Eset nod32 руководство пользователя

background image

ESET

Smart Security 5

Руководство пользователя

(для версии программы 5.0 и более поздних)

Microsoft® Windows® 7 / Vista / XP / 2000

Щелкните здесь, чтобы загрузить актуальную версию этого документа

  1. Manuals
  2. Brands
  3. ESET Manuals
  4. Software
  5. NOD32 ANTIVIRUS — FOR KERIO
  6. User manual
  • Contents

  • Table of Contents

  • Troubleshooting

  • Bookmarks

Quick Links

NOD32

Antivirus 3.0

Integrated components:

ESET NOD32 Antivirus

ESET NOD32 Antispyware

User Guide

loading

Related Manuals for ESET NOD32 ANTIVIRUS 3.0

Summary of Contents for ESET NOD32 ANTIVIRUS 3.0

  • Page 1: User Guide

    NOD32 Antivirus 3.0 Integrated components: ESET NOD32 Antivirus ESET NOD32 Antispyware User Guide…

  • Page 2: Table Of Contents

    4.2.1.2.4 Creating update copies – Mirror ……21 writing from the author. 4.2.1.2.4.1 Updating from the Mirror ……..21 ESET, spol. s r.o. reserves the right to change any of the 4.2.1.2.4.2 Troubleshooting Mirror update problems ….22 described application software without prior notice.

  • Page 3
    4.3 Scheduler …………..23 4.3.1 Purpose of scheduling tasks ……..23 4.3.2 Creating new tasks ……….23 4.4 Quarantine …………..23 4.4.1 Quarantining files ……….24 4.4.2 Restoring from Quarantine ……..24 4.4.3 Submitting file from Quarantine ……24 4.5 Log files ……………24 4.5.1 Log maintenance ……….
  • Page 4: Eset Nod32 Antivirus 3.0

    1. ESET NOD32 Antivirus 3.0 ESET NOD32 Antivirus 3.0 is the successor to the award‑winning product ESET NOD32 Antivirus 2.*. It utilizes the scanning speed and the precision of ESET NOD32 Antivirus, granted by the most recent version of the ThreatSense® scanning engine.

  • Page 5: Installation

    After purchase, the ESET NOD32 Antivirus installer can be downloaded The next step in the installation is configuration of the ThreatSense. from ESET’s website as an .msi package. Launch the installer and the Net Early Warning System. The ThreatSense.Net Early Warning installation wizard will guide you through the basic setup.

  • Page 6: Custom Installation

    The first step is to select the destination location for the install. By default, the program installs into C:Program FilesESETESET Smart Security. Click Browse… to change this location (not recommended). To configure your proxy server settings, select I use a proxy server and click Next.

  • Page 7: Using Original Settings

    The last step shows a window requiring your consent to install. Using original settings If you reinstall ESET NOD32 Antivirus, the Use current settings option is displayed. Select this option to transfer setup parameters from the original installation to the new one.

  • Page 8: On-Demand Computer Scan

    License details window. 2.5 On‑demand computer scan After installation of ESET NOD32 Antivirus, a computer scan for the presence of malicious code should be performed. To quickly launch a scan, select Computer scan from the main menu and then select Standard scan in the main program window.

  • Page 9: Beginner’s Guide

    3.1.1 Checking operation of the system Help and support – Select this option to access help files, the ESET Knowledgebase, ESET’s web site and access a Customer Care support To view the Protection status, click this option at the top of the request.

  • Page 10: What To Do If The Program Doesn’t Work Properly

    If the User name and Password were entered during the installation of ESET NOD32 Antivirus you will not be prompted for them at this point. If this information is not available, you can attempt to automatically detect proxy server settings for ESET NOD32 Antivirus by clicking the Detect proxy server button.

  • Page 11: Settings Protection

    Setup > Enter entire advanced setup tree… > User interface > Settings protection and click the Enter password… button. Enter a password, confirm it by typing it again, and click OK. This password will be required for any future modifications to ESET NOD32 Antivirus settings.

  • Page 12: Work With Eset Nod32 Antivirus

    4. Work with ESET NOD32 Antivirus Antivirus and antispyware protection 4.1.1.1.3 Checking of newly created files Antivirus protection guards against malicious system attacks by The probability of infection in newly‑created files is comparatively controlling file, email and Internet communication. If a threat with higher than in existing files.

  • Page 13: Checking Real-Time Protection

    Email protection provides control of email communication After installation of ESET NOD32 Antivirus, all settings are optimized received through the POP3 protocol. Using the plug‑in program for to provide the maximum level of system security for users. To restore Microsoft Outlook, ESET NOD32 Antivirus provides control of all the default settings, click the Default button located at the bottom‑…

  • Page 14: Integration With Microsoft Outlook, Outlook Express, Windows Mail

    No information about infected files is added to the subject line or Each email controlled by ESET NOD32 Antivirus can be marked by to the email body of delivered messages and infiltrations are not appending a tag message to the subject or email body.

  • Page 15: Http

    HTTP (Hypertext Transfer Protocol) browser or not. If an application is marked as a browser by the user, all protocol. ESET NOD32 Antivirus is by default configured to use the communication from this application is monitored regardless of the HTTP standards of most Internet browsers.

  • Page 16: Type Of Scan

    provides detection of infiltrations which were not detected by the 4.1.4.2 Scan targets real‑time scanner at the time they were saved to the disk. This can happen if the real‑time scanner was disabled at the time of infection, The Scan targets drop‑down menu allows you to select files, folders or if the virus signature database is obsolete.

  • Page 17: Threatsense Engine Parameters Setup

    Advanced heuristics – Advanced heuristics comprise a unique heuristic algorithm developed by ESET optimized for detecting Boot sectors – Scans boot sectors for the presence of viruses in the computer worms and trojan horses written in high level programming master boot record languages.

  • Page 18: Cleaning

    If you only wish to scan a certain part of your disk, click Custom scan and select targets to be scanned for viruses. As a general example of how infiltrations are handled in ESET Smart Security, suppose that an infiltration is detected by the real‑time file system monitor, which uses the Default cleaning level.

  • Page 19: Updating The Program

    Authentication for update servers is granted by the User name and Information about the current update status can be found by clicking Password which were generated and sent to the user by ESET after Update, including the current version of the virus signature database purchase of the product license.

  • Page 20: Advanced Update Setup

    ESET Smart Security. The Connection through a proxy server option should be chosen if a proxy server is to be used for updating ESET NOD32 Antivirus and is different from the proxy server specified in the global settings (Miscellaneous >…

  • Page 21: Connecting To Lan

    Connecting to LAN Configuration options for the local server Mirror are accessible (after adding a valid license key in the license manager, located in the ESET When updating from a local server with an NT‑based operating Smart Security Business Edition Advanced setup section) in the…

  • Page 22: Troubleshooting Mirror Update Problems

    UNC path. Updates from mapped drives may not work. If you want to allow access to the update files via the HTTP server, the Mirror folder must be located on the same computer as the ESET 4.2.1.2.4.2 Troubleshooting Mirror update problems NOD32 Antivirus instance creating it.

  • Page 23: Scheduler

    Add… from the context menu. Five types of scheduled should be quarantined if they cannot be cleaned, if it is not safe or tasks are available: advisable to delete them, or if they are being falsely detected by ESET Smart Security. ▪…

  • Page 24: Quarantining Files

    (e.g. by heuristic analysis of the code) and subsequently quarantined, please send the file to ESET‘s virus lab. To submit a file from quarantine, right‑click the file and select Submit for analysis from the context menu.

  • Page 25: Log Maintenance

    The first item is Display alerts. Disabling this option will cancel all alert windows and is only suitable for a limited amount of specific At the top of the ESET NOD32 Antivirus main program window, there situations. For most users, we recommend that this option be left to is a Standard menu which can be activated or disabled based on the its default setting (enabled).

  • Page 26: Threatsense.net

    They are displayed in the code is contained, in a single file. This file can be sent to ESET for notification area at the bottom right corner of the screen. To activate detailed analysis.

  • Page 27: Statistics

    ESET. Statistical information is configured in its own setup section, described in the next chapter. When to submit Suspicious files will be sent to ESET‘s labs for analysis as soon as possible. This is recommended if a permanent Internet connection is 4.7.3 Submission available and suspicious files can be delivered without delay.

  • Page 28: Remote Administration

    Click this button if you wish to immediately submit files and statistical information. The License branch allows you to manage the license keys for ESET NOD32 Antivirus and other ESET products. After purchase, license Select the Enable logging check box to enable recording of file keys are delivered along with your User name and Password.

  • Page 29: Advanced User

    Antivirus is available in Advanced mode under Setup. Both export and import utilize the .xml file type. Export and import are useful if you need to back up the current configuration of ESET NOD32 Antivirus in order to be able to use it later (for whatever reason).

  • Page 30
    The following parameters and switches can be used while running Logs: the on‑demand scanner from the command line: – log‑file=FILE log output to FILE – log‑rewrite overwrite output file General options: (default – append) – help show help and quit –…
  • Page 31: Glossary

    Internet, they can spread across the globe within hours of their release – in some cases, even in minutes. 2. When they are hidden from the usual testing. Users of the ESET This ability to replicate independently and rapidly makes them more antivirus system have the advantage of Anti‑Stealth technology,…

  • Page 32: Adware

    However, in the wrong applications often automatically open a new pop‑up window hands, they may be misused for malicious purposes. This is why ESET containing advertisements in an Internet browser, or change has created this special category. Our clients now have the option to the brower’s homepage.

ESET SmartSecurity5

Руководство пользователя

(для версии программы 5.0 и более поздних)

Microsoft® Windows® 7 / Vista / XP / 2000

Щелкните здесь, чтобы загрузить актуальную версию этого документа

ESETSmart Security

© ESET, spol. s r. o., 2011

Программное обеспечение ESET Smart Security разработано

компаниейESET, spol. s r. o.

Дополнительные сведениясм. на веб-сайте www.eset.com.

Все права защищены. Запрещаетсявоспроизведение, сохранение в информационных системах ипередача данного документа или любойего частив любойформе илюбымисредствами, в том числе электронными, механическимиспособами, посредством фотокопирования, записи, сканирования, а также любыми другимиспособамибез соответствующего письменного разрешенияавтора.

ESET, spol. s r. o.оставляет за собойправо изменять любые программные продукты, описанные в даннойдокументации, без предварительного уведомления.

Международнаяслужба поддержкиклиентов: www.eset.com/ support/contact

Версия2. 8. 2011

Содержание

1.

ESET Smart…………………………………………..Security 5

5

1.1

Что нового? ………………………………………………………………

5

1.2

Системныетребования………………………………………………………………

6

1.3

Профилактика ………………………………………………………………

6

2.

Установка…………………………………………..

8

2.1

Обычнаяустановка………………………………………………………………

9

2.2

Пользовательскаяустановка………………………………………………………………

12

2.3

Обновлениедо новой………………………………………………………………версии

15

2.4

Ввод именипользователя………………………………………………………………ипароля

16

2.5

СканированиеПК ………………………………………………………………

17

3.

Руководство…………………………………………..дляначинающих

18

3.1

Введениевинтерфейс………………………………………………………………пользователя

18

3.2

Действия, которыеследуетвыполнить, еслипрограммане

работаетнадлежащим………………………………………………………………образом

19

3.3

Настройкаобновлений………………………………………………………………

20

3.4

Настройкапрокси-сервера………………………………………………………………

21

3.5

Защитанастроек ………………………………………………………………

22

3.6

Настройкадоверенной………………………………………………………………зоны

23

4.

Работас…………………………………………..ESET Smart Security

24

4.1

Компьютер ………………………………………………………………

26

4.1.1

Защитаотвирусовишпионских…………….программ…………………………………………………

..26

4.1.1.1Защитафайловойсистемыврежимереальноговремени………………………………………………………………..27

4.1.1.1.1

Носителидлясканирования………………………………………………………………….

27

4.1.1.1.2Сканироватьпри(сканированиеприопределенных

условиях) ………………………………………………………………….

28

4.1.1.1.3

Расширенныепараметрысканирования………………………………………………………………….

28

4.1.1.1.4

Уровниочистки ………………………………………………………………….

28

4.1.1.1.5Моментизмененияконфигурациизащитыврежиме

реальноговремени

………………………………………………………………….29

4.1.1.1.6Проверкамодулязащитыврежимереальноговремени………………………………………………………………….29

4.1.1.1.7Решениепроблем,возникающихприработезащиты

файловойсистемыврежимереальноговремени………………………………………………………………….

29

4.1.1.2

Защитадокументов ………………………………………………………………..

30

4.1.1.3

СканированиеПК ………………………………………………………………..

31

4.1.1.3.1

Типсканирования ………………………………………………………………….

31

4.1.1.3.1.1

СканированиеSmart ……………………………………………………………….

31

4.1.1.3.1.2

Выборочноесканирование……………………………………………………………….

32

4.1.1.3.2

Объектысканирования ………………………………………………………………….

32

4.1.1.3.3

Профилисканирования ………………………………………………………………….

33

4.1.1.3.4

Ходсканирования ………………………………………………………………….

33

4.1.1.4Сканированиефайлов,исполняемыхпризапускесистемы

………………………………………………………………..

34

4.1.1.5

Исключения ………………………………………………………………..

35

4.1.1.6

Настройкапараметровмодуля………………………………………………………………..ThreatSense

36

4.1.1.6.1

Объекты ………………………………………………………………….

36

4.1.1.6.2

Параметры ………………………………………………………………….

37

4.1.1.6.3

Очистка ………………………………………………………………….

37

4.1.1.6.4

Расширение ………………………………………………………………….

38

4.1.1.6.5

Ограничения ………………………………………………………………….

38

4.1.1.6.6

Другое ………………………………………………………………….

39

4.1.1.7

Действияприобнаружениизаражения………………………………………………………………..

39

4.1.2

Сканированиеиблокированиесъемных…………………………………………………………………носителей

40

4.1.3

Системапредотвращениявторженийнаузел…………………………………………………………………

41

4.2 Сеть

………………………………………………………………

43

4.2.1

Режимыфильтрации …………………………………………………………………

44

4.2.2

Профили …………………………………………………………………

45

4.2.3

Настройкаииспользованиеправил…………………………………………………………………

46

4.2.3.1

Настройкаправил ………………………………………………………………..

47

4.2.3.2

Изменениеправил ………………………………………………………………..

48

4.2.4

Настройказон …………………………………………………………………

49

4.2.4.1

Аутентификациясети ………………………………………………………………..

49

4.2.4.1.1

Аутентификациязон:конфигурацияклиента………………………………………………………………….

49

4.2.4.1.2

Аутентификациязон:конфигурациясервера………………………………………………………………….

52

4.2.5

Установкасоединения:обнаружение…………………………………………………………………

52

4.2.6

Ведениежурнала …………………………………………………………………

53

4.2.7

Интеграциявсистему …………………………………………………………………

54

4.3 Интернетиэлектронная………………………………………………………………почта

55

4.3.1

ЗащитадоступавИнтернет…………………………………………………………………

56

4.3.1.1

HTTP,HTTPs ………………………………………………………………..

56

4.3.1.1.1

Активныйрежимдлявеб-………………………………………………………………….браузеров

57

4.3.1.2

УправлениеURL-адресами………………………………………………………………..

57

4.3.2

Защитапочтовогоклиента…………………………………………………………………

59

4.3.2.1

ФильтрPOP3,POP3S ………………………………………………………………..

60

4.3.2.2

КонтрольпротоколовIMAP,IMAPS………………………………………………………………..

61

4.3.2.3

Интеграциявпочтовыеклиенты………………………………………………………………..

61

4.3.2.3.1

Конфигурациязащитыпочтовогоклиента………………………………………………………………….

62

4.3.2.4

Удалениезаражений ………………………………………………………………..

63

4.3.3

Защитаотспама …………………………………………………………………

63

4.3.3.1

Самообучениемодулязащитыот………………………………………………………………..спама

64

4.3.3.1.1

Добавлениеадресовв«белый………………………………………………………………….»и«черный»списки

64

4.3.3.1.2

Пометкасообщенийкакспама………………………………………………………………….

65

4.3.4

Фильтрацияпротоколов…………………………………………………………………

65

4.3.4.1

Исключенныеприложения………………………………………………………………..

66

4.3.4.2

Исключенныеадреса ………………………………………………………………..

67

4.3.4.3

ПроверкапротоколаSSL ………………………………………………………………..

67

4.3.4.3.1

Сертификаты ………………………………………………………………….

68

4.3.4.3.1.1

Доверенныесертификаты……………………………………………………………….

69

4.3.4.3.1.2

Исключенныесертификаты……………………………………………………………….

69

4.4

Родительскийконтроль………………………………………………………………

69

4.5

Обновлениепрограммы………………………………………………………………

70

4.5.1

Настройкаобновлений …………………………………………………………………

74

4.5.1.1

Профилиобновления ………………………………………………………………..

75

4.5.1.2

Дополнительныенастройкиобновления………………………………………………………………..

75

4.5.1.2.1

Режимобновления ………………………………………………………………….

75

4.5.1.2.2

Прокси-сервер ………………………………………………………………….

76

4.5.1.2.3

Подключениеклокальнойсети………………………………………………………………….

78

4.5.2

Созданиезадачобновления…………………………………………………………………

79

4.6

Служебныепрограммы………………………………………………………………

79

4.6.1

Файлыжурнала …………………………………………………………………

80

4.6.1.1

Обслуживаниежурнала ………………………………………………………………..

81

4.6.2

Планировщик …………………………………………………………………

82

4.6.2.1

Созданиеновойзадачи ………………………………………………………………..

85

4.6.3

Статистиказащиты …………………………………………………………………

86

4.6.4

Карантин …………………………………………………………………

87

4.6.4.1

Помещениефайловнакарантин………………………………………………………………..

87

4.6.4.2

Восстановлениеизкарантина………………………………………………………………..

87

4.6.4.3

Отправкафайлаизкарантина………………………………………………………………..

88

4.6.5

Наблюдение …………………………………………………………………

89

4.6.6

ESETSysInspector …………………………………………………………………

90

4.6.7

Запущенныепроцессы …………………………………………………………………

91

4.6.7.1

ESETLiveGrid ………………………………………………………………..

92

4.6.7.1.1

Подозрительныефайлы………………………………………………………………….

93

4.6.8

Сетевыеподключения …………………………………………………………………

94

4.6.9

Отправкафайловнаанализ…………………………………………………………………

95

4.6.10

Обновлениясистемы …………………………………………………………………

96

4.6.11

Диагностика …………………………………………………………………

96

4.7

Интерфейс ………………………………………………………………

96

4.7.1

Графика …………………………………………………………………

97

4.7.2

Предупрежденияиуведомления…………………………………………………………………

97

4.7.2.1

Дополнительныенастройки………………………………………………………………..

98

4.7.3

Скрытыеокнауведомлений…………………………………………………………………

99

4.7.4

Настройкадоступа …………………………………………………………………

99

4.7.5

Контекстноеменю …………………………………………………………………

100

4.7.6

Игровойрежим …………………………………………………………………

100

5.

Дляопытных…………………………………………..пользователей

101

5.1

Настройка………………………………………………………………прокси-сервера

101

5.2

Импорт………………………………………………………………и экспорт параметров

102

5.3

Сочетания………………………………………………………………клавиш

103

5.4

Командная………………………………………………………………строка

103

5.5

ESET………………………………………………………………SysInspector

105

5.5.1

Введение…………………………………………………………………в ESET SysInspector

105

5.5.1.1

Запуск………………………………………………………………..ESET SysInspector

105

5.5.2Интерфейспользователяиработа в

приложении…………………………………………………………………

106

5.5.2.1

Элементы………………………………………………………………..управленияпрограммой

106

5.5.2.2

Навигация………………………………………………………………..в ESET SysInspector

107

5.5.2.3

Сравнение………………………………………………………………..

108

5.5.3

Параметры…………………………………………………………………команднойстроки

110

5.5.4

Сценарий…………………………………………………………………службы

110

5.5.4.1

Создание………………………………………………………………..сценариев службы

111

5.5.4.2

Структура………………………………………………………………..сценарияслужбы

111

5.5.4.3

Выполнение………………………………………………………………..сценариев службы

113

5.5.5

Сочетания…………………………………………………………………клавиш

113

5.5.6

Системные…………………………………………………………………требования

115

5.5.7

Часто задаваемые…………………………………………………………………вопросы

115

5.5.8

ESET SysInspector…………………………………………………………………какчасть ESET Smart Security

116

5.6 ESET………………………………………………………………SysRescue

117

5.6.1

Минимальные…………………………………………………………………требования

117

5.6.2Создание компакт-диска аварийного

восстановления…………………………………………………………………

117

5.6.3

Выбор…………………………………………………………………объекта

117

5.6.4

Параметры…………………………………………………………………

118

5.6.4.1

Папки ………………………………………………………………..

118

5.6.4.2

Противовирусная………………………………………………………………..программа ESET

118

5.6.4.3

Дополнительные………………………………………………………………..параметры

119

5.6.4.4

Интернет………………………………………………………………..-протокол

119

5.6.4.5

Загрузочное………………………………………………………………..USB-устройство

119

5.6.4.6

Запись ………………………………………………………………..

119

5.6.5

Работа…………………………………………………………………сESET SysRescue

120

5.6.5.1

Использование………………………………………………………………..ESET SysRescue

120

6.

Глоссарий…………………………………………..

121

6.1

Типы………………………………………………………………заражений

121

6.1.1

Вирусы…………………………………………………………………

121

6.1.2

Черви…………………………………………………………………

121

6.1.3

Троянские…………………………………………………………………программы

122

6.1.4

Руткиты…………………………………………………………………

122

6.1.5

Рекламные…………………………………………………………………программы

122

6.1.6

Шпионские…………………………………………………………………программы

123

6.1.7

Потенциально…………………………………………………………………опасные приложения

123

6.1.8

Потенциально…………………………………………………………………нежелательные приложения

123

6.2

Типы………………………………………………………………удаленных атак

124

6.2.1

DoS-атаки…………………………………………………………………

124

6.2.2

Атака путем…………………………………………………………………подделкизаписейкэша DNS

124

6.2.3

Атакичервей…………………………………………………………………

124

6.2.4

Сканирование…………………………………………………………………портов

124

6.2.5

TCP-десинхронизация…………………………………………………………………

125

6.2.6

SMB Relay…………………………………………………………………

125

6.2.7

Атакипо…………………………………………………………………протоколу ICMP

125

6.3

Электронная………………………………………………………………почта

126

6.3.1

Рекламные…………………………………………………………………объявления

126

6.3.2

Мистификации…………………………………………………………………

126

6.3.3

Фишинг…………………………………………………………………

127

6.3.4

Распознавание…………………………………………………………………мошеннических сообщений

127

6.3.4.1

Правила………………………………………………………………..

127

6.3.4.2

Байесовский………………………………………………………………..фильтр

128

6.3.4.3

«Белый………………………………………………………………..» список

128

6.3.4.4

«Черный………………………………………………………………..» список

128

6.3.4.5

Контроль………………………………………………………………..на стороне сервера

128

1. ESET Smart Security 5

ESET Smart Security 5 представляет собой новый подход к созданию действительно комплексной системы безопасности компьютера. Новейшая версия модуля сканирования ThreatSense® в сочетании со специализированными модулями персонального файервола и защиты от спама обеспечивает скорость и точность, необходимые для безопасности компьютера. Таким образом, продукт представляет собой развитую систему непрерывного предупреждения атак и защиты компьютера от вредоносных программ.

ESET Smart Security 5 — это комплексное решение для обеспечения безопасности, являющееся результатом долгих усилий, направленных на достижение оптимального сочетания максимальной степени защиты с минимальным влиянием на производительность компьютера. Современные технологии, основанные на применении искусственного интеллекта, способны превентивно противодействовать заражениям вирусами,

шпионскими, троянскими, рекламными программами, червями, руткитами и другими атаками из Интернета без влияния на производительность компьютера и перерывов в работе.

1.1 Что нового?

Родительский контроль

Родительский контроль позволяет блокировать сайты, на которых могут быть потенциально нежелательные материалы. Кроме того, родители могут запрещать доступ к предварительно заданным категориям веб-

сайтов (до 20 категорий). Этот инструмент помогает предотвратить доступ детей и подростков к страницам,

содержимое которых является для них неприемлемым или вредоносным.

Система предотвращения вторжений на узел

Система предотвращения вторжений на узел защищает от вредоносных программ и другой нежелательной активности, которые пытаются отрицательно повлиять на безопасность компьютера. В системе предотвращения вторжений на узел используется расширенный анализ поведения в сочетании с возможностями сетевой фильтрации по обнаружению, благодаря чему отслеживаются запущенные процессы,

файлы и разделы реестра, активно блокируются и предотвращаются любые такие попытки.

Улучшенный модуль защиты от спама

Модуль защиты от спама, являющийся частью ESET Smart Security, был подвергнут оптимизации, чтобы добиться еще более высокого уровня точности обнаружения заражений.

ESET Live Grid

ESET Live Grid — это современная система своевременного обнаружения появляющихся угроз, в основу которой положен принцип репутации. За счет потоковой передачи в режиме реального времени информации из облака вирусная лаборатория ESET поддерживает актуальность средств защиты для обеспечения постоянной безопасности. Пользователь может проверять репутацию запущенных процессов и файлов непосредственно в интерфейсе программы или в контекстном меню, благодаря чему становится доступна дополнительная информация из ESET Live Grid. Указывается уровень риска каждого процесса или файла, а

также количество пользователей и время, когда объект изначально был обнаружен.

Управление съемными носителями

ESET Smart Security обеспечивает управление съемными носителями (компакт-диски/DVD-диски/USB-

устройства и т. п.). Этот модуль позволяет сканировать, блокировать и изменять расширенные фильтры и разрешения, а также контролировать, как пользователь может получать доступ к конкретному устройству и работать с ним. Это может быть удобно, если администратор компьютера хочет предотвратить подключение пользователями съемных носителей с ненужным содержимым.

Игровой режим

Игровой режим — это функция для любителей компьютерных игр, которые стремятся добиться отсутствия каких-либо перерывов в используемом ими программном обеспечении и отвлекающих от процесса всплывающих окон, а также хотят свести к минимуму потребление ресурсов процессора. Игровой режим также можно использовать в качестве режима презентаций, в котором презентацию не следует прерывать деятельностью программы защиты от вирусов. При включении этой функции отключаются все всплывающие окна, а работа планировщика полностью останавливается. Защита системы по-прежнему работает в фоновом режиме, но не требует какого-либо вмешательства со стороны пользователя.

5

Проверять наличие обновлений программы

ESET Smart Security можно сконфигурировать таким образом, что в дополнение к проверкам обновлений базы данных сигнатур вирусов и программных модулей также регулярно будет проверяться наличие более новой версии самой программы. В процессе установки при использовании более старого установочного пакета можно решить, следует ли автоматически загрузить и установить новейшую версию ESET Smart Security.

Новый внешний вид

Был полностью изменен дизайн главного окна ESET Smart Security, а раздел «Дополнительные настройки» стал более интуитивно понятным для упрощения навигации.

1.2 Системные требования

Для правильной работы ESET Smart Security система должна отвечать перечисленным ниже аппаратным и программным требованиям.

Операционная система Windows 2000, XP

Процессор 400 МГц, 32-разрядный (x86) или 64-разрядный (x64) 128 МБ оперативной памяти

320 МБ свободного места на диске Монитор Super VGA (800 × 600)

ОС Windows 7, Vista

Процессор 1 ГГц, 32-разрядный (x86) или 64-разрядный (x64) 512 МБ оперативной памяти

320 МБ свободного места на диске Монитор Super VGA (800 × 600)

1.3 Профилактика

При использовании компьютера, особенно во время работы в Интернете, необходимо помнить о том, что ни одна система защиты от вирусов не способна снизить вероятность заражений и атак до нуля. Для того чтобы достигнуть наивысшей степени безопасности и комфорта, следуйте нескольким простым правилам и используйте систему защиты от вирусов надлежащим образом.

Регулярно обновляйте систему защиты от вирусов.

Согласно статистическим данным, полученным от системы своевременного обнаружения ESET Live Grid,

тысячи новых уникальных заражений появляются ежедневно. Они пытаются обойти существующие меры безопасности и приносят доход их авторам за счет убытков других пользователей. Специалисты вирусной лаборатории ESET ежедневно анализируют угрозы, создают и предоставляют к загрузке новые обновления для непрерывного усовершенствования защиты пользователей от вирусов. Неправильно настроенная система обновлений снижает эффективность программы. Дополнительную информацию о настройке процесса обновления см. здесь.

Загружайте пакеты обновлений операционной системы и других программ.

Авторы вредоносных программ используют различные уязвимости в системе для увеличения эффективности распространения злонамеренного кода. По этой причине производители программного обеспечения внимательно следят за появлением отчетов о новых уязвимостях их программных продуктов и выпускают регулярные обновления, стараясь снизить вероятность появления новых угроз. Очень важно загружать эти обновления сразу после их выпуска. Примерами программных продуктов, регулярно нуждающихся в обновлениях, являются операционные системы семейства Windows или широко распространенный веб-

браузер Internet Explorer.

Архивируйте важные данные.

Авторы вредоносных программ обычно не заботятся о пользователях, а действия их продуктов зачастую ведут к полной неработоспособности операционной системы и намеренному повреждению важной информации.

Необходимо регулярно создавать резервные копии важных конфиденциальных данных на внешних носителях,

таких как DVD-диски или внешние жесткие диски. Профилактические меры такого рода позволяют быстро и просто восстановить данных в случае их повреждения.

6

Регулярно сканируйте компьютер на наличие вирусов.

Регулярное автоматическое сканирование компьютера с надлежащими параметрами помогает устранять заражения, которые могут быть пропущены модулем защиты в режиме реального времени вследствие устаревшей на тот момент базы данных сигнатур вирусов.

Следуйте основным правилам безопасности.

Это наиболее эффективное и полезное правило из всех — всегда будьте осторожны. На данный момент для работы многих заражений (их выполнения и распространения) необходимо вмешательство пользователя.

Если соблюдать осторожность при открытии новых файлов, можно значительно сэкономить время и силы,

которые в противном случае будут потрачены на устранение заражений. Некоторые полезные правила приведены ниже.

Не посещайте подозрительные веб-сайты с множеством всплывающих окон и анимированной рекламой.

Будьте осторожны при установке бесплатных программ, пакетов кодеков и т. п.. Используйте только безопасные программы и посещайте безопасные веб-сайты.

Будьте осторожны, открывая вложения в сообщения электронной почты (особенно это касается сообщений,

рассылаемых массово и отправленных неизвестными лицами).

Не используйте учетную запись с правами администратора для повседневной работы на компьютере.

7

2. Установка

После запуска этого файла мастер установки поможет установить программу.

Внимание! Убедитесь в том, что на компьютере не установлены другие программы защиты от вирусов. Если на одном компьютере установлено два и более решения для защиты от вирусов, между ними может возникнуть конфликт. Рекомендуется удалить все прочие программы защиты от вирусов с компьютера. Также см. статью в базе знаний (доступна на английском и на нескольких других языках).

Сначала программа проверяет наличие более новой версии ESET Smart Security. Если найдена более новая версия, на экран будет выведено такое окно.

Если выбрать возможность Загрузить и установить новую версию, новая версия будет загружена, после чего будет продолжена установка. На следующем этапе на экран будет выведено лицензионное соглашение с конечным пользователем. Прочтите его и нажмите кнопку Принять, чтобы подтвердить свое согласие с условиями лицензионного соглашения с конечным пользователем. После этого установка будет продолжена,

причем существует два возможных сценария.

1.Установка ESET Smart Security поверх предыдущей версии данного программного обеспечения. В этом окне можно выбрать, следует ли использовать существующие параметры программы для новой установки. Если же снять флажок Использовать текущие параметры, то можно будет выбрать режим установки: Обычная установка и Выборочная установка.

8

2.Если ESET Smart Security устанавливается на компьютер, на котором нет предыдущих версий программы,

после принятия условий лицензионного соглашения с конечным пользователем на экран будет выведено показанное далее окно. Здесь можно выбрать режим установки (Обычная установка или Выборочная установка) и продолжить установку соответствующим образом.

2.1 Обычная установка

В режиме обычной установки предлагаются возможности для конфигурирования, достаточные для большинства пользователей. Эти параметры обеспечивают отличный уровень безопасности, простоту настройки и высокую производительность компьютера. Режим обычной установки — это вариант по умолчанию; при отсутствии особых требований не следует выбирать другой способ.

После выбора режима установки и нажатия кнопки Далее предлагается ввести имя пользователя и пароль для автоматического обновления программы. Это важно для обеспечения непрерывной защиты компьютера.

В соответствующих полях введите свои имя пользователя и пароль, то есть те самые данные аутентификации,

которые были получены при приобретении или регистрации программы. Если имени пользователя и пароля пока нет, данные для аутентификации можно будет указать позднее непосредственно в программе.

На следующем этапе выполняется конфигурирование ESET Live Grid. Система ESET Live Grid предназначена для немедленного непрерывного информирования компании ESET о новых заражениях, что позволяет быстро реагировать и защищать пользователей. Эта система позволяет отправлять новые угрозы в вирусную лабораторию ESET, где они анализируются, обрабатываются и добавляются в базу данных сигнатур вирусов.

9

По умолчанию установлен флажок Я соглашаюсь на участие в ESET Live Grid, который активирует данную функцию.

Следующим действием при установке является конфигурирование обнаружения потенциально нежелательных приложений. Потенциально нежелательные приложения не обязательно являются вредоносными, но часто негативно влияют на работу операционной системы.

Такие приложения часто поставляются в пакете с другими программами, и их установку бывает трудно заметить при установке всего пакета. Хотя при установке таких приложений обычно на экран выводится уведомление, они вполне могут быть установлены без согласия пользователя.

Рекомендуется выбрать параметр Включить обнаружение потенциально нежелательного ПО, чтобы разрешить программе ESET Smart Security обнаруживать угрозы такого типа.

Последним этапом обычной установки является подтверждение установки. Для этого нажмите кнопку

Установить.

10

После завершения установки будет предложено активировать программный продукт.

Если вы приобрели коробочную розничную версию программы, к ней прилагается ключ активации, а также пошаговые инструкции по активации. Обычно ключ активации расположен внутри упаковки программного продукта или на ее тыльной стороне. Для успешного выполнения активации ключ активации нужно вводить именно в том виде, в котором он предоставлен.

Если имя пользователя и пароль уже получены, выберите вариант Активировать с помощью имени пользователя и пароля и введите сведения о лицензии в соответствующие поля.

Если у вас нет лицензии, но вы хотите купить ее, выберите вариант Приобрести лицензию. В результате откроется веб-сайт местного распространителя ESET.

Выберите вариант Отмена, если следует сначала оценить программный продукт, не активируя его сразу же.

Активировать копию ESET Smart Security также можно из самой программы. Нажмите значок ESET Smart Security, расположенный в правом верхнем углу, или щелкните правой кнопкой мыши значок ESET Smart Security в панели задач, после чего выберите в меню пункт Активация программы….

11

2.2 Пользовательская установка

Режим выборочной установки предназначен для опытных пользователей, которые могут выполнить тонкую настройку программы и хотят изменить параметры расширенной настройки во время установки.

После выбора режима установки и нажатия кнопки Далее пользователю будет предложено выбрать папку для установки. По умолчанию программа устанавливается в папку

C:Program FilesESETESET Smart Security

Нажмите кнопку Обзор…, чтобы изменить папку (не рекомендуется).

После ввода имени пользователя и пароля нажмите кнопку Далее, чтобы перейти к окну «Интернет-

соединение».

12

Если используется прокси-сервер, он должен быть корректно сконфигурирован для обеспечения обновления сигнатур вирусов. Если точно неизвестно, используется ли прокси-сервер для подключения к Интернету,

выберите Я не уверен, используется ли прокси-сервер. Я хочу использовать те же параметры, какие использует Internet Explorer (рекомендуется) и нажмите кнопку Далее. Если прокси-сервер не используется,

выберите вариант Я не использую прокси-сервер.

Для конфигурирования параметров прокси-сервера выберите вариант Я использую прокси-сервер и нажмите кнопку Далее. Введите IP-адрес или URL-адрес прокси-сервера в поле Адрес. В поле Порт укажите порт, по которому этот прокси-сервер принимает запросы на соединение (по умолчанию 3128). Если прокси-сервер требует аутентификации, введите правильные имя пользователя и пароль, которые необходимы для доступа к нему. Параметры прокси-сервера также по желанию могут быть скопированы из параметров Internet Explorer. Нажмите Применить и подтвердите выбор.

На этом этапе установки можно задать, как в системе будет обрабатываться автоматическое обновление программы. Нажмите Изменить…для доступа к расширенным параметрам.

13

Если нет необходимости обновлять компоненты программы, выберите вариант Никогда не обновлять компоненты программы. Параметр Запросить подтверждение перед загрузкой компонентов включает вывод окна подтверждения перед каждой попыткой загрузить компоненты программы. Для автоматической загрузки обновлений компонентов программы выберите вариант Выполнять обновление компонентов программы, если доступно.

ПРИМЕЧАНИЕ.После обновления компонентов программы обычно нужно перезагрузить компьютер.

Рекомендуется выбрать вариант Если необходимо, перезапустить компьютер без уведомления.

В следующем окне предлагается создать пароль для защиты параметров программы. Выберите вариант

Защита параметров конфигурации паролем и выберите пароль, который нужно ввести в полях Новый пароль и Подтвердить новый пароль. Этот пароль будет нужен для доступа к параметрам ESET Smart Security.

Когда в обоих полях введены совпадающие пароли, нажмите кнопку Далее, чтобы продолжить.

Следующие два этапа установки (Веб-служба сообщества ESET ESET Live Grid и Обнаружение потенциально нежелательных приложений) аналогичны таким же этапам режима обычной установки (см. Обычная установка).

14

Далее выберите режим фильтрации для персонального файервола ESET. В персональном файерволе ESET Smart Security существует пять режимов фильтрации. Поведение персонального файервола зависит от выбранного режима. Кроме того, от выбранного режима фильтрации зависит степень участия пользователя в процессе.

Нажмите Установить в окне Все готово к установке, чтобы завершить процесс установки. После завершения установки будет предложено активировать программный продукт. Для получения дополнительных сведений об активации программы см. раздел Обычная установка.

2.3 Обновление до новой версии

Более новые версии ESET Smart Security выпускаются для реализации улучшений или исправления проблем,

которые не могут быть устранены автоматическим обновлением модулей программы. Обновление до новой версии можно выполнить одним из нескольких способов.

1.Автоматически путем обновления программы Поскольку обновления программы распространяются среди всех пользователей и могут повлиять на

некоторые конфигурации компьютеров, они выпускаются только после длительного тестирования с целью обеспечения бесперебойной работы на всех возможных конфигурациях. Если нужно выполнить обновление до более новой версии сразу после ее выхода, следует воспользоваться одним из описанных далее методов.

2.Вручную в главном окне программы, для чего следует нажать Установить/Проверить в разделе

Обновление > Доступная версия ESET Smart Security.

3.Вручную путем загрузки и установки новой версии поверх предыдущей.

В начале процесса установки можно принять решение о сохранении существующих параметров программы.

Для этого нужно установить флажок Использовать текущие параметры.

15

2.4 Ввод имени пользователя и пароля

Для того чтобы использовать программу наилучшим образом, необходимо регулярно обновлять ее. Это возможно только в том случае, если в окне Настройка обновления указаны правильные имя пользователя и пароль.

Если имя пользователя и пароль не указаны при установке, это можно сделать сейчас. В главном окне программы нажмите Обновление, а затем Активация программы…и введите данные лицензии, полученные в комплекте с программным продуктом обеспечения безопасности ESET, в окне «Активация программы».

При вводе имени пользователя и пароля важно указывать их именно в том виде, в каком они получены.

В имени пользователя и пароле учитывается регистр, в имени пользователя необходимо использовать дефис.

Длина пароля равна десяти символам, причем все они написаны в нижнем регистре.

В паролях не используется буква «L» (вместо нее нужно использовать цифру 1 (единица)).

Прописная буква «O» на самом деле является нулем, тогда как строчная «o» — это и есть строчная «o».

Для обеспечения максимальной точности рекомендуется скопировать данные из регистрационного сообщения электронной почты и вставить их.

16

2.5 Сканирование ПК

После установки ESET Smart Security следует выполнить сканирование компьютера для выявления злонамеренного кода. В главном окне программы выберите пункт Сканирование компьютера, а затем —

Сканирование Smart. Для получения дополнительных сведений о сканировании компьютера см. раздел Сканирование ПК.

17

3. Руководство для начинающих

В этом разделе приводятся общие сведения о программном обеспечении ESET Smart Security и его основных параметрах.

3.1 Введение в интерфейс пользователя

Главное окно ESET Smart Security разделено на две основные части. Основное окно справа содержит информацию, относящуюся к параметру, выбранному в главном меню слева.

Ниже описаны пункты главного меню.

Главная: этот пункт предоставляет информацию о состоянии защиты ESET Smart Security.

Сканирование компьютера: этот пункт позволяет сконфигурировать и запустить сканирование Smart или выборочное сканирование.

Обновление: выводит информацию об обновлениях базы данных сигнатур вирусов.

Настройка: этот пункт позволяет настроить уровень безопасности для компьютера, Интернета и электронной почты, сети и родительского контроля..

Служебные программы: позволяет открыть файлы журнала, статистику защиты, программу мониторинга,

запущенные процессы, сетевые подключения, планировщик, карантин, ESET SysInspector и ESET SysRescue.

Справка и поддержка: позволяет открыть файлы справки, базу знаний ESET, веб-сайт ESET, а также дает возможность воспользоваться ссылками, чтобы отправить запрос в службу поддержки клиентов.

Главное окно информирует пользователя об уровне безопасности и текущем уровне защиты компьютера.

Зеленый значок Максимальная защита означает, что включена максимальная степень защиты.

В окне состояния также отображаются часто используемые функции ESET Smart Security. В этом же окне приводятся сведения о дате окончания срока действия лицензии на программу.

18

3.2 Действия, которые следует выполнить, если программа не работает

надлежащим образом

Если включенные модули работают правильно, они обозначаются зеленым флажком. Если же нет, появляется красный восклицательный знак или оранжевый значок уведомления, а в верхней части окна выводятся дополнительные сведения об этом модуле. Кроме того, предлагается решение проблемы для данного модуля. Для того чтобы изменить состояние отдельного модуля, выберите в главном меню пункт Настройка

и щелкните мышью нужный модуль.

Красный значок показывает наличие критических проблем, из-за которых максимальная степень защиты компьютера не обеспечивается. Возможные причины:

отключена защита файловой системы в режиме реального времени;

отключен персональный файервол;

устаревшая база данных сигнатур вирусов;

программа не активирована;

истек срок действия лицензии на программный продукт.

Желтый значок является признаком того, что отключена защита доступа в Интернет или защита почтового клиента, существуют проблемы с обновлением программы (устаревшая база данных сигнатур вирусов,

невозможность выполнить обновление) или приближается дата окончания срока действия лицензии.

Программа не активирована: эта проблема показывается красным предупреждением и уведомлением о защите рядом с элементом Компьютер. Активировать ESET Smart Security можно из меню программы,

воспользовавшись командой Активация программы…. Меню программы расположено в правом верхнем углу окна.

Защита от вирусов и шпионских программ отключена: эта проблема показывается красным значком и уведомлением о защите рядом с элементом Компьютер. Включить защиту от вирусов повторно можно, нажав ссылку Запустить все модули защиты от вирусов и шпионских программ.

Защита доступа в Интернет отключена: признаком этой проблемы является желтый значок с символом «i» и

состояние Уведомление о защите. Для того чтобы повторно включить защиту доступа в Интернет, нужно щелкнуть мышью это уведомление о защите, а затем выбрать Включить для защиты доступа в Интернет.

19

Персональный файервол ESET отключен: эта проблема показывается красным значком и уведомлением о защите рядом с элементом Сеть. Для того чтобы повторно включить защиту сети, нажмите Включить режим фильтрации.

Срок действия вашей лицензии скоро закончится: признаком этой проблемы является появление восклицательного знака в значке состояния защиты. После окончания срока действия лицензии программа больше не сможет выполнять обновления, а значок состояния защиты станет красным.

Срок действия лицензии истек: при возникновении этой проблемы значок состояния защиты становится красным. С этого момента программа больше не сможет выполнять обновления. Рекомендуется выполнить инструкции в окне предупреждения для продления лицензии.

Если предложенные решения не позволяют устранить проблему, выберите пункт Справка и поддержка для доступа к файлам справки или поиска в базе знаний. Если же проблему устранить по-прежнему не удается,

можно отправить запрос в службу поддержки клиентов ESET. Специалисты службы поддержки клиентов ESET

оперативно ответят на ваши вопросы и помогут найти решение.

3.3 Настройка обновлений

Обновление базы данных сигнатур вирусов и компонентов программы является важнейшей частью обеспечения полной защиты компьютера от злонамеренного кода. Уделите особенное внимание изучению конфигурирования и работы этого процесса. В главном меню выберите пункт Обновление, после чего нажмите Обновить базу данных сигнатур вирусов в основном окне, чтобы проверить наличие более новых обновлений базы данных.

Если имя пользователя и пароль не вводились в процессе установки или активации ESET Smart Security, на этом этапе будет предложено указать их.

20

ESET NOD32 User Manual

В окне «Дополнительные настройки» (выберите пункт Настройка в главном меню, после чего нажмите

Перейти к дополнительным настройкам или F5 на клавиатуре) содержатся расширенные параметры обновления. Нажмите Обновление в дереве расширенных параметров в левой части окна. В раскрывающемся меню Сервер обновлений должен быть выбран пункт Выбирать автоматически. Для конфигурирования расширенных параметров обновлений, таких как режим обновления, доступ через прокси-сервер и подключения к локальной сети, нажмите кнопку Настройка….

3.4 Настройка прокси-сервера

Если для управления подключениями к Интернету на компьютере, на котором используется ESET Smart Security, применяется прокси-сервер, это должно быть указано в разделе «Дополнительные настройки». Для доступа к окну конфигурирования прокси-сервера нажмите клавишу F5, чтобы открыть окно

«Дополнительные настройки» и выберите пункты Служебные программы > Прокси-сервер в дереве расширенных параметров. Выберите вариант Использовать прокси-сервер, а затем заполните поля Прокси-

сервер (IP-адрес) и Порт. При необходимости установите флажок Аутентификация на прокси-сервере, а

затем заполните поля Имя пользователя и Пароль.

Если эта информация недоступна, можно попробовать автоматически обнаружить параметры прокси-

сервера, нажав кнопку Найти прокси-сервер.

21

ПРИМЕЧАНИЕ.Параметры прокси-сервера для различных профилей обновления могут быть разными. В этом случае следует сконфигурировать разные профили обновления в разделе «Дополнительные настройки»,

выбрав для этого пункт «Обновление» в дереве расширенных параметров.

3.5 Защита настроек

Параметры ESET Smart Security могут иметь большое значение с точки зрения политики безопасности.

Несанкционированное изменение параметров может нарушить стабильность работы системы и ослабить ее защиту. Для защиты установочных параметров паролем в главном меню выберите Настройка > Перейти к дополнительным настройкам…> Интерфейс > Настройка доступа, установите флажок Пapaмeтpы

зaщищены пapoлeм и нажмите кнопку Настройка пароля….

Введите пароль в поля Новый пароль и Подтвердить новый пароль и нажмите кнопку ОК. Этот пароль будет необходим для внесения в будущем любых изменений в ESET Smart Security.

22

3.6 Настройка доверенной зоны

Необходимо сконфигурировать доверенную зону для защиты компьютера в сетевой среде. Настройка доверенной зоны для разрешения общего доступа дает возможность предоставить доступ другим пользователям к компьютеру. Нажмите Настройка > Сеть > Изменить режим сетевой безопасности компьютера…. На экран будет выведено окно, позволяющее выбрать нужный режим безопасности компьютера сети.

Обнаружение доверенной зоны происходит после установки ESET Smart Security и при каждом подключении компьютера к новой сети. Таким образом, обычно нет необходимости задавать доверенную зону. По умолчанию при обнаружении новой зоны на экран выводится диалоговое окно, позволяющее настроить уровень защиты для этой зоны.

Предупреждение. Неправильная настройка доверенной зоны может повлечь за собой снижение уровня безопасности компьютера.

ПРИМЕЧАНИЕ.По умолчанию рабочие станции из доверенной зоны получают доступ к файлам и принтерам,

для которых открыт общий доступ, для них разрешены входящие соединения RPC, а также доступна служба удаленного рабочего стола.

23

4. Работа с ESET Smart Security

Параметры настройки ESET Smart Security дают пользователю возможность настраивать уровень защиты компьютера и сети.

Меню Настройка содержит следующие параметры.

Компьютер

Сеть

Интернет и электронная почта

Родительский контроль

Выберите защитный модуль, дополнительные параметры которого необходимо настроить.

В настройках защиты Компьютер можно включать и отключать следующие компоненты.

Защита файловой системы в режиме реального времени : все файлы сканируются на наличие вредоносного кода во время их открытия, создания или запуска.

Защита документов — функция защиты документов сканирует документы Microsoft Office перед их открытием, а также проверяет файлы, автоматически загружаемые браузером Internet Explorer, такие как элементы Microsoft ActiveX.

Система предотвращения вторжений на узел : система предотвращения вторжений на узел отслеживает события в операционной системе и реагирует на них в соответствии с имеющимся набором правил.

Игровой режим : включает или отключает игровой режим. После включения игрового режима на экран будет выведено предупреждающее сообщение (возможная угроза для безопасности), а для оформления главного окна будет применен желтый цвет.

А разделе Сеть можно включать и отключать Персональный файервол.

24

В настройках защиты Интернет и электронная почта можно включать и отключать следующие компоненты.

Защита доступа в Интернет : при включении этого параметра весь трафик по протоколам HTTP и HTTPS

проверяется на предмет наличия вредоносных программ.

Защита почтового клиента: защита электронной почты обеспечивает контроль обмена данными по протоколам POP3 и IMAP.

Защита от спама : сканируются нежелательные сообщения, т. е. спам.

Раздел Родительский контроль позволяет включать и отключать родительский контроль. Родительский контроль позволяет блокировать сайты, на которых могут быть потенциально нежелательные материалы.

Кроме того, родители могут запрещать доступ к предварительно заданным категориям веб-сайтов (до 20

категорий).

ПРИМЕЧАНИЕ.Раздел «Защита документов» отображается на экране после активации параметра в разделе

Перейти к дополнительным настройкам…(F5) > Компьютер > Защита от вирусов и шпионских программ >

Защита документов > Интеграция с системой. То же относится к разделу Родительский контроль в

дополнительных настройках, для доступа к которому применяется соответствующий путь.

Если нажать Включено, на экран будет выведено диалоговое окно Временно отключить защиту. Нажмите

ОК, чтобы отключить выделенный компонент обеспечения безопасности. Раскрывающееся меню Время

представляет период времени, на которое будет отключен выбранный компонент.

Для повторного включения защиты с помощью отключенного компонента безопасности нажмите Отключено.

ПРИМЕЧАНИЕ.При отключении защиты таким методом все отключенные компоненты защиты будут повторно включены после перезагрузки компьютера.

В нижней части окна настройки есть дополнительные параметры. Нажмите ссылку Активация программы…,

чтобы открыть форму регистрации, в которой вы сможете активировать свой программный продукт обеспечения безопасности ESET, после чего получите по электронной почте сообщение с данными аутентификации (имя пользователя и пароль). Функция Импорт и экспорт параметров…позволяет загрузить параметры настройки из файла конфигурации в формате XML или сохранить текущие параметры настройки в файл конфигурации.

25

4.1 Компьютер

Конфигурация защиты компьютера доступна в области Настройка, которая появляется при нажатии заголовка Компьютер. В этом окне представлена краткая информация обо всех модулях защиты. Чтобы временно отключить отдельный модуль, нажмите кнопку Отключить под названием нужного модуля.

Обратите внимание, что при этом будет ослаблена защита вашего компьютера. Чтобы открыть подробные параметры для любого из модулей, нажмите кнопку Настроить….

Нажмите Изменить исключения…, чтобы открыть окно настройки исключений, в котором можно исключить файлы и папки из сканирования, выполняемого в рамках защиты от вирусов.

Временно отключить защиту от вирусов и шпионских программ: отключение всех модулей защиты от вирусов и шпионских программ. На экран выводится диалоговое окно Временно отключить защиту с

раскрывающимся меню Время. Раскрывающееся меню Время представляет период времени, на которое будет отключена защита. Нажмите кнопку ОК для подтверждения.

Настройка сканирования компьютера…: нажмите здесь, чтобы настроить параметры сканирования по требованию (сканирования, запускаемого вручную).

4.1.1 Защита от вирусов и шпионских программ

Защита от вирусов и шпионских программ предотвращает вредоносные атаки на компьютер путем контроля файлов, электронной почты и обмена данными через Интернет. Если обнаруживается содержащая злонамеренный код угроза, модуль защиты от вирусов может обезвредить ее, сначала заблокировав, а затем очистив, удалив или переместив на карантин.

26

4.1.1.1 Защита файловой системы в режиме реального времени

Функция защиты файловой системы в режиме реального времени контролирует все события в системе,

относящиеся к защите от вирусов. Все файлы сканируются на наличие злонамеренного кода в момент их открытия, создания или запуска. Защита файловой системы в режиме реального времени запускается при загрузке операционной системы.

Защита файловой системы в режиме реального времени проверяет все типы носителей и запускается различными событиями, такими как доступ к файлу. За счет использования методов обнаружения технологии

ThreatSense (как описано в разделе Настройка параметров модуля ThreatSense) защита файловой системы в режиме реального времени может быть разной для вновь создаваемых и уже существующих файлов. Для вновь созданных файлов возможно применение более глубокого уровня контроля.

Для снижения влияния на производительность компьютера при использовании защиты в режиме реального времени файлы, которые уже сканировались, не сканируются повторно, пока не будут изменены. Файлы сканируются повторно сразу после каждого обновления базы данных сигнатур вирусов. Такое поведение конфигурируется с использованием оптимизации Smart. Если она отключена, все файлы сканируются каждый раз при доступе к ним. Для изменения этого параметра нажмите F5, чтобы открыть окно

«Дополнительные настройки», и перейдите к разделу Компьютер > Защита от вирусов и шпионских программ > Защита файловой системы в режиме реального времени дерева расширенных параметров.

Затем нажмите кнопку Настройка…рядом с пунктом Настройка параметров модуля ThreatSense, нажмите

Другое и снимите или установите флажок Включить оптимизацию Smart.

По умолчанию функция защиты в режиме реального времени запускается при загрузке системы и обеспечивает постоянное сканирование. В особых случаях (например, в случае конфликта с другим модулем сканирования в режиме реального времени) защиту файловой системы в режиме реального времени можно остановить, сняв флажок Автоматический запуск защиты файловой системы в режиме реального времени.

4.1.1.1.1 Носители для сканирования

По умолчанию на наличие возможных угроз сканируются все типы носителей.

Локальные диски: контролируются все жесткие диски, существующие в системе.

Съемные носители: дискеты, компакт-/DVD-диски, USB-устройства хранения и т. п.

Сетевые диски: сканируются все сопоставленные диски.

Рекомендуется оставить параметры по умолчанию, а изменять их только в особых случаях (например, если сканирование определенных носителей приводит к значительному замедлению обмена данными).

27

4.1.1.1.2 Сканировать при (сканирование при определенных условиях)

По умолчанию все файлы сканируются при открытии, создании или исполнении. Рекомендуется не изменять настройки по умолчанию, поскольку они обеспечивают максимальную защиту компьютера в режиме реального времени.

Открытие файла: включение и отключение сканирования открываемых файлов.

Создание файла: включает и отключает сканирование созданных или измененных файлов.

Исполнение файла: включение и отключение сканирования исполняемых файлов.

Доступ к дискете: включает и отключает процесс сканирования при обращении к дисководу.

Выключение компьютера: включение и отключение проверки загрузочных секторов жесткого диска при выключении компьютера. Хотя загрузочные вирусы в настоящее время встречаются редко, рекомендуется оставить эти флажки установленными, так как по-прежнему существует вероятность заражения таким вирусом из альтернативного источника.

4.1.1.1.3 Расширенные параметры сканирования

Более подробные параметры настройки можно найти в разделе Компьютер > Защита от вирусов и шпионских программ > Защита файловой системы в режиме реального времени > Дополнительные настройки.

Дополнительные параметры модуля ThreatSense для новых и измененных файлов: вероятность заражения вновь созданных или измененных файлов выше по сравнению с аналогичным показателем для существующих файлов. Именно поэтому программа проверяет эти файлы с дополнительными параметрами сканирования.

Вместе с обычными методами сканирования, основанными на сигнатурах, применяется расширенная эвристика, что значительно улучшает уровень обнаружения, поскольку эвристический анализ делает возможным обнаружение новых угроз еще до выпуска обновлений базы данных сигнатур вирусов. В

дополнение ко вновь созданным файлам выполняется также сканирование самораспаковывающихся файлов (. sfx) и упаковщиков (исполняемых файлов с внутренним сжатием). По умолчанию проверяются архивы с глубиной вложенности до 10 независимо от их фактического размера. Для изменения параметров сканирования архивов снимите флажок Параметры сканирования архива по умолчанию.

Дополнительные параметры модуля ThreatSense для исполняемых файлов: по умолчанию расширенная эвристика не применяется при исполнении файлов. Однако в некоторых случаев этот параметр может быть нужно включить (установив флажок Расширенная эвристика запуска файлов). Обратите внимание, что функции расширенной эвристики могут замедлить выполнение некоторых программ из-за повышения требований к системе. Если активирован параметр Расширенная эвристика запуска файлов со съемных носителей, то при необходимости исключить определенные съемные носители (например, USB-устройства)

или порты из сканирования с применением расширенной эвристики запуска файлов, нажмите Исключения…,

чтобы открыть окно исключения съемных носителей. Здесь можно настроить параметры, установив или сняв флажки, которые представляют каждый из портов.

4.1.1.1.4 Уровни очистки

Защита в режиме реального времени предусматривает три уровня очистки (для доступа к ним нажмите кнопку Настройка…в разделе Защита файловой системы в режиме реального времени и воспользуйтесь ветвью Очистка).

Без очистки: зараженные файлы не будут очищаться автоматически. Программа выводит на экран окно предупреждения и предлагает пользователю выбрать действие. Этот уровень предназначен для более опытных пользователей, которые знают о действиях, которые следует предпринимать в случае заражения.

Уровень по умолчанию: программа пытается автоматически очистить или удалить зараженный файл на основе предварительно определенного действия (в зависимости от типа заражения). Обнаружение и удаление зараженных файлов сопровождается информационным сообщением, располагающимся в правом нижнем углу экрана.. Если невозможно выбрать правильное действие автоматически, программа предложит пользователю выбрать действие. То же самое произойдет в том случае, если предварительно определенное действие невозможно выполнить.

Тщательная очистка: программа очищает или удаляет все зараженные файлы. Исключение составляют только системные файлы. Если очистка невозможна, на экран выводится окно предупреждения, в котором пользователю предлагается выполнить определенное действие.

28

Предупреждение. Если в архиве содержатся зараженные файлы, существует два варианта обработки архива. В

стандартном режиме (Уровень по умолчанию) целиком удаляется архив, все файлы в котором заражены. В

режиме Тщательная очистка удаляется архив, в котором заражен хотя бы один файл, независимо от состояния остальных файлов.

4.1.1.1.5 Момент изменения конфигурации защиты в режиме реального времени

Защита в режиме реального времени является наиболее существенным элементом всей системы обеспечения безопасности. Необходимо быть внимательным при изменении ее параметров. Рекомендуется изменять параметры только в особых случаях. Например, при возникновении конфликтов с какими-либо приложениями или модулями сканирования в режиме реального времени других программ защиты от вирусов.

После установки ESET Smart Security все параметры оптимизированы для максимальной защиты системы. Для восстановления параметров по умолчанию нажмите кнопку По умолчанию, расположенную в правом нижнем углу окна Защита файловой системы в режиме реального времени (Дополнительные настройки >

Компьютер > Защита от вирусов и шпионских программ > Защита файловой системы в режиме реального времени).

4.1.1.1.6 Проверка модуля защиты в режиме реального времени

Для того чтобы проверить функционирование защиты файловой системы в режиме реального времени,

используйте проверочный файл eicar.com. Этот файл содержит безвредный код, который, однако,

обнаруживается всеми программами защиты от вирусов. Файл создан компанией EICAR (Европейский институт антивирусных компьютерных исследований) для проверки функционирования программ защиты от вирусов. Файл eicar.com доступен для загрузки с веб-сайта http://www.eicar.org/download/eicar.com.

ПРИМЕЧАНИЕ.Перед осуществлением проверки необходимо отключить файервол. Если файервол включен,

он обнаружит данный файл и предотвратит его загрузку.

4.1.1.1.7 Решение проблем, возникающих при работе защиты файловой системы в режиме реального

времени

В этом разделе описаны проблемы, которые могут возникнуть при использовании защиты в режиме реального времени, и способы их устранения.

Защита файловой системы в режиме реального времени отключена

Если защита файловой системы в режиме реального времени непреднамеренно была отключена пользователем, ее нужно включить. Для повторной активации защиты в режиме реального времени перейдите в раздел Настройка и нажмите Защита файловой системы в режиме реального времени в

главном окне программы.

Если защита файловой системы в режиме реального времени не запускается при загрузке операционной системы, обычно это связано с тем, что отключен параметр Автоматический запуск защиты файловой системы в режиме реального времени. Чтобы установить этот флажок, перейдите в раздел

29

«Дополнительные настройки» (F5) и нажмите Компьютер > Защита от вирусов и шпионских программ >

Защита файловой системы в режиме реального времени в дереве расширенных параметров. Проверьте, что в разделе Дополнительные настройки в нижней части этого окна установлен флажок Автоматический запуск защиты файловой системы в режиме реального времени.

Защита в режиме реального времени не обнаруживает и не очищает заражения

Убедитесь в том, что на компьютере не установлены другие программы защиты от вирусов. При одновременной работе двух систем защиты от вирусов могут возникнуть конфликты. Рекомендуется удалить все прочие программы защиты от вирусов с компьютера.

Защита файловой системы в режиме реального времени на запускается

Если защита не запускается при загрузке системы, но функция Автоматический запуск защиты файловой системы в режиме реального времени включена, возможно, возник конфликт с другими приложениями. В

этом случае обратитесь за консультацией к специалистам службы поддержки клиентов ESET.

4.1.1.2 Защита документов

Функция защиты документов сканирует документы Microsoft Office перед их открытием, а также проверяет файлы, автоматически загружаемые браузером Internet Explorer, такие как элементы Microsoft ActiveX.

Параметр Интеграция с системой активирует систему защиты. Для изменения этого параметра нажмите F5,

чтобы открыть окно «Дополнительные настройки», и перейдите к разделу Компьютер > Защита от вирусов и шпионских программ > Защита документов дерева расширенных параметров. При активации этого параметра защита документов становится доступна из основного окна ESET Smart Security в разделе

Настройка > Компьютер.

Эта функция активируется приложениями, в которых используется Microsoft Antivirus API (например, Microsoft Office 2000 и более поздних версий или Microsoft Internet Explorer 5.0 и более поздних версий).

30

4.1.1.3 Сканирование ПК

Модуль сканирования компьютера по требованию является важной частью решения, обеспечивающего защиту от вирусов. Он используется для сканирования файлов и папок на компьютере. С точки зрения обеспечения безопасности принципиально важно выполнять сканирование компьютера регулярно, а не только при возникновении подозрений. Рекомендуется регулярно выполнять полное сканирование компьютера для обнаружения возможных вирусов, которые не были найдены защитой файловой системы в режиме реального времени при записи на диск. Это может произойти, если в тот момент защита файловой системы в режиме реального времени была отключена, база данных вирусов была устаревшей или же файл не был распознан как вирус при сохранении на диск.

Доступно два типа сканирования ПК. Сканирование Smart позволяет быстро просканировать систему без настройки каких-либо параметров. Тип Выборочное сканирование позволяет выбрать предопределенный профиль сканирования и указать объекты, которые нужно проверить.

См. главу Ход сканирования для получения дополнительных сведений о процессе сканирования.

Рекомендуется запускать сканирование компьютера не реже одного раза в месяц. Можно сконфигурировать сканирование в качестве запланированной задачи в разделе Служебные программы > Планировщик.

4.1.1.3.1 Тип сканирования

4.1.1.3.1.1 Сканирование Smart

Сканирование Smart позволяет быстро запустить сканирование компьютера и очистить зараженные файлы без вмешательства пользователя. Преимущество сканирования Smart заключается в том, что оно удобно в выполнении и не требует тщательного конфигурирования сканирования. При сканировании Smart

проверяются все файлы на локальных дисках и автоматически очищаются или удаляются обнаруженные заражения. В качестве уровня очистки автоматически выбран уровень по умолчанию. Дополнительную информацию о типах очистки см. в разделе Очистка.

31

4.1.1.3.1.2 Выборочное сканирование

Выборочное сканирование является оптимальным решением в том случае, когда нужно указать параметры сканирования, такие как объекты и методы сканирования. Преимуществом выборочного сканирования является возможность подробного конфигурирования параметров. Конфигурации можно сохранять в виде пользовательских профилей сканирования, которые удобно использовать, если регулярно выполняется сканирование с одними и теми же параметрами.

Для выбора объектов сканирования перейдите в раздел Сканирование компьютера > Выборочное сканирование и выберите один из вариантов из раскрывающегося меню Объекты сканирования или конкретные объекты сканирования в древовидной структуре. Объекты сканирования также можно задать,

указав пути к папкам и файлам, которые нужно сканировать. Если нужно только выполнить сканирование системы без дополнительных действий по очистке, установите флажок Сканировать без очистки. Кроме того, можно выбрать один из трех уровней очистки в разделе Настройка…> Очистка.

Пользователям, не имеющим достаточного опыта работы с антивирусными программами, не рекомендуется выполнять выборочное сканирование.

4.1.1.3.2 Объекты сканирования

Окно «Выбрать объекты сканирования» позволяет определить, какие объекты (оперативная память, жесткие диски, секторы, файлы и папки) будут сканироваться для выявления заражений. В раскрывающемся меню

Объекты сканирования можно выбрать предварительно определенные объекты сканирования.

Используя Настройки профиля : выбираются объекты, указанные в выбранном профиле сканирования.

Сменные носители : выбираются дискеты, USB-устройства хранения, компакт- и DVD-диски.

Локальные диски : выбираются все жесткие диски, существующие в системе.

Сетевые диски : выбираются все подключенные сетевые диски.

Не выбрано: отменяется выбор объектов.

Объекты сканирования также можно задать, введя путь к папкам или файлам, подлежащим сканированию.

Выберите объекты сканирования в древовидной структуре, содержащей все доступные на компьютере устройства.

Для быстрого перехода к какому-либо объекту сканирования или добавления его непосредственно укажите нужный объект в пустом поле под списком папок. Это возможно только в случае, если в списке папок не выбран ни один объект. Это возможно только в том случае, если в древовидной структуре не выбраны никакие объекты, а в меню Объекты сканирования выбран пункт Не выбрано.

32

4.1.1.3.3 Профили сканирования

Предпочтительные параметры сканирования можно сохранить для использования в дальнейшем.

Рекомендуется создать отдельный профиль для каждого регулярно используемого сканирования (с

различными объектами, методами сканирования и прочими параметрами).

Для создания нового профиля откройте окно «Дополнительные настройки» (F5) и нажмите Сканирование ПК

> Профили…. В окне Профили конфигурации есть раскрывающееся меню, в котором перечисляются существующие профили сканирования и есть возможность создать новый. Для создания профиля сканирования в соответствии с конкретными потребностями см. раздел Настройка параметров модуля

ThreatSense, где описывается каждый параметр, используемый для настройки сканирования.

Пример.Предположим, пользователю требуется создать собственный профиль сканирования, причем конфигурация сканирования Smart частично устраивает его, но не нужно сканировать упаковщики или потенциально опасные приложения, но при этом нужно применить тщательную очистку. В окне Профили конфигурации нажмите кнопку Добавить…. Введите имя создаваемого профиля в поле Имя профиля, а

затем выберите Сканирование Smart в раскрывающемся меню Копировать настройки профиля. Затем настройте остальные параметры в соответствии со своими потребностями.

4.1.1.3.4 Ход сканирования

В окне хода сканирования отображается текущее состояние сканирования и информация о количестве файлов,

в которых обнаружен злонамеренный код.

ПРИМЕЧАНИЕ. Нормально, что некоторые файлы, такие как защищенные паролем файлы или файлы,

используемые исключительно операционной системой (обычно pagefile.sys и некоторые файлы журналов), не могут сканироваться.

Ход сканирования: индикатор выполнения показывает процентное отношение уже просканированных объектов к оставшимся. Значение получается на основе общего количества объектов, включенных в сканирование.

Объект: имя объекта, который сканируется в настоящий момент, и его расположение.

Количество угроз: показывает общее количество угроз, обнаруженных при сканировании.

Пауза: приостановка сканирования.

Продолжить: эта возможность становится доступна после приостановки выполнения сканирования. Нажмите

Продолжить, чтобы возобновить сканирование.

Остановить: прекращение сканирования.

33

В фоновый режим: можно выполнить еще одно параллельное сканирование. В таком случае уже выполняемое сканирование будет свернуто и выполняться в фоновом режиме.

Нажмите Отключить фоновый режим, чтобы вернуться к процессу сканирования.

Прокрутить журнал сканирования: если этот параметр активирован, журнал сканирования будет прокручиваться автоматически при добавлении новых записей, чтобы были видны самые свежие элементы.

Разрешить выключение компьютера после сканирования: включает запланированное завершение работы по завершении сканирования компьютера по требованию. На экран будет выведено диалоговое окно подтверждения завершения работы. Оно будет активно в течение 60 секунд, когда можно будет отменить выключение компьютера. Нажмите Отмена, если нужно отменить завершение работы.

4.1.1.4 Сканирование файлов, исполняемых при запуске системы

Когда активирована защита файловой системы в режиме реального времени, автоматическая проверка файлов, исполняемых при запуске, будет выполняться при загрузке компьютера и после обновления базы данных сигнатур вирусов. Это сканирование зависит от конфигурации и задач планировщика.

34

4.1.1.5 Исключения

Исключения позволяют исключить файлы и папки из сканирования. Не рекомендуется изменять представленные здесь параметры, чтобы обеспечить проверку всех объектов на наличие угроз. Однако в некоторых случаях может быть необходимо исключить какой-либо объект. Например, большие записи баз данных, которые могли бы замедлить работу компьютера при сканировании, или программное обеспечение,

конфликтующее с процессом сканирования.

Путь — путь к исключаемым файлам и папкам.

Угроза: если рядом с исключаемым файлом указано имя угрозы, файл не сканируется только на наличие этой угрозы, а не вообще. Поэтому если файл окажется заражен другой вредоносной программой, модуль защиты от вирусов ее обнаружит. Этот тип исключений можно использовать только для определенных видов заражений. Создать такое исключение можно либо в окне предупреждения об угрозе, в котором сообщается о заражении (нажмите Показать параметры, а затем выберите Исключить из обнаружения), либо в разделе

Настройка > Карантин, используя пункт контекстного меню Восстановить и исключить из обнаружения

находящегося на карантине файла.

Добавить: команда, исключающая объекты из сканирования.

Изменить…: команда, изменяющая выделенные записи.

Удалить: команда, удаляющая выделенные записи.

Для исключения объекта из сканирования выполните следующие действия.

1.Нажмите Добавить,

2.Введите путь к объекту или выделите его в древовидной структуре, расположенной ниже.

При настройке исключений можно использовать специальные символы — подстановочные знаки, такие как «*»

и «?».

Примеры

Если нужно исключить все файлы в папке, следует ввести путь к папке и использовать маску «*.*».

Если нужно исключить только файлы с расширением .doc, используйте маску «*.doc».

Если имя исполняемого файла содержит определенное количество символов (и символы могут меняться),

причем известна только первая буква имени (скажем, «D»), следует использовать следующий формат: «D????. exe». Вопросительные знаки замещают отсутствующие (неизвестные) символы.

35

4.1.1.6 Настройка параметров модуля ThreatSense

ThreatSense — это технология, состоящие из множества сложных методов обнаружения угроз. Эта технология является упреждающей, т. е. она защищает от новой угрозы уже в первые часы ее распространения. При этом используется сочетание нескольких методов (анализ кода, моделирование кода, обобщенные сигнатуры,

сигнатуры вирусов), которые совместно значительно повышают уровень безопасности компьютера. Модуль сканирования может контролировать несколько потоков данных одновременно, что делает эффективность и количество обнаруживаемых угроз максимальными. Технология ThreatSense также успешно уничтожает руткиты.

Для технологии ThreatSense можно настроить несколько параметров сканирования:

расширения и типы файлов, подлежащих сканированию;

сочетание методов обнаружения угроз;

уровни очистки и т. д.

Для того чтобы открыть окно параметров, нажмите кнопку Настройка…в окне параметров любого модуля,

использующего технологию ThreatSense (см. ниже). Разные сценарии обеспечения безопасности требуют различных настроек, поэтому технологию ThreatSense можно настроить отдельно для каждого из перечисленных далее модулей защиты.

Защита файловой системы в режиме реального времени Защита документов Защита почтового клиента Защита доступа в Интернет Сканирование компьютера

Параметры ThreatSense хорошо оптимизированы для каждого из модулей, а их изменение ведет к существенным изменениям в поведении системы. Например, изменение параметров сканирования упаковщиков в режиме реального времени или включение расширенной эвристики в модуле защиты файловой системы в режиме реального времени может замедлить работу системы (обычно только новые файлы сканируются с применением этих методов). Рекомендуется не изменять параметры ThreatSense по умолчанию ни для каких модулей, кроме модуля «Сканирование ПК».

4.1.1.6.1 Объекты

В разделе Объекты можно указать компоненты и файлы, которые должны сканироваться на наличие заражений.

Оперативная память: выполняется сканирование на наличие угроз, которые атакуют оперативную память системы.

Загрузочные секторы: загрузочные секторы сканируются на наличие вирусов в основной загрузочной записи.

Почтовые файлы: программа поддерживает расширения DBX (Outlook Express) и EML.

Архивы: программа поддерживает расширения ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE и многие другие.

Самораспаковывающиеся архивы: самораспаковывающиеся архивы (файлы с расширением SFX) — это архивы, которым для распаковки не нужны специальные программы.

Упаковщики: в отличие от стандартных типов архивов упаковщики, будучи выполненными, распаковываются в память. Благодаря эмуляции кода модуль сканирования поддерживает не только стандартные статические упаковщики (UPX, yoda, ASPack, FGS и т. д.), но и множество других типов упаковщиков.

36

4.1.1.6.2 Параметры

В разделе Параметры можно выбрать методы, которые будут использоваться при сканировании компьютера на наличие заражений. Доступны следующие параметры.

Эвристика — это алгоритм, анализирующий злонамеренную активность программ. Главным достоинством этого метода является способность идентифицировать вредоносные программы, сведения о которых отсутствуют в существующей базе данных сигнатур вирусов. Недостатком же является вероятность (очень небольшая) ложных тревог.

Расширенная эвристика/DNA/Сигнатуры Smart: метод расширенной эвристики базируется на уникальном эвристическом алгоритме, разработанном компанией ESET, оптимизированном для обнаружения компьютерных червей и троянских программ и написанном на языках программирования высокого уровня.

Благодаря расширенной эвристике значительно увеличиваются способности программы по обнаружению. С

помощью сигнатур осуществляется точное обнаружение и идентификация вирусов. Система автоматического обновления обеспечивает наличие новых сигнатур через несколько часов после обнаружения угрозы.

Недостатком же сигнатур является то, что они позволяют обнаруживать только известные вирусы (или их незначительно модифицированные версии).

Потенциально нежелательные приложения не всегда являются вредоносными, однако могут негативно повлиять на производительность компьютера. Обычно для установки таких приложений запрашивается согласие пользователя. После их установки поведение системы изменяется (по сравнению с тем, как она вела себя до установки этих приложений). Наиболее заметные изменения перечислены далее.

Открываются новые окна, которые не появлялись ранее (всплывающие окна, реклама).

Активируются и выполняются скрытые процессы.

Повышается уровень потребления системных ресурсов.

Появляются изменения в результатах поиска.

Приложение обменивается данными с удаленными серверами.

Потенциально опасное ПО: к потенциально опасным приложениям относится нормальное коммерческое программное обеспечение. В эту категорию входят такие программы, как средства удаленного доступа,

приложения для взлома паролей и клавиатурные шпионы (программы, регистрирующие каждое нажатие клавиши на клавиатуре пользователем). Этот параметр по умолчанию деактивирован.

ESET Live Grid: благодаря разработанной ESET технологии репутации информация о просканированных файлах сравнивается с данными системы своевременного обнаружения ESET Live Grid, работающей на основе облака, чтобы улучшить показатели обнаружения и скорость сканирования.

4.1.1.6.3 Очистка

Параметры процесса очистки определяют поведение модуля сканирования при очистке зараженных файлов.

Предусмотрено три уровня очистки.

Без очистки: зараженные файлы не будут очищаться автоматически. Программа выводит на экран окно предупреждения и предлагает пользователю выбрать действие. Этот уровень предназначен для более опытных пользователей, которые знают о действиях, которые следует предпринимать в случае заражения.

Уровень по умолчанию: программа пытается автоматически очистить или удалить зараженный файл на основе предварительно определенного действия (в зависимости от типа заражения). Обнаружение и удаление зараженных файлов сопровождается информационным сообщением, располагающимся в правом нижнем углу экрана.. Если невозможно выбрать правильное действие автоматически, программа предложит пользователю выбрать действие. То же самое произойдет в том случае, если предварительно определенное действие невозможно выполнить.

Тщательная очистка: программа очищает или удаляет все зараженные файлы. Исключение составляют только системные файлы. Если очистка невозможна, на экран выводится окно предупреждения, в котором пользователю предлагается выполнить определенное действие.

Предупреждение. Если в архиве содержатся зараженные файлы, существует два варианта обработки архива. В

стандартном режиме (Уровень по умолчанию) целиком удаляется архив, все файлы в котором заражены. В

режиме Тщательная очистка удаляется архив, в котором заражен хотя бы один файл, независимо от состояния остальных файлов.

37

4.1.1.6.4 Расширение

Расширением называется часть имени файла, отделенная от основной части точкой. Оно определяет тип файла или его содержимого. Этот раздел параметров ThreatSense позволяет определить типы файлов,

подлежащих сканированию.

По умолчанию сканируются все файлы независимо от их расширения. Любое расширение можно добавить в список файлов, исключенных из сканирования. Если снят флажок Сканировать все файлы, список меняется для отображения всех расширений файлов, которые сейчас подвергаются сканированию.

Для того чтобы включить сканирование файлов без расширений, установите флажок Сканировать файлы без расширений. Параметр Не сканировать файлы без расширений становится доступен, когда установлен флажок Сканировать все файлы.

Иногда может быть необходимо исключить файлы, если сканирование определенных типов файлов препятствует нормальной работе программы, которая использует эти расширения. Например, может быть полезно исключить расширения .edb, .eml и .tmp при использовании серверов Microsoft Exchange.

С помощью кнопок Добавить и Удалить можно изменять содержимое списка, разрешая или запрещая сканирование для определенных расширений. При вводе расширения активируется кнопка Добавить, с

помощью которой можно добавить новое расширение в список. Чтобы удалить расширение из списка,

выберите его и нажмите кнопку Удалить.

Можно использовать символы шаблона «*» (звездочка) и «?» (вопросительный знак). Символ звездочки обозначает любую последовательность символов, а вопросительный знак — любой символ. Работать с содержимым списка исключенных адресов следует особенно аккуратно, так как он должен содержать только доверенные и безопасные адреса. Точно так же нужно убедиться в том, что символы шаблона в этом списке используются правильно.

Для того чтобы сканировать только список расширений по умолчанию, нажмите кнопку По умолчанию и

подтвердите выбор.

4.1.1.6.5 Ограничения

В разделе «Ограничения» можно указать максимальный размер объектов и уровни вложенности архивов для сканирования.

Максимальный размер объекта: определяет максимальный размер объектов, подлежащих сканированию.

Данный модуль защиты от вирусов будет сканировать только объекты меньше указанного размера. Этот параметр рекомендуется менять только опытным пользователям, у которых есть веские основания для исключения из сканирования больших объектов. Значение по умолчанию — не ограничено.

Максимальное время сканирования, в секундах: определяет максимальное значение времени для сканирования объекта. Если пользователь укажет здесь собственное значение, модуль защиты от вирусов прекратит сканирование объекта по истечении указанного времени вне зависимости от того, было ли сканирование завершено. Значение по умолчанию — не ограничено.

38

Уровень вложенности архива: определяет максимальную глубину проверки архивов. Значение по умолчанию — 10.

Максимальный размер файла в архиве: этот параметр позволяет задать максимальный размер файлов в архиве (при их извлечении), которые должны сканироваться. Значение по умолчанию — не ограничено.

Если сканирование преждевременно прерывается по одной из этих причин, флажок архива остается снятым.

Примечание.Не рекомендуется изменять значения по умолчанию, так как обычно для этого нет особой причины.

4.1.1.6.6 Другое

В разделе Другое можно конфигурировать следующие параметры.

Регистрировать все объекты: если этот флажок установлен, в файле журнала будет содержаться информация обо всех просканированных файлах, в том числе незараженных. Например, если в архиве найден вирус, в

журнале также будут перечислены незараженные файлы из архива.

Включить оптимизацию Smart: при включенной оптимизации Smart используются оптимальные параметры для обеспечения самого эффективного уровня сканирования с сохранением его максимально высокой скорости. Разные модули защиты выполняют интеллектуальное сканирование, применяя отдельные методы для различных типов файлов. Если оптимизация Smart отключена, при сканировании используются только пользовательские настройки ядра ThreatSense каждого модуля.

При конфигурировании параметров модуля ThreatSense сканирования компьютера также доступны следующие параметры.

Сканировать альтернативные потоки данных (ADS): альтернативные потоки данных используются файловой системой NTFS для связей файлов и папок, которые не видны для обычных методов сканирования.

Многие заражения маскируются под альтернативные потоки данных, пытаясь избежать обнаружения.

Запустить фоновое сканирование с низким приоритетом: каждый процесс сканирования потребляет некоторое количество системных ресурсов. Если пользователь работает с ресурсоемкими программами,

можно активировать фоновое сканирование с низким приоритетом и высвободить тем самым ресурсы для других приложений.

Сохранить отметку о времени последнего доступа: установите этот флажок, чтобы сохранять исходную отметку о времени доступа к сканируемым файлам, не обновляя ее (например, для использования с системами резервного копирования данных).

Прокрутить журнал сканирования: этот параметр позволяет включать и отключать прокрутку журнала.

Если флажок установлен, в окне можно прокручивать отображаемую информацию вверх.

4.1.1.7 Действия при обнаружении заражения

Заражения могут попасть на компьютер из различных источников, таких как веб-сайты, общие папки,

электронная почта или съемные носители (USB-устройства, внешние диски, компакт-диски, DVD-диски и т. д.).

Если на компьютере возникли признаки заражения вредоносной программой (например, он стал медленнее работать, часто зависает и т. п.), рекомендуется выполнить следующие действия.

Откройте ESET Smart Security и выберите команду «Сканирование компьютера».

Нажмите Сканирование Smart (дополнительные сведения см. в разделе Сканирование Smart),

После окончания сканирования проверьте количество просканированных, зараженных и очищенных файлов в журнале.

Если следует сканировать только определенную часть диска, выберите вариант Выборочное сканирование и

укажите объекты, которые нужно сканировать на предмет наличия вирусов.

Ниже описан общий случай работы ESET Smart Security с заражениями. Предположим, что заражение обнаружено модулем защиты файловой системы в режиме реального времени при уровне очистки по умолчанию. Модуль попытается очистить или удалить файл. Если действие по умолчанию для модуля защиты в режиме реального времени не определено, его предлагается выбрать пользователю в специальном окне предупреждения. Обычно можно выбрать действие Очистить, Удалить или Ничего не предпринимать.

Действие Ничего не предпринимать выбирать не рекомендуется, так как в этом случае зараженный файл останется на компьютере. Исключением может быть ситуация, когда имеется полная уверенность в том, что файл безвреден и был обнаружен по ошибке.

39

Loading…

(скачивание инструкции бесплатно)

Формат файла: PDF

Доступность: Бесплатно как и все руководства на сайте. Без регистрации и SMS.

Дополнительно: Чтение инструкции онлайн

background image

Краткое руководство

для Mac 

Страница:
(1 из 12)

навигация

1

2

3

4

5

6

7

8

9

10

11

12

Оглавление инструкции

  • Страница 1 из 13
    для Mac Краткое руководство
  • Страница 2 из 13
    ESET Cybersecurity обеспечивает самую современную защиту компьютера от вредоносных программ. Основанная на ядре сканирования ThreatSense®, впервые использованном в отмеченной многими наградами системе защиты от вирусов NOD32, программа ESET Cybersecurity по-прежнему предоставляет беспрецедентную
  • Страница 3 из 13
    Состояние защиты информирует пользователя о текущем уровне защиты компьютера. Параметры позволяют настроить уровни защиты компьютера. Сканирование компьютера — важная составляющая любого решения по защите от вирусов. Оно используется для сканирования файлов и папок на дисках компьютера
  • Страница 4 из 13
    Установка Прежде чем приступать к процессу установки, закройте все открытые программы. В ESET Cybersecurity есть компоненты, которые могут конфликтовать с другими установленными антивирусными программами при их наличии. Компания ESET настоятельно рекомендует удалить любые другие программы, чтобы
  • Страница 5 из 13
    ThreatSense.Net Обнаружение потенциально нежелательных приложений Место установки Система быстрого оповещения ThreatSense.Net играет важную роль в наших исследованиях, направленных на разработку новых технологий обнаружения, которые позволяют нам заранее обнаруживать вредоносные программы,
  • Страница 6 из 13
    Завершение установки Активация программы После настройки всех необходимых параметров приступите к собственно установке, нажав кнопку Установить. Ход выполнения установки будет показан с помощью индикатора выполнения. После завершения установки нужно перезагрузить компьютер. Для этого достаточно
  • Страница 7 из 13
    Запуск ESET Cybersecurity Проверка наличия новой версии ESET Cybersecurity приступает к защите компьютера сразу после активации. В любой момент можно открыть программу ESET Cybersecurity, чтобы проверить состояние защиты или выполнить различные задачи по сканированию и обслуживанию. Для обеспечения
  • Страница 8 из 13
    Ввод имени пользователя и пароля для обновления Если после установки вы не вводили имя пользователя и пароль, это можно сделать непосредственно в меню программы. В левой части окна ESET Cybersecurity выберите пункт Обновление, а затем нажмите Настройка имени пользователя и пароля… справа. Введите
  • Страница 9 из 13
    Сканирование компьютера После успешного выполнения установки и обновления рекомендуется выполнить полное сканирование компьютера для проверки наличия существующих угроз. Для этого нажмите Сканирование ПК в главном окне ESET Cybersecurity и выберите вариант Сканирование Smart. ESET Cybersecurity
  • Страница 10 из 13
    Отображение состояния защиты Текущее состояние защиты, обеспечиваемое ESET Cybersecurity, показывается следующими способами. • начок в строке меню З • тчет в окне Состояние защиты О Если какой-либо модуль защиты отключен, в окне Состояние защиты будет показано название отключенного модуля, а
  • Страница 11 из 13
    Устранение проблем Специалисты службы технической поддержки ESET готовы помочь вам в устранении возможных проблем. Прежде чем обращаться в службу технической поддержки, рекомендуется сначала попытаться найти решение на веб-сайте ESET. Это поможет устранить возникшую проблему очень быстро, буквально
  • Страница 12 из 13
    © ESET, spol. s r. o., 2010  ESET, логотип ESET, NOD32, ThreatSense, ThreatSense.Net и/или другие упомянутые программные продукты ESET, spol. s r. o. являются зарегистрированными товарными знаками ESET, spol. s r. o. Прочие упомянутые здесь названия компаний или продуктов могут являться
  • Страница 13 из 13

Инструкции и руководства похожие на ESET NOD32 Cybersecurity

Другие инструкции и руководства из категории Программное обеспечение

© 2023 manuals-help.ru, Все права защищены

Понравилась статья? Поделить с друзьями:
  • Янтарин для растений инструкция по применению отзывы
  • Optimass 1400 руководство по эксплуатации
  • Стенд инструкция безопасности на уроках труда кулинария
  • Инструкция по охране труда для руководителя отдела продаж скачать
  • Руководство полиции по саратовской области