eset Smartsecurity 7 instrukcja, Programy
[ Pobierz całość w formacie PDF ]
ESET
SMART SECURITY 7
Podręcznik użytkownika
(dotyczy programu w wersji 7.0 lub nowszej)
Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011
ESET
SMART SECURITY
Copyright 2013 by ESET, spol. s r. o.
Oprogramowanie
ESET Smart Security zostało opracowane przez firmę ESET, spol. s r.
o.
Więcej informacji można znaleźć w witrynie www.eset.pl.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma
ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w dowolnych
elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Pomoc techniczna dla klientów z całego świata:
WER.
9/17/2013
Spis treści
4.2.1.1
Tryb uczenia się
........................................................................45
1.
ESET Smart Security
.......................................................5
4.2.2
Profile zapory
........................................................................46
4.2.3
Konfigurowanie i używanie reguł
........................................................................47
1.1
Nowe funkcje w wersji 7
....................................................................................................6
4.2.3.1
Ustawienia reguł
........................................................................48
1.2
Wymagania systemowe
....................................................................................................7
4.2.3.1.1
Widok szczegółowy wszystkich reguł
........................................................................49
4.2.3.2
Edytowanie reguł
........................................................................50
1.3
Zapobieganie
....................................................................................................7
4.2.4
Konfigurowanie stref
........................................................................50
2.
Instalacja
.......................................................9
4.2.4.1
Uwierzytelnianie sieci
........................................................................51
4.2.4.1.1
Uwierzytelnianie strefy — konfiguracja klienta
........................................................................51
2.1
Live Installer
....................................................................................................9
4.2.4.1.2
Uwierzytelnianie strefy — konfiguracja serwera
........................................................................53
4.2.5
Ustanawianie połączenia — wykrywanie
........................................................................54
2.2
Instalacja offline
....................................................................................................10
4.2.6
Zapisywanie w dzienniku
........................................................................55
Ustawienia zaawansowane
2.2.1
....................................................................................................12
........................................................................11
4.2.7
....................................................................................................56
Integracja z systemem
........................................................................55
2.3
Aktywacja produktu
4.3
Strony internetowe i poczta e-mail
2.4
Wprowadzanie nazwy użytkownika i hasła
....................................................................................................12
4.3.1
Ochrona programów poczty e-mail
........................................................................57
2.5
Uaktualnianie do nowszej wersji
....................................................................................................13
4.3.1.1
Integracja z programami poczty e-mail
........................................................................57
4.3.1.1.1
Konfiguracja ochrony programów poczty e-mail
........................................................................58
2.6
Pierwsze skanowanie po instalacji
....................................................................................................13
4.3.1.2
Skaner protokołów IMAP i IMAPS
........................................................................58
3.
Przewodnik dla początkujących
.......................................................14
4.3.1.3
Filtr protokołów POP3 i POP3S
........................................................................59
4.3.1.4
Ochrona przed spamem
........................................................................60
3.1
Główne okno programu
....................................................................................................14
4.3.1.4.1
Dodawanie adresów do białej i czarnej listy
........................................................................61
3.2
Aktualizacje
....................................................................................................16
4.3.1.4.2
Oznaczanie wiadomości jako spam
........................................................................61
4.3.2
Ochrona dostępu do stron internetowych
........................................................................61
3.3
Ustawienia strefy zaufanej
....................................................................................................18
4.3.2.1
Protokoły HTTP i HTTPS
........................................................................62
3.4
Anti-Theft
....................................................................................................19
4.3.2.2
Zarządzanie adresami URL
........................................................................62
3.5
Narzędzia do kontroli rodzicielskiej
....................................................................................................19
4.3.3
Filtrowanie protokołów
........................................................................64
4.3.3.1
Przeglądarki internetowe i programy poczty e-mail
........................................................................64
4.
Praca z programem ESET Smart Security
.......................................................20
4.3.3.2
Aplikacje wyłączone
........................................................................65
4.3.3.3
Wyłączone adresy IP
........................................................................66
4.1
Komputer
....................................................................................................22
4.3.3.3.1
Dodaj adres IPv4
........................................................................66
Moduł antywirusowy i antyspyware
4.1.1
........................................................................22
4.3.3.3.2
Dodaj adres IPv6
........................................................................67
Ochrona systemu plików w czasie rzeczywistym
4.1.1.1
........................................................................23
4.3.3.4
Sprawdzanie protokołu SSL
........................................................................67
Zaawansowane opcje skanowania
4.1.1.1.1
........................................................................24
4.3.3.4.1
Certyfikaty
........................................................................67
Poziomy leczenia
4.1.1.1.2
........................................................................25
4.3.3.4.1.1
Zaufane certyfikaty
........................................................................68
Zmienianie ustawień ochrony w czasie rzeczywistym
4.1.1.1.3
........................................................................26
4.3.3.4.1.2
Wyłączone certyfikaty
........................................................................68
Sprawdzanie skuteczności ochrony w czasie rzeczywistym
4.1.1.1.4
........................................................................26
4.3.3.4.1.3
Szyfrowana komunikacja SSL
........................................................................68
Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
4.1.1.1.5
........................................................................26
4.3.4
....................................................................................................70
Ochrona przed atakami typu „phishing”
........................................................................68
Skanowanie komputera
4.1.1.2
........................................................................27
4.4
Kontrola rodzicielska
Program uruchamiający skanowanie niestandardowe
4.1.1.2.1
........................................................................28
Postęp skanowania
4.4.1
Filtrowanie zawartości stron internetowych
........................................................................72
4.1.1.2.2
........................................................................29
Profile skanowania
4.4.2
....................................................................................................74
Zablokowane i dozwolone strony internetowe
........................................................................73
4.1.1.2.3
........................................................................30
Skanowanie przy uruchamianiu
4.1.1.3
........................................................................30
4.5
Aktualizowanie programu
Automatyczne sprawdzanie plików przy uruchamianiu
4.1.1.3.1
........................................................................30
Ustawienia aktualizacji
4.5.1
........................................................................76
Skanowanie w trakcie bezczynności
4.1.1.4
........................................................................31
Profile aktualizacji
4.5.1.1
........................................................................77
Wyłączenia
4.1.1.5
........................................................................31
Zaawansowane ustawienia aktualizacji
4.5.1.2
........................................................................77
Ustawienia parametrów technologii ThreatSense
4.1.1.6
........................................................................32
Tryb aktualizacji
4.5.1.2.1
........................................................................78
Obiekty
4.1.1.6.1
........................................................................33
Serwer proxy
4.5.1.2.2
........................................................................78
Opcje
4.1.1.6.2
........................................................................33
Połączenie z siecią LAN
4.5.1.2.3
........................................................................79
Leczenie
4.1.1.6.3
........................................................................34
Cofanie aktualizacji
4.5.2
........................................................................80
Rozszerzenia
4.1.1.6.4
........................................................................34
Tworzenie zadań aktualizacji
4.5.3
....................................................................................................81
........................................................................81
Limity
4.1.1.6.5
........................................................................35
4.6
Narzędzia
Inne
4.1.1.6.6
........................................................................35
4.6.1
Pliki dziennika
........................................................................82
Wykrycie infekcji
4.1.1.7
........................................................................36
4.6.1.1
Administracja dziennikami
........................................................................83
Ochrona dokumentów
4.1.1.8
........................................................................37
4.6.2
Harmonogram
........................................................................84
Nośniki wymienne
4.1.2
........................................................................38
4.6.3
Statystyki ochrony
........................................................................85
Kontrola dostępu do urządzeń
4.1.3
........................................................................38
4.6.4
Monitor aktywności
........................................................................86
Reguły kontroli dostępu do urządzeń
4.1.3.1
........................................................................39
4.6.5
ESET SysInspector
........................................................................87
Dodawanie reguł kontroli dostępu do urządzeń
4.1.3.2
........................................................................40
4.6.6
ESET Live Grid
........................................................................87
System HIPS
4.1.4
........................................................................41
4.6.6.1
Podejrzane pliki
........................................................................88
Tryb gier
4.1.5
....................................................................................................44
........................................................................43
4.6.7
Uruchomione procesy
........................................................................89
4.2
Sieć
4.6.8
Połączenia sieciowe
........................................................................90
4.2.1
Tryby filtrowania
........................................................................45
4.6.9
Kwarantanna
........................................................................92
4.6.10
Ustawienia serwera proxy
........................................................................93
6.1.7
Programy spakowane
........................................................................124
4.6.11
Alerty i powiadomienia
........................................................................94
6.1.8
Potencjalnie niebezpieczne aplikacje
........................................................................124
4.6.11.1
Format wiadomości
........................................................................95
6.1.9
....................................................................................................125
Potencjalnie niepożądane aplikacje
........................................................................124
4.6.12
Przesyłanie plików do analizy
........................................................................95
6.2
Typy ataków zdalnych
4.6.13
....................................................................................................96
Aktualizacje systemu
........................................................................96
6.2.1
Ataki typu „odmowa usługi” (DoS)
........................................................................125
4.7
Interfejs użytkownika
6.2.2
Preparowanie pakietów DNS
........................................................................125
4.7.1
Grafika
........................................................................96
6.2.3
Ataki robaków
........................................................................125
4.7.2
Alerty i powiadomienia
........................................................................97
6.2.4
Skanowanie portów
........................................................................125
4.7.2.1
Ustawienia zaawansowane
........................................................................97
6.2.5
Desynchronizacja protokołu TCP
........................................................................126
4.7.3
Ukryte okna powiadomień
........................................................................98
6.2.6
Metoda SMB Relay
........................................................................126
4.7.4
Ustawienia dostępu
........................................................................98
6.2.7
....................................................................................................127
Ataki ICMP
........................................................................126
4.7.5
Menu programu
........................................................................98
6.3
Poczta e-mail
4.7.6
Menu kontekstowe
........................................................................99
6.3.1
Reklamy
........................................................................127
6.3.2
Fałszywe alarmy
........................................................................127
5.
Użytkownik zaawansowany
.......................................................101
6.3.3
Ataki typu „phishing”
........................................................................128
6.3.4
Rozpoznawanie spamu
........................................................................128
5.1
Menedżer profili
....................................................................................................101
6.3.4.1
Reguły
........................................................................128
5.2
Skróty klawiaturowe
....................................................................................................102
6.3.4.2
Biała lista
........................................................................129
5.3
Diagnostyka
....................................................................................................102
6.3.4.3
Czarna lista
........................................................................129
6.3.4.4
Kontrola po stronie serwera
........................................................................129
5.4
Import i eksport ustawień
....................................................................................................102
5.5
Wykrywanie stanu bezczynności
....................................................................................................103
5.6
ESET SysInspector
....................................................................................................103
5.6.1
Wprowadzenie do programu ESET SysInspector
........................................................................103
5.6.1.1
Uruchamianie programu ESET SysInspector
........................................................................104
5.6.2
Interfejs użytkownika i użycie aplikacji
........................................................................104
5.6.2.1
Sterowanie programem
........................................................................104
5.6.2.2
Nawigacja w programie ESET SysInspector
........................................................................106
5.6.2.2.1
Skróty klawiaturowe
........................................................................107
5.6.2.3
Porównywanie
........................................................................108
5.6.3
Parametry wiersza polecenia
........................................................................109
5.6.4
Skrypt usługi
........................................................................110
5.6.4.1
Tworzenie skryptu usługi
........................................................................110
5.6.4.2
Struktura skryptu usługi
........................................................................110
5.6.4.3
Wykonywanie skryptów usługi
........................................................................113
5.6.5
Często zadawane pytania
........................................................................113
5.6.6
....................................................................................................115
ET Smart Security
........................................................................115
5.7
ESET SysRescue
Minimalne wymagania
5.7.1
........................................................................115
Tworzenie ratunkowej płyty CD
5.7.2
........................................................................116
Wybór nośnika docelowego
5.7.3
........................................................................116
Ustawienia
5.7.4
........................................................................117
Foldery
5.7.4.1
........................................................................117
ESET Antivirus
5.7.4.2
........................................................................117
Ustawienia zaawansowane
5.7.4.3
........................................................................118
Protokół internetowy
5.7.4.4
........................................................................118
Urządzenie rozruchowe USB
5.7.4.5
........................................................................118
Nagrywanie
5.7.4.6
........................................................................118
Praca z programem ESET SysRescue
5.7.5
........................................................................119
Korzystanie z programu ESET SysRescue
5.7.5.1
....................................................................................................119
........................................................................119
5.8
Wiersz polecenia
6.
Słowniczek
.......................................................122
6.1
Typy infekcji
....................................................................................................122
6.1.1
Wirusy
........................................................................122
6.1.2
Robaki
........................................................................122
6.1.3
Konie trojańskie
........................................................................123
6.1.4
Programy typu rootkit
........................................................................123
6.1.5
Adware
........................................................................123
6.1.6
Spyware
........................................................................124
1. ESET Smart Security
ESET Smart Security jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed
zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ThreatSense® o szybkim
i precyzyjnym działaniu, w połączeniu z naszymi niestandardowymi modułami zapory osobistej i ochrony przed
spamem. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i
szkodliwymi aplikacjami zagrażającymi komputerowi.
ESET Smart Security to kompletne rozwiązanie zabezpieczające, połączenie maksymalnej ochrony i minimalnego
obciążenia systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią zapobiegać przenikaniu do
systemu wirusów, oprogramowania spyware, koni trojańskich, robaków, oprogramowania adware i programów typu
rootkit oraz innych ataków bez obniżania wydajności komputera czy zakłócania jego pracy.
Funkcje i zalety
Moduł antywirusowy i antyspyware
Aktywnie wykrywa i leczy więcej znanych i nieznanych wirusów, robaków,
koni trojańskich oraz programów typu rootkit.
Technologia zaawansowanej
heurystyki
oznacza nigdy przedtem niespotykane szkodliwe
oprogramowanie, chroniąc użytkownika przed nieznanymi zagrożeniami i
eliminując je, zanim zdążą wyrządzić szkody.
Moduł Ochrona dostępu do
stron internetowych
i
ochrona przed atakami typu „phishing”
monitoruje
komunikację między przeglądarkami internetowymi a zdalnymi serwerami
(obsługuje połączenia SSL).
Ochrona programów poczty e-mail
oferuje
sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3
(S) oraz IMAP(S).
Regularna aktualizacja
Regularne aktualizowanie bazy sygnatur wirusów i modułów programu to
najlepszy sposób na zapewnienie maksymalnego bezpieczeństwa
komputera.
ESET Live Grid
(Reputacja oparta na chmurze)
Użytkownik użytkownik może sprawdzić reputację działających procesów i
plików bezpośrednio z ESET Smart Security.
Kontrola dostępu do urządzeń
Automatycznie skanuje wszystkie dyski flash USB, karty pamięci i płyty CD/
DVD. Blokuje nośniki wymienne w zależności od typu nośnika, producenta,
rozmiaru i innych atrybutów.
Funkcja HIPS
Zachowanie systemu można dostosować bardziej szczegółowo, określając
reguły dla rejestru systemu, aktywnych procesów i programów oraz
konfigurując ustawienia zabezpieczeń.
Tryb gier
Opóźnia wyświetlanie wszystkich wyskakujących okien, aktualizacje i inne
obciążające system czynności, aby zaoszczędzić zasoby systemu na potrzeby
gier i innych pełnoekranowych czynności.
Funkcje w ESET Smart Security
Kontrola rodzicielska
Ochrona członków rodziny przed potencjalnie obraźliwymi materiałami
przez blokowanie różnych kategorii witryn internetowych.
Inteligentna zapora
Moduł zapory uniemożliwia nieupoważnionym użytkownikom dostęp do
komputera oraz do informacji osobistych.
ESET Antispam
Spam stanowi obecnie aż 80% wszystkich wysyłanych wiadomości e-mail.
Ochrona przed spamem służy jako rozwiązanie zabezpieczające przed tym
problemem.
ESET Anti-Theft
ESET Anti-Theft rozszerza zabezpieczenia na poziomie użytkownika w
przypadku utraty lub kradzieży komputera. Po zainstalowaniu przez
użytkowników produktu ESET Smart Security i włączeniu funkcji ESET Anti-
Theft, ich urządzenie będzie wyświetlane w interfejsie sieciowym. Interfejs
sieciowy umożliwia użytkownikom zarządzanie konfiguracją ich funkcji ESET
5
[ Pobierz całość w formacie PDF ]