
dla komputera. Można ustanowić własne zasady blokowania niektórych lub 
wszystkich pakietów ICMP.

Protokó³ IGMP

Protokół IGMP (Internet Group Memebership Protocol) służy do ustanawiania 
członkostwa w grupach multiemisyjnych. Komputer użytkownika zgłasza do 
najbliższego routera chęć otrzymywania wiadomości adresowanych do wybranej 
grupy multiemisyjnej.

Protokół IGMP nie stanowi zbyt dużego zagrożenia dla komputera, ale program 
Norton Personal Firewall umożliwia całkowite zablokowanie tego protokołu. Jest to 
dobre rozwiązanie, jeśli użytkownik nie korzysta z żadnych aplikacji wymagających 
protokołu IGMP. Jeżeli pojawiają się problemy w odbiorze informacji 
muliemisyjnych takich jak filmy lub prezentacje PowerPoint, należy sprawdzić, czy 
protokół IGMP nie jest zablokowany.

Informacje sieci Web w Internecie

Informacje sieci Web są zapisywane jako strony. Każda strona ma unikatową nazwą 
określaną jako URL (Uniform Resource Locator).

Kiedy użytkownik wpisuje adres internetowy w pasku adresowym przeglądarki albo 
klika na łącze, aby przejść do nowej witryny sieci Web, podaje przeglądarce nazwę 
URL witryny, którą chce obejrzeć. Na przykład www.symantec.com to typowa 
nazwa URL.

Każda nazwa URL reprezentuje adres IP komputera, w którym przechowywana jest 
witryna sieci Web. Używane są nazwy URL, gdyż są łatwiejsze do zapamiętywania 
i wpisywania niż adresy IP.

Zanim przeglądarka zażąda danej strony, wysyła do serwera DNS (system nazw 
domenowych) pytanie o adres IP witryny sieci Web. Adresy IP to 32-bitowe liczby, 
przedstawione jako cztery liczby dziesiętne, każda zawierająca się w przedziale 
od 0 do 255 i oddzielone kropkami, na przykład: 206.204.104.148. Każdy komputer 
w Internecie ma niepowtarzalny (unikalny) adres IP. 

background image

Informacje sieci Web w Internecie

97

¯¹danie strony

Kiedy przeglądarka uzyska już adres IP, ustanawia połączenie TCP z serwerem sieci 
Web i wysyła żądanie pobrania strony. Dla każdej przeglądanej strony wymagane jest 
nowe połączenie z serwerem sieci Web. W rzeczywistości większość witryn wymaga 
połączeń wielokrotnych, gdyż każdy element graficzny (jak i każdy inny element 
witryny) wymaga osobnego połączenia. 

Po załadowaniu witryny wszystkie połączenia zostają przerwane. Ten sam proces 
powtarza się dla każdej strony w danej witrynie sieci Web, jednak przeglądarka 
zapamiętuje już adres IP tej witryny. 

W niektórych nowszych witrynach sieci Web, gdzie używany jest protokół 
HTTP 1.1 (protokół transferu hipertekstowego), ustanawiane są połączenia, 
które mogą przekazywać wiele plików i pozostawać otwarte dla wielu stron 
w jednym połączeniu.

Elementy nazwy URL

Typowa nazwa URL wygląda następująco: http://www.symantec.com/
securitycheck/index.html. Aby móc zablokować niektóre części domeny, a inne 
pozostawić, przydatna może być wiedza o strukturze nazwy URL.

http://

Protokół aplikacji służący do ustanawiania połączenia. Najczęściej 
używanym protokołem do przeglądania sieci Web jest http. 
Przeglądarka domyślnie wybiera ten protokół, jeśli użytkownik nie 
wybierze innego. Inne często używane protokoły to ftp i gopher. 

com

Domena główna lub domena nadrzędna. Istnieje wiele znanych domen 
głównych, jak na przykład com, net, edu, org, mil, i gov. Są też 
dwuliterowe domeny główne większości państw, jak na przykład ca 
dla Kanady lub uk dla Wielkiej Brytanii.

symantec.com

Domena. Jest to domena, z którą przeglądarka ustanawia 
połączenie. Nazwa „domena” zwykle odnosi się do jednej 
firmy lub organizacji, która może mieć liczne witryny sieci 
Web w Internecie.

www.symantec.com

Host. Jest to konkretna witryna sieci Web, z którą łączy się 
przeglądarka. Jest to także nazwa, dla której system DNS 
dostarcza adres IP.

background image

Informacje o Internecie 

98

Istnieje jedna szczególna nazwa URL, która identyfikuje komputer sam dla siebie. 
Jest to localhost (host lokalny). Jeśli użytkownik ma serwer sieci Web na swoim 
komputerze, może wpisać http://localhost i obejrzeć własną witrynę sieci Web. 
Adres IP odpowiadający hostowi lokalnemu to 127.0.0.1. 

Porty identyfikuj¹ aplikacje na serwerze

Porty, nazywane również gniazdami, określają lokalizację danej aplikacji lub serwera 
na zdalnym komputerze, z którym użytkownik próbuje się połączyć. Dzięki temu 
istnieje możliwość użytkowania wielu serwerów na jednym komputerze. Na 
przykład wiele komputerów w Internecie używa zarówno serwera sieci Web 
i serwera FTP (File Transfer Protocol). Serwer sieci Web wykorzystuje port 80, 
a serwer FTP port 21.

Nazwy serwer i usługa są używane w pewnym stopniu zamiennie. Na przykład 
serwer sieci Web dostarcza serwisu HTTP, podczas gdy mówi się zazwyczaj, 
że w komputerze uruchomiona jest usługa Finger.

Porty są numerowane od 1 do 65535. Porty od 1 do 1023 to porty dobrze znane 
i są portami używanymi domyślnie dla wielu typowych aplikacji internetowych.

Porty są rzadko widoczne w nazwach URL. Numer portu następuje po nazwie hosta 
i dwukropku. Na przykład: 

http://www.symantec.com:80/securitycheck/index.html

Ponieważ większość używanych portów jest standaryzowana, rzadko wyświetlane są 
ich numery. Na przykład przeglądarki sieci Web prawie zawsze używają portu 
numer 80, a zatem nie jest wymagane wpisywanie go, chyba że użytkownik chce 
posłużyć się innym portem. 

securitycheck

Folder lub katalog zawierający żądany plik.

index.html

Nazwa pliku, który ma zostać otwarty.

background image

Porty identyfikuj¹ aplikacje na serwerze

99

Porty dobrze znane

Niektóre z najbardziej znanych portów to: 

Port domyœlny Nazwa serwisu Aplikacja

20

ftp-data

Dane protokołu FTP (protokół transferu danych)

21

ftp

Sterowanie protokołem FTP

23

telnet

Sterownik terminalu usługi Telnet

25

smtp

Protokół SMTP (prosty protokół transferu poczty)

53

domain

Wyszukiwanie DNS (usługa nazw domenowych)

79

finger

Usługa Finger

80

http

Protokół HTTP (protokół transferu hipertekstowego)

110

pop3

Protokół POP3 (protokół urzędu pocztowego)

113

auth

Usługa IAS (usługa uwierzytelniania tożsamości)

119

nntp

Protokół NNTP (protokół transferu 
wiadomości sieciowych)

137

nbname

Nazwa NetBIOS (sieć Microsoft Networking)

138

nbdatagram

Datagram NetBIOS (sieć Microsoft Networking)

139

nbsession

Sesja NetBIOS (sieć Microsoft Networking)

143

imap

Protokół IMAP (protokół dostępu do wiadomości 
internetowych)

194

irc

IRC (internetowe rozmowy sieciowe)

389

ldap

Protokół LDAP (protokół dostępu do katalogów)

443

https

HTTPS (bezpieczny protokół HTTP)

background image

Informacje o Internecie 

100

W jaki sposób komputery s¹ identyfikowane 

w Internecie

Do Internetu podłączone są miliony komputerów. Przy próbie identyfikacji 
komputerów, łatwiej jest pracować z grupami komputerów niż identyfikować każdy 
z nich z osobna. Maski podsieci zapewniają identyfikację grup powiązanych 
komputerów, takich jak na przykład grupa komputerów w sieci lokalnej.

Typowa maska podsieci wygląda następująco: 255.255.255.0. W najprostszej postaci, 
każda liczba 255 wskazuje te części adresu IP, która jest jednakowa dla wszystkich 
komputerów w podsieci, natomiast każda liczba 0 odnosi się do tej części adresu IP, 
która jest różna dla każdego komputera. 

Maski podsieci są zawsze używane w połączeniu z podstawowym adresem IP. 

Na przykład:

W tym przykładzie adresy IP identyfikowane za pomocą adresu podstawowego 
i maski podsieci mieszczą się w przedziale od 10.0.0.1 do 10.0.0.255. Najczęściej 
używaną maską podsieci jest 255.255.255.0, ponieważ identyfikuje stosunkowo 
niewielką grupę adresów IP – do 254 komputerów. Jest ona powszechnie używana 
dla małych grup komputerów, w tym również takich, które składają się tylko 
z dwóch  komputerów. 

Podstawowy adres IP: 10.0.0.1

Maska podsieci:

255.255.255.0

background image

101

D

O

D

A

T

E

K

B

Zagro¿enia w Internecie  

Program Norton Personal Firewall chroni komputer i dane przed zagrożeniami 
związanymi z Internetem. Użytkownicy tej sieci narażeni są na wiele 
niebezpieczeństw, takich jak ataki hackerów, utrata danych spowodowana przez 
programy o złośliwym działaniu, dostęp do niepożądanych treści, ujawnienie 
prywatnych informacji, a także zainfekowanie systemu wirusem.

Zagro¿enia atakami hackerskimi

Określenie hacker oznaczało początkowo osobę, która rozwiązywała problemy 
związane z systemami komputerowymi oraz szybko i sprawnie pisała programy 
komputerowe. Obecnie jednak słowem tym określa się osoby wykorzystujące swoją 
wiedzę informatyczną w celach niezgodnych z prawem. Ponieważ termin „hacker” 
miał pierwotnie znaczenie pozytywne, na określenie hackera w znaczeniu 
negatywnym często używano także słowa cracker. W tej publikacji używamy jednak 
słowa „hacker” w obecnym, negatywnym znaczeniu. 

Innymi określeniami hackerów, spotykanymi w literaturze lub w Internecie, są 
script-kiddieswannabespacket monkeys oraz cyberpunks. Terminy te odnoszą się do 
hackerów początkujących i średniozaawansowanych, którzy do przeprowadzania 
ataków na komputery użytkowników Internetu wykorzystują programy napisane 
przez bardziej doświadczonych hackerów.

background image

Zagro¿enia w Internecie 

102

Etapy ataku hackerskiego

Większość hackerów przeprowadza swoje ataki według następującego scenariusza:

Zbieranie informacji: Hacker zbiera wszystkie możliwe informacje 
o komputerze, który ma zamiar zaatakować. Próbuje znaleźć słabe punkty 
w systemie zabezpieczeń, nie budząc podejrzeń użytkownika.

Wstępna infiltracja: Hacker włamuje się do systemu, korzystając z informacji 
zebranych podczas poprzedniego etapu. Ustanawia punkt dostępu będący bazą 
wypadową dla kolejnych ataków.

Zwiększanie uprawnień: Hacker prowadzi działania mające na celu uzyskanie 
pełnego dostępu do zasobów komputera.

Zacieranie śladów: Hacker ukrywa lub usuwa dowody swojej wizyty. Czasem 
zostawia otwartą furtkę, przez którą może bez przeszkód ponownie zaatakować 
dany komputer.

Zbieranie informacji

Przed przystąpieniem do zbierania informacji hacker wybiera cel ataku. Może to być 
konkretna osoba lub firma, jak również dowolny niezabezpieczony komputer, 
znaleziony za pośrednictwem Internetu. Ilość informacji dostępnych w sieci zależy 
od rodzaju usług internetowych, z jakich dany użytkownik korzysta. Na przykład 
o użytkowniku posiadającym nazwę domeny i własną witrynę można zebrać o wiele 
więcej informacji (dostępnych ogólnie) niż jest to możliwe w przypadku 
użytkownika korzystającego tylko z poczty elektronicznej.

Dostępne w Internecie materiały i zasoby dotyczące przedsiębiorstw lub organizacji 
znacznie ułatwiają hackerom zbieranie informacji. Większość z tych źródeł ma 
charakter w pełni legalny, tak jak ma to miejsce na przykład w przypadku witryny 
InterNic, zawierającej bazę danych zarejestrowanych nazw domen — Whois. 
W wyborze celu ataku pomagają specjalne programy, jak na przykład Sam Spade, 
który jest zestawem ponad 20 różnych narzędzi służących do wyszukiwania 
i analizowania informacji w Internecie.

Dzięki tym narzędziom hacker jest w stanie zdobyć wiele danych dotyczących 
potencjalnych celów. Znając nazwę domeny, w bazie danych Whois można w prosty 
sposób znaleźć nazwę i adres właściciela domeny, a także nazwiska i numery 
telefonów personelu administracyjnego i technicznego. Mimo że informacje te nie 
są bezpośrednio pomocne podczas dokonywania włamania do sieci lub komputera, 
mogą być one wykorzystywane do gromadzenia bardziej szczegółowych danych. 
Zamiast atakować zabezpieczenia sieci, hacker może przecież zatelefonować do 
danej firmy i, podając się za administratora, poprosić użytkownika o podanie hasła. 

background image

Zagro¿enia atakami hackerskimi

103

Hackerom, którzy nie mają określonych celów ataku, pomagają specjalne 
narzędzia do wyszukiwania potencjalnych ofiar. Najprostsze programy tego typu 
błyskawicznie skanują tysiące komputerów w sieci, korzystając z narzędzia ping 
(Packet Internet Groper — pakietowy poszukiwacz internetowy). Hacker 
wprowadza grupę adresów IP i sprawdza, czy istnieją one w rzeczywistości. 
Na podstawie otrzymanych odpowiedzi program ustala, które adresy IP 
odpowiadają istniejącym komputerom. Komputer z uruchomionym pakietem 
Norton Personal Firewall jest zabezpieczony przed skanowaniem tą metodą, 
ponieważ nie wysyła on odpowiedzi. Hacker nie dowie się więc o istnieniu tego 
komputera, nawet jeżeli będzie próbował go zlokalizować, wprowadzając jego 
adres IP.

Kolejną metodą stosowaną przez hackerów jest skanowanie portów pojedynczych 
komputerów. Przeprowadzając skanowanie portów, hacker ustala rodzaj usług, 
z których aktualnie korzysta użytkownik, na przykład HTTP lub FTP. Każda 
uruchomiona usługa to potencjalna możliwość ataku. W przypadku 
niezabezpieczonych komputerów nieużywane porty wysyłają odpowiedzi 
informujące o tym, że są zamknięte, potwierdzając tym samym istnienie komputera 
pod danym adresem IP. Pakiet Norton Personal Firewall zapobiega próbom 
skanowania nieużywanych portów, sprawiając, że stają się one niewidoczne.

Wstêpna infiltracja

Najprostszym sposobem na uzyskanie dostępu do komputera z systemem Windows 
jest wykorzystanie sieci Microsoft Networking. Wiele komputerów ma włączoną 
opcję sieci Microsoft Networking, co umożliwia dostęp do ich zasobów każdemu 
użytkownikowi tej sieci.

Sieci NetBIOS firmy Microsoft przypisywane są trzy porty, określane jako dobrze 
znane (Well Known Ports). Za pośrednictwem tych portów nawiązywane są 
połączenia pomiędzy komputerami w sieci Microsoft Networking. W rzeczywistości 
porty te anonsują nazwę komputera w całej sieci lokalnej. Problemy powstają 
wówczas, gdy ma to miejsce w Internecie. Program Norton Personal Firewall 
powoduje zablokowanie tych portów, a także zapobiega uzyskiwaniu dostępu do 
komputera z Internetu przez połączenie za pośrednictwem sieci Microsoft 
Networking. Jeżeli komputer jest podłączony zarówno do sieci lokalnej, jak i do 
Internetu, aby możliwa była lokalna komunikacja z innymi komputerami, konieczna 
jest zmiana niektórych ustawień konfiguracji. Program Norton Personal Firewall 
chroni komputer przed zagrożeniami z Internetu, umożliwiając jednocześnie 
korzystanie z sieci lokalnej.

Więcej informacji na ten temat znajduje się w części 

„Porty dobrze znane” 

na 

stronie 99.

Więcej informacji na ten temat znajduje się w części 

„Korzystanie z programu 

Norton Personal Firewall w sieci lokalnej” 

na stronie 82.

background image

Zagro¿enia w Internecie 

104

Zwiêkszanie uprawnieñ

Po uzyskaniu dostępu do komputera hacker usiłuje uzyskać jak największą kontrolę 
nad systemem. Środki jakie stosuje i uzyskane wyniki różnią się w zależności od 
wersji systemu Windows zainstalowanego w komputerze docelowym. 

W przypadku systemów Windows 95, Windows 98 oraz Windows Me uzyskanie 
dostępu nie wiąże się koniecznością dalszego zwiększania uprawnień. Dostęp do 
komputera to pełna kontrola nad jego zasobami. Na szczęście te wersje systemu 
Windows nie mają zbyt wielu funkcji zdalnego sterowania, ich ochrona jest więc 
stosunkowo prosta.

W przypadku komputerów z systemem Windows NT lub Windows 2000 hacker 
musi uzyskać prawa administratora. W tym celu musi zwykle podać hasło. Nie 
próbuje go jednak odgadnąć, tylko pobiera plik hasła i łamie jego zabezpieczenia.

Inną metodą jest umieszczenie w komputerze programu typu koń trojański
Programy tego typu, na przykład Back Orifice, Subseven lub NetBus, po 
uruchomieniu na danym komputerze często umożliwiają przejęcie nad nim pełnej 
kontroli.

Działanie innych programów typu koń trojański może także polegać na 
rejestrowaniu kolejności naciskania klawiszy, co pozwala poznać hasło lub zdobyć 
inne ważne dane. Program Norton Personal Firewall powoduje zablokowanie 
portów, za pośrednictwem których programy te mogą być sterowane przez Internet 
(wykorzystując funkcję zdalnego dostępu). 

Zacieranie œladów

Po uzyskaniu kontroli nad komputerem hacker ukrywa dowody swojej działalności. 
Użytkownik, który nie wie o tym, że jego komputer padł ofiarą ataku hackerskiego, 
nie podejmie żadnych czynności, aby powstrzymać hackera lub zapobiec podobnym 
wypadkom w przyszłości.

W przypadku komputerów z systemem Windows NT lub Windows 2000 hackerzy 
próbują wyłączyć funkcję inspekcji, a także zmienić lub usunąć zapisy w dziennikach 
zdarzeń. Bez względu na system operacyjny, mogą oni także ukrywać niektóre pliki, 
aby korzystać z nich w przyszłości. Zdarza się także, że hacker aby uniknąć 
identyfikacji, formatuje dysk twardy komputera, do którego się włamał. 

background image

Zagro¿enia zwi¹zane z elementami aktywnymi

105

Zagro¿enia zwi¹zane z elementami aktywnymi

Kontrolki ActiveX oraz aplety języka Java nazywane są elementami aktywnymi
ponieważ poza wyświetlaniem tekstu i grafiki mogą być one wykorzystywane do 
innych celów. Elementy te są w większości bezpieczne. Przykłady ich zastosowania 
można znaleźć w systemach menu podręcznych lub aktualizowanych na bieżąco 
notowaniach giełdowych.

Zarówno kontrolki ActiveX, jak i aplety języka Java są opracowywane tak, aby ich 
uruchamianie w przeglądarce nie wiązało się z żadnym niebezpieczeństwem. 
W przypadku kontrolek ActiveX dostępny jest system certyfikatów cyfrowych, na 
podstawie których użytkownik może zdecydować, czy dana kontrolka ma zostać 
uruchomiona. Certyfikaty te są wyświetlane podczas przeglądania stron WWW jako 
okna dialogowe z pytaniem o zainstalowanie i uruchomienie kontrolki.

Korzystanie z systemu certyfikatów cyfrowych może jednak również powodować 
problemy. Zdarza się bowiem, że niektóre kontrolki nie mają certyfikatów lub 
certyfikaty nie zawierają informacji o działaniu danej kontrolki. 

Aplety języka Java są zwykle projektowane tak, aby zminimalizować 
niebezpieczeństwa związane z ich uruchamianiem w przeglądarce. Aplety te są 
uruchamiane w środowisku ograniczonym (sandbox), co zapobiega ich działaniu 
poza przeglądarką i uniemożliwia uszkodzenie danych komputera. Hackerzy 
i specjaliści od zabezpieczeń nie ustają jednak w wysiłkach mających na celu obejście 
tych środków bezpieczeństwa i wykorzystanie apletów języka Java do celów, których 
na pewno nie mieli na myśli ich twórcy.

Program Norton Personal Firewall monitoruje elementy aktywne i — w zależności 
od ustawień — może uniemożliwiać ich uruchamianie lub wyświetlać odpowiednie 
ostrzeżenia. 

Zagro¿enia zwi¹zane z ujawnianiem 

prywatnych informacji

Używanie Internetu może się wiązać z ryzykiem ujawniania prywatnych informacji. 
Niektóre witryny gromadzą dane użytkowników, którzy je odwiedzają (na przykład 
numery kart kredytowych). Inne z kolei zbierają informacje o rodzaju odwiedzanych 
witryn internetowych. Istnieją także aplikacje, które bez zezwolenia użytkownika 
przesyłają do witryn internetowych informacje dotyczące wykorzystania komputera.

background image

Zagro¿enia w Internecie 

106

Przesy³anie poufnych informacji

Użytkownicy najczęściej nie życzą sobie, aby ich poufne dane osobiste, na przykład 
numery kart kredytowych czy telefonów domowych, były przesyłane przez Internet 
w formie niezaszyfrowanej. Funkcja Privacy Control uniemożliwia wprowadzanie 
poufnych informacji w witrynach, które nie wykorzystują bezpiecznych, 
szyfrowanych kanałów komunikacyjnych oraz blokuje wysyłanie tych informacji 
przez programy pozyskujące dane.

Nieszkodliwe i szkodliwe pliki cookie

Pliki cookie są wiadomościami wysyłanymi przez witrynę internetową, które są 
następnie zapisywane w komputerze. Służą one do przekazywania witrynom 
informacji o użytkownikach, którzy je odwiedzają. W większości przypadków pliki 
te nie zawierają jednak żadnych danych osobowych, a tylko identyfikatory 
użytkowników, na podstawie których witryny określają ich tożsamość.

Nieszkodliwe pliki cookie

Niektóre pliki cookie pozostają w komputerze tylko do momentu zamknięcia 
przeglądarki. Pliki tego typu służą najczęściej do rejestrowania wyborów 
dokonanych przez użytkownika w danej witrynie internetowej.

Pliki cookie przechowywane w komputerze służą do określania tożsamości 
użytkowników ponownie odwiedzających witryny. Zawierają one informacje 
o wybranych opcjach i osobistych ustawieniach na potrzeby kolejnych wizyt. 
Za pomocą takich właśnie plików cookie rejestrowane są na przykład ustawienia 
użytkowników korzystających z witryn, które zawierają wybrane przez nich 
notowania giełdowe.

Szkodliwe pliki cookie

Najgroźniejsze pliki tego typu mogą rejestrować wizyty użytkownika w innych 
witrynach i przekazywać informacje na ten temat do witryny, która je utworzyła. 
Na przykład większość reklam i ogłoszeń wyświetlanych w przeglądanych witrynach 
nie pochodzi bezpośrednio z tych witryn, ale ze specjalnych witryn ogłoszeniowych. 
Kiedy ogłoszenie zostanie wyświetlone, witryna, która je zamieszcza, może 
utworzyć plik cookie w komputerze użytkownika. Dzięki temu firma reklamowa 
jest w stanie śledzić odwiedzane przez tego użytkownika witryny i na ich podstawie 
utworzyć profil jego zainteresowań.

background image

Zagro¿enia zwi¹zane z ujawnianiem prywatnych informacji

107

Blokowanie plików cookie

Program Norton Personal Firewall może — w zależności od ustawień — 
uniemożliwić umieszczanie plików cookie lub powiadamiać użytkownika o próbach 
ich umieszczania w komputerze. Zablokowanie wszystkich plików cookie 
spowoduje, że wiele witryn internetowych nie będzie działało poprawnie. 
Niemożliwe może być na przykład dokonywanie zakupów w niektórych sklepach 
internetowych. Po wybraniu opcji powiadamiania o każdej próbie utworzenia pliku 
cookie można następnie przeglądać zapisy tych prób i blokować pliki, które nie 
pochodzą z przeglądanej aktualnie witryny. Program Norton Personal Firewall może 
także automatycznie blokować lub wpuszczać pliki cookie z określonych domen 
lub witryn.

Zbieranie informacji o korzystaniu z Internetu

Większość przeglądarek internetowych przekazuje do sieci drobne informacje, 
które część użytkowników mogłaby uznać za poufne. Jedną z przekazywanych do 
kolejnych witryn informacji jest adres URL strony odwiedzonej poprzednio. 
Informacje te powinny ułatwiać nawigację w danej witrynie internetowej, mogą one 
jednak zostać wykorzystane do ustalenia adresów witryn odwiedzanych przez 
danego użytkownika. Mogą zatem być używane do śledzenia użytkownika Internetu. 
Program Norton Personal Firewall może zablokować wysyłanie informacji 
tego typu.

Innymi informacjami wysyłanymi przez przeglądarkę są dane dotyczące samej 
przeglądarki i systemu operacyjnego, w którym została zainstalowana. Program 
Norton Personal Firewall może zablokować przekazywanie również tych informacji, 
jednak to na ich podstawie witryny internetowe ustalają format stron odpowiedni 
dla przeglądarki. 

Zdecydowanie większym zagrożeniem prywatności są programy, które po 
zainstalowaniu wysyłają informacje o użytkowniku (bez jego wiedzy) do 
określonych witryn. Może się na przykład zdarzyć, że programy, które mają 
pomagać w pobieraniu i instalowaniu plików, przekazują przez Internet informacje 
o wykonywanych za ich pomocą czynnościach. Program Norton Personal Firewall 
chroni prywatność użytkownika, alarmując o próbach nawiązywania tego typu 
połączeń.

background image

Zagro¿enia w Internecie 

108

Zagro¿enia zwi¹zane z programami typu koñ 

trojañski i wirusami

Obecnie, kiedy ogromna liczba komputerów jest podłączona do sieci lokalnych lub 
Internetu, wirusy mogą rozprzestrzeniać się znacznie szybciej niż w czasach, kiedy 
transfer plików między komputerami odbywał się za pośrednictwem dysków 
(sneakernet). Dodatkowym zagrożeniem są programy typu koń trojański, robaki 
(worm)
 oraz zombie.

Wirus jest programem lub fragmentem kodu, który powiela się, dołączając do 
innego programu, sektora startowego, sektora partycji lub dokumentu zawierającego 
makra. Działanie niektórych wirusów polega tylko na powielaniu się; inne natomiast 
powodują uszkodzenia danych. Wirusy rozprzestrzeniają się często za 
pośrednictwem poczty elektronicznej.

Zadaniem programów typu koń trojański nie jest powielanie się, ale uszkodzenie lub 
osłabienie systemu zabezpieczeń komputera. Programy takie są zwykle przesyłane 
pocztą elektroniczną przez innych użytkowników (nie rozsyłają się samoczynnie). 
Nawet zwyczajne z pozoru programy użytkowe mogą okazać się końmi trojańskimi. 
Działanie niektórych z nich może powodować uszkodzenia danych w komputerze, 
w którym zostały uruchomione, podczas gdy inne (na przykład Back Orifice) 
umożliwiają hackerom zdalny dostęp do komputera. 

Program typu robak (worm) rozprzestrzenia się samoistnie, na przykład 
umieszczając swoje kopie na różnych dyskach lub rozsyłając je pocztą elektroniczną. 
Może on również uszkodzić lub osłabić system zabezpieczeń komputera. Programy 
tego typu mogą być zawarte w załącznikach do wiadomości poczty elektronicznej, 
których temat ma zaciekawić użytkownika i spowodować nieostrożne otwarcie.

Program typu zombie jest umieszczany w danym komputerze (bez wiedzy jego 
właściciela) gdzie „uśpiony” oczekuje na uaktywnienie. Po uaktywnieniu taki 
program ma za zadanie pomóc w zaatakowaniu innego komputera. Programy typu 
zombie nie powodują więc uszkodzeń danych w komputerze, w którym się znajdują, 
ale są wykorzystywane podczas ataków na inne komputery. Najczęściej są one 
rozsyłane jako załączniki do wiadomości poczty elektronicznej.

Program Norton Personal Firewall uniemożliwia programom typu koń trojański 
komunikację przez Internet. Oznacza to, że hackerzy nie będą w stanie przejąć 
kontroli nad zabezpieczonym komputerem przy użyciu programów tego typu.

background image

Prawdopodobieñstwo ataku hackerskiego

109

Prawdopodobieñstwo ataku hackerskiego

Korzystanie z Internetu niesie ze sobą wiele zagrożeń. Jakie jest 
prawdopodobieństwo, że dany komputer zostanie zaatakowany przez hackera?

Szanse na to, że komputer stanie się celem ataku hackera nie są duże. Narzędzia, 
jakie do swojej dyspozycji mają nawet początkujący hackerzy, umożliwiają im jednak 
częste skanowanie komputerów w poszukiwaniu ich słabych punktów. Im więcej 
słabych punktów ma system zabezpieczeń komputera, tym większe jest 
prawdopodobieństwo, że ten właśnie komputer zostanie zaatakowany.

Programy do wyszukiwania potencjalnych ofiar hackerów są w stanie przeskanować 
bardzo dużą liczbę komputerów podłączonych do Internetu. Wystarczy, że hacker 
wprowadzi zakres adresów IP i kliknie przycisk OK. Program sprawdza każdy 
z adresów zakresu i ustala, czy odpowiada mu rzeczywisty komputer. Jeżeli tak, 
wykonywana jest seria testów wykrywających ewentualne słabe punkty, na przykład 
włączoną opcję korzystania z sieci Microsoft Networking przez Internet. Hacker 
otrzymuje gotową listę komputerów wraz ze szczegółowymi informacjami 
dotyczącymi ich słabych punktów.

Program Norton Personal Firewall chroni komputer przed takim skanowaniem, 
sprawiając, że staje się on niemal niewidoczny. Po prostu nie wysyła odpowiedzi do 
programów skanujących. Hacker nie otrzyma informacji o możliwościach obejścia 
systemu zabezpieczeń takiego komputera, nie zdecyduje się więc go zaatakować.

background image
background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 111

S

K

O

R

O

W

I

D

Z

A

alarmy

ActiveX

54

bezpieczeństwo

50

Confidential Information, funkcja

56

Internet Access Control, funkcja

52, 67

Intrusion Protection, funkcja

72

Java

54

opis

49

Personal Firewall, program

65

plik cookie

55

Alert Tracker, definicja

40

AOL, usługa

32

aplety języka Java

14, 54, 64, 90105

aplikacje, z dostępem do Internetu. patrz Internet, 

aplikacje z dostępem

Application Control, konfiguracja

38

ataki

72-74, 102-104, 109

AutoBlock, funkcja

50, 72

B

bezpieczeństwo

poziomy

62-64

bezpieczne witryny internetowe

47

blokowanie

adresy email

47

aplety języka Java

54

dostęp do Internetu, aplikacje

53

informacje o przeglądarce

92

komputery

72

kontrolki ActiveX

54

pliki cookie

46, 56, 90, 106

poufne informacje

15, 44-45, 57, 91, 106

programy; patrz Internet, aplikacje z dostępem

C

CompuServe, usługa

32

D

DHCP (Dynamic Host Configuration Protocol), 

serwery

87

DNS (system nazw domenowych), serwer

96

domowe sieci

82, 92

dostęp do Internetu, aplikacje

52, 67

drukarki, udostępnianie

82, 84, 92

DSL, połączenia

79-81, 83

Dynamic Host Configuration Protocol (DHCP), 

serwery

87

E

elementy aktywne

105

patrz również kontrolki ActiveX; aplety języka Java

G

gniazda

98

gry

81

H

hackerzy

101-104

I

ICMP (Internet Control Message Protocol), 

protokół

95

IGMP (Internet Group Membership Protocol), 

protokół

95

ikona na pasku zadań

29

ikona na pulpicie

29

ikona paska systemowego

29

informacje o działaniach internetowych

40

informacje, poufne

15, 44-46, 56, 91, 106

Information Wizard, kreator

funkcje

24

gdy się pojawi

24

jak używać

24

background image

112 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

Internet Access Control, funkcja

65-68, 91

alarmy

52

Internet Zone Control, funkcja

69-71

konfiguracja

39

Internet, przegląd

93-95, 96

Intrusion Protection, funkcja

72-74

IP, adresy

75

J

JavaScripts, skrypty

90

K

komputery

blokowanie

72

dodawanie do stref

70

nazwy

75

określanie

74-76

wymagania

17

komunikaty, przeglądanie

57

kontrolki ActiveX

14, 54, 64, 90, 105

korporacyjne zapory ogniowe

83

L

LiveUpdate, program

31

localhost (host lokalny)

98

M

maski podsieci

76, 100

modem kablowy, połączenia

79-81, 83

Modyfikowanie

46

N

NetBIOS, system

80

niewidoczne porty

65, 103

Norton Personal Firewall, program. patrz Personal 

Firewall

Norton Personal Firewall, uruchamianie

29

Norton Privacy Control. patrz Privacy Control
Norton SystemWorks, instalowanie wraz z programem 

Personal Firewall

26

numer seryjny

23

numery kart kredytowych

45

O

obszar powiadamiania, ikona

29

odinstalowywanie

inne programy zapór ogniowych

18

Norton Personal Firewall, program

26

poprzednie kopie programu 

Norton Personal Firewall

18

online, pomoc

15, 33-34

P

pcAnywhere, program

88

Personal Firewall, program

alarmy

65

bezpieczeństwo, ustawienia

62-64

konfiguracja

35

opis

13, 61

stan

78

pliki cookie

15, 46, 55, 78, 90, 106

pliki, udostępnianie

82, 84

połączenia przez linię telefoniczną

79

połączenia szerokopasmowe

79-81, 83

poczta elektroniczna

16

podsumowanie funkcji

13-16

pomoc

15, 33-34

porty

98-99

skanowanie

80, 103

ukrywanie

65

poufne informacje

15, 44-46, 56, 91, 106

Privacy Control, funkcja

15, 43-47, 91, 106

konfiguracja

36

stan

78

problemy

drukowanie

92

informacje o przeglądarce

92

sieć

92

wyświetlanie witryny sieci Web

89-91

wysyłanie informacji do witryn sieci Web

91

Prodigy Internet, usługa

32

produkt, numer seryjny

23

programy typu koń trojański

108

programy, z dostępem do Internetu. patrz Internet, 

aplikacje z dostępem

protokół TCP/IP

94-96

background image

Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online. 113

prywatność

poziomy

44

ustawienia

45

zagrożenia

105-107

przeglądarka

informacje

92

prywatność

47

R

Readme, plik

34

reguły zapory ogniowej

dotyczące całego systemu

69

problemy

90

dla serwerów FTP

87

dla serwerów sieci Web

86

rejestrowanie oprogramowania

23

robak (worm), program

108

routery

83

S

Security Alerts, alarmy

50

Security Assistant, asystent

15

Alert Tracker, panel

40

Application Control, panel

38

Internet Status, panel

40

Internet Zone Control, panel

39

korzystanie z programu

35

LiveUpdate, panel

40

otwieranie

35

Personal Firewall, panel

35

po zakończeniu instalacji

25

Privacy Control, panel

36

serwery FTP

87

serwery proxy

84

serwery sieci Web

86

sieci

82, 92

sieciowe gry

81

skanowanie

dostęp do Internetu, aplikacje

67

porty

80, 103

skanowanie narzędziem ping

103

skrypty

90

stan

Personal Firewall, program

78

Privacy Control, funkcja

78

strefa zaufana

70

strefy

69-71

systemy operacyjne

17

szczegółowość raportów

59

szyfrowanie

47

T

tymczasowe wyłączanie, program 

Norton Personal Firewall

30-31

U

udostępnianie plików i drukarek

82, 84, 92

UDP (User Datagram Protocol), protokół

95

Uniform Resource Locator (URL), nazwa

75, 96, 97

URL (Uniform Resource Locator), nazwa

75, 96, 97

usługa zabezpieczania przed intruzami

32

ustawienia

Personal Firewall, program

62-64

prywatność

45

usuwanie, programu Norton Personal Firewall 

z komputera

26

V

VB Script, skrypty

90

VPN (wirtualna sieć prywatna)

88

W

What’s This?, pomoc

33

Windows, system operacyjny

17

wirtualna sieć prywatna 

(virtual private network, VPN)

88

wirusy, zagrożenia

108

witryny sieci Web, problemy z wyświetlaniem

89-91

współdzielenie połączenia z Internetem

83

wymagana konfiguracja komputera

17

background image

114 Wiêcej informacji mo¿na znaleŸæ, przeszukuj¹c indeks pomocy online.

Z

zabezpieczenia

ataki

72-74, 102-104, 109

zagrożenia

elementy aktywne

105

ataki hackerskie

101-104

związane z programami typu koń trojański

108

związane z ujawnieniem prywatnych 

informacji

105-107

związane z wirusami

108

zapory ogniowe

patrz również Personal Firewall
korporacja

83

opis

13

zombie, program

108

background image

• EUROPA •

Us³ugi i pomoc techniczna 

firmy Symantec

Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym 
świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu 
z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował.

Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest 
na ogół różna w różnych krajach

. 

W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się 
z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych

.

Jeżeli niniejszy produkt został dostarczony przez producenta komputera

o dodatkową 

pomoc należy zwrócić się do producenta

.

Rejestracja produktu firmy Symantec

Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej, 
umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych 
usług. Produkt firmy Symantec można zarejestrować w następujący sposób

:

Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką 
funkcję).

Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/registration.html

francuska

http://www.symantec.com/region/fr/techsupp/registration.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

hiszpańska

http://www.symantec.com/region/es/techsupp/registration.html

holenderska

http://www.symantec.com/region/nl/techsupp/registration.html

niemiecka

http://www.symantec.com/region/de/techsupp/registration.html

włoska
http://www.symantec.com/region/it/techsupp/registration.html

Aktualizacja definicji wirusów

Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć 
przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów

Definicje 

wirusów możesz także pobrać pod adresem:

http://securityresponse.symantec.com

 

Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące 

czynności

::::

Kliknij łącze Norton AntiVirus w sekcji aktualizacji

.

Kliknij opcję Download Virus Definition Updates u góry strony

.

Wybierz język

.

Wybierz nazwę posiadanego produktu

.

Kliknij przycisk Download Updates

.

Wybierz plik odpowiadający używanemu produktowi

.

Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik

.

Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym 
i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na 
dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony

.

Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie

.

Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów

.

background image

Aktualizacja definicji wirusów

Przed³u¿enie subskrypcji aktualizacji definicji wirusów

Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów 
przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą 
można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję

Adres lokalnej witryny 

firmy Symantec znajduje się poniżej, w części „Witryny regionalne”

Po otworzeniu strony 

w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus 
Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA).

Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie, 
w następujących witrynach:

angielska

http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html

francuska

http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html

hiszpańska

http://www.symantec.com/region/es/techsupp/virus_subscriptions.html

holenderska

http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html

niemiecka

http://www.symantec.com/region/de/techsupp/virus_subscriptions.html

włoska

http://www.symantec.com/region/it/techsupp/virus_subscriptions.html

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Jeœli u¿ywane s¹ starsze wersje produktów rodziny Norton 

Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu 
nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż 
moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego 
usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu. 
Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma 
Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez 
informacje znajdujące się w następujących witrynach:

Witryny firmy Symantec:

 Symantec Security Response - Reagowanie na zagro¿enia:

http://securityresponse.symantec.com

 Witryny regionalne:

Europa, Bliski Wschód 
i Afryka/angielski:
 www.symantec.com/eusupport/

Francja: www.symantec.fr/frsupport/

Holandia: www.symantec.nl/nlsupport/

Niemcy: www.symantec.de/desupport/

Włochy: 

www.symantec.it/itsupport/

 Biuletyny informacyjne o produktach:

Europa, Bliski Wschód i Afryka/angielski: 
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Francja: 
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Holandia: 
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Niemcy: 
http://www.symantec.com/region/de/techsupp/bulletin/index.html
USA/angielski:
http://www.symantec.com/techsupp/bulletin/index.html
Włochy: 
http://www.symantec.com/region/it/techsupp/bulletin/index.html

background image

Serwis i pomoc techniczna

Serwis i pomoc techniczna

Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które 
uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne 
wykorzystanie oprogramowania firmy Symantec

.

Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy 
technicznej

.

 Pomoc przez telefon

Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może 
polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję 
w centrum obsługi klienta.

Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej 
można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują 
się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych.

Pomoc techniczna œwiadczona w odniesieniu do 

starszych i przestarza³ych wersji oprogramowania

Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie 
mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu 
do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też 
być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec

.

Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub 
że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego 
produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie 
można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Obs³uga klienta

Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów 
technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub 
wykonać następujące czynności:

Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz 
informacje o sprzedawcach w danym kraju).

Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie 
numeru wersji oprogramowania.

Najnowsze informacje o aktualizacjach i uaktualnieniach produktów.

Sposób aktualizacji i uaktualniania produktów.

Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji 
oprogramowania.

Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD, 
podręczniki, itp.)

.

Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika.

Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton 
Internet Security.

Zamówić pomoc techniczną.

 

Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy 
technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów 
i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu 
niniejszego rozdziału

.

background image

Wykaz adresów i numerów kontaktowych

Wykaz adresów i numerów kontaktowych

Witryny pomocy technicznej firmy Symantec

Europa, Bliski Wschód 
i Afryka/angielski: 
 www.symantec.com/eusupport/ 

Francja: www.symantec.fr/frsupport 

Niemcy:

www.symantec.de/desupport/

Włochy: 

www.symantec.it/itsupport/ 

Holandia: www.symantec.nl/nlsupport/ 

Symantec FTP:  

ftp.symantec.com

(Pobieranie informacji technicznych 

i najnowszych poprawek do oprogramowania)

Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje 
o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ) 
odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj 
z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje

.

Pomoc techniczna firmy Symatec

Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy 
technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną

.

Narzêdzia

Numery lokalne

(w odniesieniu do innych krajów patrz: 

„Desktop Support”)

 

Norton SystemWorks

Norton CleanSweep

Norton Commander Win95/NT

Norton Utilities dla

Windows/MAC

Norton Ghost (Retail)

Norton Internet Security

Norton Personal Firewall

Francja: + (33) 1 64 53 80 73

Holandia: + (31) 71 408 3958
Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo:

+ (44) 20 7744 0061

Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest 

świadczona tylko za pośrednictwem sieci Web.

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Desktop Support, inne kraje

AntiVirus

Numery lokalne

(w odniesieniu do innych krajów patrz: 

„Desktop Support”)

 

Norton AntiVirus, 

Windows/MAC

Francja: + (33) 1 64 53 80 63

Holandia: + (31) 71 408 3952

Niemcy: + (49) 69 6641 0371

Zjednoczone Królestwo: + (44) 20 7616 5813

Oprogramowanie zdalnego 

dostêpu

Numery lokalne

(w odniesieniu do innych krajów patrz: 

„Desktop Support” )

  

WinFax

Francja: + (33) 1 64 53 80 60

pcAnywhere dla 95/NT

Holandia: + (31) 71 408 3951
Niemcy: + (49) 69 6641 0350

Zjednoczone Królestwo: + (44) 20 7616 5803

Afryka Południowa: + (27) 11 7976701

Izrael: + (972) 1 800 9454814

Austria: + (43) 1 501375023

Norwegia: + (47) 23053330

Belgia: + (32) 2 7131701

Polska: 0 0 800 3111269

Dania: + (45) 35 445720

Szwecja: + (46) 8 7355024

Finlandia: + (358) 9 22 930418

Szwajcaria: + (41) 1 2121847

Hiszpania: + (34) 91 6625255

Turcja: +(90) 00800 31922433

Irlandia: + (353) 1 6011901

Włochy: + (39) 054228062

background image

Wykaz adresów i numerów kontaktowych

Obs³uga klienta firmy Symantec

Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach

.

Afryka Południowa

+ (27) 11 784 9855

Austria

+ (43) 1 50 137 5020

Belgia

+ (32) 2 7131700

Dania

+ (45) 35 44 57 00

Finlandia

+ (358) 9 22 930410

Francja

+ (33) 1 64 53 80 50

Hiszpania

+ (34) 91 6624413

Holandia

+ (31) 20 5040565

Irlandia

+ (353) 1 811 8032

Luksemburg

+ (352) 29 84 79 50 20

Niemcy

+ (49) 69 6641 0300

Norwegia

+ (47) 23 05 33 00

Szwecja

+ (46) 8 703 9615

Szwajcaria

+ (41) 1 2126262

Włochy

+ (39) 02 48270010

Zjednoczone Królestwo

+ (44) 20 7616 5600

Inne kraje

(Usługi świadczone tylko w j. angielskim

)

+ (353) 1 811 8032

background image

• EUROPA • Us³ugi i pomoc techniczna firmy Symantec 

Centrum Obs³ugi Klienta firmy Symantec - 

adres do korespondencji

Symantec Ltd

Customer Service Centre 

Europe, Middle East and Africa (EMEA)

PO Box 5689

Dublin 15

Ireland

Dla Afryki Po³udniowej

Symantec SA (Pty) Ltd

PO Box 1998

Gallo Manor, Sandton

2052 South Africa

Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne 
informacje. 
Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia. 
Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian 
bez uprzedniego powiadomienia

.


Document Outline