Usuwanie reguł dla nieaktywnych aplikacji

Domyślnie automatycznie usuwane są reguły dla aplikacji nie uruchamianych dłużej niż 60 dni. Możesz zmienić czas przechowywania reguł dla nieużywanych aplikacji oraz wyłączyć automatyczne usuwanie tych reguł.

Aby określić czas przechowywania reguł dla aplikacji:

  1. Otwórz okno ustawień aplikacji.
  2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

    Włącz moduł Kontrola aplikacji

    Pole to włącza / wyłącza moduł Kontrola aplikacji.

    Kontrola aplikacji uniemożliwia aplikacjom wykonywanie działań niebezpiecznych dla systemu i zapewnia kontrolę dostępu do zasobów systemu operacyjnego i Twoich danych osobistych.

    Moduł śledzi akcje wykonywane w systemie przez zainstalowane aplikacje i kontroluje je w oparciu o reguły Kontroli aplikacji. Reguły te kontrolują potencjalnie niebezpieczną aktywność, łącznie z dostępem aplikacji do chronionych zasobów, takich jak pliki i foldery, klucze rejestru i adresy sieciowe.

    Domyślnie pole to jest zaznaczone.

    Aplikacje

    Po kliknięciu tego przycisku zostanie otwarte okno Aplikacje. W tym oknie możesz modyfikować listę reguł dla aplikacji.

    Zasoby

    Przycisk ten otwiera okno Ochrona tożsamości elektronicznej. W tym oknie możesz utworzyć listę danych tożsamości oraz listę ustawień i zasobów systemu operacyjnego, które mają być skanowane przez moduł Kontrola aplikacji po wykryciu prób uzyskania dostępu.

    W sekcji Ograniczenia aplikacji możesz dostosować ustawienia, które będą używane przez moduł Kontrola aplikacji do określenia grupy aplikacji.

    Kaspersky Internet Security przydziela stan grupy zaufania wszystkim aplikacjom uruchomionym na komputerze zgodnie z poziomem zagrożenia, jaki stanowią dla systemu, oraz zgodnie z prawami dostępu do jego zasobów.

    Istnieją następujące grupy zaufania:

    • Zaufane. To takie aplikacje, które są podpisane cyfrowo przez zaufanych dostawców lub są zarejestrowane w bazie zaufanych aplikacji. Aplikacje te nie mają żadnych ograniczeń dla akcji wykonywanych w systemie. Ich aktywność jest monitorowana przez Ochronę proaktywną i Ochronę plików.
    • Niskie ograniczenia. Aplikacje z tej grupy nie są podpisane cyfrowo przez zaufanego dostawcę i nie znajdują się na liście zaufanych aplikacji. Jednakże w oparciu o dane odebrane z usługi Kaspersky Security Network, aplikacja przypisała im niski współczynnik klasyfikacji zagrożeń. Mogą wykonywać pewne działania, np. mają dostęp do innych procesów, kontroli systemu czy też ukrytego dostępu do sieci. Do wykonania większości działań wymagana będzie jednak Twoja zgoda.
    • Wysokie ograniczenia. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Uzyskały wysoką wartość klasyfikatora zagrożenia. Aplikacje z tej grupy wymagają Twojej zgody na wykonanie większości akcji mogących wpływać na system: niektóre z nich nie są dozwolone dla tych aplikacji.
    • Niezaufane. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Te aplikacje uzyskały bardzo wysoką wartość klasyfikatora zagrożenia. Kaspersky Internet Security blokuje wszystkie akcje przez nie wykonywane.

    Pobierz z Kaspersky Security Network reguły dla aplikacji

    Jeśli pole jest zaznaczone, moduł Kontrola aplikacji wyśle żądanie do bazy danych Kaspersky Security Network w celu zdefiniowania stanu aplikacji.

    Jeśli pole nie jest zaznaczone, moduł Kontrola aplikacji nie będzie szukał w bazach danych Kaspersky Security Network informacji potrzebnych do zdefiniowania grupy aplikacji.

    Domyślnie pole to jest zaznaczone.

    Pobierz z KSN aktualizacje reguł dla wcześniej nieznanych aplikacji

    Jeśli pole jest zaznaczone, reguły będą automatycznie aktualizowane.

    Jeśli pole nie jest zaznaczone, automatyczna aktualizacja reguł dla wcześniej nieznanych aplikacji zostanie wyłączona.

    Domyślnie pole to jest zaznaczone.

    Ufaj aplikacjom podpisanym cyfrowo

    Jeśli to pole jest zaznaczone, moduł Kontrola aplikacji będzie traktował aplikacje posiadające podpis cyfrowy jako zaufane. Moduł Kontrola aplikacji przenosi te aplikacje do grupy Zaufane i nie skanuje ich aktywności.

    Kaspersky Internet Security przydziela stan grupy zaufania wszystkim aplikacjom uruchomionym na komputerze zgodnie z poziomem zagrożenia, jaki stanowią dla systemu, oraz zgodnie z prawami dostępu do jego zasobów.

    Istnieją następujące grupy zaufania:

    • Zaufane. To takie aplikacje, które są podpisane cyfrowo przez zaufanych dostawców lub są zarejestrowane w bazie zaufanych aplikacji. Aplikacje te nie mają żadnych ograniczeń dla akcji wykonywanych w systemie. Ich aktywność jest monitorowana przez Ochronę proaktywną i Ochronę plików.
    • Niskie ograniczenia. Aplikacje z tej grupy nie są podpisane cyfrowo przez zaufanego dostawcę i nie znajdują się na liście zaufanych aplikacji. Jednakże w oparciu o dane odebrane z usługi Kaspersky Security Network, aplikacja przypisała im niski współczynnik klasyfikacji zagrożeń. Mogą wykonywać pewne działania, np. mają dostęp do innych procesów, kontroli systemu czy też ukrytego dostępu do sieci. Do wykonania większości działań wymagana będzie jednak Twoja zgoda.
    • Wysokie ograniczenia. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Uzyskały wysoką wartość klasyfikatora zagrożenia. Aplikacje z tej grupy wymagają Twojej zgody na wykonanie większości akcji mogących wpływać na system: niektóre z nich nie są dozwolone dla tych aplikacji.
    • Niezaufane. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Te aplikacje uzyskały bardzo wysoką wartość klasyfikatora zagrożenia. Kaspersky Internet Security blokuje wszystkie akcje przez nie wykonywane.

    Jeśli pole nie jest zaznaczone, moduł Kontrola aplikacji nie będzie traktował aplikacji posiadających podpis cyfrowy jako zaufane i będzie skanował ich aktywność.

    Domyślnie pole to jest zaznaczone.

    Użyj analizy heurystycznej do określenia grupy

    Moduł Kontrola aplikacji używa analizy heurystycznej do zdefiniowania grupy zaufania nieznanej aplikacji. Po przeskanowaniu aplikacji Kontrola aplikacji włącza je do grupy.

    Technologia polegająca na wykrywaniu zagrożeń, które nie mogą zostać zidentyfikowane przy pomocy baz danych aplikacji Kaspersky Lab. W wyniku działania tej analizy możliwe jest wykrywanie obiektów, które prawdopodobnie zawierają nieznane wirusy lub modyfikacje znanych wirusów.

    Analizator heurystyczny pozwala na wykrywanie do 92% zagrożeń. Mechanizm ten
    jest bardzo efektywny i rzadko generuje fałszywe alarmy.

    Pliki wykryte przez analizator heurystyczny są uznawane za podejrzane.

    Przenieś automatycznie do następującej grupy

    Moduł Kontrola aplikacji automatycznie włączy nieznaną aplikację do jednej z trzech grup zaufania wybranych z listy rozwijalnej. Lista jest dostępna, jeśli wybrane zostało ustawienie Automatycznie przenieś do następującej grupy.

    Maksymalny okres czasu definiowania grupy aplikacji

    Jest to czas potrzebny modułowi Kontrola aplikacji na przeprowadzenie skanowania uruchomionej aplikacji przy użyciu analizy heurystycznej. Przedział czasu ustawiony jest w sekundach.

    Domyślnie moduł Kontrola aplikacji analizuje aplikację przez 30 sekund. Jeżeli w tym czasie moduł nie będzie mógł dokładnie określić współczynnika zagrożenia dla aplikacji, przeniesie ją do grupy Niskie ograniczenia. Kontrola aplikacji będzie kontynuować skanowanie aplikacji w tle, po czym przeniesie ją do odpowiedniej grupy zaufania.

    Kaspersky Internet Security przydziela stan grupy zaufania wszystkim aplikacjom uruchomionym na komputerze zgodnie z poziomem zagrożenia, jaki stanowią dla systemu, oraz zgodnie z prawami dostępu do jego zasobów.

    Istnieją następujące grupy zaufania:

    • Zaufane. To takie aplikacje, które są podpisane cyfrowo przez zaufanych dostawców lub są zarejestrowane w bazie zaufanych aplikacji. Aplikacje te nie mają żadnych ograniczeń dla akcji wykonywanych w systemie. Ich aktywność jest monitorowana przez Ochronę proaktywną i Ochronę plików.
    • Niskie ograniczenia. Aplikacje z tej grupy nie są podpisane cyfrowo przez zaufanego dostawcę i nie znajdują się na liście zaufanych aplikacji. Jednakże w oparciu o dane odebrane z usługi Kaspersky Security Network, aplikacja przypisała im niski współczynnik klasyfikacji zagrożeń. Mogą wykonywać pewne działania, np. mają dostęp do innych procesów, kontroli systemu czy też ukrytego dostępu do sieci. Do wykonania większości działań wymagana będzie jednak Twoja zgoda.
    • Wysokie ograniczenia. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Uzyskały wysoką wartość klasyfikatora zagrożenia. Aplikacje z tej grupy wymagają Twojej zgody na wykonanie większości akcji mogących wpływać na system: niektóre z nich nie są dozwolone dla tych aplikacji.
    • Niezaufane. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Te aplikacje uzyskały bardzo wysoką wartość klasyfikatora zagrożenia. Kaspersky Internet Security blokuje wszystkie akcje przez nie wykonywane.

    W sekcji Dodatkowe możesz ustawić czas skanowania aplikacji i zarządzić usuwaniem reguł aplikacji.

    Reguła jest zestawem reakcji, wykorzystywanym przez Kontrolę aplikacji do odpowiedzi na działania programu na różnych kategoriach zasobów systemu operacyjnego i danych osobistych.

    Możliwe reakcje modułu:

    • Dziedzicz. Kontrola aplikacji monitoruje aktywność programu przy pomocy reguły określonej dla jego stanu.

      Jest to reakcja ustawiona domyślnie. Domyślnie moduł Kontrola aplikacji dziedziczy prawa dostępu od stanu przypisanego do programu.

      Po modyfikacji reguły dla pewnego programu jej ustawienia będą miały większy priorytet niż ustawienia określone dla odpowiedniego stanu.

    • Zezwól. Kontrola aplikacji zezwala programowi na wykonanie akcji.
    • Blokuj. Kontrola aplikacji nie zezwala programowi na wykonywanie akcji.
    • Pytaj o akcję. Kontrola aplikacji informuje użytkownika, że aplikacja próbuje wykonać działanie i pyta go o dalsze akcje.
    • Zapisuj zdarzenia. Kontrola aplikacji rejestruje aktywność programu oraz swoje reakcje. Informacja może być dodawana do raportu wraz z inną akcją modułu.

    Usuń reguły dla aplikacji nieaktywnych dłużej niż

    Pole to włącza / wyłącza automatyczne usuwanie reguł dla aplikacji, które nie były uruchamiane przez określony czas. Przedział czasu ustawiony jest w dniach.

    Reguła jest zestawem reakcji, wykorzystywanym przez Kontrolę aplikacji do odpowiedzi na działania programu na różnych kategoriach zasobów systemu operacyjnego i danych osobistych.

    Możliwe reakcje modułu:

    • Dziedzicz. Kontrola aplikacji monitoruje aktywność programu przy pomocy reguły określonej dla jego stanu.

      Jest to reakcja ustawiona domyślnie. Domyślnie moduł Kontrola aplikacji dziedziczy prawa dostępu od stanu przypisanego do programu.

      Po modyfikacji reguły dla pewnego programu jej ustawienia będą miały większy priorytet niż ustawienia określone dla odpowiedniego stanu.

    • Zezwól. Kontrola aplikacji zezwala programowi na wykonanie akcji.
    • Blokuj. Kontrola aplikacji nie zezwala programowi na wykonywanie akcji.
    • Pytaj o akcję. Kontrola aplikacji informuje użytkownika, że aplikacja próbuje wykonać działanie i pyta go o dalsze akcje.
    • Zapisuj zdarzenia. Kontrola aplikacji rejestruje aktywność programu oraz swoje reakcje. Informacja może być dodawana do raportu wraz z inną akcją modułu.

    Domyślnie moduł Kontrola aplikacji usuwa reguły dla aplikacji nie uruchamianych dłużej niż 60 dni.

    Domyślnie pole to jest zaznaczone.

  3. Zaznacz pole  Usuń reguły dla aplikacji nieaktywnych dłużej niż znajdujące się w prawej części okna, w sekcji Dodatkowe i zdefiniuj żądaną liczbę dni.

Aby wyłączyć automatyczne usuwanie reguł dla nieużywanych aplikacji:

  1. Otwórz okno ustawień aplikacji.
  2. W lewej części okna, w sekcji Centrum ochrony wybierz moduł Kontrola aplikacji.

    Włącz moduł Kontrola aplikacji

    Pole to włącza / wyłącza moduł Kontrola aplikacji.

    Kontrola aplikacji uniemożliwia aplikacjom wykonywanie działań niebezpiecznych dla systemu i zapewnia kontrolę dostępu do zasobów systemu operacyjnego i Twoich danych osobistych.

    Moduł śledzi akcje wykonywane w systemie przez zainstalowane aplikacje i kontroluje je w oparciu o reguły Kontroli aplikacji. Reguły te kontrolują potencjalnie niebezpieczną aktywność, łącznie z dostępem aplikacji do chronionych zasobów, takich jak pliki i foldery, klucze rejestru i adresy sieciowe.

    Domyślnie pole to jest zaznaczone.

    Aplikacje

    Po kliknięciu tego przycisku zostanie otwarte okno Aplikacje. W tym oknie możesz modyfikować listę reguł dla aplikacji.

    Zasoby

    Przycisk ten otwiera okno Ochrona tożsamości elektronicznej. W tym oknie możesz utworzyć listę danych tożsamości oraz listę ustawień i zasobów systemu operacyjnego, które mają być skanowane przez moduł Kontrola aplikacji po wykryciu prób uzyskania dostępu.

    W sekcji Ograniczenia aplikacji możesz dostosować ustawienia, które będą używane przez moduł Kontrola aplikacji do określenia grupy aplikacji.

    Kaspersky Internet Security przydziela stan grupy zaufania wszystkim aplikacjom uruchomionym na komputerze zgodnie z poziomem zagrożenia, jaki stanowią dla systemu, oraz zgodnie z prawami dostępu do jego zasobów.

    Istnieją następujące grupy zaufania:

    • Zaufane. To takie aplikacje, które są podpisane cyfrowo przez zaufanych dostawców lub są zarejestrowane w bazie zaufanych aplikacji. Aplikacje te nie mają żadnych ograniczeń dla akcji wykonywanych w systemie. Ich aktywność jest monitorowana przez Ochronę proaktywną i Ochronę plików.
    • Niskie ograniczenia. Aplikacje z tej grupy nie są podpisane cyfrowo przez zaufanego dostawcę i nie znajdują się na liście zaufanych aplikacji. Jednakże w oparciu o dane odebrane z usługi Kaspersky Security Network, aplikacja przypisała im niski współczynnik klasyfikacji zagrożeń. Mogą wykonywać pewne działania, np. mają dostęp do innych procesów, kontroli systemu czy też ukrytego dostępu do sieci. Do wykonania większości działań wymagana będzie jednak Twoja zgoda.
    • Wysokie ograniczenia. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Uzyskały wysoką wartość klasyfikatora zagrożenia. Aplikacje z tej grupy wymagają Twojej zgody na wykonanie większości akcji mogących wpływać na system: niektóre z nich nie są dozwolone dla tych aplikacji.
    • Niezaufane. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Te aplikacje uzyskały bardzo wysoką wartość klasyfikatora zagrożenia. Kaspersky Internet Security blokuje wszystkie akcje przez nie wykonywane.

    Pobierz z Kaspersky Security Network reguły dla aplikacji

    Jeśli pole jest zaznaczone, moduł Kontrola aplikacji wyśle żądanie do bazy danych Kaspersky Security Network w celu zdefiniowania stanu aplikacji.

    Jeśli pole nie jest zaznaczone, moduł Kontrola aplikacji nie będzie szukał w bazach danych Kaspersky Security Network informacji potrzebnych do zdefiniowania grupy aplikacji.

    Domyślnie pole to jest zaznaczone.

    Pobierz z KSN aktualizacje reguł dla wcześniej nieznanych aplikacji

    Jeśli pole jest zaznaczone, reguły będą automatycznie aktualizowane.

    Jeśli pole nie jest zaznaczone, automatyczna aktualizacja reguł dla wcześniej nieznanych aplikacji zostanie wyłączona.

    Domyślnie pole to jest zaznaczone.

    Ufaj aplikacjom podpisanym cyfrowo

    Jeśli to pole jest zaznaczone, moduł Kontrola aplikacji będzie traktował aplikacje posiadające podpis cyfrowy jako zaufane. Moduł Kontrola aplikacji przenosi te aplikacje do grupy Zaufane i nie skanuje ich aktywności.

    Kaspersky Internet Security przydziela stan grupy zaufania wszystkim aplikacjom uruchomionym na komputerze zgodnie z poziomem zagrożenia, jaki stanowią dla systemu, oraz zgodnie z prawami dostępu do jego zasobów.

    Istnieją następujące grupy zaufania:

    • Zaufane. To takie aplikacje, które są podpisane cyfrowo przez zaufanych dostawców lub są zarejestrowane w bazie zaufanych aplikacji. Aplikacje te nie mają żadnych ograniczeń dla akcji wykonywanych w systemie. Ich aktywność jest monitorowana przez Ochronę proaktywną i Ochronę plików.
    • Niskie ograniczenia. Aplikacje z tej grupy nie są podpisane cyfrowo przez zaufanego dostawcę i nie znajdują się na liście zaufanych aplikacji. Jednakże w oparciu o dane odebrane z usługi Kaspersky Security Network, aplikacja przypisała im niski współczynnik klasyfikacji zagrożeń. Mogą wykonywać pewne działania, np. mają dostęp do innych procesów, kontroli systemu czy też ukrytego dostępu do sieci. Do wykonania większości działań wymagana będzie jednak Twoja zgoda.
    • Wysokie ograniczenia. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Uzyskały wysoką wartość klasyfikatora zagrożenia. Aplikacje z tej grupy wymagają Twojej zgody na wykonanie większości akcji mogących wpływać na system: niektóre z nich nie są dozwolone dla tych aplikacji.
    • Niezaufane. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Te aplikacje uzyskały bardzo wysoką wartość klasyfikatora zagrożenia. Kaspersky Internet Security blokuje wszystkie akcje przez nie wykonywane.

    Jeśli pole nie jest zaznaczone, moduł Kontrola aplikacji nie będzie traktował aplikacji posiadających podpis cyfrowy jako zaufane i będzie skanował ich aktywność.

    Domyślnie pole to jest zaznaczone.

    Użyj analizy heurystycznej do określenia grupy

    Moduł Kontrola aplikacji używa analizy heurystycznej do zdefiniowania grupy zaufania nieznanej aplikacji. Po przeskanowaniu aplikacji Kontrola aplikacji włącza je do grupy.

    Przenieś automatycznie do następującej grupy

    Moduł Kontrola aplikacji automatycznie włączy nieznaną aplikację do jednej z trzech grup zaufania wybranych z listy rozwijalnej. Lista jest dostępna, jeśli wybrane zostało ustawienie Automatycznie przenieś do następującej grupy.

    Maksymalny okres czasu definiowania grupy aplikacji

    Jest to czas potrzebny modułowi Kontrola aplikacji na przeprowadzenie skanowania uruchomionej aplikacji przy użyciu analizy heurystycznej. Przedział czasu ustawiony jest w sekundach.

    Domyślnie moduł Kontrola aplikacji analizuje aplikację przez 30 sekund. Jeżeli w tym czasie moduł nie będzie mógł dokładnie określić współczynnika zagrożenia dla aplikacji, przeniesie ją do grupy Niskie ograniczenia. Kontrola aplikacji będzie kontynuować skanowanie aplikacji w tle, po czym przeniesie ją do odpowiedniej grupy zaufania.

    Kaspersky Internet Security przydziela stan grupy zaufania wszystkim aplikacjom uruchomionym na komputerze zgodnie z poziomem zagrożenia, jaki stanowią dla systemu, oraz zgodnie z prawami dostępu do jego zasobów.

    Istnieją następujące grupy zaufania:

    • Zaufane. To takie aplikacje, które są podpisane cyfrowo przez zaufanych dostawców lub są zarejestrowane w bazie zaufanych aplikacji. Aplikacje te nie mają żadnych ograniczeń dla akcji wykonywanych w systemie. Ich aktywność jest monitorowana przez Ochronę proaktywną i Ochronę plików.
    • Niskie ograniczenia. Aplikacje z tej grupy nie są podpisane cyfrowo przez zaufanego dostawcę i nie znajdują się na liście zaufanych aplikacji. Jednakże w oparciu o dane odebrane z usługi Kaspersky Security Network, aplikacja przypisała im niski współczynnik klasyfikacji zagrożeń. Mogą wykonywać pewne działania, np. mają dostęp do innych procesów, kontroli systemu czy też ukrytego dostępu do sieci. Do wykonania większości działań wymagana będzie jednak Twoja zgoda.
    • Wysokie ograniczenia. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone
      w bazie zaufanych aplikacji. Uzyskały wysoką wartość klasyfikatora zagrożenia. Aplikacje z tej grupy wymagają Twojej zgody na wykonanie większości akcji mogących wpływać na system: niektóre z nich nie są dozwolone dla tych aplikacji.
    • Niezaufane. Zawiera aplikacje niepodpisane cyfrowo, które nie są umieszczone w bazie zaufanych aplikacji. Te aplikacje uzyskały bardzo wysoką wartość klasyfikatora zagrożenia. Kaspersky Internet Security blokuje wszystkie akcje przez nie wykonywane.

    W sekcji Dodatkowe możesz ustawić czas skanowania aplikacji i zarządzić usuwaniem reguł aplikacji.

    Reguła jest zestawem reakcji, wykorzystywanym przez Kontrolę aplikacji do odpowiedzi na działania programu na różnych kategoriach zasobów systemu operacyjnego i danych osobistych.

    Możliwe reakcje modułu:

    • Dziedzicz. Kontrola aplikacji monitoruje aktywność programu przy pomocy reguły określonej dla jego stanu.

      Jest to reakcja ustawiona domyślnie. Domyślnie moduł Kontrola aplikacji dziedziczy prawa dostępu od stanu przypisanego do programu.

      Po modyfikacji reguły dla pewnego programu jej ustawienia będą miały większy priorytet niż ustawienia określone dla odpowiedniego stanu.

    • Zezwól. Kontrola aplikacji zezwala programowi na wykonanie akcji.
    • Blokuj. Kontrola aplikacji nie zezwala programowi na wykonywanie akcji.
    • Pytaj o akcję. Kontrola aplikacji informuje użytkownika, że aplikacja próbuje wykonać działanie i pyta go o dalsze akcje.
    • Zapisuj zdarzenia. Kontrola aplikacji rejestruje aktywność programu oraz swoje reakcje. Informacja może być dodawana do raportu wraz z inną akcją modułu.

    Usuń reguły dla aplikacji nieaktywnych dłużej niż

    Pole to włącza / wyłącza automatyczne usuwanie reguł dla aplikacji, które nie były uruchamiane przez określony czas. Przedział czasu ustawiony jest w dniach.

    Reguła jest zestawem reakcji, wykorzystywanym przez Kontrolę aplikacji do odpowiedzi na działania programu na różnych kategoriach zasobów systemu operacyjnego i danych osobistych.

    Możliwe reakcje modułu:

    • Dziedzicz. Kontrola aplikacji monitoruje aktywność programu przy pomocy reguły określonej dla jego stanu.

      Jest to reakcja ustawiona domyślnie. Domyślnie moduł Kontrola aplikacji dziedziczy prawa dostępu od stanu przypisanego do programu.

      Po modyfikacji reguły dla pewnego programu jej ustawienia będą miały większy priorytet niż ustawienia określone dla odpowiedniego stanu.

    • Zezwól. Kontrola aplikacji zezwala programowi na wykonanie akcji.
    • Blokuj. Kontrola aplikacji nie zezwala programowi na wykonywanie akcji.
    • Pytaj o akcję. Kontrola aplikacji informuje użytkownika, że aplikacja próbuje wykonać działanie i pyta go o dalsze akcje.
    • Zapisuj zdarzenia. Kontrola aplikacji rejestruje aktywność programu oraz swoje reakcje. Informacja może być dodawana do raportu wraz z inną akcją modułu.

    Domyślnie moduł Kontrola aplikacji usuwa reguły dla aplikacji nie uruchamianych dłużej niż 60 dni.

    Domyślnie pole to jest zaznaczone.

  3. W prawej części okna, w sekcji Dodatkowe usuń zaznaczenie pola Usuń reguły dla aplikacji nieaktywnych dłużej niż.

     

Internet Security arr Usuwanie reguł dla nieaktywnych aplikacjiPrzejdź do góry

Usuwanie reguł dla nieaktywnych aplikacji