Podrêcznik u¿ytkownika
programu Norton
Personal Firewall
07-30-00468-PL
Podrêcznik u¿ytkownika programu
Norton Personal Firewall
Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej
i może być używane jedynie zgodnie z postanowieniami tej umowy.
Wersja dokumentacji: 4.0
PN: 07-30-00468-PL
Nota o prawach autorskich
Copyright
2001 Symantec Corporation. Wszelkie prawa zastrzeżone.
Każda udostępniona przez firmę Symantec Corporation dokumentacja techniczna jest chronionym
prawem autorskim produktem firmy Symantec Corporation i wyłączną własnością tej firmy.
BEZ GWARANCJI. Dokumentacja techniczna jest dostarczana „tak jak jest” i firma Symantec
Corporation nie gwarantuje jej dokładności lub przydatności do określonych celów. Całkowite ryzyko
związane z użytkowaniem dokumentacji technicznej lub zastosowaniem informacji w niej zawartych
ponosi użytkownik. W dokumentacji mogą wystąpić niedokładności techniczne lub błędy typograficzne.
Firma Symantec zastrzega sobie prawo dokonywania zmian bez uprzedniego powiadomienia.
Żadna część niniejszej pracy nie może być reprodukowana bez pisemnej zgody udzielonej przez firmę
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014.
Biblioteka Standard Template Library
Ten produkt wykorzystuje bibliotekę Standard Template Library, bibliotekę C++ klas kontenerów,
algorytmy i iteratory.
Copyright © 1996-1999. Silicon Graphics Computer Systems, Inc.
Zezwolenie na kopiowanie, modyfikacje, dystrybucje i sprzedaż tego oprogramowania i dokumentacji
w dowolnych celach zostaje udzielone bezpłatnie, pod warunkiem umieszczenia powyższej noty
o prawach autorskich na wszystkich kopiach oraz umieszczenia noty o prawach autorskich i tej noty
o zezwoleniu na dokumentacji pomocniczej. Firma Silicon Graphics nie odpowiada za przydatność tego
oprogramowania do określonych celów. To oprogramowanie jest dostarczane „tak jak jest” i nie jest
przedmiotem żadnych gwarancji, ani wyrażonych jawnie, ani domniemanych.
Copyright © 1994. Hewlett-Packard Company
Zezwolenie na kopiowanie, modyfikacje, dystrybucje i sprzedaż tego oprogramowania i dokumentacji
w dowolnych celach zostaje udzielone bezpłatnie, pod warunkiem umieszczenia powyższej noty
o prawach autorskich na wszystkich kopiach oraz umieszczenia noty o prawach autorskich i tej noty
o zezwoleniu na dokumentacji pomocniczej. Firma Hewlett-Packard nie odpowiada za przydatność tego
oprogramowania do określonych celów. To oprogramowanie jest dostarczane „tak jak jest” i nie jest
przedmiotem żadnych gwarancji, ani wyrażonych jawnie, ani domniemanych.
Znaki towarowe
Symantec, logo Symantec, Norton, Norton Internet Security, Norton Personal Firewall, Norton
SystemWorks, Emergency Disk, LiveUpdate, Norton AntiVirus, Norton Utilities oraz Rescue Disk są
znakami towarowymi firmy Symantec Corporation.
Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation. AOL i CompuServe są
zastrzeżonymi znakami towarowymi firmy America Online, Inc. Prodigy Internet jest znakiem
towarowym firmy Prodigy. Pentium jest zastrzeżonym znakiem towarowym firmy Intel Corporation.
Nazwy innych produktów wymienione w tym podręczniku mogą być znakami towarowymi lub
zastrzeżonymi znakami towarowymi odpowiednich firm i zostają niniejszym uznane.
Wydrukowano w Irlandii.
10 9 8 7 6 5 4 3 2 1
UWAGA: PROSIMY O UWAŻNE PRZECZYTANIE
POSTANOWIEŃ I WARUNKÓW UMOWY
LICENCYJNEJ PRZED PRZYSTĄPIENIEM DO
UŻYTKOWANIA OPROGRAMOWANIA, PONIEWAŻ
DOKONANIE TEGO BĘDZIE UWAŻANE ZA ZGODĘ
NA ICH PRZYJĘCIE. FIRMA SYMANTEC
CORPORATION ORAZ/LUB JEJ FILIE („SYMANTEC”)
UDZIELAJĄ LICENCJI NA ZAŁĄCZONE
OPROGRAMOWANIE UŻYTKOWNIKOM
INDYWIDUALNYM, FIRMOM LUB JEDNOSTKOM
PRAWNYM (ZWANYM DALEJ „UŻYTKOWNIKIEM”),
KTÓRE BĘDĄ WYKORZYSTYWAĆ
OPROGRAMOWANIE, TYLKO POD WARUNKIEM,
ŻE WSZYSTKIE WARUNKI UMOWY LICENCYJNEJ
ZOSTANĄ PRZYJĘTE. JEST TO PRAWNA
I WYKONALNA UMOWA MIĘDZY
UŻYTKOWNIKIEM A FIRMĄ SYMANTEC. OTWARCIE
OPAKOWANIA, ZERWANIE PLOMBY, KLIKNIĘCIE
PRZYCISKU „ZGADZAM SIĘ” LUB „TAK” (LUB
WYRAŻENIE ZGODY ELEKTRONICZNIE
W JAKIKOLWIEK INNY SPOSÓB) LUB POBRANIE
OPROGRAMOWANIA OZNACZA ZGODĘ NA
PRZYJĘCIE POSTANOWIEŃ I WARUNKÓW
NINIEJSZEJ UMOWY. W PRZYPADKU BRAKU
ZGODY NA TE POSTANOWIENIA I WARUNKI
NALEŻY KLIKNĄĆ PRZYCISK „NIE ZGADZAM SIĘ”
LUB „NIE” LUB W JAKIKOLWIEK INNY SPOSÓB
WYRAZIĆ ODMOWĘ ICH PRZYJĘCIA, ZANIECHAĆ
UŻYTKOWANIA OPROGRAMOWANIA I ZWRÓCIĆ
CAŁY PRODUKT, WRAZ Z DOWODEM ZAKUPU, DO
SPRZEDAWCY W CIĄGU SZEŚĆDZIESIĘCIU (60) DNI
OD DATY NABYCIA. KWOTA WYDATKOWANA NA
ZAKUP ZOSTANIE ZWRÓCONA.
1. Licencja.
Oprogramowanie towarzyszące tej licencji (zwane dalej
„Oprogramowaniem”) jest własnością firmy Symantec lub
osoby, której udzielono licencji, i jest chronione prawami
autorskimi. Chociaż firma Symantec zachowuje prawa
własności do Oprogramowania, to nabywca
po zaakceptowaniu niniejszej licencji uzyskuje określone prawa
do użytkowania Oprogramowania. Niniejsza licencja obejmuje
każdą wersję, wydanie lub ulepszenie Oprogramowania
dostarczone użytkownikowi przez firmę Symantec. O ile nie
zostało to zmienione w certyfikacie, talonie lub kluczu
licencyjnym firmy Symantec (każdy z nich jest zwany
„Modułem licencyjnym”), towarzyszącym, poprzedzającym
lub następującym po niniejszej umowie licencyjnej, prawa
i obowiązki nabywcy tego Oprogramowania są następujące:
Użytkownikowi wolno:
A. Używać pojedynczej kopii Oprogramowania na jednym
komputerze. Jeżeli niniejszej licencji towarzyszy, poprzedza
ją lub następuje po niej Moduł licencyjny, można wykonać taką
liczbę kopii Oprogramowania, na które firma Symantec udziela
licencji, jaka została dostarczona w Module licencyjnym.
Moduł licencyjny musi zawierać dowód, że użytkownik jest
uprawniony do wykonywania takich kopii.
B. Utworzyć jedną kopię Oprogramowania do celów
archiwalnych lub skopiować Oprogramowanie na dysk twardy
komputera i zachować oryginał do celów archiwalnych.
C. Używać Oprogramowania w sieci pod warunkiem
posiadania licencjonowanej kopii Oprogramowania dla
każdego komputera mającego dostęp do Oprogramowania
przez sieć.
D. Po wysłaniu pisemnego zawiadomienia do firmy Symantec,
przekazać Oprogramowanie na stałe innej osobie lub
jednostce pod warunkiem, że żadna kopia Oprogramowania
nie pozostanie u dotychczasowego użytkownika, a osoba
przejmująca wyrazi zgodę na warunki niniejszej umowy.
Użytkownikowi nie wolno:
A. Kopiować dokumentacji dołączonej do Oprogramowania.
B. Udzielać licencji, pożyczać lub wydzierżawiać żadnej części
Oprogramowania, tłumaczyć, dokonywać prób odtworzenia
kodu źródłowego Oprogramowania ani tworzyć produktów
pochodnych na podstawie Oprogramowania.
C. Używać poprzedniej wersji lub kopii Oprogramowania
po otrzymaniu zamiennego zestawu dysków lub wersji
uaktualnionej. W razie uaktualnienia Oprogramowania
wszystkie kopie wersji poprzedniej muszą zostać zniszczone.
D. Używać nowszej wersji oprogramowania, niż dostarczona
w załączeniu, chyba że zostało nabyte zabezpieczenie
aktualizacji lub użytkownik w inny sposób uzyskał osobne
prawo do używania takiej nowszej wersji.
E. Używać, jeżeli Oprogramowanie zostało dostarczone
na nośniku zawierającym kilka produktów firmy Symantec,
jakiegokolwiek oprogramowania firmy Symantec zawartego
na nośniku, w stosunku do którego nie uzyskano uprawnień
w ramach Modułu licencyjnego.
F. Używać oprogramowania w sposób inny niż przewiduje
licencja.
2. Aktualizacje zawartości:
Pewne produkty programowe firmy Symantec wykorzystują
zawartości aktualizowane od czasu do czasu (produkty
antywirusowe wykorzystują zaktualizowane definicje wirusów;
produkty do filtrowania zawartości wykorzystują listy
zaktualizowanych adresów URL; produkty typu zapory
ogniowe wykorzystują zaktualizowane reguły zapór
ogniowych; produkty do analizy bezpieczeństwa sieci
wykorzystują zaktualizowane dane o lukach
w zabezpieczeniach itd.; zbiorczo są one zwane
„Aktualizacjami zawartości”). Aktualizacje zawartości można
otrzymywać przez cały okres, na jaki została wykupiona
subskrypcja Aktualizacji zawartości dla Oprogramowania
(włączając w to każdą subskrypcję dołączoną do oryginalnego
zakupu Oprogramowania) lub na jaki zostało wykupione
zabezpieczenie aktualizacji dla Oprogramowania,
wprowadzone do umowy typu Maintenance zawierającej
Aktualizacje zawartości, lub na podstawie jakiegokolwiek
uzyskanego osobno prawa do otrzymywania Aktualizacji
zawartości. Niniejsza licencja nie zezwala w żaden inny sposób
na uzyskiwanie i używanie Aktualizacji oprogramowania.
UMOWA LICENCYJNA NA OPROGRAMOWANIE FIRMY SYMANTEC
3. Sześćdziesięciodniowa gwarancja zwrotu pieniędzy:
Użytkownik będący oryginalnym licencjobiorcą tej kopii
Oprogramowania, który z jakiegokolwiek powodu nie jest
w pełni zadowolony z Oprogramowania, może w ciągu
sześćdziesięciu dni od daty otrzymania Oprogramowania
skontaktować się z Centrum obsługi klienta firmy Symantec
lub autoryzowanym dealerem produktów firmy celem zwrotu
pieniędzy. Otrzyma on pełną kwotę w wysokości ceny zakupu,
pomniejszoną o koszty przesyłki zwróconego towaru i koszty
manipulacyjne.
4. Gwarancja ograniczona:
Firma Symantec gwarantuje, że nośniki, na których
rozpowszechniane jest Oprogramowanie, będą wolne od
uszkodzeń w okresie sześćdziesięciu (60) dni od daty dostawy
Oprogramowania. W przypadku naruszenia warunków tej
gwarancji jedyną rekompensatą będzie, zgodnie z wyborem
firmy Symantec, wymiana każdego z uszkodzonych nośników
zwróconych firmie w okresie gwarancji lub zwrot pieniędzy
zapłaconych za Oprogramowanie. Firma Symantec nie udziela
gwarancji, że Oprogramowanie spełni wymagania nabywcy
albo że działanie Oprogramowania będzie przebiegać bez
zakłóceń lub że Oprogramowanie będzie wolne od błędów.
POWYŻSZA GWARANCJA JEST JEDYNA I ZASTĘPUJE
WSZYSTKIE INNE GWARANCJE, NIEZALEŻNIE
OD TEGO CZY BYŁY JAWNE CZY DOMNIEMANE,
RÓWNIEŻ DOMNIEMANE GWARANCJE
CO DO WARTOŚCI RYNKOWEJ PRODUKTU, JEGO
PRZYDATNOŚCI DO OKREŚLONYCH CELÓW LUB
NIEPOZOSTAWANIA W SPRZECZNOŚCI Z INNYMI
UMOWAMI LUB PRZEPISAMI. TA GWARANCJA DAJE
KONKRETNE LEGALNE UPRAWNIENIA.
UŻYTKOWNIK MOŻE MIEĆ INNE UPRAWNIENIA,
KTÓRE RÓŻNIĄ SIĘ W ZALEŻNOŚCI OD KRAJU.
5. Zrzeczenie się odpowiedzialności za uszkodzenia:
W NIEKTÓRYCH STANACH ORAZ KRAJACH,
RÓWNIEŻ NALEŻĄCYCH DO OBSZARU
EKONOMICZNEGO EUROPY, MOŻE NIE BYĆ
DOZWOLONA MOŻLIWOŚĆ ZRZECZENIA SIĘ LUB
OGRANICZENIA ODPOWIEDZIALNOŚCI
ZA SZKODY CELOWE LUB PRZYPADKOWE, TAK
ŻE PONIŻSZE ZASTRZEŻENIE MOŻE NIE MIEĆ
ZASTOSOWANIA WE WSZYSTKICH KRAJACH.
W STOPNIU DOPUSZCZALNYM PRZEZ
OBOWIĄZUJĄCE PRAWO I NIEZALEŻNIE OD TEGO,
CZY JAKIKOLWIEK PRZYTOCZONY DALEJ ŚRODEK
POWODUJE SKUTKI INNE OD ZAMIERZONYCH,
FIRMA SYMANTEC NIE PONOSI
ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK
SZKODY BEZPOŚREDNIE, POŚREDNIE LUB INNE,
W TYM RÓWNIEŻ ZA UTRATĘ ZYSKÓW LUB
UTRATĘ DANYCH WYNIKAJĄCE Z NIEMOŻNOŚCI
UŻYWANIA TEGO OPROGRAMOWANIA, NAWET
JEŻELI FIRMA SYMANTEC ZOSTAŁA UPRZEDZONA
O MOŻLIWOŚCI POWSTANIA TAKICH SZKÓD.
W ŻADNYM PRZYPADKU ODSZKODOWANIE
OD FIRMY SYMANTEC LUB JEJ FILII NIE
PRZEKROCZY CENY ZAKUPU OPROGRAMOWANIA.
Powyższe zrzeczenia się i ograniczenia odpowiedzialności mają
zastosowanie niezależnie od tego, czy użytkownik
zaakceptował warunki umowy.
6. Prawa administracji państwowej USA:
OPIS OGRANICZEŃ PRAW. Wszystkie produkty i każda
dokumentacja firmy Symantec ma charakter komercyjny.
Oprogramowanie oraz dokumentacja oprogramowania
są „Pozycjami komercyjnymi”, w znaczeniu zdefiniowanym
w sekcji 2.101 klauzuli 48 C.F.R. składającymi się
z „Komercyjnego oprogramowania komputerowego” oraz
„Dokumentacji komercyjnego oprogramowania
komputerowego”, w znaczeniu zdefiniowanym w sekcji
252.227-7014(a)(5) oraz 252.227-7014(a)(1) klauzuli 48 C.F.R.,
oraz używanych w sekcji 12.212 oraz 227.7202 klauzuli
48 C.F.R. (odpowiednio). Zgodnie z sekcjami 12.212,
252.227-7015, od 227.7202 do 227.7202-4 oraz 52.227-14
klauzuli 48 C.F.R, a także innymi mającymi związek sekcjami
Code of Federal Regulations (odpowiednio), administracji
państwowej USA udzielona jest licencja na oprogramowanie
komputerowe oraz dokumentację oprogramowania
komputerowego firmy Symantec o zakresie praw identycznym,
jaki udzielany jest każdemu innemu użytkownikowi
końcowemu, według warunków i postanowień wymienionych
w umowie licencyjnej. Producentem jest firma
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino,
CA 95014.
7. Zasady ogólne:
Jeżeli Użytkownik znajduje w Ameryce Północnej lub
Ameryce Łacińskiej, niniejsza Umowa jest objęta prawem
Stanu Kalifornia, USA. W przeciwnym wypadku Umowa
podlega przepisom prawa Anglii. Niniejsza Umowa i wszelkie
powiązane z nią Moduły licencyjne stanowią pełną umowę
między Użytkownikiem oraz firmą Symantec odnośnie
Oprogramowania, która: (i) zastępuje wszystkie poprzednie lub
istniejące jednocześnie ustne lub pisemne komunikaty, oferty
oraz oświadczenia, dotyczące treści umowy; oraz (ii) jest
nadrzędna w stosunku do wszelkich pozostających
w sprzeczności lub dodatkowych warunków jakiejkolwiek
oferty, zamówienia, zaświadczenia lub podobnego środka
komunikacji między stronami. Niniejsza umowa może być
modyfikowana jedynie przez Moduł licencyjny lub przez
dokument na piśmie, sygnowany zarówno przez Użytkownika,
jak i przez firmę Symantec. W razie naruszenia przez
Użytkownika jakiegokolwiek warunku Umowy zostaje ona
rozwiązana. Użytkownik powinien wówczas zaprzestać
używania Oprogramowania i zniszczyć wszystkie posiadane
kopie. Zastrzeżenia gwarancyjne i dotyczące uszkodzeń oraz
ograniczenia odpowiedzialności nie wygasają. W przypadku
zapytań dotyczących tej umowy lub w razie potrzeby kontaktu
z firmą Symantec z jakiegokolwiek powodu, proszę pisać pod
adres: (i) Symantec Customer Service, 175 W. Broadway,
Eugene, OR 97401, USA lub (ii) Symantec Customer Service
Center, PO BOX 5689, Dublin 15, Ireland.
7
S
P
I
S
T
R
E
C
I
Jak zminimalizowaæ zagro¿enia zwi¹zane z korzystaniem z Internetu
Zapobieganie nieautoryzowanym dostępom do komputera ...........................13
Ochrona poufnych informacji ..............................................................................15
Asysta online ...........................................................................................................15
Bezpieczne używanie komputera .........................................................................16
Instalowanie programu Norton Personal Firewall
System Windows 98/Me ...............................................................................17
System Windows NT 4.0 Workstation .......................................................18
System Windows 2000 Professional Workstation ....................................18
System Windows XP Home Edition/Professional ..................................18
Przed instalacją .......................................................................................................18
Instalacja ..................................................................................................................19
Jeśli ekran początkowy nie został wyświetlony .........................................22
Rejestrowanie oprogramowania ...........................................................................23
Po zakończeniu instalacji ......................................................................................24
Ponowne uruchamianie komputera ............................................................24
Korzystanie z kreatora Information Wizard ..............................................24
Korzystanie z asystenta Security Assistant .................................................25
Uruchamianie programu Norton Personal Firewall .........................................29
Tymczasowe wyłączanie programu Norton Personal Firewall .......................30
Wyłączanie funkcji zabezpieczeń ................................................................31
Aktualizacja za pomocą programu LiveUpdate .................................................31
Informacje o aktualizacjach programów ....................................................31
Informacje o aktualizacji systemu ochrony antywirusowej .....................32
Informacje o subskrypcji ..............................................................................32
Aktualizowanie produktów i systemu ochrony .........................................32
Spis treci
8
Uzyskiwanie pomocy w programie
Kompleksowa pomoc online .......................................................................33
Pomoc dla okien dialogowych .....................................................................33
Pomoc What’s This? dla przycisków i innych
Personal Firewall ............................................................................................35
Privacy Control ..............................................................................................36
Application Control .......................................................................................38
Internet Zone Control ..................................................................................39
Internet Status ................................................................................................40
Alert Tracker ...................................................................................................40
LiveUpdate ......................................................................................................40
Rozdzia³ 4
Ustawianie poziomu prywatności ........................................................................44
Dodawanie poufnych informacji do listy blokowania ......................................44
Dopasowywanie ustawień prywatności ..............................................................45
Modyfikowanie ustawień dotyczących poufnych informacji ..................46
Modyfikowanie ustawień dotyczących blokowania plików cookie ........46
Włączanie funkcji ochrony prywatności w przeglądarkach .....................47
Włączanie bezpiecznych połączeń internetowych ....................................47
Blokowanie bezpiecznych połączeń internetowych .................................47
Reagowanie na alarmy dotyczące bezpieczeństwa (Security Alerts) ...............50
Odpowiadanie na alarmy funkcji Internet Access Control ..............................52
Reagowanie na alarmy typu Java i ActiveX Alerts ............................................54
Reagowanie na alarmy typu Cookie Alerts .........................................................55
Reagowanie na alarmy typu
Confidential Information Alerts ......................................................................56
Korzystanie z programu Alert Tracker ...............................................................57
Otwieranie programu Alert Tracker ...........................................................57
Przeglądanie ostatnich komunikatów programu Alert Tracker ..............58
Przemieszczanie ikony programu Alert Tracker .......................................58
Ukrywanie ikony programu Alert Tracker .................................................58
Dostosowywanie szczegółowości raportów ......................................................58
Ustawianie poziomu raportowania ..............................................................59
Korzystanie z asystenta Security Assistant
39
Internet Zone Control
Za pomocą funkcji Internet Zone Control można określić komputery, z których
możliwy będzie dostęp do komputera użytkownika oraz komputery, z których taki
dostęp będzie niemożliwy. Kreator Home Network Wizard może automatycznie
skonfigurować sieć lokalną i dodać komputery w sieci do strefy zaufanej.
Aby uruchomiæ kreatora Home Network Wizard z poziomu asystenta
Security Assistant
1
Na liście Security Assistant Roadmap kliknij pozycję Internet Zone.
2
W panelu Internet Zone Control kliknij pozycję Click here to launch Home
Networking Wizard.
3
Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.
Więcej informacji na ten temat znajduje się w części
„Kontrolowanie sieci lokalnej
za pomocą funkcji Internet Zone Control”
na stronie 69.
Spis treci
9
Dostosowywanie zapory ogniowej
Konfigurowanie niestandardowych ustawień bezpieczeństwa ...............63
Kontrolowanie dostępu aplikacji do Internetu ..................................................66
Wyszukiwanie aplikacji z dostępem do Internetu .....................................67
Włączanie funkcji Automatic Internet Access Control ...........................67
Odpowiadanie na alarmy funkcji Internet Access Control .....................67
Dodawanie aplikacji do funkcji Internet Access Control ........................68
Modyfikowanie ustawień funkcji Internet Access Control .....................68
Modyfikowanie ustawień dotyczących całego systemu ............................69
Kontrolowanie sieci lokalnej za pomocą funkcji Internet Zone Control ......69
Blokowanie ataków za pomocą funkcji
Wykrywanie prób skanowania portów .......................................................72
Włączanie automatycznej blokady AutoBlock ..........................................72
Odblokowywanie komputera .......................................................................73
Wykluczanie określonych działań z funkcji AutoBlock ...........................73
Ograniczanie dostępu zablokowanego komputera ...................................74
Identyfikacja komputerów w programie
Identyfikacja jednego komputera ................................................................75
Określanie zakresu komputerów .................................................................75
Określanie komputerów przy użyciu adresu sieciowego .........................76
Monitorowanie zdarzeñ w programie
Konfigurowanie programu Norton Personal Firewall
do wykonywania typowych czynnoci
Korzystanie z programu Norton Personal Firewall przy połączeniu
Korzystanie z programu Norton Personal Firewall przy połączeniu
Spis treci
10
Korzystanie z programu Norton Personal Firewall i gier sieciowych ............81
Udzielanie grom sieciowym dostępu do sieci Internet .............................81
Umieszczanie innych graczy w strefie zaufanej .........................................82
Korzystanie z programu Norton Personal Firewall w sieci lokalnej ..............82
Włączanie funkcji udostępniania plików i drukarek .................................82
Współdzielenie połączenia z Internetem ...................................................83
Korzystanie z programu Norton Personal Firewall i routera
Korzystanie z programu Norton Personal Firewall w sieciach
Korzystanie z programu Norton Personal Firewall i serwera proxy ..............84
Ustalanie, czy program Norton Personal Firewall współpracuje
z danym serwerem proxy ..........................................................................84
Ustalanie, który port należy monitorować przy
Określanie portów, które należy monitorować przy
Korzystanie z serwera sieci Web i programu
Korzystanie z serwera FTP i programu
Korzystanie z programu Norton Personal Firewall i serwera DHCP ...........87
Korzystanie z programów Norton Personal Firewall
Korzystanie z programu Norton Personal Firewall w wirtualnych
Rozwiązywanie problemów związanych z programem
Co się dzieje z tą witryną internetową? .......................................................89
Dlaczego nie można wysłać informacji w trybie online? .........................91
Dlaczego program Norton Personal Firewall nie powiadamia przed
udzieleniem aplikacjom dostępu do Internetu? .....................................91
Spis treci
11
Protokół TCP/IP ..........................................................................................95
Protokół UDP ................................................................................................95
Protokół ICMP ..............................................................................................96
Protokół IGMP ..............................................................................................96
Porty identyfikują aplikacje na serwerze .............................................................98
W jaki sposób komputery są identyfikowane w Internecie .......................... 100
Przesyłanie poufnych informacji .............................................................. 106
Nieszkodliwe i szkodliwe pliki cookie ..................................................... 106
Zbieranie informacji o korzystaniu z Internetu ...................................... 107
Zagrożenia związane z programami typu koń trojański i wirusami ............ 108
Prawdopodobieństwo ataku hackerskiego ...................................................... 109
Us³ugi i pomoc techniczna firmy Symantec
Rejestracja produktu firmy Symantec .............................................................. 115
Aktualizacja definicji wirusów ........................................................................... 116
Przedłużenie subskrypcji aktualizacji definicji wirusów ........................ 117
Jeśli używane są starsze wersje produktów pakietu Norton ................. 118
i przestarzałych wersji oprogramowania ..................................................... 119
Obsługa klienta .................................................................................................... 120
Wykaz adresów i numerów kontaktowych ...................................................... 121
Witryny pomocy technicznej firmy Symantec ........................................ 121
Pomoc techniczna firmy Symatec ............................................................ 121
Desktop Support, inne kraje ..................................................................... 122
Obsługa klienta firmy Symantec ............................................................... 124
13
R
O
Z
D
Z
I
A
£
1
Wprowadzenie
do programu
Norton Personal Firewall
Do Internetu włączone są miliony komputerów i ich liczba rośnie każdego dnia.
Gdy jesteśmy podłączeni do Internetu, mamy możliwość połączenia z milionami
innych komputerów, ale również te komputery mogą się łączyć z naszym
komputerem. Niezabezpieczone połączenia z Internetem sprawiają, że komputer
staje celem ataków hackerów i innych zagrożeń internetowych.
Program Norton Personal Firewall zawiera szereg składników, które współdziałają
w celu zabezpieczenia przed zagrożeniami z Internetu i zwiększają komfort pracy:
■
chronią przed nieautoryzowanym dostępem do komputera podczas połączenia
z Internetem,
■
zabezpieczają poufne informacje,
Zapobieganie nieautoryzowanym dostêpom
do komputera
Program Norton Personal Firewall stanowi zaporę między komputerem
a Internetem. Zapora ogniowa zapobiega nieautoryzowanym dostępom do komputera
i z komputera znajdującego się w sieci. Zapory ogniowe uniemożliwiają dostęp
z Internetu nieautoryzowanym osobom do komputerów i sieci podłączonych
do Internetu.
Wprowadzenie do programu Norton Personal Firewall
14
Program Norton Personal Firewall używa reguł określających, czy dane połączenie
ma być dozwolone, czy też zablokowane. Można zmieniać te reguły, pozwalając
aplikacjom na dostęp do Internetu lub zabraniając im dostępu.
Program Norton Personal Firewall może automatycznie określić najlepszą metodę
ochrony dla wielu aplikacji. Jeśli aplikacja nierozpoznana przez program Norton
Personal Firewall próbuje połączyć się z Internetem, program Norton Personal
Firewall wyświetla alarm i ułatwia określenie, czy dana aplikacja powinna mieć
dostęp do Internetu.
Kontrolki ActiveX i aplety języka Java są aplikacjami uruchamianymi w przeglądarce.
Większość tych aplikacji jest użyteczna, ale niektóre z nich mogą być złośliwe.
Program Norton Personal Firewall może być skonfigurowany tak, aby zapobiegać
uruchamianiu kontrolek ActiveX i apletów języka Java bez wiedzy użytkownika.
Pozwala także określać witryny, z których te aplikacje mogą być uruchamiane.
Zapora
ogniowa
Internet
Komputer lokalny
Program Norton Personal
Firewall umo¿liwia
po³¹czenia inicjowane
przez u¿ytkownika
Program Norton
Personal Firewall
blokuje dostêp
komputerom
z Internetu
Hackerzy nie widz¹
komputerów
znajduj¹cych siê za
zapor¹ ogniow¹
Ochrona poufnych informacji
15
Ochrona poufnych informacji
Użytkownicy najczęściej nie życzą sobie, aby ich poufne dane osobiste, na przykład
numery kart kredytowych czy telefonów domowych, były przesyłane przez Internet
w postaci niezaszyfrowanej. Funkcja Privacy Control zapobiega wysyłaniu poufnych
informacji przez niezabezpieczone połączenia do witryn Web lub programów
komunikacyjnych.
Cookie to małe pliki przechowywane na dysku komputera, które są wykorzystywane
przez witryny Web do monitorowania używania Internetu przez użytkownika.
Program Norton Personal Firewall może blokować pliki cookie i inne informacje
przekazywane zwykle przez przeglądarkę do witryn Web, jak na przykład adres
poprzednio odwiedzanej strony lub typ używanej przeglądarki.
Asysta online
Program Norton Personal Firewall zawiera obszerny system asysty online.
■
Asystent Security Assistant to kreator, który zapoznaje użytkownika
z programem Norton Personal Firewall i ułatwia wybranie poprawnych
ustawień dla maksymalnego zabezpieczenia. Po zainstalowaniu programu
Norton Personal Firewall i ponownym uruchomieniu komputera pojawi się
asystent Security Assistant. Asystent Security Assistant jest dostępny przez cały
czas, dostarczając informacje o działaniu programu Norton Personal Firewall
i umożliwiając zmianę wybranych ustawień.
■
Pomoc online to kompleksowa baza informacji o programie Norton Personal
Firewall. Zawiera ona spis treści, indeks i pełnotekstowe wyszukiwanie,
umożliwiające łatwe wyszukiwanie potrzebnych informacji.
■
W większości okien dialogowych dostępna jest pomoc kontekstowa lub typu
Tell Me More, dostarczająca informacji specyficznych dla danych funkcji
programu Norton Personal Firewall.
■
Pomoc What’s This? zawiera krótkie definicje poszczególnych elementów okna
dialogowego.
Wprowadzenie do programu Norton Personal Firewall
16
Bezpieczne u¿ywanie komputera
Program Norton Personal Firewall dostarcza wiele narzędzi minimalizujących
zagrożenia z Internetu. Poniżej znajdują się dodatkowe zalecenia pozwalające na
bezpieczne korzystanie z Internetu.
■
Należy dbać o aktualność przeglądarki. Producenci oprogramowania wydają
nowe wersje, w których usunięto wykryte luki w zabezpieczeniach.
■
Hasła powinny być trudne do odgadnięcia. Do zabezpieczania ważnych
informacji należy używać kompleksowych haseł, zawierających wielkie i małe
litery, cyfry i symbole. Nie wolno używać tych samych haseł do różnych celów.
■
Nie wolno uruchamiać oprogramowania od niezaufanych wydawców lub
źródeł oprogramowania.
■
Nie wolno otwierać załączników pocztowych, chyba że spodziewano się
załącznika i otrzymano go od zaufanego nadawcy.
■
Informacje osobiste należy wprowadzać z rozwagą. Wiele witryn pobiera więcej
informacji niż jest to konieczne.
■
Należy przejrzeć zasady ochrony prywatności w witrynach, do których
wysyłane są informacje osobiste.
17
R
O
Z
D
Z
I
A
£
2
Instalowanie programu
Norton Personal Firewall
Przed zainstalowaniem programu Norton Personal Firewall należy zapoznać się
z jego wymaganiami systemowymi, wymienionymi w tym rozdziale.
Wymagania systemowe
Aby możliwe było używanie programu Norton Personal Firewall, w komputerze
musi być zainstalowany jeden z poniższych systemów operacyjnych Windows:
■
Windows 98, 98SE
■
Windows Me
■
Windows NT 4.0 Workstation z dodatkiem Service Pack 6a lub nowszym
■
System Windows 2000 Professional Workstation
■
Windows XP Professional lub Windows XP Home Edition
Komputer musi ponadto spełniać poniższe minimalne wymagania.
System Windows 98/Me
■
Procesor Intel Pentium taktowany zegarem 150 MHz
■
32 MB pamięci RAM
■
20 MB wolnego miejsca na dysku twardym
■
Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy
■
Napęd CD-ROM lub DVD-ROM
■
Obsługa funkcji internetowych systemu Microsoft Windows
Instalowanie programu Norton Personal Firewall
18
System Windows NT 4.0 Workstation
■
Dodatek Service Pack 6a lub nowszy
■
Procesor Intel Pentium taktowany zegarem 150 MHz
■
48 MB pamięci RAM
■
20 MB wolnego miejsca na dysku twardym
■
Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy
■
Napęd CD-ROM lub DVD-ROM
■
Obsługa funkcji internetowych systemu Microsoft Windows
System Windows 2000 Professional Workstation
■
Procesor Intel Pentium taktowany zegarem 150 MHz
■
48 MB pamięci RAM
■
20 MB wolnego miejsca na dysku twardym
■
Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy
■
Napęd CD-ROM lub DVD-ROM
■
Obsługa funkcji internetowych systemu Microsoft Windows
System Windows XP Home Edition/Professional
■
Procesor Intel Pentium taktowany zegarem 300 MHz lub szybszym
■
64 MB pamięci RAM
■
20 MB wolnego miejsca na dysku twardym
■
Program Internet Explorer 4.01 z dodatkiem Service Pack 1 lub nowszy
■
Napęd CD-ROM lub DVD-ROM
■
Obsługa funkcji internetowych systemu Microsoft Windows
Przed instalacj¹
Jeżeli w komputerze jest zainstalowana poprzednia wersja programu Norton
Personal Firewall lub dowolne inne programy zapór ogniowych, przed
rozpoczęciem instalacji tej wersji programu Norton Personal Firewall należy je
odinstalować. Więcej informacji na ten temat znajduje się w części
„Odinstalowywanie programu Norton Personal Firewall”
Informacje dotyczące odinstalowywania programów zapór ogniowych znajdują się
w dostarczanych z nimi dokumentacjach.
Instalacja
19
Przed rozpoczęciem instalacji programu Norton Personal Firewall konieczne jest
ponadto zamknięcie wszystkich programów systemu Windows.
Jeśli używany jest system Windows XP, należy zablokować funkcję zapory ogniowej
XP firewall.
Instalacja
Instalowanie programu Norton Personal Firewall z dysku CD
Norton Personal Firewall.
Aby zainstalowaæ program Norton Personal Firewall
1
Włóż dysk CD Norton Personal Firewall do napędu CD-ROM.
2
W oknie dysku CD Norton Personal Firewall kliknij przycisk Install Norton
Personal Firewall.
Jeśli komputer nie jest ustawiony na automatyczne uruchamianie z napędu CD,
uruchom program instalacyjny z dysku CD. Więcej informacji na ten temat
znajduje się w części
„Jeśli ekran początkowy nie został wyświetlony”
3
Pojawi się pierwsze okno instalatora, przypominające o zamknięciu
wszystkich innych programów uruchomionych w systemie Windows.
Kliknij przycisk Next.
4
W oknie umowy licencyjnej License Agreement kliknij przycisk I accept the
License Agreement.
W przeciwnym wypadku kontynuowanie instalacji będzie niemożliwe.
Instalowanie programu Norton Personal Firewall
20
5
Kliknij przycisk Next.
6
Program LiveUpdate pozwala stale aktualizować program Norton Personal
Firewall najnowszymi poprawkami i zabezpieczeniami. Można wybrać,
czy program LiveUpdate ma zostać uruchomiony po zakończeniu instalacji.
7
Kliknij przycisk Next.
8
Kliknij Browse, aby wybrać folder, w którym program Norton Personal
Firewall ma zostać zainstalowany, jeśli jest to inna lokalizacja niż domyślna.
Instalacja
21
9
Kliknij przycisk Next.
10
Kliknij przycisk Next, aby rozpocząć instalację programu
Norton Personal Firewall.
Po zakończeniu instalacji programu Norton Personal Firewall pojawi się kreator
Registration Wizard, w którym można zarejestrować oprogramowanie. Więcej
informacji na ten temat znajduje się w części
„Rejestrowanie oprogramowania”
na stronie 23.
Jeśli wybrano uruchomienie programu LiveUpdate, zostanie on uruchomiony
po zakończeniu rejestracji.
11
Po zakończeniu działania programu LiveUpdate kliknij przycisk Finish.
Instalowanie programu Norton Personal Firewall
22
12
Przeczytaj plik Readme, a następnie kliknij przycisk Next.
13
Kliknij przycisk Finish, aby zamknąć program instalacyjny.
Jeli ekran pocz¹tkowy nie zosta³ wywietlony
Czasami napęd CD-ROM komputera nie uruchamia automatycznie umieszczonego
w nim dysku CD.
Aby rozpocz¹æ instalacjê programu Norton Personal Firewall z dysku CD
1
Kliknij dwukrotnie ikonę My Computer (Mój komputer) na pulpicie.
2
W oknie My Computer kliknij dwukrotnie ikonę napędu CD-ROM.
3
Na liście plików kliknij dwukrotnie plik CDSTART.EXE.
Rejestrowanie oprogramowania
23
Rejestrowanie oprogramowania
Kreator Registration Wizard służy do rejestracji oprogramowania w trybie online.
Jeśli pominięto rejestrację, można to zrobić później, wybierając w menu Help opcję
Product Registration.
Aby zarejestrowaæ oprogramowanie
1
W pierwszym oknie rejestracji zaznacz kraj, z którego następuje rejestracja oraz
kraj zamieszkania (jeżeli kraje te są różne), a następnie kliknij przycisk Next.
2
Jeżeli firma Symantec ma przekazywać informacje o programie Norton
Personal Firewall, zaznacz metodę ich przesłania, a następnie kliknij
przycisk Next.
3
Wprowadź swoje nazwisko oraz informację, czy program Norton Personal
Firewall ma zostać zarejestrowany na osobę, czy na firmę, a następnie kliknij
przycisk Next.
4
Wprowadź swój adres, a następnie kliknij przycisk Next.
5
Wykonaj jedną z poniższych czynności:
■
Odpowiedz na pytania ankiety, aby umożliwić firmie Symantec ulepszanie
produktów i usług, a następnie kliknij przycisk Next.
■
Pomiń ankietę, klikając przycisk Next.
6
Zaznacz, czy program Norton Personal Firewall ma zostać zarejestrowany
przez Internet, czy drogą pocztową.
■
Aby dokonać rejestracji drogą pocztową, komputer musi być połączony
z drukarką, która zostanie użyta do wydrukowania formularza
rejestracyjnego.
■
Aby zarejestrować produkt przez Internet, komputer musi być połączony
z siecią Internet.
7
Kliknij przycisk Next.
Jeżeli rejestracja nastąpiła przez Internet, kreator Registration Wizard wyświetli
okno dialogowe zawierające numer seryjny produktu.
8
Zapisz ten numer lub kliknij przycisk Print, aby wydrukować kopię informacji
rejestracyjnych.
9
Kliknij przycisk Next.
10
Zaznacz, czy istniejący profil ma być używany przy następnej rejestracji
produktu firmy Symantec, czy też informacje mają być wprowadzane jako część
rejestracji.
11
Kliknij przycisk Finish.
Instalowanie programu Norton Personal Firewall
24
Po zakoñczeniu instalacji
Jeżeli po zainstalowaniu programu Norton Personal Firewall zachodzi potrzeba
ponownego uruchomienia komputera, pojawi się odpowiednia informacja wraz
z opcją natychmiastowego wykonania. Po ponownym uruchomieniu komputera lub
gdy ponowne uruchomienie nie było potrzebne, po ukończeniu instalacji zostanie
uruchomiony kreator Information Wizard. Po ukończeniu kreatora Information
Wizard, zostanie uruchomiony asystent Security Assistant, który przeprowadzi
użytkownika przez proces konfiguracji programu Norton Personal Firewall.
Uwaga: Jeśli komputer został zakupiony z zainstalowanym programem Norton
Personal Firewall, kreator Information Wizard zostanie uruchomiony przy
pierwszym uruchomieniu programu. Aby program Norton Personal Firewall został
uaktywniony, należy zaakceptować umowę licencyjną, która pojawi się w kreatorze
Information Wizard.
Ponowne uruchamianie komputera
Po zakończeniu instalacji może się pojawić informacja o konieczności ponownego
uruchomienia komputera w celu uaktywnienia wprowadzonych zmian.
Aby ponownie uruchomiæ komputer
■
W oknie dialogowym Installer Information kliknij przycisk Yes.
W przeciwnym razie konfiguracja programu Norton Personal Firewall nie
będzie ukończona do momentu ponownego uruchomienia komputera.
Korzystanie z kreatora Information Wizard
Kreator Information Wizard dostarcza informacji na temat usług subskrypcji
firmy Symantec.
Korzystanie z kreatora Information Wizard
1
W oknie powitalnym kliknij przycisk Next.
Jeśli zakupiono komputer z zainstalowanym programem Norton Personal
Firewall, należy zaakceptować umowę licencyjną, aby można było korzystać
z programu Norton Personal Firewall. Następnie można zarejestrować
oprogramowanie.
2
Kliknij opcję I accept the license agreement, a następnie kliknij przycisk Next.
Pojawi się kreator Registration Wizard, w którym można zarejestrować
oprogramowanie w trybie online. Więcej informacji na ten temat znajduje się
w części
„Rejestrowanie oprogramowania”
Po ukończeniu rejestracji pojawią się informacje o subskrypcjach.
Po zakoñczeniu instalacji
25
3
Przejrzyj informacje o usługach subskrypcji, a następnie kliknij przycisk Next.
Jeśli zakupiono komputer z zainstalowanym programem Norton Personal
Firewall, pojawi się plik Readme.
4
Przeczytaj plik Readme, a następnie kliknij przycisk Next.
5
W ostatnim oknie kreatora Information Wizard kliknij przycisk Finish.
Korzystanie z asystenta Security Assistant
Asystent Security Assistant zostanie uruchomiony automatycznie po ukończeniu
działania kreatora Information Wizard. Można go użyć do przeglądania i zmian
konfiguracji programu Norton Personal Firewall.
Uwaga: Zalecane jest używanie domyślnych ustawień programu Norton Personal
Firewall. Jeśli pojawi się konieczność wprowadzenia zmian w konfiguracji programu
Norton Personal Firewall w trakcie pracy z programem, można użyć asystenta
Security Assistant do wprowadzenia tych zmian. Więcej informacji na ten temat
znajduje się w części
Instalowanie programu Norton Personal Firewall
26
Aby u¿yæ asystenta Security Assistant
■
U dołu każdego panelu klikaj przycisk Next, aby przejść przez wszystkie okna
asystenta Security Assistant i przejrzeć wszystkie ustawienia.
■
Na mapie w lewej części okna asystenta Security Assistant kliknij nazwę funkcji,
której ustawienia mają zostać zmienione.
■
Kliknij przycisk Close, aby zakończyć pracę z asystentem Security Assistant.
Jeli w komputerze zainstalowany jest pakiet
Norton SystemWorks
Jeśli program Norton Personal Firewall instalowany jest w komputerze, w którym
zainstalowany jest już pakiet Norton SystemWorks, w trakcie działania kreatora
Information Wizard pojawi się możliwość integracji programu Norton Personal
Firewall z pakietem Norton SystemWorks. Po wybraniu opcji Yes:
■
w oknie głównym programu Norton SystemWorks pojawi się karta Norton
Personal Firewall, po kliknięciu karty pojawią się wszystkie funkcje programu
Norton Personal Firewall,
■
program Norton Personal Firewall pojawi się jako narzędzie w programie
Norton Tray Manager.
■
Przy próbie otwarcia programu Norton Personal Firewall będzie otwierany
program Norton SystemWorks.
Odinstalowywanie programu
Norton Personal Firewall
Do usuwania programu Norton Personal Firewall z komputera służy opcja
Add/Remove Programs (Dodaj/Usuń programy) w module Control Panel
(Panel sterowania) systemu Windows.
Uwaga: Podczas odinstalowywania system Windows może wyświetlić komunikat,
że jest to proces instalacji oprogramowania. Jest to ogólny komunikat Instalatora
firmy Microsoft i jego treść może zostać pominięta.
Odinstalowywanie programu Norton Personal Firewall
27
Aby odinstalowaæ program Norton Personal Firewall
1
Wykonaj jedną z poniższych czynności:
■
Na pasku zadań systemu Windows kliknij kolejno Start > Settings
(Ustawienia) > Control Panel (Panel sterowania).
■
Na pasku zadań systemu Windows XP kliknij kolejno opcje Start >
Control Panel (Panel sterowania).
2
W Panelu sterowania kliknij dwukrotnie ikonę Add/Remove Programs
(Dodaj/Usuń programy).
3
Na liście aktualnie zainstalowanych programów kliknij pozycję
Norton Personal Firewall.
4
Wykonaj jedną z poniższych czynności:
■
W systemie Windows 2000 lub Windows Me kliknij przycisk
Change/Remove (Zamień/Usuń).
■
W systemie Windows 98 lub Windows NT kliknij przycisk Add/Remove
(Dodaj/Usuń).
■
W systemie Windows XP kliknij przycisk Remove (Usuń).
5
Kliknij przycisk Yes (Tak), aby potwierdzić zamiar odinstalowania produktu.
Jeżeli w komputerze nie ma zainstalowanych innych produktów firmy Symantec,
należy również odinstalować programy LiveReg oraz LiveUpdate. Powtórz kroki
od 1 do 5 dwukrotnie, najpierw wybierając w kroku trzecim opcję LiveReg, aby
odinstalować program LiveReg, a następnie opcję LiveUpdate, aby odinstalować
program LiveUpdate.
29
R
O
Z
D
Z
I
A
£
3
Rozpoczêcie
pracy z programem
Norton Personal Firewall
Program Norton Personal Firewall zostaje uruchomiony automatycznie po
uruchomieniu komputera. Nie trzeba go dodatkowo włączać, aby system był
chroniony.
Uruchamianie programu Norton Personal Firewall
Program Norton Personal Firewall można uruchomić, aby zmienić ustawienia
zabezpieczeń lub monitorować działanie programu.
Aby uruchomiæ program Norton Personal Firewall
■
Wykonaj jedną z poniższych czynności:
■
W obszarze powiadamiania systemu Windows kliknij dwukrotnie ikonę
Norton Personal Firewall.
■
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Personal Firewall > Norton Personal Firewall.
■
Na pasku zadań systemu Windows XP kliknij kolejno Start > More
Programs (Więcej programów) > Norton Personal Firewall > Norton
Personal Firewall.
■
Na pulpicie systemu Windows kliknij dwukrotnie ikonę
Norton Personal Firewall.
Rozpoczêcie pracy z programem Norton Personal Firewall
30
Pojawi się okno główne programu Norton Personal Firewall.
Tymczasowe wy³¹czanie programu
Norton Personal Firewall
Czasami konieczne może być tymczasowe wyłączenie niektórych funkcji
zabezpieczeń lub całego programu. Na przykład można sprawdzić, czy działanie
programu Norton Personal Firewall nie powoduje błędnego wyświetlania witryn
internetowych. Program Norton Personal Firewall umożliwia wyłączanie niektórych
funkcji bez potrzeby zmiany ustawień programu.
Aby tymczasowo wy³¹czyæ program Norton Personal Firewall
1
W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.
2
W oknie Current Status kliknij przycisk Disable.
Można również wyłączyć program Norton Personal Firewall, klikając prawym
przyciskiem myszy ikonę Norton Personal Firewall w obszarze powiadamiania
systemu Windows i wybierając polecenie Disable.
Program Norton Personal Firewall zostanie włączony po kliknięciu polecenia
Enabled lub po następnym uruchomieniu komputera.
Aktualizacja za pomoc¹ programu LiveUpdate
31
Wy³¹czanie funkcji zabezpieczeñ
Funkcje zabezpieczeń można wyłączyć. Na przykład można sprawdzić,
czy działanie programu Personal Firewall nie powoduje błędnej pracy
określonej aplikacji.
Aby wy³¹czyæ funkcjê zabezpieczeñ
1
W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.
2
W oknie Current Status wybierz funkcję, która ma zostać wyłączona, aby
otworzyć jej okno stanu.
3
W oknie stanu funkcji kliknij przycisk Disable.
Funkcja zostanie włączona po kliknięciu polecenia Enabled lub po następnym
uruchomieniu komputera.
Aktualizacja za pomoc¹ programu LiveUpdate
Skuteczność ochrony zapewnianej przez produkty firmy Symantec jest uzależniona
od aktualności informacji o nowych zagrożeniach. Informacje te są dostępne do
pobrania od firmy Symantec za pośrednictwem programu LiveUpdate. Program ten
umożliwia aktualizowanie oprogramowania oraz plików systemu ochrony
antywirusowej za pośrednictwem Internetu.
Korzystanie z programu LiveUpdate nie pociąga za sobą żadnych dodatkowych
kosztów, poza zwykłymi kosztami dostępu do sieci Internet.
Informacje o aktualizacjach programów
Proces aktualizacji oprogramowania umożliwia wprowadzanie ulepszeń
zainstalowanego wcześniej produktu. Aktualizacja oprogramowania różni się od
uaktualniania, ponieważ uaktualnienia są zupełnie nowymi wersjami produktów.
Aktualizacje oprogramowania, wyposażone we własne programy instalacyjne
umożliwiające zmianę kodu istniejącego oprogramowania, są także nazywane
poprawkami. Poprawki tworzy się najczęściej w celu zapewnienia zgodności
oprogramowania z nowymi urządzeniami lub nowymi wersjami systemów
operacyjnych, zwiększenia wydajności lub usunięcia błędów.
Program LiveUpdate automatyzuje proces pobierania i instalowania aktualizacji
oprogramowania. Dzięki temu użytkownik nie musi samodzielnie lokalizować
i pobierać plików z witryny sieci Web, instalować ich, jak również usuwać starych
plików z dysku twardego.
Rozpoczêcie pracy z programem Norton Personal Firewall
32
Informacje o aktualizacji systemu ochrony antywirusowej
Usługa zabezpieczania przed intruzami zapewnia dostęp do najnowszych definicji
reguł zapory ogniowej i zaktualizowanych list aplikacji, które korzystają z dostępu
do Internetu. Listy te są używane do identyfikacji nieautoryzowanego dostępu do
komputera. Program Norton Personal Firewall używa aktualizacji dostępnych
w usłudze zabezpieczania przed intruzami do wykrywania najnowszych zagrożeń
z Internetu.
Informacje o subskrypcji
Do zakupionego produktu firmy Symantec dołączona jest bezpłatna, ograniczona
czasowo subskrypcja na aktualizacje systemu ochrony antywirusowej. Po upływie
terminu ważności subskrypcji zostanie wyświetlony komunikat, informujący
o konieczności odnowienia subskrypcji. Więcej informacji na ten temat znajduje
się w części
„Usługi i pomoc techniczna firmy Symantec”
Program LiveUpdate umożliwia aktualizację oprogramowania, nawet jeśli
subskrypcja nie zostanie odnowiona. W tym przypadku nie będzie jednak można
pobierać aktualizacji systemu ochrony antywirusowej, a co za tym idzie, system nie
będzie chroniony przed nowoodkrywanymi zagrożeniami.
Aktualizowanie produktów i systemu ochrony
Program LiveUpdate umożliwia regularne pobieranie aktualizacji zabezpieczeń
i programów.
Uwaga: Jeśli połączenie z siecią Internet uzyskiwane jest za pośrednictwem usług
America Online AOL, CompuServe lub Prodigy, należy najpierw połączyć się
z siecią Internet, a dopiero potem uruchomić program LiveUpdate.
Aby pobraæ aktualizacje za pomoc¹ programu LiveUpdate
1
Uruchom produkt firmy Symantec.
2
W górnej części okna kliknij ikonę LiveUpdate.
W tym momencie może pojawić się ostrzeżenie, informujące o upływie terminu
ważności subskrypcji. Aby odnowić subskrypcję, należy postępować zgodnie
z instrukcjami pojawiającymi się na ekranie.
3
Kliknij przycisk Next w celu sprawdzenia czy są nowe aktualizacje.
4
Jeśli odpowiednie aktualizacje są dostępne, kliknij przycisk Next, aby je pobrać
i zainstalować.
5
Po ukończeniu instalacji kliknij przycisk Finish.
Uzyskiwanie pomocy w programie Norton Personal Firewall
33
Uzyskiwanie pomocy w programie
Norton Personal Firewall
Są cztery rodzaje pomocy online:
■
kompleksowa pomoc online
■
szczegółowe instrukcje dla okien dialogowych,
■
pomoc What’s This? dla przycisków i innych elementów sterujących,
■
pliki Readme i Release Notes.
Kompleksowa pomoc online
Pomoc online zawiera informacje znajdujące się w tym podręczniku.
Aby uzyskaæ dostêp do pomocy online
1
W górnej części okna Norton Personal Firewall kliknij ikonę Help.
2
Kliknij opcję Norton Personal Firewall Help.
Pomoc dla okien dialogowych
Pomoc okien dialogowych dostarcza informacji o programie Norton Personal
Firewall. Jest to pomoc kontekstowa, czyli dostarczane są informacje na temat
okna dialogowego, które jest aktualnie otwarte.
Aby wywo³aæ pomoc dotycz¹c¹ okna dialogowego
■
Wykonaj jedną z poniższych czynności:
■
Kliknij łącze Tell Me More jeśli jest dostępne.
■
Kliknij przycisk Help, znajdujący się w danym oknie dialogowym.
Pomoc Whats This? dla przycisków i innych elementów steruj¹cych
Pomoc What’s This? zawiera definicje poszczególnych elementów okna
dialogowego.
Aby wywo³aæ okno pomocy Whats This?
■
Kliknij prawym przyciskiem myszy odpowiednie miejsce w oknie dialogowym
i wybierz polecenie What's This?
Rozpoczêcie pracy z programem Norton Personal Firewall
34
Pliki Readme i Release Notes
Plik Readme zawiera informacje o instalacji i problemach z kompatybilnością.
Plik Release Notes zawiera wskazówki techniczne oraz informacje dotyczące zmian
w produkcie, które zostały wprowadzone po opublikowaniu tej dokumentacji.
Pliki te są zainstalowane na dysku twardym w tej samej lokalizacji, co pliki programu
Norton Personal Firewall.
Aby przeczytaæ plik Readme
1
Wykonaj jedną z poniższych czynności:
■
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Personal Firewall > Product Support >
readme.txt.
■
Na pasku zadań systemu Windows XP kliknij kolejno Start > More
Programs (Więcej programów) > Norton Personal Firewall >
Product Support > readme.txt.
Plik zostanie otwarty w programie Notepad (Notatnik).
2
Zamknij edytor tekstów po przeczytaniu pliku Readme.txt.
Plik Release Notes można również otworzyć z menu Start.
Aby przeczytaæ plik Release Notes
1
Wykonaj jedną z poniższych czynności:
■
Na pasku zadań systemu Windows kliknij kolejno Start > Programs
(Programy) > Norton Personal Firewall > Product Support > Norton
Personal Firewall Release Notes.
■
Na pasku zadań systemu Windows XP kliknij kolejno Start > More
Programs (Więcej programów) > Norton Personal Firewall >
Product Support > Norton Personal Firewall Release Notes.
Plik zostanie otwarty w programie Notepad (Notatnik).
2
Zamknij edytor tekstów po przeczytaniu pliku Readme.txt.
Korzystanie z asystenta Security Assistant
35
Korzystanie z asystenta Security Assistant
Asystent Security Assistant jest dostępny przez cały czas, dostarczając informacje
o działaniu programu Norton Personal Firewall i umożliwiając zmianę wybranych
ustawień.
Aby u¿yæ asystenta Security Assistant
1
W górnej części okna Norton Personal Firewall kliknij ikonę Assistant.
2
U dołu każdego panelu klikaj przycisk Next, aby przejść przez wszystkie etapy
asystenta Security Assistant.
3
Kliknij przycisk Close, aby zakończyć pracę z asystentem Security Assistant.
Funkcje każdego panelu są opisane w dalszej części.
Personal Firewall
Program Personal Firewall zabezpiecza komputer przed dostępem osób
nieupoważnionych podczas połączenia z Internetem. Program ten może być
włączony lub wyłączony. Gdy program jest włączony (ustawienie domyślne),
można wybrać poziom zabezpieczenia.
Aby w³¹czyæ program Personal Firewall
1
Na liście Security Assistant Roadmap kliknij pozycję Personal Firewall.
Rozpoczêcie pracy z programem Norton Personal Firewall
36
2
Kliknij opcję Click here to change the preset configuration.
3
Zaznacz pole wyboru Enable Security.
Więcej informacji na ten temat znajduje się w części
„Ustawianie poziomu
bezpieczeństwa”
na stronie 62.
Privacy Control
Przy użyciu funkcji Privacy Control można wyszukać poufne informacje
przechowywane w komputerze, które powinny być dodatkowo zabezpieczone.
Wszystkie pozycje umieszczone na tej liście są zabezpieczone przed przesyłaniem
do witryn internetowych, które nie używają bezpiecznych, szyfrowanych połączeń,
jak również do obsługiwanych programów komunikacji bezpośredniej.
Korzystanie z asystenta Security Assistant
37
Aby dodaæ poufne informacje do listy blokowania
1
Na liście Security Assistant Roadmap kliknij pozycję Privacy Control.
2
W panelu Privacy Control kliknij przycisk Add.
3
W oknie dialogowym Add Confidential Information wybierz kategorię
informacji z listy Type Of Information To Protect.
4
W polu Descriptive Name wprowadź opis, aby zapamiętać przyczynę ochrony
tej informacji.
5
W polu Information To Protect wpisz informacje, których przesyłanie
niezabezpieczonymi połączeniami internetowymi ma być blokowane.
6
Kliknij przycisk OK.
Więcej informacji na ten temat znajduje się w części
Rozpoczêcie pracy z programem Norton Personal Firewall
38
Application Control
Program Norton Personal Firewall może skanować komputer w poszukiwaniu
aplikacji korzystających z Internetu i tworzyć dla nich reguły dostępu.
Po zakończeniu skanowania można na podstawie jego rezultatów określić,
które aplikacje mają mieć dostęp do Internetu i dostosować reguły dostępu dla
tych aplikacji.
Aby uruchomiæ wyszukiwanie aplikacji z dostêpem do Internetu
1
Na liście Security Assistant Roadmap kliknij pozycję Application Control.
2
W panelu Application Control kliknij pozycję Click here to scan for Internet
applications.
3
W oknie Application Scan kliknij przycisk Next, aby rozpocząć skanowanie.
Po ukończeniu skanowania zostaną wyświetlone wszystkie aplikacje
korzystające z dostępu do Internetu, jakie zostały znalezione.
4
Aby umożliwić dostęp do Internetu dla danej aplikacji, zaznacz pole wyboru po
lewej stronie nazwy aplikacji.
5
Aby zmienić regułę dostępu do Internetu lub kategorię aplikacji, wybierz
odpowiednie ustawienia z rozwijanej listy.
6
Po zakończeniu kliknij przycisk Finish.
Rozpoczêcie pracy z programem Norton Personal Firewall
40
Internet Status
Program Norton Personal Firewall śledzi działania pojawiające się w komputerze
podczas połączenia z Internetem. Można monitorować te działania korzystając
z funkcji Internet Status.
Aby sprawdziæ stan funkcji Internet Status
1
Na liście Security Assistant Roadmap kliknij pozycję Internet Status.
2
Aby obejrzeć aktualny stan działań internetowych, kliknij pozycję
Current Status.
Więcej informacji na ten temat znajduje się w części
„Monitorowanie zdarzeń w programie Norton Personal Firewall”
3
Aby dostosować ilość informacji wyświetlanych w oknie Current Status, kliknij
pozycję Reporting.
Więcej informacji na ten temat znajduje się w części
Alert Tracker
Funkcja Alert Tracker reprezentowana jest przez ikonę w kształcie półkuli z boku
ekranu. Gdy wystąpi zdarzenie raportowane przez program Norton Personal
Firewall, funkcja Alert Tracker wyświetli przez krótki czas komunikat. Więcej
informacji na ten temat znajduje się w części
LiveUpdate
Program LiveUpdate umożliwia pobieranie aktualizacji oprogramowania
i zabezpieczeń. Więcej informacji na ten temat znajduje się w części
Uruchamianie funkcji Security Check
41
Uruchamianie funkcji Security Check
Funkcja Security Check umożliwia przetestowanie komputera pod kątem
odporności na ataki z zewnątrz. Łącze Security Check w programie Norton Personal
Firewall umożliwia połączenie z witryną internetową firmy Symantec, z której
można uzyskać szczegółowe informacje o rodzajach testów bezpieczeństwa
i sposobów ich przeprowadzenia.
Aby uruchomiæ funkcjê Security Check
1
W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Security Check.
2
W oknie Security Check kliknij pozycję Scan for Security Risks.
W przeglądarce zostanie otwarta witryna internetowa firmy
Symantec Security Check.
3
Aby dowiedzieć się więcej o funkcji Security Check, w witrynie
Security Check kliknij łącze About Scan for Security Risks.
4
Aby rozpocząć skanowanie, kliknij pozycję Scan for Security Risks.
Po ukończeniu skanowania zostanie wyświetlona lista wszystkich sprawdzanych
obszarów i poziom podatności każdego z nich na atak z zewnątrz. Dla każdego
obszaru oznaczonego jako ryzykowny, można uzyskać szczegółowe informacje
o problemach i sposobach ich rozwiązania.
Aby uzyskaæ wiêcej informacji o skanowanym obszarze
■
Na stronie rezultatów obok nazwy skanowana kliknij przycisk Show Details.
Jeśli dany obszar jest zagrożony, pojawią się sugestie dotyczące
rozwiązania problemu.
43
R
O
Z
D
Z
I
A
£
4
Ochrona poufnych
informacji
W trakcie przeglądania Internetu przez użytkownika, komputery i witryny
internetowe zbierają jego dane osobowe. Funkcje zabezpieczające komputera nie
zawsze są w stanie te dane ochronić. Funkcja Privacy Control pomaga chronić
prywatność użytkownika, zapobiegając tego typu niepożądanym działaniom.
Funkcja Privacy Control uniemożliwia przesyłanie prywatnych informacji
(na przykład numerów kart kredytowych) przez Internet, chyba że są one
zaszyfrowane lub użytkownik wyraził na to zgodę.
Witryny internetowe używają plików cookie do zbierania informacji o rodzaju stron
odwiedzanych przez użytkownika w Internecie. Większość witryn internetowych
używa plików cookie do rejestrowania opcji wybranych przez użytkownika w tej
witrynie, jednak niektóre używają ich do zbierania informacji o zainteresowaniach
użytkownika. Program Norton Personal Firewall posiada możliwość kontrolowania
plików cookie na kilku poziomach.
Odwiedzane witryny internetowe mogą uzyskać od przeglądarki użytkownika więcej
informacji niż mógłby on sobie życzyć. Na przykład większość przeglądarek
udostępnia witrynom internetowym adres ostatnio odwiedzanej strony. Funkcja
Privacy Control uniemożliwia przeglądarkom wysyłanie tego typu informacji.
Ochrona poufnych informacji
44
Ustawianie poziomu prywatnoci
Suwak Privacy Level umożliwia ustawienie jednego z trzech poziomów prywatności:
minimalnego, średniego lub wysokiego.
Aby ustawiæ poziom prywatnoci
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Przesuń suwak Privacy Level na wybrany poziom prywatności.
Dodawanie poufnych informacji do listy blokowania
Wiele witryn internetowych prosi o wprowadzanie danych osobowych, których
ujawnienie może zagrozić prywatności użytkownika lub narazić go na straty.
Również wysyłanie informacji za pomocą programów komunikacyjnych nie jest
bezpieczne.
Więcej informacji na ten temat znajduje się w części
Program Norton Personal Firewall umożliwia utworzenie listy prywatnych
informacji, które nie będą udostępniane poprzez żadne niezabezpieczone
połączenie internetowe.
Poziom ustawienia Opis
High (Wysoki)
Wszystkie dane osobowe są blokowane przed Internetem.
Za każdym razem, gdy program wykryje plik cookie,
wyświetlony zostaje alarm.
Medium (Średni) —
zalecany
Alarm będzie wyświetlany, jeśli na formularzu witryny internetowej
lub w programie zbierającym dane wprowadzona zostanie poufna
informacja. Informacje o odwiedzanych stronach nie są ujawniane
witrynom internetowym. Pliki cookie nie są blokowane.
Minimal
(Minimalny)
Poufne informacje nie są blokowane. Pliki cookie nie są blokowane.
Informacje o odwiedzanych stronach nie są ujawniane witrynom
internetowym.
Dopasowywanie ustawieñ prywatnoci
45
Aby dodaæ poufne informacje do listy blokowania
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Confidential Info.
3
W oknie dialogowym Confidential Information kliknij przycisk Add.
4
W oknie dialogowym Add Confidential Information wybierz kategorię
informacji z listy Type Of Information To Protect.
5
W polu Descriptive Name wprowadź opis, aby zapamiętać przyczynę ochrony
tej informacji.
6
W polu Information To Protect wpisz informacje, których przesyłanie
niezabezpieczonymi połączeniami internetowymi ma być blokowane.
Wskazówki na temat wprowadzania poufnych informacji
Z uwagi na fakt, że program Norton Personal Firewall blokuje dane osobowe
użytkowników dokładnie w takiej postaci, w jakiej zostały one wprowadzone do
programu, najlepiej jest wprowadzać numery tylko częściowo. Na przykład numer
telefonu mógłby zostać wpisany jako 888-555-1234, ale równie dobrze mógłby
zostać wprowadzony z pominięciem kresek (8885551234) lub ze spacjami
(888 555 1234) albo nawet w dwóch lub kilku osobnych oknach. Wspólną cechą
tych sposobów zapisu jest fakt, że cztery ostatnie cyfry (1234) znajdują się zawsze
razem. Tak więc lepszą ochronę w tym wypadku można uzyskać poprzez
wprowadzenie czterech ostatnich cyfr niż całego numeru.
Wprowadzanie częściowych informacji ma dwie zalety. Po pierwsze, nie zostaje
wprowadzony pełen numer karty kredytowej, który ktoś mógłby znaleźć. Po drugie,
taki sposób pozwala programowi Norton Personal Firewall blokować prywatne
informacje użytkownika w witrynach, używających do wprowadzania numerów kart
kredytowych kilku okien.
Dopasowywanie ustawieñ prywatnoci
Jeśli ustawienia poziomu prywatności nie spełniają oczekiwań użytkownika, istnieje
możliwość zmiany ustawień dotyczących poufnych informacji, blokowania plików
cookie, prywatności w przeglądarkach, a także bezpiecznych połączeń.
Ochrona poufnych informacji
46
Modyfikowanie ustawieñ dotycz¹cych poufnych informacji
Dostępne są trzy poziomy ustawień dotyczących poufnych informacji:
■
High (Wysoki): Blokowane są wszystkie poufne informacje.
■
Medium (Średni): Sygnalizowana jest każda próba wysłania przez użytkownika
poufnych informacji do niezabezpieczonej witryny internetowej lub poprzez
program komunikacyjny.
■
None (Brak): Poufne informacje nie są blokowane.
Aby zmieniæ ustawienia dotycz¹ce poufnych informacji
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Custom Level.
3
Z listy Confidential Information wybierz ustawienie, które ma zostać
zastosowane.
Modyfikowanie ustawieñ dotycz¹cych blokowania plików cookie
Pliki cookie są niewielkimi plikami, które przeglądarka zapisuje w komputerze
użytkownika. Czasami witryny internetowe używają ich do przechowywania
informacji, dzięki którym wygodniej jest korzystać z ich stron.
Ponieważ do plików cookie, także tych przechowujących dane osobowe, mogą
uzyskać dostęp inne osoby bez zgody użytkownika, zagrażają one jego prywatności.
Mogą zawierać informacje pozwalające na poznanie zainteresowań i preferencji
użytkownika, a także mogą ujawniać hasła lub nazwy logowania.
W momencie, gdy witryna internetowa próbuje uzyskać dostęp do pliku cookie
w komputerze użytkownika, program Norton Personal Firewall sprawdza, czy
użytkownik zezwolił na dostęp do plików cookie, ustawił ich blokowanie, czy też
włączył alarmy plików cookie w celu każdorazowego określania podejmowanej
czynności.
Dostępne są trzy poziomy ustawień dotyczących blokowania plików cookie
■
High (Wysoki): Blokowane są wszystkie pliki cookie.
■
Medium (Średni): Sygnalizowane jest każde wykrycie przez program
pliku cookie.
■
None (Brak): Program zezwala na korzystanie z plików cookie.
Aby zmieniæ ustawienia dotycz¹ce blokowania plików cookie
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Custom Level.
3
Z listy Cookie Blocking wybierz ustawienie, które ma zostać zastosowane.
Dopasowywanie ustawieñ prywatnoci
47
W³¹czanie funkcji ochrony prywatnoci w przegl¹darkach
Funkcja ochrony prywatności w przeglądarkach uniemożliwia witrynom
internetowym pobieranie informacji na temat używanej przeglądarki, a także stron
jakie poprzednio odwiedzono.
Aby w³¹czyæ funkcjê ochrony prywatnoci w przegl¹darkach
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Custom Level.
3
W oknie dialogowym Customize Privacy Settings zaznacz pole wyboru Enable
Browser Privacy.
W³¹czanie bezpiecznych po³¹czeñ internetowych
Podczas odwiedzania bezpiecznej witryny internetowej, przeglądarka
użytkownika konfiguruje zaszyfrowane połączenie z tą witryną. Informacje
przesyłane bezpiecznym połączeniem nie mogą być wykryte przez zapory ogniowe,
ponieważ są zaszyfrowane. Szyfrowanie oznacza, że informacja jest zakodowana za
pomocą matematycznych wzorów, które przekształcają dane do nie dającej się
odczytać postaci.
Aby w³¹czyæ bezpieczne po³¹czenia internetowe
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Custom Level.
3
W oknie dialogowym Customize Privacy Settings zaznacz pole wyboru Enable
Secure Connections (https).
Blokowanie bezpiecznych po³¹czeñ internetowych
Aby uniemożliwić przesyłanie poufnych informacji przez bezpieczne połączenia
internetowe, należy zablokować wszystkie bezpieczne połączenia.
Aby zablokowaæ bezpieczne po³¹czenia internetowe
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Custom Level.
3
W oknie dialogowym Customize Privacy Settings usuń zaznaczenie pola
wyboru Enable Secure Connections (https).
49
R
O
Z
D
Z
I
A
£
5
Reagowanie na alarmy
programu Norton
Personal Firewall
Program Norton Personal Firewall monitoruje połączenia przychodzące
i wychodzące z komputera użytkownika, informując o zdarzeniach, które mogą
zagrozić bezpieczeństwu systemu.
Gdy wyświetlony zostaje komunikat alarmowy, powinien on zostać przeczytany
przez użytkownika przed podjęciem decyzji. Należy sprawdzić typ alarmu i poziom
zagrożenia. Po ocenie niebezpieczeństwa można dokonać wyboru.
Program Norton Personal Firewall wyświetla następujące typy komunikatów
alarmowych:
■
Security Alerts (alarmy dotyczące bezpieczeństwa)
■
Internet Access Control alerts (alarmy kontroli dostępu)
■
ActiveX Alerts (alarmy o wykryciu kontrolki ActiveX)
■
Java Alerts (alarmy o wykryciu apletu języka Java)
■
Cookie Alerts (alarmy o wykryciu pliku cookie)
■
Confidential Information Alerts (alarmy dotyczące poufnych informacji)
Opis problemu,
który wywo³a³
alarm
Mo¿liwoci
reakcji na alarm
Zapamiêtanie
wyboru
u¿ytkownika
na sta³e
Typ alarmu
Ocena
zagro¿enia
Reagowanie na alarmy programu Norton Personal Firewall
50
Reagowanie na alarmy dotycz¹ce bezpieczeñstwa
(Security Alerts)
Alarmy Security Alerts wyświetlane są, gdy ktoś usiłuje uzyskać dostęp do
komputera użytkownika. Może to być zarówno hacker, jak i osoba z sieci lokalnej
użytkownika.
Większość alarmów bezpieczeństwa Security Alerts powoduje uruchomienie funkcji
AutoBlock, której zadaniem jest uniemożliwienie komputerowi, który spowodował
alarm, połączenia się z komputerem użytkownika przez 30 minut. Chroni to przed
próbą uzyskania dostępu do komputera użytkownika przez ciągłe ponawianie
różnych ataków.
Więcej informacji na ten temat znajduje się w części
pomocą funkcji Intrusion Protection”
Należy sprawdzić, czy alarm opisuje rzeczywisty atak, a nie uzasadnioną próbę
dostępu do komputera. Jeśli próba jest uzasadniona, możliwe jest zezwolenie na typ
połączenia opisany w alarmie za pomocą ustawień funkcji Internet Access Control.
Więcej informacji na ten temat znajduje się w części
Więcej informacji na ten temat znajduje się w części
„Dodawanie aplikacji do funkcji
Opis zdarzenia
Ocena
zagro¿enia
Dodatkowe
informacje
o problemach
tego typu
Reagowanie na alarmy dotycz¹ce bezpieczeñstwa (Security Alerts)
51
Nie należy zakładać, że każdy alarm Security Alert oznacza próbę włamania. Wiele
mniej lub bardziej nieszkodliwych zdarzeń w sieci Internet może wywołać tego typu
alarmy. W celu określenia, czy alarm jest rzeczywiście atakiem, czy tylko zwykłym
działaniem sieci Internet, trzeba odpowiedzieć na poniższe pytania:
■
Czy próba połączenia nastąpiła z nieznanego komputera?
■
Czy alarm opisuje wyraźnie groźne zachowanie? Próba dostępu do
pojedynczego, nieużywanego portu nie jest tak groźna, jak skanowanie
wszystkich portów.
■
Czy próba jest częścią większej liczby groźnych prób przeprowadzanych z tego
samego komputera?
Jeśli choć jedna z odpowiedzi na te pytania nie jest twierdząca, prawdopodobnie
żaden atak nie ma miejsca. Możliwe jednak, że jest to skanowanie większej liczby
komputerów przez hackera, w celu wykrycia ich słabych punktów. Mając włączony
program Norton Personal Firewall, komputer użytkownika nie stanowi dla hackera
celu podatnego na ataki. W rzeczywistości hacker może w ogóle takiego komputera
nie wykryć.
Więcej informacji na ten temat znajduje się w części
Aby zareagowaæ na alarm typu Security Alert
1
W oknie Security Alert kliknij łącze Details, aby zapoznać się z informacjami
na temat zdarzenia.
2
Kliknij opcję Yes, aby dowiedzieć się więcej na temat zdarzeń tego typu.
3
Jeżeli okaże się, że program Norton Personal Firewall zablokował legalne
działanie, wprowadź odpowiednie zmiany do ustawień zapory ogniowej lub
raportowania.
Więcej informacji na ten temat znajduje się w części
Więcej informacji na ten temat znajduje się w części
4
Kliknij przycisk OK, aby zamknąć okno zdarzenia.
Reagowanie na alarmy programu Norton Personal Firewall
52
Odpowiadanie na alarmy funkcji
Internet Access Control
Alarmy funkcji Internet Access Control są wyświetlane, gdy program Norton
Personal Firewall wymaga od użytkownika podjęcia decyzji na temat aplikacji,
która próbuje uzyskać dostęp do sieci Internet.
Liczbę alarmów funkcji Internet Access Control można zmniejszyć,
przeprowadzając skanowanie aplikacji lub włączając opcję Automatic Internet
Access Control. Po włączeniu tej opcji, program Norton Personal Firewall tworzy
reguły dla rozpoznanych aplikacji nie angażując użytkownika.
Więcej informacji na ten temat znajduje się w części
„Wyszukiwanie aplikacji z dostępem do Internetu”
Więcej informacji na ten temat znajduje się w części
Opis zdarzenia
Ocena zagro¿enia
Jeli to mo¿liwe,
nale¿y wybraæ
opcjê
automatyczn¹
(Automatic):
aplikacja zostaje
rozpoznana
i tworzone s¹
odpowiednie
regu³y
Odpowiadanie na alarmy funkcji Internet Access Control
53
Aby odpowiedzieæ na alarm funkcji Internet Access Control
1
W oknie alarmu Internet Access Control kliknij łącze Details, aby wyświetlić
informacje na temat zdarzenia.
2
Wykonaj jedną z poniższych czynności:
■
Jeśli dostępna jest opcja Automatically configure Internet access,
kliknij ją.
Program Norton Personal Firewall rozpoznaje aplikację i korzysta
z odpowiednich reguł dostępu ze swojej bazy danych. W większości sytuacji
jest to najlepsza z możliwości.
■
Kliknij opcję Permit this application to access the Internet, aby udzielić
aplikacji pełnego dostępu do sieci Internet.
Opcja ta nie jest tak bezpieczna, jak konfiguracja automatyczna, ale jest
odpowiednia dla wielu nierozpoznanych przez program Norton Personal
Firewall aplikacji. Jeśli użytkownik zna tę aplikację i jest przekonany, że jest
ona bezpieczna, jest to odpowiedni wybór.
■
Kliknij opcję Block this application from accessing the Internet,
aby całkowicie zablokować aplikacji dostęp do sieci Internet.
Jest to odpowiedni wybór, jeżeli użytkownik nie rozpoznaje aplikacji
i stanowi ona duże zagrożenie.
■
Kliknij opcję Customize Internet access for this application,
aby utworzyć określone reguły dostępu tej aplikacji do sieci Internet.
Opcję tę należy wybrać, jeżeli użytkownik wie w jaki sposób aplikacja
korzysta z Internetu i chce utworzyć określone reguły, aby kontrolować
jej dostęp. Wybór tej opcji uruchamia kreatora dodawania reguł
Add Rule Wizard.
Reagowanie na alarmy programu Norton Personal Firewall
54
Reagowanie na alarmy typu Java i ActiveX Alerts
Aplety języka Java i kontrolki ActiveX są elementami witryn internetowych, które
wzbogacają je, umożliwiając znacznie więcej niż tylko wyświetlanie tekstu lub
grafiki. Typowe aplikacje tych komponentów to podręczne menu i na bieżąco
aktualizowane notowania giełdowe.
Alarmy typu ActiveX i Java Alerts wyświetlane są, gdy poziom bezpieczeństwa
ustawiony jest w pozycji High (Wysoki) albo też poziom bezpieczeństwa dla apletów
języka Java lub kontrolek ActiveX ustawiony jest w pozycji Medium (Średni)
i wykryty zostanie aplet języka Java lub kontrolka ActiveX.
Więcej informacji na ten temat znajduje się w części
Więcej informacji można znaleźć w części
„Ustawianie poziomów bezpieczeństwa
dla apletów języka Java i kontrolek ActiveX”
Aby zareagowaæ na alarm typu Java lub ActiveX Alert
1
W oknie Java Alert lub ActiveX Alert kliknij łącze Details, aby zapoznać się
z informacjami na temat zdarzenia.
2
Wykonaj jedną z poniższych czynności:
■
Jeśli można zaufać integralności witryny internetowej, kliknij opcję Permit
this ActiveX control (lub Java applet), aby uruchomić kontrolkę ActiveX
lub aplet języka Java.
■
Kliknij opcję Block this ActiveX control (Java applet), aby zapobiec
uruchomieniu kontrolki ActiveX lub apletu języka Java.
Mimo że jest to zawsze najbardziej bezpieczny wybór, może spowodować
nieprawidłowe wyświetlanie lub działanie witryny internetowej. Jeżeli
zablokowano uruchomienie komponentów i witryna internetowa nie
została wyświetlona lub działa nieprawidłowo, należy kliknąć
w przeglądarce internetowej przycisk Refresh (Odśwież) i wybrać opcję
Permit zezwalającą na ich uruchomienie.
Opis zdarzenia
Ocena zagro¿enia
Nale¿y wybraæ
opcjê zezwolenia
(Permit), chyba ¿e
poziom zagro¿enia
ma wartoæ High
(wysoki) lub ród³o
nie jest zaufane
Reagowanie na alarmy typu Cookie Alerts
55
Reagowanie na alarmy typu Cookie Alerts
Pliki cookie to niewielkie pliki przechowywane w komputerze, których witryny
internetowe używają do śledzenia odwiedzanych przez użytkownika stron.
Alarmy typu Cookie Alert są wyświetlane, gdy poziom prywatności ustawiony jest
w pozycji High (Wysoki) lub opcja Cookie Blocking ustawiona jest na Medium
(Średni) i wykryty zostanie plik cookie.
Więcej informacji na ten temat znajduje się w części
Więcej informacji można znaleźć w części
„Modyfikowanie ustawień dotyczących
Ponieważ pliki cookie są powszechnie używane i stanowią małe zagrożenie
bezpieczeństwa, nie powinny być blokowane. Pliki cookie stanowią jednak poważne
zagrożenie dla prywatności użytkownika.
Więcej informacji na ten temat znajduje się w części
W celu zablokowania wszystkich plików cookie i uniknięcia wyświetlania alarmów,
należy zmienić opcję Cookie Blocking na High: Block Cookies.
Opis zdarzenia
Ocena
zagro¿enia
Nale¿y wybraæ
opcjê Permit
Cookie, chyba ¿e
plik cookie nie
pochodzi z witryny
odwiedzanej przez
u¿ytkownika
Reagowanie na alarmy programu Norton Personal Firewall
56
Aby zareagowaæ na alarm typu Cookie Alert
1
W oknie Cookie Alert kliknij łącze Details, aby zapoznać się z informacjami na
temat zdarzenia.
2
Wykonaj jedną z poniższych czynności:
■
Kliknij opcję Permit this cookie, aby umożliwić utworzenie lub dostęp do
pliku cookie.
Pliki cookie pochodzące z odwiedzanych przez użytkownika witryn
internetowych są zwykle niegroźne i mogą być niezbędne do ich
funkcjonowania.
■
Kliknij opcję Block this cookie, aby uniemożliwić utworzenie lub dostęp
do pliku cookie.
Można spodziewać się wielokrotnie powtarzanych alarmów w witrynie,
w której zablokowano pliki cookie. Pliki cookie z witryn internetowych
innych niż te odwiedzane przez użytkownika są głównie wykorzystywane
do zbierania informacji na temat korzystania z Internetu i mogą być
z reguły zablokowane, bez wpływu na działanie przeglądanej witryny.
Reagowanie na alarmy typu
Confidential Information Alerts
Alarmy typu Confidential Information Alerts są wyświetlane, gdy podjęta zostaje
próba wysłania chronionych danych do witryny internetowej, która nie używa
bezpiecznego, szyfrowanego połączenia lub chronione dane są wysyłane za pomocą
programu komunikacyjnego.
Komunikat alarmowy zawiera informacje, które zamierzano wysłać, jak również to
gdzie miały zostać wysłane.
Opis zdarzenia
Ocena
zagro¿enia
Nale¿y wybraæ
opcjê Permit this
confidential
information,
aby informacje
zosta³y wys³ane
Korzystanie z programu Alert Tracker
57
Aby zareagowaæ na alarm typu Confidential Information Alert
1
W oknie Confidential Information Alert kliknij łącze Details, aby zapoznać się
z informacjami na temat zdarzenia.
2
Wykonaj jedną z poniższych czynności:
■
Kliknij opcję Permit this confidential information, aby informacje
zostały wysłane.
Opcję tę należy wybrać na przykład przy składaniu zamówienia
w Internecie.
■
Kliknij opcję Block this confidential information, aby zablokować
wysyłanie informacji.
Istnieje możliwość, że program Norton Personal Firewall rozpozna inną informację
jako informację poufną. Na przykład przy wprowadzaniu numeru telefonu sklepu,
którego cztery ostatnie cyfry są identyczne, jak cztery ostatnie cyfry numeru karty
kredytowej użytkownika. W takiej sytuacji należy wyrazić zgodę na wysłanie
informacji.
Korzystanie z programu Alert Tracker
Program Alert Tracker pozwala na bieżąco śledzić działania podejmowane przez
program Norton Personal Firewall.
Kiedy występuje zdarzenie, o którym program Norton Personal Firewall powinien
poinformować użytkownika, ale nie ma potrzeby przerywania jego pracy, program
Alert Tracker wyświetla komunikat przez kilka sekund po czym wraca na krawędź
ekranu.
Otwieranie programu Alert Tracker
Po otwarciu programu Alert Tracker można przejrzeć ostatnie komunikaty.
Aby otworzyæ program Alert Tracker
■
Na pulpicie systemu Windows kliknij dwukrotnie ikonę programu Alert Tracker.
Ikona programu Alert
Tracker znajduje siê
na krawêdzi jednego
z boków ekranu
Program Alert Tracker otwiera siê na kilka
sekund, aby wywietliæ komunikaty
Reagowanie na alarmy programu Norton Personal Firewall
58
Przegl¹danie ostatnich komunikatów programu Alert Tracker
Aby przejrzeæ ostatnie komunikaty programu Alert Tracker
1
Na pulpicie systemu Windows kliknij dwukrotnie ikonę programu Alert Tracker.
2
Jeśli zostanie wyświetlony pierwszy komunikat, kliknij strzałkę w górę
znajdującą się po jego prawej stronie.
3
Kliknij komunikat, żeby wyświetlić okno Event Log (Rejestr zdarzeń).
Przemieszczanie ikony programu Alert Tracker
Ikona programu Alert Tracker dołącza się do jednego z boków ekranu na
podstawowym monitorze komputera.
Aby przemieciæ ikonê programu Alert Tracker
■
Przeciągnij ikonę przedstawiającą półkulę w wybrane miejsce bocznej
krawędzi ekranu.
Ukrywanie ikony programu Alert Tracker
Jeśli nie chcemy, aby ikona Alert Tracker była wyświetlana na ekranie, może
zostać ukryta.
Aby ukryæ ikonê programu Alert Tracker
■
Kliknij prawym przyciskiem myszy ikonę programu Norton Personal Firewall
znajdującą się na pasku zadań, a następnie kliknij pozycję Hide Alert Tracker.
Dostosowywanie szczegó³owoci raportów
Poziom raportowania kontroluje ilość informacji, które są wyświetlane w programie
Alert Tracker oraz liczbę wyświetlanych alarmów typu Security Alerts.
Dostosowywanie szczegó³owoci raportów
59
Ustawianie poziomu raportowania
Suwak Reporting Level umożliwia ustawienie jednego z trzech poziomów
raportowania: Minimal (minimalny), Medium (średni) i High (wysoki). Zmiana
poziomu raportowania następuje po przesunięciu suwaka.
Aby ustawiæ poziom raportowania
1
W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Reporting.
2
Przesuń suwak na wybrany poziom raportowania.
Poziom ustawienia Opis
High (Wysoki)
Zapewnia najpełniejsze informacje na temat działania programu
Norton Personal Firewall. Wyświetlana jest największa liczba
komunikatów programu Alert Tracker.
Użytkownik informowany jest o aplikacjach uzyskujących dostęp
do Internetu i alarmach typu Security Alerts.
Medium (Średni) —
zalecany
Zapewnia informacje na temat ważnych zdarzeń w sieci Internet.
Wyświetlana jest średnia liczba komunikatów programu
Alert Tracker.
Użytkownik jest informowany o alarmach typu Security Alerts
i alarmach funkcji Automatic Internet Access Control.
Minimal
(Minimalny)
Zapewnia informacje na temat krytycznych zdarzeń w sieci
Internet.
Użytkownik jest informowany o alarmach typu Security Alerts
i alarmach funkcji Automatic Internet Access Control.
61
R
O
Z
D
Z
I
A
£
6
Dostosowywanie zapory
ogniowej
Program Norton Personal Firewall zabezpiecza komputer przed dostępem osób
nieupoważnionych. W wyniku jego działania blokowane są próby uzyskania dostępu
do systemu z innych komputerów oraz kontrolowany jest też dostęp aplikacji do
Internetu z komputera zabezpieczonego programem.
Zapora ogniowa zapewnia cztery rodzaje zabezpieczeń:
■
program Norton Personal Firewall umożliwia ustawianie ogólnego poziomu
bezpieczeństwa, na podstawie którego automatycznie są dokonywane
ustawienia szczegółowe;
■
funkcja Internet Access Control umożliwia ustawianie reguł dostępu aplikacji
znajdujących się w komputerze;
■
funkcja Internet Zone Control umożliwia dostęp do komputerów zaufanych
i całkowitą blokadę komputerów z ograniczonym dostępem;
■
funkcja Intrusion Protection umożliwia monitorowanie ataków hackerów
na chroniony komputer i blokowanie dostępu komputerów, z których
dokonano ataku.
Dostosowywanie zapory ogniowej
62
Ustawianie poziomu bezpieczeñstwa
Po wybraniu poziomu bezpieczeństwa w programie Norton Personal Firewall
dokonywane są odpowiednie ustawienia. Należą do nich ustawienia zapory ogniowej
oraz ustawienia dla apletów języka Java i kontrolek ActiveX. Określane jest też,
czy nieużywane porty mają odpowiadać na próby uzyskania dostępu.
Suwak umożliwia ustawienie jednego z trzech poziomów bezpieczeństwa:
minimalnego, średniego i wysokiego. Zmiana poziomu bezpieczeństwa następuje
po przesunięciu suwaka.
Więcej informacji na ten temat znajduje się w części
„Wyszukiwanie aplikacji z dostępem do Internetu”
Poziom ustawienia Opis
High (Wysoki)
Zapora ogniowa zostaje ustawiona na poziomie wysokim —
oznacza to całkowitą blokadę wszystkich połączeń do czasu jej
zwolnienia. Po przeprowadzeniu skanowania aplikacji, alarmy
funkcji Internet Access Control nie będą pojawiać się zbyt często.
Dla kontrolek ActiveX i apletów języka Java poziom
bezpieczeństwa zostaje ustawiony na średni — możliwość dostępu
jest za każdym razem potwierdzana przez użytkownika.
Nieużywane porty nie odpowiadają na próby połączenia —
są „niewidoczne” dla użytkowników innych komputerów.
Medium (Średni) —
zalecany
Zapora ogniowa zostaje ustawiona na poziomie wysokim —
oznacza to całkowitą blokadę wszystkich połączeń do czasu jej
zwolnienia. Po przeprowadzeniu skanowania aplikacji, alarmy
funkcji Internet Access Control nie będą pojawiać się zbyt często.
Dla kontrolek ActiveX i apletów języka Java poziom
bezpieczeństwa zostaje ustawiony w pozycji None (Brak) — mogą
być uruchamiane bez ograniczeń.
Nieużywane porty nie odpowiadają na próby połączenia —
są „niewidoczne” dla użytkowników innych komputerów.
Minimal
(Minimalny)
Poziom zapory ogniowej zostaje ustawiony na średni,
uniemożliwiając nawiązywanie połączeń przez programy typu
„konie trojańskie”.
Dla kontrolek ActiveX i apletów języka Java poziom
bezpieczeństwa zostaje ustawiony w pozycji None (Brak) —
mogą być uruchamiane bez ograniczeń.
Ustawianie poziomu bezpieczeñstwa
63
Aby ustawiæ poziom bezpieczeñstwa
1
W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall > Personal Firewall Settings.
2
Przesuń suwak na wybrany poziom bezpieczeństwa.
Konfigurowanie niestandardowych ustawieñ bezpieczeñstwa
Jeśli ustawienia opcji poziomu bezpieczeństwa nie są optymalne, można zmieniać
indywidualnie zabezpieczenia zapory ogniowej, apletów języka Java i kontrolek
ActiveX.
Modyfikowanie ustawieñ programu Personal Firewall
Zapora ogniowa służy do monitorowania komunikacji komputera użytkownika
z innymi komputerami podłączonymi do Internetu. Monitorowaniu podlegają
zarówno próby połączeń przychodzące z innych komputerów, jak i próby połączeń
z innymi komputerami przeprowadzane przez aplikacje znajdujące się
w komputerze użytkownika.
Istnieją trzy poziomy ustawienia programu Norton Personal Firewall:
Więcej informacji na ten temat znajduje się w części
„Wyszukiwanie aplikacji z dostępem do Internetu”
Aby zmieniæ ustawienia programu Personal Firewall
1
W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall > Personal Firewall Settings.
2
Kliknij pozycję Custom Level.
3
Wybierz ustawienie, które ma zostać zastosowane.
Poziom ustawienia Opis
High (Wysoki)
Blokowane są wszystkie połączenia oprócz określonych przez
użytkownika wyjątków. Dla każdej aplikacji żądającej dostępu
do Internetu wymagane jest utworzenie reguł zapory ogniowej.
Po przeprowadzeniu skanowania aplikacji, alarmy funkcji Internet
Access Control nie będą pojawiać się zbyt często.
Medium (Średni)
Blokowanych jest wiele portów używanych przez złośliwe aplikacje.
Jednak jeśli te same porty są wykorzystywane przez aplikacje
użytkowe, może się zdarzyć, że ich dostęp również zostanie
zablokowany.
None (Brak)
Zapora ogniowa zostaje wyłączona i wszystkie połączenia
z Internetem są dozwolone.
Dostosowywanie zapory ogniowej
64
Ustawianie poziomów bezpieczeñstwa dla apletów jêzyka
Java i kontrolek ActiveX
Dzięki apletom języka Java i kontrolkom ActiveX witryny sieci Web stają się bardziej
interaktywne. Prawidłowe działanie i wygląd wielu witryn jest zależne właśnie od
kontrolek ActiveX i apletów języka Java. Większość tych aplikacji jest bezpieczna
i nie zagraża systemowi ani danym.
Istnieje jednak możliwość takiego programowania kontrolek ActiveX, aby zostały
im udostępnione wszystkie dane znajdujące się w komputerze. Kontrolki mogą
służyć do kopiowania danych z dysku twardego i przesyłania ich, gdy komputer jest
połączony z Internetem. Mogą też służyć do usuwania plików, a także do
przechwytywania wiadomości, haseł, numerów bankowych i innych ważnych
danych.
Jedynym sposobem zabezpieczenia komputera przed uruchamianiem szkodliwych
aplikacji jest zablokowanie możliwości ich pobierania. Zablokowanie wszystkich
apletów języka Java i kontrolek ActiveX może jednak spowodować nieprawidłowy
wygląd lub działanie wielu witryn sieci Web.
W oknie dialogowym Customize Security Settings znajdują się trzy opcje
bezpieczeństwa dla apletów języka Java i kontrolek ActiveX:
Aby ustawiæ poziomy bezpieczeñstwa dla aplet w jêzyka Java i kontrolek ActiveX
1
W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall > Personal Firewall Settings.
2
Kliknij pozycję Custom Level.
3
Wybierz ustawienia poziomu bezpieczeństwa dla apletów języka Java
i kontrolek ActiveX.
Poziom
ustawienia
Opis
High (Wysoki)
W przeglądarce zostaje zablokowana możliwość uruchamiania apletów
języka Java i kontrolek ActiveX, pochodzących z Internetu. Opcja ta jest
najbezpieczniejsza, lecz zarazem najbardziej niedogodna, ponieważ
witryny sieci Web zawierające takie elementy mogą nie działać
prawidłowo.
Medium
(Średni)
Po wykryciu apletu języka Java lub kontrolki ActiveX użytkownik
decyduje, czy ma ona zostać uruchomiona. Wszystkie wykryte aplety
języka Java i kontrolki ActiveX mogą zostać włączone/zablokowane
tymczasowo lub na stałe. Odpowiadanie na pytania po każdym wykryciu
apletu języka Java lub kontrolki ActiveX może być męczące, ale pozwala
decydować, które z tych elementów mają zostać uruchomione.
None (Brak)
Aplety języka Java i kontrolki ActiveX są zawsze uruchamiane.
Ustawianie poziomu bezpieczeñstwa
65
W³¹czanie alarmów funkcji Internet Access Control
Alarmy funkcji Internet Access Control umożliwiają zachowanie kontroli nad
aplikacjami próbującymi połączyć się z Internetem, dla których nie utworzono reguł
zapory ogniowej. Gdy następuje próba takiego połączenia, wyświetlany jest alarm
funkcji Internet Access Control. Można wtedy zezwolić lub zablokować dostęp
danej aplikacji do Internetu.
Aby zablokować możliwość dostępu do Internetu przez aplikacje, dla których nie
istnieją reguły zapory ogniowej, opcję tę należy wyłączyć.
Aby w³¹czyæ alarmy funkcji Internet Access Control
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Personal Firewall Settings.
2
Kliknij pozycję Custom Level.
3
Zaznacz pole wyboru Enable Access Control Alerts.
W³¹czanie alarmów dla nieu¿ywanych portów
Program Norton Personal Firewall umożliwia blokowanie dostępu do nieużywanych
portów komputera.
Na przykład jeśli nastąpi próba połączenia się za pomocą programu pcAnywhere
z komputerem użytkownika, w którym nie został uruchomiony host programu,
wówczas komputer, z którego próbowano wywołać połączenie nie otrzyma żadnej
odpowiedzi.
Próby dostępu do nieużywanego portu komputera są sygnalizowane alarmami.
Alarmy takie są pomocne w rozwiązywaniu problemów w przypadku
konfigurowania zaawansowanych programów i funkcji (na przykład program
Internet Connection Sharing). Aby przy próbach połączeń nieszkodliwych alarmy
nie były wyświetlane, funkcję tę należy wyłączyć.
Aby w³¹czyæ alarmy dla nieu¿ywanych portów
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Personal Firewall Settings.
2
Kliknij pozycję Custom Level.
3
Zaznacz pole wyboru Alert when unused ports are accessed.
Dostosowywanie zapory ogniowej
66
Kontrolowanie dostêpu aplikacji do Internetu
Istnieje wiele powodów, dla których aplikacje wymagają dostępu do Internetu.
Za pomocą przeglądarki internetowej można po uzyskaniu dostępu przeglądać
strony sieci Web. Program LiveUpdate umożliwia po połączeniu z Internetem
pobieranie aktualizacji produktów firmy Symantec (programów i zabezpieczeń).
Program Microsoft NetMeeting pozwala na przeprowadzanie spotkań w Internecie.
Każda z tych aplikacji charakteryzuje się różnymi wymaganiami dotyczącymi
dostępu do Internetu. Wymagania niektórych z nich (na przykład programu
LiveUpdate) są niewielkie. Wymagania innych (na przykład przeglądarki Internet
Explorer) są bardziej skomplikowane.
Funkcja Internet Access Control umożliwia zarządzanie listą aplikacji z dostępem
do Internetu. Lista ta zawiera wymagania aplikacji, jak również informacje o tym,
czy dostęp do Internetu danej aplikacji jest dozwolony, czy zablokowany.
Istnieje kilka sposobów dodawania aplikacji do funkcji Internet Access Control:
■
Wyszukiwanie aplikacji z dostępem do Internetu — wszystkie aplikacje
z dostępem do Internetu są wyszukiwane i konfigurowane jednocześnie.
Więcej informacji na ten temat znajduje się w części
„Wyszukiwanie aplikacji z dostępem do Internetu”
■
Włączenie funkcji Internet Access Control — dostęp znanych aplikacji do
Internetu jest automatycznie konfigurowany przy ich pierwszym uruchomieniu.
Więcej informacji na ten temat znajduje się w części
Automatic Internet Access Control”
■
Odpowiadanie na alarmy — program Norton Personal Firewall wyświetla
alarm za każdym razem, gdy następuje pierwsza próba połączenia się aplikacji
z Internetem. Można wtedy umożliwić dostęp lub go zablokować.
W przypadku rozpoznania aplikacji przez program Norton Personal Firewall
wyświetlane jest zalecenie skorzystania z opcji automatycznej konfiguracji.
Więcej informacji na ten temat znajduje się w części
funkcji Internet Access Control”
■
Dodawanie poszczególnych aplikacji — poszczególne aplikacje są dodawane do
listy Internet Access Control.
Więcej informacji na ten temat znajduje się w części
Kontrolowanie dostêpu aplikacji do Internetu
67
Wyszukiwanie aplikacji z dostêpem do Internetu
Wyszukiwanie aplikacji z dostępem do Internetu jest najszybszym sposobem
konfigurowania funkcji Internet Access Control do obsługi wszystkich aplikacji.
Program Norton Personal Firewall skanuje komputer w poszukiwaniu znanych
aplikacji i umożliwia wybór odpowiednich ustawień dla każdej z nich.
Aby uruchomiæ wyszukiwanie aplikacji z dostêpem do Internetu
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij pozycję Configure, a następnie polecenie Application Scan.
3
Postępuj zgodnie z poleceniami wyświetlanymi na ekranie.
W³¹czanie funkcji Automatic Internet Access Control
Jeśli funkcja Automatic Internet Access Control zostanie włączona, program
Norton Personal Firewall będzie przy pierwszym uruchamianiu aplikacji
oznaczonych podpisami cyfrowymi automatycznie tworzył dla nich nowe reguły
zapory ogniowej.
Aby przy próbach połączenia się aplikacji z Internetem wyświetlane były
powiadomienia, opcję tę należy wyłączyć.
Należy pamiętać o cotygodniowym uruchamianiu programu LiveUpdate w celu
pobrania aktualizacji programów i zabezpieczeń.
Aby w³¹czyæ funkcjê Automatic Internet Access Control
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij przycisk Configure, a następnie zaznacz pole wyboru
Enable Automatic Internet Access Control.
Odpowiadanie na alarmy funkcji Internet Access Control
Jeśli funkcja Automatic Internet Access Control nie zostanie włączona lub
jeśli program Norton Personal Firewall napotka nierozpoznawaną aplikację,
próbującą uzyskać dostęp do Internetu, wyświetlony zostanie alarm funkcji
Internet Access Control.
Jeśli w trakcie alarmu pojawi się opcja automatycznego konfigurowania dostępu do
Internetu, oznacza to, że program Norton Personal Firewall rozpoznał daną
aplikację i że można skonfigurować dla niej odpowiednie reguły dostępu.
Dostosowywanie zapory ogniowej
68
Jeśli opcja ta nie zostanie wyświetlona, oznacza to, że aplikacja nie została
rozpoznana przez program Norton Personal Firewall i o dostępie lub blokadzie
aplikacji decyduje użytkownik. Przed podjęciem decyzji należy ocenić poziom
zagrożenia.
Jeśli natomiast opcja ta zostanie wyświetlona, ale będzie niedostępna, oznacza to,
że aplikacja została rozpoznana przez program Norton Personal Firewall, jednak
dana próba dostępu do Internetu jest w jej przypadku działaniem nietypowym.
Więcej informacji na ten temat znajduje się w części
funkcji Internet Access Control”
Dodawanie aplikacji do listy Internet Access Control
Poszczególne aplikacje mogą być dodawane do listy Internet Access Control.
Metody tej można używać w przypadku aplikacji wymagających specjalnych reguł
dostępu. Zastosowanie tej metody jest jednak zależne od znajomości reguł
zapory ogniowej.
Aby dodaæ aplikacjê do listy Internet Access Control
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij przycisk Add.
3
Zaznacz plik wykonywalny aplikacji.
4
Kliknij przycisk Otwórz.
5
W oknie Internet Access Control postępuj zgodnie z instrukcjami
wyświetlanymi na ekranie.
Modyfikowanie ustawieñ funkcji Internet Access Control
Istnieje możliwość zmiany ustawień funkcji Internet Access Control dla aplikacji.
Można na przykład umożliwić dostęp do Internetu aplikacji, która została
zablokowana.
Aby zmodyfikowaæ ustawienia funkcji Internet Access Control
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
W oknie Internet Access wybierz wpis aplikacji, która ma zostać zmieniona.
3
Z rozwijanego menu wybierz nowe ustawienie.
Kontrolowanie sieci lokalnej za pomoc¹ funkcji Internet Zone Control
69
Modyfikowanie ustawieñ dotycz¹cych ca³ego systemu
Ustawienia obejmujące zabezpieczenia całego systemu mają szerszy zakres niż
ustawienia dla poszczególnych aplikacji. Na przykład zabezpieczenie przed
dostępem do komputera przez sieć Microsoft NetWorking jest dostępne
w ustawieniach dotyczących całego systemu.
Ustawienia dotyczące całego systemu składają się z zestawu reguł zapory ogniowej,
służących do umożliwiania dostępu lub do blokowania różnych działań. Reguły te
można zmieniać (lub dodawać nowe). Konieczne jest jednak dobre zrozumienie ich
działania, aby uniknąć przypadkowego naruszenia zabezpieczeń komputera.
Aby zmieniæ ustawienia dotycz¹ce ca³ego systemu
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij przycisk Configure, a następnie opcję System-Wide Settings.
Kontrolowanie sieci lokalnej za pomoc¹ funkcji
Internet Zone Control
Funkcja Internet Zone Control umożliwia łatwe określanie komputerów zaufanych
(nie stanowiących zagrożenia), jak również komputerów, których dostęp do systemu
użytkownika ma zostać odcięty. Istnieją dwie strefy: strefa zaufana (Trusted) i strefa
zamknięta (Restricted).
Połączenia z komputerami znajdującymi się w strefie zaufanej nie są kontrolowane
przez program Norton Personal Firewall. Możliwość dostępu jest w przypadku tych
komputerów taka sama, jak gdyby program Norton Personal Firewall nie został
wcale zainstalowany. Strefy zaufanej używa się dla komputerów w sieci lokalnej,
z którymi współużytkowane są pliki i drukarki.
Jeśli zaatakowany zostanie komputer ze strefy zaufanej i hacker uzyska nad nim
kontrolę, zagrożony będzie również komputer użytkownika.
Komputery umieszczone w strefie zamkniętej w ogóle nie mają dostępu do
komputera użytkownika. W strefie zamkniętej należy umieścić komputery, z których
najczęściej powtarzają się ataki. Strefa zamknięta zapewnia najwyższy poziom
zabezpieczeń w programie Norton Personal Firewall. Komunikacja z komputerami
w strefie zamkniętej jest niemożliwa.
Dostosowywanie zapory ogniowej
70
Dodawanie komputerów do stref
Komputery zaufane należy dodać do strefy zaufanej. Komputery, które mają zostać
zablokowane należy umieszczać w strefie zamkniętej.
Aby dodaæ komputer do strefy
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.
2
Wybierz strefę, do której ma zostać dodany komputer.
3
Kliknij przycisk Add.
Komputery można dodawać pojedynczo lub grupami. Więcej informacji na ten
temat znajduje się w części
„Identyfikacja komputerów w programie Norton
Dodawanie komputerów sieci lokalnej do strefy zaufanej
Kreator Home Network Wizard umożliwia łatwe określanie komputerów sieci
lokalnej, z którymi mają być współużytkowane pliki i drukarki.
Aby dodaæ komputer sieci lokalnej do strefy zaufanej
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.
2
W panelu Internet Zone Control, kliknij przycisk Wizard.
Kontrolowanie sieci lokalnej za pomoc¹ funkcji Internet Zone Control
71
3
Kliknij przycisk Next (Dalej), aby uruchomić kreatora.
4
Na wyświetlonej liście zaznacz adaptery sieciowe, które mają zostać
automatycznie skonfigurowane i dodane do strefy zaufanej.
5
Kliknij przycisk Next.
6
Kliknij przycisk Finish (Zakończ), aby zamknąć kreatora
Home Network Wizard.
Dostosowywanie zapory ogniowej
72
Blokowanie ataków za pomoc¹ funkcji
Intrusion Protection
Funkcja Intrusion Protection służy do blokowania ataków hackerów. Program
Norton Personal Firewall umożliwia monitorowanie połączeń z Internetem, mające
na celu wykrycie połączeń charakterystycznych dla ataków hackerów. Na przykład
jeśli następuje próba połączenia z kilkoma kolejnymi portami komputera, zostaje
ona rozpoznana jako skanowanie portów (częsty sposób wyszukiwania słabych
punktów w systemie komputerowym, stosowany przez hackerów).
Dzięki funkcji Intrusion Protection możliwe jest również wykrywanie prób
połączenia z portami używanymi przez konie trojańskie.
Więcej informacji na ten temat znajduje się w części
Reakcje na ataki można przeglądać i monitorować w oknie Intrusion Protection.
Wykrywanie prób skanowania portów
Aby wyświetlane były powiadomienia w przypadku wykrycia przez program Norton
Personal Firewall skanowania portów lub innego ataku, należy włączyć opcję Detect
Port Scan Attempts.
Aby w³¹czyæ opcjê wykrywania prób skanowania portów Detect Port
Scan Attempts
1
W lewej części okna Norton Personal Firewall kliknij kolejno Personal
Firewall > Intrusion Protection.
2
Zaznacz pole wyboru Detect Port Scan Attempts.
W³¹czanie automatycznej blokady AutoBlock
Po wykryciu ataku przez program Norton Personal Firewall wyświetlane jest
ostrzeżenie, a połączenie z komputerem atakującym jest blokowane na 30 minut.
Funkcja ta nosi nazwę AutoBlock.
W wyniku działania funkcji AutoBlock pobieranie informacji przychodzących
(przekazywanych z komputera zdalnego) zostaje zatrzymane na 30 minut. Blokada
nie obejmuje informacji wychodzących (przekazywanych do komputera zdalnego).
Komputery znajdujące się w strefie zaufanej i strefie zamkniętej nie podlegają
działaniu funkcji AutoBlock. Komputery ze strefy zaufanej nie są nigdy blokowane,
natomiast komputery ze strefy zamkniętej — zawsze.
Blokowanie ataków za pomoc¹ funkcji Intrusion Protection
73
Aby w³¹czyæ funkcjê AutoBlock
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.
2
Zaznacz pole wyboru Enable AutoBlock.
Odblokowywanie komputera
Może się zdarzyć, że program Norton Personal Firewall rozpozna normalne
działanie komputera zdalnego jako próbę ataku. Jeśli nie można komunikować się
z komputerem, który nie powinien podlegać ograniczeniom komunikacji, należy
sprawdzić, czy komputer ten nie został poddany działaniu funkcji AutoBlock.
Jeśli tak, należy odblokować ten komputer.
Aby odblokowaæ komputer
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.
2
Wybierz adres IP komputera, który ma zostać odblokowany.
3
Kliknij przycisk Unblock.
Wykluczanie okrelonych dzia³añ z funkcji AutoBlock
Niektóre zwykłe działania związane z Internetem są przez program Norton
Personal Firewall rozpoznawane jako atak. Na przykład porty komputera klienta są
skanowane przez niektórych usługodawców internetowych w celu sprawdzenia
przestrzegania zasad świadczenia usług.
Aby takie normalne działania nie były uciążliwe podczas korzystania z Internetu,
można je wykluczyć z funkcji AutoBlock.
Aby wykluczyæ okrelone dzia³ania z funkcji AutoBlock
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.
2
Kliknij pozycję Exclusions.
3
Z listy Currently blocked wybierz adres IP, który ma zostać wykluczony.
4
Kliknij przycisk Exclude.
Dostosowywanie zapory ogniowej
74
Ograniczanie dostêpu zablokowanego komputera
Zablokowany komputer może zostać dodany do strefy zamkniętej w celu stałego
odcięcia jego dostępu do komputera użytkownika. Komputery dodane do strefy
zamkniętej nie są wyświetlane na liście komputerów zablokowanych.
Aby ograniczyæ dostêp zablokowanego komputera
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Intrusion Protection.
2
Z listy komputerów podlegających działaniu funkcji AutoBlock, wybierz
komputer, który ma zostać dodany do strefy zamkniętej, a następnie kliknij
przycisk Restrict.
Identyfikacja komputerów w programie
Norton Personal Firewall
Program Norton Personal Firewall wymaga czasami identyfikacji komputerów.
Wyświetlane jest wtedy okno dialogowe Specify Computers.
Istnieją trzy sposoby identyfikacji komputerów w tym oknie. W każdym z tych
sposobów można użyć adresu IP komputera.
Identyfikacja komputerów w programie Norton Personal Firewall
75
Identyfikacja jednego komputera
Adresy IP to 32-bitowe liczby, przedstawiane jako cztery liczby dziesiętne, każda
zawierająca się w przedziale od 0 do 255 i oddzielone kropkami. Na przykład:
206.204.52.71.
Nazwę komputera można wprowadzać w postaci adresu URL (na przykład
service.symantec.com) lub nazwy sieci Microsoft Network (np. Mojave). Nazwy
komputerów podłączonych do sieci lokalnej można znaleźć w oknie Network
Neighborhood (Otoczenie sieciowe) lub Network Places (Miejsca sieciowe).
Uwaga: Jeśli we właściwościach sieciowych systemu Windows do pozycji Client for
Microsoft Networks (Klient sieci Microsoft Networks) nie został przydzielony
protokół TCP/IP, w sieci lokalnej zamiast nazw należy również używać adresów IP.
Aby okreliæ pojedynczy komputer
1
W oknie Specify Computers zaznacz pole wyboru Individually.
2
Wprowadź nazwę lub adres IP komputera.
Okrelanie zakresu komputerów
Zakres komputerów można wprowadzić, określając początkowy (mający najniższy
numer) i końcowy (mający najwyższy numer) adres IP. Uwzględnione zostaną
wszystkie komputery o adresach z tego zakresu adresów IP.
Prawie zawsze trzy pierwsze liczby wprowadzanych adresów IP są takie same.
Aby okreliæ zakres komputerów
1
W oknie Specify Computers zaznacz pole wyboru Using a range.
2
W polu Starting Internet Address wprowadź początkowy (mający najniższy
numer) adres IP.
3
W polu Ending Internet Address wprowadź końcowy (mający najwyższy
numer) adres IP.
Dostosowywanie zapory ogniowej
76
Okrelanie komputerów przy u¿yciu adresu sieciowego
Wszystkie komputery jednej podsieci można określić poprzez podanie adresu IP
i maski danej podsieci.
Podawanym adresem IP może być dowolny adres określanej podsieci. Odpowiednią
maską podsieci prawie zawsze jest maska: 255.255.255.0.
Więcej informacji na ten temat znajduje się w części
Aby okreliæ komputery przy u¿yciu adresu sieciowego
1
W oknie Specify Computers zaznacz pole wyboru Using a network address.
2
W polu Network Address wprowadź adres IP komputera podsieci.
3
W polu Subnet Mask wprowadź maskę podsieci.
77
R
O
Z
D
Z
I
A
£
7
Monitorowanie
zdarzeñ w programie
Norton Personal Firewall
Program Norton Personal Firewall dostarcza informacji o podjętych działaniach.
■
Okno Current Status wyświetla wiele wskaźników prezentujących bieżące
działania związane z zaporą ogniową i Internetem.
■
Rejestr zdarzeń rejestruje działania podjęte przez program Norton Personal
Firewall oraz zdarzenia związane z korzystaniem z Internetu.
■
Okno statystyki wyświetla informacje statystyczne o wykorzystaniu sieci
i czynnościach podejmowanych przez program Norton Personal Firewall.
Przegl¹danie bie¿¹cego stanu
Okno Current Status prezentuje bieżący stan programu Norton Personal Firewall.
Wyświetlany jest stan następujących funkcji:
■
Personal Firewall, program
■
Privacy
Monitorowanie zdarzeñ w programie Norton Personal Firewall
78
Sprawdzanie stanu programu Personal Firewall
Status programu Personal Firewall dostarcza informacji o ostatnich atakach na
komputer, zawierających również czas ostatniego ataku i adres IP komputera,
z którego dokonano ataku.
Aby sprawdziæ stan programu Personal Firewall
1
W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.
2
Kliknij opcję Personal Firewall.
Sprawdzanie stanu funkcji Privacy Control
Okno stanu funkcji Privacy Control prezentuje liczbę zablokowanych lub
dozwolonych plików cookie oraz liczbę przesłanych lub zablokowanych
poufnych informacji.
Aby sprawdziæ stan funkcji Privacy Control
1
W lewej części okna programu Norton Personal Firewall kliknij kolejno
Internet Status > Current Status.
2
Kliknij opcję Privacy Control.
79
R
O
Z
D
Z
I
A
£
8
Konfigurowanie
programu Norton
Personal Firewall
do wykonywania
typowych czynnoci
Program Norton Personal Firewall można skonfigurować w taki sposób, aby
spełniał wymagania i potrzeby użytkownika w różnych sytuacjach. W rozdziale
tym znajdują się informacje o ustawieniach przydatnych w niektórych typowych
sytuacjach.
Korzystanie z programu Norton Personal Firewall
przy po³¹czeniu przez liniê telefoniczn¹
Program Norton Personal Firewall po zainstalowaniu jest odpowiednio
skonfigurowany do zapewnienia ochrony komputera połączonego z Internetem
przez linię telefoniczną.
Korzystanie z programu Norton Personal Firewall
przy po³¹czeniu szerokopasmowym
Program Norton Personal Firewall po zainstalowaniu jest odpowiednio
skonfigurowany do zapewnienia ochrony przy połączeniach szerokopasmowych,
takich jak połączenie przez modem kablowy lub linię DSL.
Najważniejszą rzeczą przy utrzymywaniu ochrony przed zagrożeniami z sieci
Internet jest pozostawianie włączonego programu Norton Personal Firewall.
Z uwagi na to, że większość połączeń szerokopasmowych jest aktywnych przez
cały czas, komputer jest stale narażony na atak.
Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoci
80
Rozwi¹zywanie problemów zwi¹zanych z po³¹czeniami
szerokopasmowymi
Typowe problemy związane z połączeniami szerokopasmowymi to między innymi:
■
wymaganie nazwy NetBIOS,
■
okresowe skanowanie komputera użytkownika przez usługodawcę
internetowego (ISP).
Wymaganie nazwy NetBIOS
Niektóre systemy kablowe wymagają, aby komputer użytkownika miał widoczną
nazwę NetBIOS. Nazwa NetBIOS jest widoczna, podczas gdy pliki i foldery
w komputerze pozostają ukryte.
Aby nazwa NetBIOS by³a widoczna
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij przycisk Configure i wybierz pozycję System-Wide Settings.
3
W oknie dialogowym System-Wide Settings wybierz pozycję Default Inbound
NetBIOS Name i kliknij Modify.
4
W oknie dialogowym Modify Rule, na karcie Action wybierz opcję
Permit Internet access.
5
Kliknij przycisk OK.
6
W oknie dialogowym System-Wide Settings kliknij przycisk OK.
Okresowe skanowanie komputera u¿ytkownika przez
us³ugodawcê internetowego (ISP)
Niektóre systemy szerokopasmowe skanują porty w komputerze użytkownika,
w celu sprawdzenia przestrzegania zasad świadczenia usług. Takie działania mogą
być interpretowane przez program Norton Personal Firewall jako złośliwe
skanowanie portów i spowodować wstrzymanie komunikacji z usługodawcą
internetowym.
Jeżeli pojawi się taki problem, należy wykonać poniższe czynności w celu
umożliwienia usługodawcy internetowemu skanowania portów.
Korzystanie z programu Norton Personal Firewall i gier sieciowych
81
Aby umo¿liwiæ skanowanie portów przez dostawcê us³ug internetowych
1
W lewej części okna Norton Personal Firewall kliknij kolejno pozycje
Personal Firewall > Intrusion Protection.
2
W oknie Intrusion Protection kliknij przycisk Exclusions.
3
W oknie dialogowym Exclusions wybierz usługodawcę internetowego, który
został zablokowany i kliknij przycisk Exclude.
4
Kliknij przycisk OK.
Korzystanie z programu Norton Personal Firewall
i gier sieciowych
Niektóre gry sieciowe wymagają specjalnego dostępu do sieci Internet. Jeżeli
wystąpią problemy z grami tego typu, należy przydzielić im pełne uprawnienia
dostępu do sieci Internet. Jeśli problemy pojawiają się nadal, należy tymczasowo
dodać komputery innych graczy do strefy zaufanej.
Udzielanie grom sieciowym dostêpu do sieci Internet
Uruchamiając grę sieciową, należy przede wszystkim ustawić dla niej uprawnienia
zezwalające na dostęp do sieci Internet.
Aby umo¿liwiæ grze sieciowej dostêp do sieci Internet
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij przycisk Add.
3
Wybierz plik wykonywalny gry i kliknij przycisk Open (Otwórz).
4
W oknie Internet Access Control wybierz opcję Permit <application>
access to the Internet.
5
Kliknij przycisk OK.
Uwaga: Jeśli aplikacja znajduje się już na liście, należy kliknąć jej wpis w kolumnie
Internet Access i wybrać pozycję Permit All.
Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoci
82
Umieszczanie innych graczy w strefie zaufanej
Jeżeli przydzielenie grom praw dostępu do Internetu nie przyniesie rezultatu,
należy tymczasowo umieścić komputery innych graczy w strefie zaufanej.
Aby umieciæ innych graczy w strefie zaufanej
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.
2
Na karcie Trusted kliknij przycisk Add.
3
Wprowadź adresy IP komputerów innych graczy.
Korzystanie z programu Norton Personal Firewall
w sieci lokalnej
Program Norton Personal Firewall chroni komputer przed zagrożeniami
z Internetu, umożliwiając jednocześnie nieograniczone korzystanie z sieci lokalnej.
Dla bezpieczeństwa użytkownika zainstalowany program Norton Personal Firewall
uniemożliwia wszelką aktywność sieci lokalnej. Uniemożliwia to niepowołanym
osobom łączenie się poprzez Internet z komputerem użytkownika przy użyciu sieci
Microsoft Networking.
W³¹czanie funkcji udostêpniania plików i drukarek
Sieć Microsoft networking umożliwia udostępnianie plików i drukarek. Funkcje te
można włączać w obrębie sieci lokalnej; są one wtedy nadal chronione przed
dostępem z sieci Internet.
Aby w³¹czyæ funkcjê udostêpniania plików i drukarek
1
Otwórz program Windows Explorer (Eksplorator Windows).
2
Rozwiń pozycję Network Neighborhood (Otoczenie sieciowe) lub
My Network Places (Moje miejsca sieciowe), w celu wyszukania nazw
komputerów w sieci lokalnej.
3
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.
4
Na karcie Trusted kliknij przycisk Add.
5
Dodaj wszystkie lokalne komputery do listy komputerów zaufanych.
Więcej informacji na ten temat znajduje się w części
Funkcję udostępniania plików i drukarek można także odblokowywać, korzystając
z opcji dostępnych w oknie dialogowym System-Wide Settings.
Korzystanie z programu Norton Personal Firewall i routera kablowego lub DSL
83
Aby odblokowaæ funkcjê udostêpniania plików i drukarek
1
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Access Control.
2
Kliknij przycisk Configure i wybierz pozycję System-Wide Settings.
3
W oknie dialogowym System-Wide Settings wybierz opcję udostępniania
plików lub drukarek w systemie Windows i kliknij przycisk Modify.
4
W oknie dialogowym Modify Rule, na karcie Action wybierz opcję
Permit Internet access.
5
Kliknij przycisk OK.
6
W oknie dialogowym System-Wide Settings kliknij przycisk OK.
Wspó³dzielenie po³¹czenia z Internetem
Program Norton Personal Firewall obsługuje współdzielenie połączenia
z siecią Internet.
W celu zachowania pełnej ochrony należy zainstalować program Norton Personal
Firewall na każdym komputerze w sieci domowej. Zainstalowanie programu Norton
Personal Firewall w komputerze spełniającym rolę bramy zabezpiecza sieć przed
wieloma atakami z zewnątrz, ale dopóki program ten nie zostanie zainstalowany na
wszystkich komputerach w sieci, nie można zapewnić ochrony przeciwko koniom
trojańskim oraz innym aplikacjom, które nawiązują połączenia wychodzące.
Korzystanie z programu Norton Personal Firewall
i routera kablowego lub DSL
Program Norton Personal Firewall współpracuje z routerem kablowym lub DSL,
zwiększając zapewnianą przez niego ochronę. W niektórych przypadkach konieczne
jest obniżenie poziomu ochrony zapewnianej przez router, aby możliwe było
korzystanie z aplikacji takich jak NetMeeting lub Microsoft Messenger.
Program Norton Personal Firewall udostępnia także funkcje takie jak na przykład
ochrona prywatności, które mogą być niedostępne przy użyciu routerów kablowych
lub DSL.
Korzystanie z programu Norton Personal Firewall
w sieciach korporacyjnych
Jeżeli komputer używany jest zarówno w domu jak i w pracy, może zaistnieć
konieczność korzystania z programu Norton Personal Firewall za korporacyjną
zaporą ogniową.
Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoci
84
W³¹czanie funkcji udostêpniania plików i drukarek
Jeśli program Norton Personal Firewall ma działać cały czas, można włączyć
funkcję udostępniania plików i drukarek, tak aby komputer pracował w sieci
biurowej.
Aby w³¹czyæ funkcjê udostêpniania plików i drukarek
1
Otwórz program Windows Explorer (Eksplorator Windows).
2
Rozwiń pozycję Network Neighborhood (Otoczenie sieciowe) lub
My Network Places (Moje miejsca sieciowe), w celu wyszukania nazw
komputerów w sieci lokalnej.
3
W lewej części okna Norton Personal Firewall kliknij kolejno
Personal Firewall > Internet Zone Control.
4
Na karcie Trusted kliknij przycisk Add.
5
Dodaj wszystkie lokalne komputery do listy komputerów zaufanych.
Więcej informacji na ten temat znajduje się w części
Funkcję udostępniania plików i drukarek można również odblokowywać. Więcej
informacji na ten temat znajduje się w części
udostępniania plików i drukarek”
Oprogramowanie administracyjne w sieciach korporacyjnych
Używane w niektórych sieciach korporacyjnych oprogramowanie administracyjne
może wywoływać alarmy programu Norton Personal Firewall. Jeśli w trakcie pracy
w sieci korporacyjnej pojawiają się nietypowe alarmy, należy wyłączyć program
Norton Personal Firewall lub poprosić o pomoc administratora sieci.
Korzystanie z programu Norton Personal Firewall
i serwera proxy
Program Norton Personal Firewall pracuje z większością serwerów proxy. Jednak
w celu zachowania pełnej ochrony konieczna może być zmiana niektórych ustawień.
Ustalanie, czy program Norton Personal Firewall wspó³pracuje
z danym serwerem proxy
Przede wszystkim należy dowiedzieć się, czy program Norton Personal Firewall
współpracuje z wybranym serwerem proxy.
Korzystanie z programu Norton Personal Firewall i serwera proxy
85
Aby ustaliæ, czy program Norton Personal Firewall pracuje z wybranym
serwerem proxy
1
W górnej części okna Norton Personal Firewall kliknij ikonę Options.
2
Kliknij przycisk View Statistics.
3
W kategorii Web spójrz na licznik Bytes Processed.
4
Połącz się z witryną sieci Web za pomocą przeglądarki.
Jeżeli program Norton Personal Firewall filtruje połączenie, wartość mierzona
przez licznik Bytes Processed znajdujący się w oknie Statistics powinna
wzrastać, gdy otwierane są strony WWW. Jeżeli licznik Bytes Processed
pokazuje wartość 0 oznacza to, że program Norton Personal Firewall
prawdopodobnie nie monitoruje portu używanego przez serwer proxy.
Ustalanie, który port nale¿y monitorowaæ przy po³¹czeniach HTTP
Jeżeli program Norton Personal Firewall nie współpracuje z serwerem proxy, należy
sprawdzić port używany przez serwer do połączeń HTTP.
Aby ustaliæ, który port nale¿y monitorowaæ dla po³¹czeñ HTTP
1
Połącz się z witryną sieci Web za pomocą przeglądarki.
2
W górnej części okna Norton Personal Firewall kliknij ikonę Options.
3
Kliknij przycisk View Event Log.
4
Na karcie Connections spójrz na informacje znajdujące się w kolumnie Remote.
Obok adresu IP strony, która jest właśnie przeglądana, powinien znajdować się
numer portu. Jest to numer portu, który został użyty do połączenia z serwerem
proxy w czasie otwierania witryny.
5
Zapisz numer portu.
Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoci
86
Okrelanie portów, które nale¿y monitorowaæ przy
po³¹czeniach HTTP
Komputer może łączyć się z Internetem przez serwer proxy, co oznacza, że do
wszystkich połączeń HTTP używany jest port, z którego korzysta serwer proxy.
Aby okreliæ porty, które nale¿y monitorowaæ przy po³¹czeniach HTTP
1
W górnej części okna Norton Personal Firewall kliknij ikonę Options.
2
Kliknij przycisk Advanced Options.
3
Na karcie Other wykonaj jedną z poniższych czynności:
■
Kliknij przycisk Add i wprowadź numer portu monitorowanego przy
połączeniach HTTP, aby dodać go do listy.
■
Wybierz numer portu z listy HTTP Port List i kliknij przycisk Remove,
aby usunąć go z listy.
Korzystanie z serwera sieci Web i programu
Norton Personal Firewall
Poprawnie skonfigurowany program Norton Personal Firewall nie utrudnia pracy
serwera sieci Web.
Aby serwer sieci Web działał z programem Norton Personal Firewall, należy
utworzyć regułę umożliwiającą odbieranie przychodzących połączeń TCP
na porcie 80.
Aby skonfigurowaæ program Norton Personal Firewall do wspó³pracy
z serwerem sieci Web
1
Otwórz swoją witrynę sieci Web, wpisując jej adres IP w pasku adresów
przeglądarki.
Program Norton Personal Firewall wyświetli alarm funkcji Internet
Access Control.
2
W oknie dialogowym alarmu kliknij pozycję Automatically configure
Internet access.
Korzystanie z serwera FTP i programu Norton Personal Firewall
87
Korzystanie z serwera FTP i programu
Norton Personal Firewall
Aby serwer FTP działał z programem Norton Personal Firewall, należy utworzyć:
■
regułę, która zezwoli na przychodzące połączenia TCP na porcie 21;
■
regułę, która zezwoli na wychodzące połączenia TCP na porcie 22;
■
regułę, która zezwoli na przychodzące połączenia TCP na portach
od 1024 do 5000.
Aby skonfigurowaæ program Norton Personal Firewall dla serwera FTP
1
Otwórz witrynę FTP, wpisując w pasku adresów przeglądarki FTP://,
a następnie adres IP serwera FTP.
Program Norton Personal Firewall wyświetli alarm funkcji Internet
Access Control.
2
W oknie dialogowym alarmu kliknij pozycję Customize Internet access for
this application.
Więcej informacji na ten temat znajduje się w części
funkcji Internet Access Control”
Korzystanie z programu Norton Personal Firewall
i serwera DHCP
Jeżeli komputerowi przydzielany jest adres IP przez serwer DHCP, który
każdorazowo przydziela inny adres IP, należy uważnie wprowadzać adresy lokalne
w regułach.
Zamiast pojedynczego adresu IP, który może zmienić się w każdej chwili, można
wprowadzić adres sieci, używając podstawowego adresu IP i maski podsieci.
Wprowadzić należy wartości z całego przedziału adresów, które mogą być
przydzielone komputerowi.
Więcej informacji na ten temat znajduje się w części
Konfigurowanie programu Norton Personal Firewall do wykonywania typowych czynnoci
88
Korzystanie z programów Norton Personal Firewall
oraz pcAnywhere
Używanie programu pcAnywhere, zarówno w trybie host jak i klient, z programem
Norton Personal Firewall nie powinno sprawiać żadnych problemów. Przy
pierwszym uruchomieniu lub w czasie skanowania aplikacji program Norton
Personal Firewall rozpoznaje program pcAnywhere i automatycznie tworzy dla
niego reguły dostępu do Internetu.
Jeśli program pcAnywhere jest uruchamiany jako host, w celu zachowania
maksymalnej ochrony należy zmodyfikować reguły w taki sposób, aby dotyczyły
tylko komputerów, z którymi program jest używany. Wraz z hasłami programu
pcAnywhere zapewnia to najwyższy poziom bezpieczeństwa.
Korzystanie z programu Norton Personal Firewall
w wirtualnych sieciach prywatnych (VPN)
Program Norton Personal Firewall pracuje z następującymi wirtualnymi sieciami
prywatnymi (Virtual Private Networks, VPNs):
■
Nortel
■
VPNRemote
■
PGP
■
SecureRemote
Gdy klient sieci VPN jest aktywny, w przypadku większości sieci VPN sieć Internet
oraz inne komputery w sieci lokalnej są niedostępne. Widoczne są jedynie elementy
dostępne przez serwer VPN, z którym nawiązane jest połączenie.
89
R
O
Z
D
Z
I
A
£
9
Rozwi¹zywanie
problemów
Ten rozdział jest pomocny w rozwiązywaniu wielu typowych problemów.
W przypadku braku rozwiązania można spróbować je znaleźć w innych rozdziałach
tego podręcznika.
Więcej informacji na ten temat znajduje się w części
Norton Personal Firewall do wykonywania typowych czynności”
Rozwi¹zywanie problemów zwi¹zanych
z programem Norton Personal Firewall
Poniżej opisane są rozwiązania problemów, które mogą pojawić się podczas pracy
z programem Norton Personal Firewall.
Co siê dzieje z t¹ witryn¹ internetow¹?
Uruchomiony program Norton Personal Firewall może blokować niektóre elementy
witryn internetowych, co uniemożliwia ich prawidłowe wyświetlanie w przeglądarce.
W szczególnych przypadkach witryna internetowa może w ogóle nie zostać
wyświetlona.
Aby sprawdzić, czy program Norton Personal Firewall blokuje dostęp do tej witryny
internetowej, należy wyłączyć program Norton Personal Firewall i spróbować wejść
na tę witrynę ponownie. Należy mieć na uwadze, że wyłączenie programu Norton
Personal Firewall powoduje wyłączenie ochrony przed wysyłaniem poufnych
informacji.
Więcej informacji na ten temat znajduje się w części
programu Norton Personal Firewall”
Jeśli po wyłączaniu programu Norton Personal Firewall nadal nie można otworzyć
danej witryny sieci Web, oznacza to, że może występować problem w działaniu sieci
Internet lub u usługodawcy internetowego (ISP).
Rozwi¹zywanie problemów
90
Mo¿e to byæ efektem w³¹czonej funkcji blokowania
plików cookie
Do prawidłowego wyświetlania wiele witryn internetowych wymaga zezwolenia
na tworzenie plików cookie w komputerze. Jeśli włączone jest blokowanie plików
cookie i witryna internetowa pojawia się jako pusta, należy wyłączyć blokowanie
plików cookie i spróbować ponownie załadować tę stronę.
Aby wy³¹czyæ blokowanie plików cookie
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij pozycję Custom Level.
3
Ustaw opcję Cookie Blocking na Medium lub None.
Jeżeli ta zmiana spowoduje usunięcie problemu, należy rozważyć utworzenie
specyficznych ustawień dla tej witryny, aby umożliwić obsługę plików cookie.
Mo¿e to byæ efektem w³¹czonej regu³y zapory ogniowej
Reguła zapory ogniowej może blokować witrynę sieci Web. Jeśli to nastąpi, zostanie
wyświetlony komunikat informujący o braku możliwości połączenia. Można
przejrzeć reguły zapory ogniowej, aby sprawdzić, czy jakaś reguła nie blokuje
witryny.
Mo¿e to byæ efektem w³¹czonej funkcji blokowania kontrolek ActiveX lub
apletów jêzyka Java
Niektóre witryny Web wyświetlają tylko kontrolki ActiveX lub aplety języka Java.
Jeśli te elementy są zablokowane, nic nie będzie wyświetlane w przeglądarce po
wejściu do tych witryn.
Więcej informacji na ten temat znajduje się w części
bezpieczeństwa dla apletów języka Java i kontrolek ActiveX”
Jeżeli wyłączenie funkcji blokowania tych elementów spowoduje usunięcie
problemu, należy rozważyć utworzenie specyficznych ustawień dla tej witryny, aby
umożliwić uruchamianie kontrolek ActiveX i apletów języka Java.
Mo¿e to byæ efektem w³¹czonej funkcji blokowania skryptów
Niektóre witryny sieci Web wykorzystują skrypty JavaScript na przykład do obsługi
elementów sterujących na stronach. Jeśli program Norton Personal Firewall blokuje
skrypty JavaScript lub VB, może to powodować problemy z przeglądaniem takich
witryn Web.
Rozwi¹zywanie problemów zwi¹zanych z programem Norton Personal Firewall
91
Aby wy³¹czyæ blokowanie skryptów JavaScript lub VB Scripts
1
W górnej części okna Norton Personal Firewall kliknij ikonę Options.
2
Kliknij przycisk Advanced Options.
3
Na karcie Web kliknij kartę Active Content.
4
Na liście witryn Web wykonaj jedną z poniższych czynności:
■
Wybierz witrynę Web, która ma zostać zmieniona.
■
Kliknij pozycję (Defaults), aby zmienić wszystkie niewymienione
na liście witryny Web.
5
W części Script zaznacz Allow All Scripts To Execute.
Dlaczego nie mo¿na wys³aæ informacji w trybie online?
Jeśli nie można wysłać informacji do witryny sieci Web, może to być spowodowane
działaniem funkcji kontroli poufnych informacji Privacy Control. W oknie Privacy
należy przejrzeć listę Confidential Information, aby sprawdzić, czy wprowadzane
informacje nie są blokowane.
Aby sprawdziæ informacje na licie Personal Information
1
W lewej części okna Norton Personal Firewall kliknij przycisk Privacy Control.
2
Kliknij przycisk Confidential Info.
Zostanie otwarta lista informacji, które funkcja Privacy Control blokuje przed
wysyłaniem do Internetu
Dlaczego program Norton Personal Firewall nie powiadamia przed
udzieleniem aplikacjom dostêpu do Internetu?
Jeśli funkcja Automatic Internet Access Control jest włączona, program Norton
Personal Firewall bez powiadamiania tworzy reguły dla rozpoznanych aplikacji.
Funkcję Automatic Internet Access Control można wyłączyć.
Więcej informacji na ten temat znajduje się w części
Rozwi¹zywanie problemów
92
Dlaczego nie dzia³a sieæ lokalna?
Program Norton Personal Firewall blokuje sieć Microsoft Networking,
aby uniemożliwić dostęp do komputera innym osobom z Internetu.
Aby umożliwić korzystanie z sieci lokalnej, łącznie ze współużytkowaniem plików
i drukarek, należy umieścić komputer sieci lokalnej w strefie zaufanej lub
odblokować dostęp, używając ustawień globalnych.
Więcej informacji na ten temat znajduje się w części
Więcej informacji na ten temat znajduje się w części
Norton Personal Firewall w sieci lokalnej”
Dlaczego nie mo¿na drukowaæ na wspó³u¿ytkowanej drukarce?
Program Norton Personal Firewall blokuje sieć Microsoft Networking,
aby uniemożliwić dostęp do komputera innym osobom z Internetu.
Aby umożliwić korzystanie z sieci lokalnej, łącznie ze współużytkowaniem drukarek,
należy umieścić komputer sieci lokalnej w strefie zaufanej.
Więcej informacji na ten temat znajduje się w części
W jaki sposób witryna pobiera informacje o przegl¹darce?
Ustawienia funkcji Browser Privacy zapobiegają wysyłaniu do Internetu informacji
o przeglądarce. Jednak niektóre witryny diagnostyczne w Internecie mogą
prawidłowo pobierać informacje o przeglądarce, nawet jeśli ustawienia funkcji
Browser Privacy blokują wysyłanie tych informacji.
■
Jeśli nie są blokowane kontrolki ActiveX, aplety języka Java lub skrypty,
witryny mogą używać jednego z tych elementów do pobierania informacji
o przeglądarce.
Więcej informacji na ten temat znajduje się w części
bezpieczeństwa dla apletów języka Java i kontrolek ActiveX”
■
Niektóre serwery Web nie pobierają informacji o przeglądarce, używając
ostatnio odebranych informacji z przeglądarki. Informacje o przeglądarce
raportowane przez witrynę mogą zatem dotyczyć komputera osoby, która
ostatnio przeglądała tę witrynę.
93
D
O
D
A
T
E
K
A
Informacje o Internecie
Internet jest siecią łączącą miliony komputerów na całym świecie. Układ
komputerów i połączeń między nimi sprawia, że dowolny komputer znajdujący
się w sieci Internet może połączyć się z dowolnym innym komputerem w tej sieci.
NAP
MAE
Regionalny
ISP
Regionalny
ISP
Lokalny
ISP
Lokalny
ISP
Informacje o Internecie
94
Internet można porównać do systemu dróg i autostrad. Główne drogi Internetu,
nazywane szkieletem Internetu (backbone), przenoszą wielkie ilości informacji na
długich dystansach. W sieci szkieletowej wymiana informacji odbywa się w punktach
nazywanych punktami dostępu do sieci (Network Access Points, NAP) oraz
punktami wymiany informacji sieci miejskich (Metropolitan Area Exchanges,
MAEs). Istnieją również magistrale regionalne, dostarczane przez wielkich
dostawców usług internetowych (Internet Service Providers, ISP) oraz magistrale
lokalne, dostarczane przez lokalnych dostawców.
Podobnie jak w systemie dróg i autostrad, w sieci Internet możliwe jest dotarcie
z jednego miejsca do drugiego wieloma trasami. Jeśli w jakiejś części Internetu jest
zbyt duży ruch albo jest ona uszkodzona, dane zostają przekierowane na inną trasę.
Jak przesy³ane s¹ informacje w Internecie
Wszystkie informacje przesyłane przez Internet są przekazywane za pomocą
protokołu o nazwie TCP/IP. Ponieważ protokół ten jest zrozumiały dla wszystkich
komputerów w Internecie, mogą one komunikować się między sobą. TCP i IP są
poszczególnymi częściami tego protokołu.
Internet jest siecią komutowanych pakietów. Każda wiadomość jest dzielona na pakiety
przez protokół TCP (Transmission Control Protocol). Każdy pakiet zawiera
przesyłane dane oraz adres komputera wysyłającego oraz otrzymującego te dane.
Protokół internetowy (Internet Protocol) jest odpowiedzialny za kierowanie pakietów
do miejsc przeznaczenia. Każdy pakiet może zostać przesłany przez Internet inną
drogą. Pakiety mogą również być dzielone na fragmenty. Pakiety wędrują przez
Internet od jednego routera do drugiego. Routery odczytują adres docelowy i kierują
pakiet do następnego routera. Protokół internetowy IP nie gwarantuje dostarczenia
każdego pakietu.
Jak przesy³ane s¹ informacje w Internecie
95
W komputerze docelowym pakiety są łączone w kompletną wiadomość przez
protokół TCP. Protokół TCP musi nieraz uporządkować kolejność pakietów lub
złożyć ich fragmenty w jedną całość. Protokół TCP może też zażądać ponownego
przesłania brakujących pakietów.
Protokó³ TCP/IP
Nazwa TCP/IP jest często używana w odniesieniu do grupy protokołów używanych
w Internecie, w tym UDP (User Datagram Protocol), ICMP (Internet Control
Message Protocol) i IGMP (Internet Group Membership Protocol).
Protokó³ UDP
UDP (User Datagram Protocol) jest używany do transmisji, w których nie jest
wymagana niezawodność jaką daje protokół TCP, jak na przykład wysyłanie
sygnałów wideo do wielu komputerów naraz. Protokół UDP nie ma funkcji
poprawiania błędów, ani ponownego przesyłania utraconych pakietów.
Jest on stawiany na drugim miejscu względem ważności w stosunku do protokołu
TCP przy korzystaniu z Internetu.
Router
Router
Router
Router
Router
Router
Router
Informacje o Internecie
96
Protokó³ ICMP
Pakiety protokołu ICMP (Internet Control Message Protocol) zawierają informacje
o błędach i informacje kontrolne. Służą one do powiadamiania użytkownika
o błędach sieci, zatorach, przekroczeniach limitów czasowych, a także są pomocne
w rozwiązywaniu problemów.
Program Norton Personal Firewall przepuszcza zazwyczaj te przychodzące pakiety
ICMP, które dostarczają użytkownikowi informacji i stanowią minimalne zagrożenie
dla komputera. Można ustanowić własne zasady blokowania niektórych lub
wszystkich pakietów ICMP.
Protokó³ IGMP
Protokół IGMP (Internet Group Memebership Protocol) służy do ustanawiania
członkostwa w grupach multiemisyjnych. Komputer użytkownika zgłasza do
najbliższego routera chęć otrzymywania wiadomości adresowanych do wybranej
grupy multiemisyjnej.
Protokół IGMP nie stanowi zbyt dużego zagrożenia dla komputera, ale program
Norton Personal Firewall umożliwia całkowite zablokowanie tego protokołu. Jest to
dobre rozwiązanie, jeśli użytkownik nie korzysta z żadnych aplikacji wymagających
protokołu IGMP. Jeżeli pojawiają się problemy w odbiorze informacji
muliemisyjnych takich jak filmy lub prezentacje PowerPoint, należy sprawdzić, czy
protokół IGMP nie jest zablokowany.
Informacje sieci Web w Internecie
Informacje sieci Web są zapisywane jako strony. Każda strona ma unikatową nazwą
określaną jako URL (Uniform Resource Locator).
Kiedy użytkownik wpisuje adres internetowy w pasku adresowym przeglądarki albo
klika na łącze, aby przejść do nowej witryny sieci Web, podaje przeglądarce nazwę
URL witryny, którą chce obejrzeć. Na przykład www.symantec.com to typowa
nazwa URL.
Każda nazwa URL reprezentuje adres IP komputera, w którym przechowywana jest
witryna sieci Web. Używane są nazwy URL, gdyż są łatwiejsze do zapamiętywania
i wpisywania niż adresy IP.
Zanim przeglądarka zażąda danej strony, wysyła do serwera DNS (system nazw
domenowych) pytanie o adres IP witryny sieci Web. Adresy IP to 32-bitowe liczby,
przedstawione jako cztery liczby dziesiętne, każda zawierająca się w przedziale
od 0 do 255 i oddzielone kropkami, na przykład: 206.204.104.148. Każdy komputer
w Internecie ma niepowtarzalny (unikalny) adres IP.
Informacje sieci Web w Internecie
97
¯¹danie strony
Kiedy przeglądarka uzyska już adres IP, ustanawia połączenie TCP z serwerem sieci
Web i wysyła żądanie pobrania strony. Dla każdej przeglądanej strony wymagane jest
nowe połączenie z serwerem sieci Web. W rzeczywistości większość witryn wymaga
połączeń wielokrotnych, gdyż każdy element graficzny (jak i każdy inny element
witryny) wymaga osobnego połączenia.
Po załadowaniu witryny wszystkie połączenia zostają przerwane. Ten sam proces
powtarza się dla każdej strony w danej witrynie sieci Web, jednak przeglądarka
zapamiętuje już adres IP tej witryny.
W niektórych nowszych witrynach sieci Web, gdzie używany jest protokół
HTTP 1.1 (protokół transferu hipertekstowego), ustanawiane są połączenia,
które mogą przekazywać wiele plików i pozostawać otwarte dla wielu stron
w jednym połączeniu.
Elementy nazwy URL
Typowa nazwa URL wygląda następująco: http://www.symantec.com/
securitycheck/index.html. Aby móc zablokować niektóre części domeny, a inne
pozostawić, przydatna może być wiedza o strukturze nazwy URL.
http://
Protokół aplikacji służący do ustanawiania połączenia. Najczęściej
używanym protokołem do przeglądania sieci Web jest http.
Przeglądarka domyślnie wybiera ten protokół, jeśli użytkownik nie
wybierze innego. Inne często używane protokoły to ftp i gopher.
com
Domena główna lub domena nadrzędna. Istnieje wiele znanych domen
głównych, jak na przykład com, net, edu, org, mil, i gov. Są też
dwuliterowe domeny główne większości państw, jak na przykład ca
dla Kanady lub uk dla Wielkiej Brytanii.
symantec.com
Domena. Jest to domena, z którą przeglądarka ustanawia
połączenie. Nazwa „domena” zwykle odnosi się do jednej
firmy lub organizacji, która może mieć liczne witryny sieci
Web w Internecie.
www.symantec.com
Host. Jest to konkretna witryna sieci Web, z którą łączy się
przeglądarka. Jest to także nazwa, dla której system DNS
dostarcza adres IP.
Informacje o Internecie
98
Istnieje jedna szczególna nazwa URL, która identyfikuje komputer sam dla siebie.
Jest to localhost (host lokalny). Jeśli użytkownik ma serwer sieci Web na swoim
komputerze, może wpisać http://localhost i obejrzeć własną witrynę sieci Web.
Adres IP odpowiadający hostowi lokalnemu to 127.0.0.1.
Porty identyfikuj¹ aplikacje na serwerze
Porty, nazywane również gniazdami, określają lokalizację danej aplikacji lub serwera
na zdalnym komputerze, z którym użytkownik próbuje się połączyć. Dzięki temu
istnieje możliwość użytkowania wielu serwerów na jednym komputerze. Na
przykład wiele komputerów w Internecie używa zarówno serwera sieci Web
i serwera FTP (File Transfer Protocol). Serwer sieci Web wykorzystuje port 80,
a serwer FTP port 21.
Nazwy serwer i usługa są używane w pewnym stopniu zamiennie. Na przykład
serwer sieci Web dostarcza serwisu HTTP, podczas gdy mówi się zazwyczaj,
że w komputerze uruchomiona jest usługa Finger.
Porty są numerowane od 1 do 65535. Porty od 1 do 1023 to porty dobrze znane
i są portami używanymi domyślnie dla wielu typowych aplikacji internetowych.
Porty są rzadko widoczne w nazwach URL. Numer portu następuje po nazwie hosta
i dwukropku. Na przykład:
http://www.symantec.com:80/securitycheck/index.html
Ponieważ większość używanych portów jest standaryzowana, rzadko wyświetlane są
ich numery. Na przykład przeglądarki sieci Web prawie zawsze używają portu
numer 80, a zatem nie jest wymagane wpisywanie go, chyba że użytkownik chce
posłużyć się innym portem.
securitycheck
Folder lub katalog zawierający żądany plik.
index.html
Nazwa pliku, który ma zostać otwarty.
Porty identyfikuj¹ aplikacje na serwerze
99
Porty dobrze znane
Niektóre z najbardziej znanych portów to:
Port domylny Nazwa serwisu Aplikacja
20
ftp-data
Dane protokołu FTP (protokół transferu danych)
21
ftp
Sterowanie protokołem FTP
23
telnet
Sterownik terminalu usługi Telnet
25
smtp
Protokół SMTP (prosty protokół transferu poczty)
53
domain
Wyszukiwanie DNS (usługa nazw domenowych)
79
finger
Usługa Finger
80
http
Protokół HTTP (protokół transferu hipertekstowego)
110
pop3
Protokół POP3 (protokół urzędu pocztowego)
113
auth
Usługa IAS (usługa uwierzytelniania tożsamości)
119
nntp
Protokół NNTP (protokół transferu
wiadomości sieciowych)
137
nbname
Nazwa NetBIOS (sieć Microsoft Networking)
138
nbdatagram
Datagram NetBIOS (sieć Microsoft Networking)
139
nbsession
Sesja NetBIOS (sieć Microsoft Networking)
143
imap
Protokół IMAP (protokół dostępu do wiadomości
internetowych)
194
irc
IRC (internetowe rozmowy sieciowe)
389
ldap
Protokół LDAP (protokół dostępu do katalogów)
443
https
HTTPS (bezpieczny protokół HTTP)
Informacje o Internecie
100
W jaki sposób komputery s¹ identyfikowane
w Internecie
Do Internetu podłączone są miliony komputerów. Przy próbie identyfikacji
komputerów, łatwiej jest pracować z grupami komputerów niż identyfikować każdy
z nich z osobna. Maski podsieci zapewniają identyfikację grup powiązanych
komputerów, takich jak na przykład grupa komputerów w sieci lokalnej.
Typowa maska podsieci wygląda następująco: 255.255.255.0. W najprostszej postaci,
każda liczba 255 wskazuje te części adresu IP, która jest jednakowa dla wszystkich
komputerów w podsieci, natomiast każda liczba 0 odnosi się do tej części adresu IP,
która jest różna dla każdego komputera.
Maski podsieci są zawsze używane w połączeniu z podstawowym adresem IP.
Na przykład:
W tym przykładzie adresy IP identyfikowane za pomocą adresu podstawowego
i maski podsieci mieszczą się w przedziale od 10.0.0.1 do 10.0.0.255. Najczęściej
używaną maską podsieci jest 255.255.255.0, ponieważ identyfikuje stosunkowo
niewielką grupę adresów IP – do 254 komputerów. Jest ona powszechnie używana
dla małych grup komputerów, w tym również takich, które składają się tylko
z dwóch komputerów.
Podstawowy adres IP: 10.0.0.1
Maska podsieci:
255.255.255.0
101
D
O
D
A
T
E
K
B
Zagro¿enia w Internecie
Program Norton Personal Firewall chroni komputer i dane przed zagrożeniami
związanymi z Internetem. Użytkownicy tej sieci narażeni są na wiele
niebezpieczeństw, takich jak ataki hackerów, utrata danych spowodowana przez
programy o złośliwym działaniu, dostęp do niepożądanych treści, ujawnienie
prywatnych informacji, a także zainfekowanie systemu wirusem.
Zagro¿enia atakami hackerskimi
Określenie hacker oznaczało początkowo osobę, która rozwiązywała problemy
związane z systemami komputerowymi oraz szybko i sprawnie pisała programy
komputerowe. Obecnie jednak słowem tym określa się osoby wykorzystujące swoją
wiedzę informatyczną w celach niezgodnych z prawem. Ponieważ termin „hacker”
miał pierwotnie znaczenie pozytywne, na określenie hackera w znaczeniu
negatywnym często używano także słowa cracker. W tej publikacji używamy jednak
słowa „hacker” w obecnym, negatywnym znaczeniu.
Innymi określeniami hackerów, spotykanymi w literaturze lub w Internecie, są
script-kiddies, wannabes, packet monkeys oraz cyberpunks. Terminy te odnoszą się do
hackerów początkujących i średniozaawansowanych, którzy do przeprowadzania
ataków na komputery użytkowników Internetu wykorzystują programy napisane
przez bardziej doświadczonych hackerów.
Zagro¿enia w Internecie
102
Etapy ataku hackerskiego
Większość hackerów przeprowadza swoje ataki według następującego scenariusza:
■
Zbieranie informacji: Hacker zbiera wszystkie możliwe informacje
o komputerze, który ma zamiar zaatakować. Próbuje znaleźć słabe punkty
w systemie zabezpieczeń, nie budząc podejrzeń użytkownika.
■
Wstępna infiltracja: Hacker włamuje się do systemu, korzystając z informacji
zebranych podczas poprzedniego etapu. Ustanawia punkt dostępu będący bazą
wypadową dla kolejnych ataków.
■
Zwiększanie uprawnień: Hacker prowadzi działania mające na celu uzyskanie
pełnego dostępu do zasobów komputera.
■
Zacieranie śladów: Hacker ukrywa lub usuwa dowody swojej wizyty. Czasem
zostawia otwartą furtkę, przez którą może bez przeszkód ponownie zaatakować
dany komputer.
Zbieranie informacji
Przed przystąpieniem do zbierania informacji hacker wybiera cel ataku. Może to być
konkretna osoba lub firma, jak również dowolny niezabezpieczony komputer,
znaleziony za pośrednictwem Internetu. Ilość informacji dostępnych w sieci zależy
od rodzaju usług internetowych, z jakich dany użytkownik korzysta. Na przykład
o użytkowniku posiadającym nazwę domeny i własną witrynę można zebrać o wiele
więcej informacji (dostępnych ogólnie) niż jest to możliwe w przypadku
użytkownika korzystającego tylko z poczty elektronicznej.
Dostępne w Internecie materiały i zasoby dotyczące przedsiębiorstw lub organizacji
znacznie ułatwiają hackerom zbieranie informacji. Większość z tych źródeł ma
charakter w pełni legalny, tak jak ma to miejsce na przykład w przypadku witryny
InterNic, zawierającej bazę danych zarejestrowanych nazw domen — Whois.
W wyborze celu ataku pomagają specjalne programy, jak na przykład Sam Spade,
który jest zestawem ponad 20 różnych narzędzi służących do wyszukiwania
i analizowania informacji w Internecie.
Dzięki tym narzędziom hacker jest w stanie zdobyć wiele danych dotyczących
potencjalnych celów. Znając nazwę domeny, w bazie danych Whois można w prosty
sposób znaleźć nazwę i adres właściciela domeny, a także nazwiska i numery
telefonów personelu administracyjnego i technicznego. Mimo że informacje te nie
są bezpośrednio pomocne podczas dokonywania włamania do sieci lub komputera,
mogą być one wykorzystywane do gromadzenia bardziej szczegółowych danych.
Zamiast atakować zabezpieczenia sieci, hacker może przecież zatelefonować do
danej firmy i, podając się za administratora, poprosić użytkownika o podanie hasła.
Zagro¿enia atakami hackerskimi
103
Hackerom, którzy nie mają określonych celów ataku, pomagają specjalne
narzędzia do wyszukiwania potencjalnych ofiar. Najprostsze programy tego typu
błyskawicznie skanują tysiące komputerów w sieci, korzystając z narzędzia ping
(Packet Internet Groper — pakietowy poszukiwacz internetowy). Hacker
wprowadza grupę adresów IP i sprawdza, czy istnieją one w rzeczywistości.
Na podstawie otrzymanych odpowiedzi program ustala, które adresy IP
odpowiadają istniejącym komputerom. Komputer z uruchomionym pakietem
Norton Personal Firewall jest zabezpieczony przed skanowaniem tą metodą,
ponieważ nie wysyła on odpowiedzi. Hacker nie dowie się więc o istnieniu tego
komputera, nawet jeżeli będzie próbował go zlokalizować, wprowadzając jego
adres IP.
Kolejną metodą stosowaną przez hackerów jest skanowanie portów pojedynczych
komputerów. Przeprowadzając skanowanie portów, hacker ustala rodzaj usług,
z których aktualnie korzysta użytkownik, na przykład HTTP lub FTP. Każda
uruchomiona usługa to potencjalna możliwość ataku. W przypadku
niezabezpieczonych komputerów nieużywane porty wysyłają odpowiedzi
informujące o tym, że są zamknięte, potwierdzając tym samym istnienie komputera
pod danym adresem IP. Pakiet Norton Personal Firewall zapobiega próbom
skanowania nieużywanych portów, sprawiając, że stają się one niewidoczne.
Wstêpna infiltracja
Najprostszym sposobem na uzyskanie dostępu do komputera z systemem Windows
jest wykorzystanie sieci Microsoft Networking. Wiele komputerów ma włączoną
opcję sieci Microsoft Networking, co umożliwia dostęp do ich zasobów każdemu
użytkownikowi tej sieci.
Sieci NetBIOS firmy Microsoft przypisywane są trzy porty, określane jako dobrze
znane (Well Known Ports). Za pośrednictwem tych portów nawiązywane są
połączenia pomiędzy komputerami w sieci Microsoft Networking. W rzeczywistości
porty te anonsują nazwę komputera w całej sieci lokalnej. Problemy powstają
wówczas, gdy ma to miejsce w Internecie. Program Norton Personal Firewall
powoduje zablokowanie tych portów, a także zapobiega uzyskiwaniu dostępu do
komputera z Internetu przez połączenie za pośrednictwem sieci Microsoft
Networking. Jeżeli komputer jest podłączony zarówno do sieci lokalnej, jak i do
Internetu, aby możliwa była lokalna komunikacja z innymi komputerami, konieczna
jest zmiana niektórych ustawień konfiguracji. Program Norton Personal Firewall
chroni komputer przed zagrożeniami z Internetu, umożliwiając jednocześnie
korzystanie z sieci lokalnej.
Więcej informacji na ten temat znajduje się w części
Więcej informacji na ten temat znajduje się w części
Zagro¿enia w Internecie
104
Zwiêkszanie uprawnieñ
Po uzyskaniu dostępu do komputera hacker usiłuje uzyskać jak największą kontrolę
nad systemem. Środki jakie stosuje i uzyskane wyniki różnią się w zależności od
wersji systemu Windows zainstalowanego w komputerze docelowym.
W przypadku systemów Windows 95, Windows 98 oraz Windows Me uzyskanie
dostępu nie wiąże się koniecznością dalszego zwiększania uprawnień. Dostęp do
komputera to pełna kontrola nad jego zasobami. Na szczęście te wersje systemu
Windows nie mają zbyt wielu funkcji zdalnego sterowania, ich ochrona jest więc
stosunkowo prosta.
W przypadku komputerów z systemem Windows NT lub Windows 2000 hacker
musi uzyskać prawa administratora. W tym celu musi zwykle podać hasło. Nie
próbuje go jednak odgadnąć, tylko pobiera plik hasła i łamie jego zabezpieczenia.
Inną metodą jest umieszczenie w komputerze programu typu koń trojański.
Programy tego typu, na przykład Back Orifice, Subseven lub NetBus, po
uruchomieniu na danym komputerze często umożliwiają przejęcie nad nim pełnej
kontroli.
Działanie innych programów typu koń trojański może także polegać na
rejestrowaniu kolejności naciskania klawiszy, co pozwala poznać hasło lub zdobyć
inne ważne dane. Program Norton Personal Firewall powoduje zablokowanie
portów, za pośrednictwem których programy te mogą być sterowane przez Internet
(wykorzystując funkcję zdalnego dostępu).
Zacieranie ladów
Po uzyskaniu kontroli nad komputerem hacker ukrywa dowody swojej działalności.
Użytkownik, który nie wie o tym, że jego komputer padł ofiarą ataku hackerskiego,
nie podejmie żadnych czynności, aby powstrzymać hackera lub zapobiec podobnym
wypadkom w przyszłości.
W przypadku komputerów z systemem Windows NT lub Windows 2000 hackerzy
próbują wyłączyć funkcję inspekcji, a także zmienić lub usunąć zapisy w dziennikach
zdarzeń. Bez względu na system operacyjny, mogą oni także ukrywać niektóre pliki,
aby korzystać z nich w przyszłości. Zdarza się także, że hacker aby uniknąć
identyfikacji, formatuje dysk twardy komputera, do którego się włamał.
Zagro¿enia zwi¹zane z elementami aktywnymi
105
Zagro¿enia zwi¹zane z elementami aktywnymi
Kontrolki ActiveX oraz aplety języka Java nazywane są elementami aktywnymi,
ponieważ poza wyświetlaniem tekstu i grafiki mogą być one wykorzystywane do
innych celów. Elementy te są w większości bezpieczne. Przykłady ich zastosowania
można znaleźć w systemach menu podręcznych lub aktualizowanych na bieżąco
notowaniach giełdowych.
Zarówno kontrolki ActiveX, jak i aplety języka Java są opracowywane tak, aby ich
uruchamianie w przeglądarce nie wiązało się z żadnym niebezpieczeństwem.
W przypadku kontrolek ActiveX dostępny jest system certyfikatów cyfrowych, na
podstawie których użytkownik może zdecydować, czy dana kontrolka ma zostać
uruchomiona. Certyfikaty te są wyświetlane podczas przeglądania stron WWW jako
okna dialogowe z pytaniem o zainstalowanie i uruchomienie kontrolki.
Korzystanie z systemu certyfikatów cyfrowych może jednak również powodować
problemy. Zdarza się bowiem, że niektóre kontrolki nie mają certyfikatów lub
certyfikaty nie zawierają informacji o działaniu danej kontrolki.
Aplety języka Java są zwykle projektowane tak, aby zminimalizować
niebezpieczeństwa związane z ich uruchamianiem w przeglądarce. Aplety te są
uruchamiane w środowisku ograniczonym (sandbox), co zapobiega ich działaniu
poza przeglądarką i uniemożliwia uszkodzenie danych komputera. Hackerzy
i specjaliści od zabezpieczeń nie ustają jednak w wysiłkach mających na celu obejście
tych środków bezpieczeństwa i wykorzystanie apletów języka Java do celów, których
na pewno nie mieli na myśli ich twórcy.
Program Norton Personal Firewall monitoruje elementy aktywne i — w zależności
od ustawień — może uniemożliwiać ich uruchamianie lub wyświetlać odpowiednie
ostrzeżenia.
Zagro¿enia zwi¹zane z ujawnianiem
prywatnych informacji
Używanie Internetu może się wiązać z ryzykiem ujawniania prywatnych informacji.
Niektóre witryny gromadzą dane użytkowników, którzy je odwiedzają (na przykład
numery kart kredytowych). Inne z kolei zbierają informacje o rodzaju odwiedzanych
witryn internetowych. Istnieją także aplikacje, które bez zezwolenia użytkownika
przesyłają do witryn internetowych informacje dotyczące wykorzystania komputera.
Zagro¿enia w Internecie
106
Przesy³anie poufnych informacji
Użytkownicy najczęściej nie życzą sobie, aby ich poufne dane osobiste, na przykład
numery kart kredytowych czy telefonów domowych, były przesyłane przez Internet
w formie niezaszyfrowanej. Funkcja Privacy Control uniemożliwia wprowadzanie
poufnych informacji w witrynach, które nie wykorzystują bezpiecznych,
szyfrowanych kanałów komunikacyjnych oraz blokuje wysyłanie tych informacji
przez programy pozyskujące dane.
Nieszkodliwe i szkodliwe pliki cookie
Pliki cookie są wiadomościami wysyłanymi przez witrynę internetową, które są
następnie zapisywane w komputerze. Służą one do przekazywania witrynom
informacji o użytkownikach, którzy je odwiedzają. W większości przypadków pliki
te nie zawierają jednak żadnych danych osobowych, a tylko identyfikatory
użytkowników, na podstawie których witryny określają ich tożsamość.
Nieszkodliwe pliki cookie
Niektóre pliki cookie pozostają w komputerze tylko do momentu zamknięcia
przeglądarki. Pliki tego typu służą najczęściej do rejestrowania wyborów
dokonanych przez użytkownika w danej witrynie internetowej.
Pliki cookie przechowywane w komputerze służą do określania tożsamości
użytkowników ponownie odwiedzających witryny. Zawierają one informacje
o wybranych opcjach i osobistych ustawieniach na potrzeby kolejnych wizyt.
Za pomocą takich właśnie plików cookie rejestrowane są na przykład ustawienia
użytkowników korzystających z witryn, które zawierają wybrane przez nich
notowania giełdowe.
Szkodliwe pliki cookie
Najgroźniejsze pliki tego typu mogą rejestrować wizyty użytkownika w innych
witrynach i przekazywać informacje na ten temat do witryny, która je utworzyła.
Na przykład większość reklam i ogłoszeń wyświetlanych w przeglądanych witrynach
nie pochodzi bezpośrednio z tych witryn, ale ze specjalnych witryn ogłoszeniowych.
Kiedy ogłoszenie zostanie wyświetlone, witryna, która je zamieszcza, może
utworzyć plik cookie w komputerze użytkownika. Dzięki temu firma reklamowa
jest w stanie śledzić odwiedzane przez tego użytkownika witryny i na ich podstawie
utworzyć profil jego zainteresowań.
Zagro¿enia zwi¹zane z ujawnianiem prywatnych informacji
107
Blokowanie plików cookie
Program Norton Personal Firewall może — w zależności od ustawień —
uniemożliwić umieszczanie plików cookie lub powiadamiać użytkownika o próbach
ich umieszczania w komputerze. Zablokowanie wszystkich plików cookie
spowoduje, że wiele witryn internetowych nie będzie działało poprawnie.
Niemożliwe może być na przykład dokonywanie zakupów w niektórych sklepach
internetowych. Po wybraniu opcji powiadamiania o każdej próbie utworzenia pliku
cookie można następnie przeglądać zapisy tych prób i blokować pliki, które nie
pochodzą z przeglądanej aktualnie witryny. Program Norton Personal Firewall może
także automatycznie blokować lub wpuszczać pliki cookie z określonych domen
lub witryn.
Zbieranie informacji o korzystaniu z Internetu
Większość przeglądarek internetowych przekazuje do sieci drobne informacje,
które część użytkowników mogłaby uznać za poufne. Jedną z przekazywanych do
kolejnych witryn informacji jest adres URL strony odwiedzonej poprzednio.
Informacje te powinny ułatwiać nawigację w danej witrynie internetowej, mogą one
jednak zostać wykorzystane do ustalenia adresów witryn odwiedzanych przez
danego użytkownika. Mogą zatem być używane do śledzenia użytkownika Internetu.
Program Norton Personal Firewall może zablokować wysyłanie informacji
tego typu.
Innymi informacjami wysyłanymi przez przeglądarkę są dane dotyczące samej
przeglądarki i systemu operacyjnego, w którym została zainstalowana. Program
Norton Personal Firewall może zablokować przekazywanie również tych informacji,
jednak to na ich podstawie witryny internetowe ustalają format stron odpowiedni
dla przeglądarki.
Zdecydowanie większym zagrożeniem prywatności są programy, które po
zainstalowaniu wysyłają informacje o użytkowniku (bez jego wiedzy) do
określonych witryn. Może się na przykład zdarzyć, że programy, które mają
pomagać w pobieraniu i instalowaniu plików, przekazują przez Internet informacje
o wykonywanych za ich pomocą czynnościach. Program Norton Personal Firewall
chroni prywatność użytkownika, alarmując o próbach nawiązywania tego typu
połączeń.
Zagro¿enia w Internecie
108
Zagro¿enia zwi¹zane z programami typu koñ
trojañski i wirusami
Obecnie, kiedy ogromna liczba komputerów jest podłączona do sieci lokalnych lub
Internetu, wirusy mogą rozprzestrzeniać się znacznie szybciej niż w czasach, kiedy
transfer plików między komputerami odbywał się za pośrednictwem dysków
(sneakernet). Dodatkowym zagrożeniem są programy typu koń trojański, robaki
(worm) oraz zombie.
Wirus jest programem lub fragmentem kodu, który powiela się, dołączając do
innego programu, sektora startowego, sektora partycji lub dokumentu zawierającego
makra. Działanie niektórych wirusów polega tylko na powielaniu się; inne natomiast
powodują uszkodzenia danych. Wirusy rozprzestrzeniają się często za
pośrednictwem poczty elektronicznej.
Zadaniem programów typu koń trojański nie jest powielanie się, ale uszkodzenie lub
osłabienie systemu zabezpieczeń komputera. Programy takie są zwykle przesyłane
pocztą elektroniczną przez innych użytkowników (nie rozsyłają się samoczynnie).
Nawet zwyczajne z pozoru programy użytkowe mogą okazać się końmi trojańskimi.
Działanie niektórych z nich może powodować uszkodzenia danych w komputerze,
w którym zostały uruchomione, podczas gdy inne (na przykład Back Orifice)
umożliwiają hackerom zdalny dostęp do komputera.
Program typu robak (worm) rozprzestrzenia się samoistnie, na przykład
umieszczając swoje kopie na różnych dyskach lub rozsyłając je pocztą elektroniczną.
Może on również uszkodzić lub osłabić system zabezpieczeń komputera. Programy
tego typu mogą być zawarte w załącznikach do wiadomości poczty elektronicznej,
których temat ma zaciekawić użytkownika i spowodować nieostrożne otwarcie.
Program typu zombie jest umieszczany w danym komputerze (bez wiedzy jego
właściciela) gdzie „uśpiony” oczekuje na uaktywnienie. Po uaktywnieniu taki
program ma za zadanie pomóc w zaatakowaniu innego komputera. Programy typu
zombie nie powodują więc uszkodzeń danych w komputerze, w którym się znajdują,
ale są wykorzystywane podczas ataków na inne komputery. Najczęściej są one
rozsyłane jako załączniki do wiadomości poczty elektronicznej.
Program Norton Personal Firewall uniemożliwia programom typu koń trojański
komunikację przez Internet. Oznacza to, że hackerzy nie będą w stanie przejąć
kontroli nad zabezpieczonym komputerem przy użyciu programów tego typu.
Prawdopodobieñstwo ataku hackerskiego
109
Prawdopodobieñstwo ataku hackerskiego
Korzystanie z Internetu niesie ze sobą wiele zagrożeń. Jakie jest
prawdopodobieństwo, że dany komputer zostanie zaatakowany przez hackera?
Szanse na to, że komputer stanie się celem ataku hackera nie są duże. Narzędzia,
jakie do swojej dyspozycji mają nawet początkujący hackerzy, umożliwiają im jednak
częste skanowanie komputerów w poszukiwaniu ich słabych punktów. Im więcej
słabych punktów ma system zabezpieczeń komputera, tym większe jest
prawdopodobieństwo, że ten właśnie komputer zostanie zaatakowany.
Programy do wyszukiwania potencjalnych ofiar hackerów są w stanie przeskanować
bardzo dużą liczbę komputerów podłączonych do Internetu. Wystarczy, że hacker
wprowadzi zakres adresów IP i kliknie przycisk OK. Program sprawdza każdy
z adresów zakresu i ustala, czy odpowiada mu rzeczywisty komputer. Jeżeli tak,
wykonywana jest seria testów wykrywających ewentualne słabe punkty, na przykład
włączoną opcję korzystania z sieci Microsoft Networking przez Internet. Hacker
otrzymuje gotową listę komputerów wraz ze szczegółowymi informacjami
dotyczącymi ich słabych punktów.
Program Norton Personal Firewall chroni komputer przed takim skanowaniem,
sprawiając, że staje się on niemal niewidoczny. Po prostu nie wysyła odpowiedzi do
programów skanujących. Hacker nie otrzyma informacji o możliwościach obejścia
systemu zabezpieczeń takiego komputera, nie zdecyduje się więc go zaatakować.
Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online. 111
S
K
O
R
O
W
I
D
Z
A
alarmy
ActiveX
bezpieczeństwo
Confidential Information, funkcja
Internet Access Control, funkcja
Intrusion Protection, funkcja
Java
opis
Personal Firewall, program
plik cookie
Alert Tracker, definicja
AOL, usługa
aplety języka Java
aplikacje, z dostępem do Internetu. patrz Internet,
aplikacje z dostępem
Application Control, konfiguracja
ataki
AutoBlock, funkcja
B
bezpieczeństwo
poziomy
bezpieczne witryny internetowe
blokowanie
adresy email
aplety języka Java
dostęp do Internetu, aplikacje
informacje o przeglądarce
komputery
kontrolki ActiveX
pliki cookie
poufne informacje
programy; patrz Internet, aplikacje z dostępem
C
CompuServe, usługa
D
DHCP (Dynamic Host Configuration Protocol),
serwery
DNS (system nazw domenowych), serwer
dostęp do Internetu, aplikacje
drukarki, udostępnianie
DSL, połączenia
Dynamic Host Configuration Protocol (DHCP),
serwery
E
elementy aktywne
patrz również kontrolki ActiveX; aplety języka Java
G
gniazda
gry
H
hackerzy
I
ICMP (Internet Control Message Protocol),
protokół
IGMP (Internet Group Membership Protocol),
protokół
ikona na pasku zadań
ikona na pulpicie
ikona paska systemowego
informacje o działaniach internetowych
informacje, poufne
Information Wizard, kreator
funkcje
gdy się pojawi
jak używać
112 Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online.
Internet Access Control, funkcja
alarmy
Internet Zone Control, funkcja
konfiguracja
Internet, przegląd
Intrusion Protection, funkcja
IP, adresy
J
JavaScripts, skrypty
K
komputery
blokowanie
dodawanie do stref
nazwy
określanie
wymagania
komunikaty, przeglądanie
kontrolki ActiveX
korporacyjne zapory ogniowe
L
LiveUpdate, program
localhost (host lokalny)
M
maski podsieci
modem kablowy, połączenia
Modyfikowanie
N
NetBIOS, system
niewidoczne porty
Norton Personal Firewall, program. patrz Personal
Firewall
Norton Personal Firewall, uruchamianie
Norton Privacy Control. patrz Privacy Control
Norton SystemWorks, instalowanie wraz z programem
Personal Firewall
numer seryjny
numery kart kredytowych
O
obszar powiadamiania, ikona
odinstalowywanie
inne programy zapór ogniowych
Norton Personal Firewall, program
poprzednie kopie programu
Norton Personal Firewall
online, pomoc
P
pcAnywhere, program
Personal Firewall, program
alarmy
bezpieczeństwo, ustawienia
konfiguracja
opis
stan
pliki cookie
pliki, udostępnianie
połączenia przez linię telefoniczną
połączenia szerokopasmowe
poczta elektroniczna
podsumowanie funkcji
pomoc
porty
skanowanie
ukrywanie
poufne informacje
Privacy Control, funkcja
konfiguracja
stan
problemy
drukowanie
informacje o przeglądarce
sieć
wyświetlanie witryny sieci Web
wysyłanie informacji do witryn sieci Web
Prodigy Internet, usługa
produkt, numer seryjny
programy typu koń trojański
programy, z dostępem do Internetu. patrz Internet,
aplikacje z dostępem
protokół TCP/IP
Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online. 113
prywatność
poziomy
ustawienia
zagrożenia
przeglądarka
informacje
prywatność
R
Readme, plik
reguły zapory ogniowej
dotyczące całego systemu
problemy
dla serwerów FTP
dla serwerów sieci Web
rejestrowanie oprogramowania
robak (worm), program
routery
S
Security Alerts, alarmy
Security Assistant, asystent
Alert Tracker, panel
Application Control, panel
Internet Status, panel
Internet Zone Control, panel
korzystanie z programu
LiveUpdate, panel
otwieranie
Personal Firewall, panel
po zakończeniu instalacji
Privacy Control, panel
serwery FTP
serwery proxy
serwery sieci Web
sieci
sieciowe gry
skanowanie
dostęp do Internetu, aplikacje
porty
skanowanie narzędziem ping
skrypty
stan
Personal Firewall, program
Privacy Control, funkcja
strefa zaufana
strefy
systemy operacyjne
szczegółowość raportów
szyfrowanie
T
tymczasowe wyłączanie, program
Norton Personal Firewall
U
udostępnianie plików i drukarek
UDP (User Datagram Protocol), protokół
Uniform Resource Locator (URL), nazwa
URL (Uniform Resource Locator), nazwa
usługa zabezpieczania przed intruzami
ustawienia
Personal Firewall, program
prywatność
usuwanie, programu Norton Personal Firewall
z komputera
V
VB Script, skrypty
VPN (wirtualna sieć prywatna)
W
What’s This?, pomoc
Windows, system operacyjny
wirtualna sieć prywatna
(virtual private network, VPN)
wirusy, zagrożenia
witryny sieci Web, problemy z wyświetlaniem
współdzielenie połączenia z Internetem
wymagana konfiguracja komputera
114 Wiêcej informacji mo¿na znaleæ, przeszukuj¹c indeks pomocy online.
Z
zabezpieczenia
ataki
zagrożenia
elementy aktywne
związane z programami typu koń trojański
związane z ujawnieniem prywatnych
informacji
związane z wirusami
zapory ogniowe
patrz również Personal Firewall
korporacja
opis
zombie, program
EUROPA
Us³ugi i pomoc techniczna
firmy Symantec
Firma Symantec nie szczędzi wysiłków w podnoszeniu jakości świadczonych na całym
świecie usług. Robimy wszystko, aby zapewnić fachową pomoc każdemu
z użytkowników naszego oprogramowania, gdziekolwiek by się nie znajdował.
Organizacja pomocy technicznej i innych usług świadczonych naszym klientom jest
na ogół różna w różnych krajach
.
W przypadku pytań dotyczących opisanych niżej usług, należy zapoznać się
z zamieszczonym na końcu tego rozdziału wykazem adresów i numerów kontaktowych
.
Jeżeli niniejszy produkt został dostarczony przez producenta komputera
,
o dodatkową
pomoc należy zwrócić się do producenta
.
Rejestracja produktu firmy Symantec
Zarejestrowanie produktu firmy Symantec uprawnia do korzystania z pomocy technicznej,
umożliwia wymianę dysku i podręcznika oraz daje możliwość korzystania z innych cennych
usług. Produkt firmy Symantec można zarejestrować w następujący sposób
:
■
Podczas procesu instalacji (jeżeli posiadany produkt firmy Symantec udostępnia taką
funkcję).
■
Wypełniając formularz rejestracji online, znajdujący się w podanych witrynach:
■
angielska
http://www.symantec.com/region/reg_eu/techsupp/registration.html
■
francuska
http://www.symantec.com/region/fr/techsupp/registration.html
EUROPA Us³ugi i pomoc techniczna firmy Symantec
■
hiszpańska
http://www.symantec.com/region/es/techsupp/registration.html
■
holenderska
http://www.symantec.com/region/nl/techsupp/registration.html
■
niemiecka
http://www.symantec.com/region/de/techsupp/registration.html
■
włoska
http://www.symantec.com/region/it/techsupp/registration.html
Aktualizacja definicji wirusów
Jeżeli posiadane oprogramowanie jest wyposażone w funkcję LiveUpdate, można kliknąć
przycisk LiveUpdate, aby automatycznie pobrać i zainstalować definicje wirusów
.
Definicje
wirusów możesz także pobrać pod adresem:
http://securityresponse.symantec.com
Aby przeprowadzić aktualizację definicji wirusów, wykonaj następujące
czynności
::::
■
Kliknij łącze Norton AntiVirus w sekcji aktualizacji
.
■
Kliknij opcję Download Virus Definition Updates u góry strony
.
■
Wybierz język
.
■
Wybierz nazwę posiadanego produktu
.
■
Kliknij przycisk Download Updates
.
■
Wybierz plik odpowiadający używanemu produktowi
.
■
Wybierz miejsce na dysku twardym, w którym ma zostać zapisany pobierany plik
.
■
Możesz uruchomić program z bieżącej lokalizacji lub zapisać go na dysku twardym
i uruchomić później. Wybierz odpowiednią opcję. W przypadku zapisywania pliku na
dysku twardym należy wybrać lokalizację, w której plik ma zostać umieszczony
.
■
Po zakończeniu pobierania pliku odszukaj go w systemie, a następnie kliknij dwukrotnie
.
Po zakończeniu aktualizacji na komputerze będą się znajdować najnowsze definicje wirusów
.
Aktualizacja definicji wirusów
Przed³u¿enie subskrypcji aktualizacji definicji wirusów
Nabycie programu Norton AntiVirus uprawnia do bezpłatnego pobierania wzorców wirusów
przez sieć Internet przez okres jednego roku. Po upływie tego okresu za niewielką opłatą
można w lokalnej witrynie firmy Symantec nabyć roczną subskrypcję
.
Adres lokalnej witryny
firmy Symantec znajduje się poniżej, w części „Witryny regionalne”
.
Po otworzeniu strony
w przeglądarce należy kliknąć opcję Shop Symantec (Sklep Symantec) i wybrać opcję Virus
Update Subscription. Płatności można dokonać kartą kredytową (MasterCard lub VISA).
Więcej informacji o przedłużaniu subskrypcji można znaleźć w Internecie,
w następujących witrynach:
■
angielska
http://www.symantec.com/region/reg_eu/techsupp/virus_subscriptions.html
■
francuska
http://www.symantec.com/region/fr/techsupp/virus_subscriptions.html
■
hiszpańska
http://www.symantec.com/region/es/techsupp/virus_subscriptions.html
■
holenderska
http://www.symantec.com/region/nl/techsupp/virus_subscriptions.html
■
niemiecka
http://www.symantec.com/region/de/techsupp/virus_subscriptions.html
■
włoska
http://www.symantec.com/region/it/techsupp/virus_subscriptions.html
EUROPA Us³ugi i pomoc techniczna firmy Symantec
Jeli u¿ywane s¹ starsze wersje produktów rodziny Norton
Jeśli na komputerze jest zainstalowany produkt Norton serii 2000, to po zainstalowaniu
nowszej wersji programu z paska menu zostanie usunięty przycisk LiveAdvisor. Chociaż
moduł LiveAdvisor nie jest już wykorzystywany do przekazywania informacji, to jego
usunięcie w najmniejszym stopniu nie zmniejsza funkcjonalności produktu.
Zgodnie z treścią ostatnich komunikatów wyświetlanych przez moduł LiveAdvisor, firma
Symantec zastąpiła mechanizm przekazywania informacji zawarty w tym module przez
informacje znajdujące się w następujących witrynach:
Witryny firmy Symantec:
Symantec Security Response - Reagowanie na zagro¿enia:
http://securityresponse.symantec.com
Witryny regionalne:
■
Europa, Bliski Wschód
i Afryka/angielski: www.symantec.com/eusupport/
■
Francja: www.symantec.fr/frsupport/
■
Holandia: www.symantec.nl/nlsupport/
■
Niemcy: www.symantec.de/desupport/
■
Włochy:
www.symantec.it/itsupport/
Biuletyny informacyjne o produktach:
Europa, Bliski Wschód i Afryka/angielski:
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Francja:
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Holandia:
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Niemcy:
http://www.symantec.com/region/de/techsupp/bulletin/index.html
USA/angielski:
http://www.symantec.com/techsupp/bulletin/index.html
Włochy:
http://www.symantec.com/region/it/techsupp/bulletin/index.html
Serwis i pomoc techniczna
Serwis i pomoc techniczna
Firma Symantec oferuje szereg opcji pomocy technicznej i nie technicznej, które
uwzględniając indywidualne potrzeby klientów, umożliwiają najbardziej efektywne
wykorzystanie oprogramowania firmy Symantec
.
Bezpłatna pomoc techniczna jest dostępna w internetowej witrynie serwisu i pomocy
technicznej
.
Pomoc przez telefon
Firma Symantec oferuje klientom odpłatną pomoc techniczną przez telefon. Płatność może
polegać na opłacie za zdarzenie, można również wykupić roczną subskrypcję
w centrum obsługi klienta.
Informacje i porady dotyczące oferowanych przez firmę Symantec opcji pomocy technicznej
można uzyskać w centrum obsługi klienta. Numery telefonów biur obsługi klienta znajdują
się w zamieszczonym na końcu tego rozdziału wykazie adresów i numerów kontaktowych.
Pomoc techniczna wiadczona w odniesieniu do
starszych i przestarza³ych wersji oprogramowania
Gdy pojawi się nowa wersja danego oprogramowania, zarejestrowany użytkownik będzie
mógł korzystać z telefonicznej pomocy technicznej świadczonej w odniesieniu
do poprzedniej wersji oprogramowania, ale tylko w ograniczonym przedziale czasu. Mogą też
być jeszcze dostępne informacje techniczne w witrynie Web firmy Symantec
.
Gdy firma Symantec ogłosi, że dany produkt nie będzie już dalej wprowadzany na rynek lub
że został wycofany ze sprzedaży, wtedy pomoc telefoniczna w odniesieniu do takiego
produktu będzie dostępna jeszcze tylko przez 60 kolejnych dni. Później korzystać będzie
można jedynie z dokumentacji dostępnej w witrynie Web firmy Symantec.
EUROPA Us³ugi i pomoc techniczna firmy Symantec
Obs³uga klienta
Centrum obsługi klienta firmy Symantec może pomóc w rozwiązaniu problemów
technicznych i natury nietechnicznej. Można tam uzyskać następujące informacje lub
wykonać następujące czynności:
■
Ogólne informacje o produkcie (np. dostępne funkcje i wersje językowe, ceny oraz
informacje o sprzedawcach w danym kraju).
■
Informacje na temat rozwiązywania podstawowych problemów, takich jak sprawdzenie
numeru wersji oprogramowania.
■
Najnowsze informacje o aktualizacjach i uaktualnieniach produktów.
■
Sposób aktualizacji i uaktualniania produktów.
■
Sposób zamawiania literatury pomocnej w korzystaniu z produktu lub próbnej wersji
oprogramowania.
■
Uzyskać brakujące lub wadliwe elementy zakupionego produktu (płyty CD,
podręczniki, itp.)
.
■
Uaktualnić rejestrację produktu w przypadku zmian w adresie lub nazwie użytkownika.
■
Odnowić subskrypcję definicji wirusów programu Norton AntiVirus lub Norton
Internet Security.
■
Zamówić pomoc techniczną.
Wyczerpujące informacje na temat obsługi klienta można uzyskać w witrynie pomocy
technicznej oraz telefonicznie w centrum obsługi klienta firmy Symantec. Numery telefonów
i adresy centrum obsługi klienta firmy Symantec w różnych krajach podane są na końcu
niniejszego rozdziału
.
Wykaz adresów i numerów kontaktowych
Wykaz adresów i numerów kontaktowych
Witryny pomocy technicznej firmy Symantec
■
Europa, Bliski Wschód
i Afryka/angielski: www.symantec.com/eusupport/
■
Francja: www.symantec.fr/frsupport
■
Niemcy:
www.symantec.de/desupport/
■
Włochy:
www.symantec.it/itsupport/
■
Holandia: www.symantec.nl/nlsupport/
■
Symantec FTP:
ftp.symantec.com
(Pobieranie informacji technicznych
i najnowszych poprawek do oprogramowania)
Odwiedź witrynę serwisu i pomocy technicznej firmy Symantec i przejrzyj informacje
o systemie pomocy technicznej, bazy danych, przeczytaj najczęściej zadawane pytania (FAQ)
odnośnie produktów lub wyślij swoje zapytanie do jednej z grup dyskusyjnych. Skorzystaj
z Pomocy w rozwiązywaniu problemów, aby szybko i łatwo uzyskać niezbędne informacje
.
Pomoc techniczna firmy Symatec
Firma Symantec zapewnia BEZPŁATNĄ pomoc za pośrednictwem witryny pomocy
technicznej. Należy pamiętać, że telefoniczna pomoc techniczna jest usługą odpłatną
.
Narzêdzia
Numery lokalne
(w odniesieniu do innych krajów patrz:
Desktop Support)
Norton SystemWorks
Norton CleanSweep
Norton Commander Win95/NT
Norton Utilities dla
Windows/MAC
Norton Ghost (Retail)
Norton Internet Security
Norton Personal Firewall
Francja: + (33) 1 64 53 80 73
Holandia: + (31) 71 408 3958
Niemcy: + (49) 69 6641 0371
Zjednoczone Królestwo:
+ (44) 20 7744 0061
Uwaga: W odniesieniu do narzędzi, które nie zostały wymienione na liście, pomoc jest
świadczona tylko za pośrednictwem sieci Web.
EUROPA Us³ugi i pomoc techniczna firmy Symantec
Desktop Support, inne kraje
AntiVirus
Numery lokalne
(w odniesieniu do innych krajów patrz:
Desktop Support)
Norton AntiVirus,
Windows/MAC
Francja: + (33) 1 64 53 80 63
Holandia: + (31) 71 408 3952
Niemcy: + (49) 69 6641 0371
Zjednoczone Królestwo: + (44) 20 7616 5813
Oprogramowanie zdalnego
dostêpu
Numery lokalne
(w odniesieniu do innych krajów patrz:
Desktop Support )
WinFax
Francja: + (33) 1 64 53 80 60
pcAnywhere dla 95/NT
Holandia: + (31) 71 408 3951
Niemcy: + (49) 69 6641 0350
Zjednoczone Królestwo: + (44) 20 7616 5803
Afryka Południowa: + (27) 11 7976701
Izrael: + (972) 1 800 9454814
Austria: + (43) 1 501375023
Norwegia: + (47) 23053330
Belgia: + (32) 2 7131701
Polska: 0 0 800 3111269
Dania: + (45) 35 445720
Szwecja: + (46) 8 7355024
Finlandia: + (358) 9 22 930418
Szwajcaria: + (41) 1 2121847
Hiszpania: + (34) 91 6625255
Turcja: +(90) 00800 31922433
Irlandia: + (353) 1 6011901
Włochy: + (39) 054228062
Wykaz adresów i numerów kontaktowych
Obs³uga klienta firmy Symantec
Informacje i porady dotyczące zagadnień nietechnicznych są dostępne w wielu językach
.
Afryka Południowa
+ (27) 11 784 9855
Austria
+ (43) 1 50 137 5020
Belgia
+ (32) 2 7131700
Dania
+ (45) 35 44 57 00
Finlandia
+ (358) 9 22 930410
Francja
+ (33) 1 64 53 80 50
Hiszpania
+ (34) 91 6624413
Holandia
+ (31) 20 5040565
Irlandia
+ (353) 1 811 8032
Luksemburg
+ (352) 29 84 79 50 20
Niemcy
+ (49) 69 6641 0300
Norwegia
+ (47) 23 05 33 00
Szwecja
+ (46) 8 703 9615
Szwajcaria
+ (41) 1 2126262
Włochy
+ (39) 02 48270010
Zjednoczone Królestwo
+ (44) 20 7616 5600
Inne kraje
(Usługi świadczone tylko w j. angielskim
)
+ (353) 1 811 8032
EUROPA Us³ugi i pomoc techniczna firmy Symantec
Centrum Obs³ugi Klienta firmy Symantec -
adres do korespondencji
Symantec Ltd
Customer Service Centre
Europe, Middle East and Africa (EMEA)
PO Box 5689
Dublin 15
Ireland
Dla Afryki Po³udniowej
Symantec SA (Pty) Ltd
PO Box 1998
Gallo Manor, Sandton
2052 South Africa
Dołożyliśmy wszelkich starań, aby w niniejszym dokumencie znalazły się wszystkie istotne
informacje.
Mimo to podane tu informacje mogą ulec zmianie bez powiadomienia.
Firma Symantec Corporation zastrzega sobie prawo dokonywania takich zmian
bez uprzedniego powiadomienia
.