Podręcznik użytkownika ESET Smart Security 5.pdf

(4309 KB) Pobierz
ESET Smart Security
ESET SMART SECURITY 5
Podręcznik użytkownika
(dotyczy programu w wersji 5.0 lub nowszej)
Microsoft® Windows® 7 / Vista / XP / 2000 / Home Server
698691984.003.png
ESET SMART SECURITY
Copyright ©2011 by ESET, spol. s r. o.
Oprogramowanie ESET Smart Security zostało opracowane przez firmę
ESET, spol. s r. o.
Więcej informacj i można znaleźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniej szej dokumentacj i nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w żadnej
formie bądź przy użyciu j akichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny
sposób bez uzyskania pisemnego zezwolenia autora.
Firma ESET, spol. s r. o. zastrzega sobie prawo do wprowadzania zmian w
dowolnych elementach opisanego oprogramowania bez uprzedniego
powiadomienia.
Pomoc techniczna dla klientów z całego świata: www.eset.com/support
WER. 8/24/2011
698691984.004.png
Spis treści
4.2.3.1
Ustawienia reguł
..........................................................................46
1.
..................................................5
4.2.3.2
Edytowanie reguł
..........................................................................47
4.2.4
Konfigurowanie stref
...........................................................................48
1.1
Nowości
........................................................................5
4.2.4.1
Uwierzytelnianie sieci
..........................................................................48
4.2.4.1.1
Uwierzytelnianie strefy — konfiguracj a klienta
............................................................................48
1.2
Wymagania systemowe
........................................................................6
4.2.4.1.2
Uwierzytelnianie strefy — konfiguracj a serwera
............................................................................51
1.3
Zapobieganie
........................................................................6
4.2.5
Ustanawianie połączenia — wykrywanie
...........................................................................52
4.2.6
Zapisywanie w dzienniku
...........................................................................52
2.
..................................................8
4.2.7
Integracj a z systemem
...........................................................................53
2.1
Instalacj a typowa
........................................................................9
4.3
Internet i poczta e-mail
........................................................................54
4.3.1
Ochrona dostępu do stron internetowych
...........................................................................55
2.2
Instalacj a zaawansowana
........................................................................11
4.3.1.1
Protokoły HTTP i HTTPS
..........................................................................55
4.3.1.1.1
Tryb aktywny dla przeglądarek internetowych
............................................................................56
2.3
Uaktualnianie do nowszej wersj i
........................................................................15
4.3.1.2
Zarządzanie adresami URL
..........................................................................56
2.4
Wprowadzanie nazwy użytkownika i hasła
........................................................................15
4.3.2
Ochrona programów poczty e-mail
...........................................................................58
2.5
Skanowanie komputera
........................................................................16
4.3.2.1
Filtr protokołów POP3 i POP3S
..........................................................................59
4.3.2.2
Sprawdzanie protokołów IMAP oraz IMAPS
..........................................................................60
3.
..................................................17
4.3.2.3
Integracj a z programami poczty e-mail
..........................................................................60
4.3.2.3.1
Konfiguracj a ochrony programów poczty e-mail
............................................................................61
3.1
Interfej s użytkownika — wprowadzenie
........................................................................17
4.3.2.4
Usuwanie zagrożeń
..........................................................................62
4.3.3
Ochrona przed spamem
...........................................................................62
3.2
Postępowanie w przypadku, gdy program nie działa
poprawnie
4.3.3.1
Uczący się moduł ochrony przed spamem
..........................................................................63
........................................................................18
4.3.3.1.1
Dodawanie adresów do białej i czarnej listy
............................................................................63
3.3
Ustawienia aktualizacj i
........................................................................19
4.3.3.1.2
Oznaczanie wiadomości j ako spam
............................................................................63
4.3.4
Filtrowanie protokołów
...........................................................................64
3.4
Ustawienia serwera proxy
........................................................................20
4.3.4.1
Aplikacj e wyłączone
..........................................................................64
3.5
Ochrona ustawień
........................................................................21
4.3.4.2
Adresy wyłączone
..........................................................................65
3.6
Ustawienia strefy zaufanej
........................................................................22
4.3.4.3
Sprawdzanie protokołu SSL
..........................................................................65
4.3.4.3.1
Certyfikaty
............................................................................66
4.
..................................................23
4.3.4.3.1.1
Zaufane certyfikaty
.........................................................................67
4.3.4.3.1.2
........................................................................67
Wyłączone certyfikaty
.........................................................................67
4.1
Komputer
........................................................................25
4.4
Kontrola rodzicielska
4.1.1
Ochrona antywirusowa i antyspyware
...........................................................................25
4.5
Aktualizowanie programu
........................................................................68
4.1.1.1
Ochrona systemu plików w czasie rzeczywistym
..........................................................................26
4.5.1
Ustawienia aktualizacj i
...........................................................................72
4.1.1.1.1
Skanowane nośniki
............................................................................26
4.5.1.1
Profile aktualizacj i
..........................................................................73
4.1.1.1.2
Skanowanie po wystąpieniu zdarzenia
............................................................................27
4.5.1.2
Zaawansowane ustawienia aktualizacj i
..........................................................................73
4.1.1.1.3
Zaawansowane opcj e skanowania
............................................................................27
4.5.1.2.1
Tryb aktualizacj i
............................................................................73
4.1.1.1.4
Poziomy leczenia
............................................................................27
4.5.1.2.2
Serwer proxy
............................................................................74
4.1.1.1.5
Zmienianie ustawień ochrony w czasie
rzeczywistym
4.5.1.2.3
Połączenie z siecią LAN
............................................................................76
............................................................................28
4.5.2
Tworzenie zadań aktualizacj i
...........................................................................77
4.1.1.1.6
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
4.6
Narzędzia
........................................................................77
............................................................................28
4.1.1.1.7
Co zrobić, j eśli ochrona w czasie rzeczywistym nie
działa
4.6.1
Pliki dziennika
...........................................................................78
............................................................................28
4.6.1.1
Administracj a dziennikami
..........................................................................79
4.1.1.2
Ochrona dokumentów
..........................................................................29
4.6.2
Harmonogram
...........................................................................80
4.1.1.3
Skanowanie komputera
..........................................................................29
4.6.2.1
Tworzenie nowych zadań
..........................................................................83
4.1.1.3.1
Typ skanowania
............................................................................30
4.6.3
Statystyki ochrony
...........................................................................84
4.1.1.3.1.1
Skanowanie inteligentne
.........................................................................30
4.6.4
Kwarantanna
...........................................................................85
4.1.1.3.1.2
Skanowanie niestandardowe
.........................................................................30
4.6.4.1
Poddawanie plików kwarantannie
..........................................................................85
4.1.1.3.2
Skanowane obiekty
............................................................................31
4.6.4.2
Przywracanie plików z kwarantanny
..........................................................................85
4.1.1.3.3
Profile skanowania
............................................................................31
4.6.4.3
Przesyłanie pliku z kwarantanny
..........................................................................86
4.1.1.3.4
Postęp skanowania
............................................................................32
4.6.5
Monitor aktywności
...........................................................................87
4.1.1.4
Skanowanie przy uruchamianiu
..........................................................................33
4.6.6
ESET SysInspector
...........................................................................88
4.1.1.5
Wyłączenia
..........................................................................34
4.6.7
Działaj ące procesy
...........................................................................89
4.1.1.6
Ustawienia parametrów technologii ThreatSense
..........................................................................35
4.6.7.1
ESET Live Grid
..........................................................................90
4.1.1.6.1
Obiekty
............................................................................35
4.6.7.1.1
Podej rzane pliki
............................................................................91
4.1.1.6.2
Opcj e
............................................................................36
4.6.8
Połączenia sieciowe
...........................................................................92
4.1.1.6.3
Leczenie
............................................................................36
4.6.9
Przesyłanie plików do analizy
...........................................................................93
4.1.1.6.4
Rozszerzenie
............................................................................37
4.6.10
Aktualizacj e systemu
...........................................................................93
4.1.1.6.5
Limity
............................................................................37
4.6.11
........................................................................94
Diagnostyka
...........................................................................94
4.1.1.6.6
Inne
............................................................................38
4.7
Interfej s użytkownika
4.1.1.7
Wykrycie infekcj i
..........................................................................38
4.7.1
Grafika
...........................................................................94
4.1.2
Skanowanie i blokowanie nośników wymiennych
...........................................................................39
4.7.2
Alerty i powiadomienia
...........................................................................95
4.1.3
System zapobiegania włamaniom działaj ący na
hoście (Host-based Intrusion Prevention System,
HIPS)
4.7.2.1
Ustawienia zaawansowane
..........................................................................96
4.7.3
Ukryte okna powiadomień
...........................................................................97
...........................................................................40
4.7.4
Ustawienia dostępu
...........................................................................97
4.2
Sieć
........................................................................42
4.7.5
Menu kontekstowe
...........................................................................98
4.2.1
Tryby filtrowania
...........................................................................43
4.7.6
Tryb gier
...........................................................................98
4.2.2
Profile
...........................................................................44
4.2.3
Konfigurowanie i używanie reguł
...........................................................................45
ESET Smart Security 5
Instalacj a
Przewodnik dla początkuj ących
Praca z programem ESET Smart Security
698691984.005.png 698691984.006.png
5.
..................................................99
5.1
Ustawienia serwera proxy
........................................................................99
5.2
........................................................................100
5.3
Skróty klawiaturowe
........................................................................101
5.4
Wiersz polecenia
........................................................................101
5.5
ESET SysInspector
........................................................................103
5.5.1
Wprowadzenie do programu ESET SysInspector
...........................................................................103
5.5.1.1
Uruchamianie programu ESET SysInspector
..........................................................................103
5.5.2
Interfej s użytkownika i użycie aplikacj i
...........................................................................104
5.5.2.1
Sterowanie programem
..........................................................................104
5.5.2.2
Nawigacj a w programie ESET SysInspector
..........................................................................105
5.5.2.3
Porównywanie
..........................................................................106
5.5.3
Parametry wiersza polecenia
...........................................................................107
5.5.4
Skrypt usługi
...........................................................................108
5.5.4.1
Tworzenie skryptu usługi
..........................................................................108
5.5.4.2
Struktura skryptu usługi
..........................................................................108
5.5.4.3
Wykonywanie skryptów usługi
..........................................................................111
5.5.5
Skróty
...........................................................................111
5.5.6
Wymagania systemowe
...........................................................................112
5.5.7
Często zadawane pytania
...........................................................................112
5.5.8
Program ESET SysInspector j ako element
oprogramowania ESET Smart Security
...........................................................................114
5.6
ESET SysRescue
........................................................................114
5.6.1
Minimalne wymagania
...........................................................................114
5.6.2
Tworzenie ratunkowej płyty CD
...........................................................................115
5.6.3
Wybór nośnika docelowego
...........................................................................115
5.6.4
Ustawienia
...........................................................................115
5.6.4.1
Foldery
..........................................................................115
5.6.4.2
ESET Antivirus
..........................................................................116
5.6.4.3
Ustawienia zaawansowane
..........................................................................116
5.6.4.4
Protokół internetowy
..........................................................................116
5.6.4.5
Urządzenie rozruchowe USB
..........................................................................117
5.6.4.6
Nagrywanie
..........................................................................117
5.6.5
Praca z programem ESET SysRescue
...........................................................................117
5.6.5.1
Korzystanie z programu ESET SysRescue
..........................................................................117
6.
..................................................118
6.1
Typy infekcj i
........................................................................118
6.1.1
Wirusy
...........................................................................118
6.1.2
Robaki
...........................................................................118
6.1.3
Konie troj ańskie
...........................................................................119
6.1.4
Programy typu rootkit
...........................................................................119
6.1.5
Adware
...........................................................................119
6.1.6
Spyware
...........................................................................120
6.1.7
Potencj alnie niebezpieczne aplikacj e
...........................................................................120
6.1.8
........................................................................120
Potencj alnie niepożądane aplikacj e
...........................................................................120
6.2
Typy ataków zdalnych
6.2.1
Ataki typu „odmowa usługi” (DoS)
...........................................................................121
6.2.2
Preparowanie pakietów DNS
...........................................................................121
6.2.3
Ataki robaków
...........................................................................121
6.2.4
Skanowanie portów
...........................................................................121
6.2.5
Desynchronizacj a protokołu TCP
...........................................................................121
6.2.6
Metoda SMB Relay
...........................................................................122
6.2.7
........................................................................122
Ataki ICMP
...........................................................................122
6.3
Poczta e-mail
6.3.1
Reklamy
...........................................................................123
6.3.2
Fałszywe alarmy
...........................................................................123
6.3.3
Ataki typu „phishing”
...........................................................................123
6.3.4
Rozpoznawanie spamu
...........................................................................124
6.3.4.1
Reguły
..........................................................................124
6.3.4.2
Filtr Bayesa
..........................................................................124
6.3.4.3
Biała lista
..........................................................................125
6.3.4.4
Czarna lista
..........................................................................125
6.3.4.5
Kontrola po stronie serwera
..........................................................................125
Użytkownik zaawansowany
Import i eksport ustawień
Słowniczek
698691984.001.png
1. ESET Smart Security 5
Program ESET Smart Security 5 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera
przed zagrożeniami. Bezpieczeństwo komputera zapewnia najnowsza wersja aparatu skanowania ThreatSense® o
szybkim i precyzyjnym działaniu, w połączeniu z naszymi niestandardowymi modułami zapory osobistej i ochrony przed
spamem. W wyniku tego połączenia powstał „inteligentny” system, który w porę ostrzega przed atakami i szkodliwymi
aplikacjami zagrażającymi komputerowi.
Program ESET Smart Security 5 to kompletne rozwiązanie, które zapewnia wysoki poziom bezpieczeństwa; efekt
naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu
systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować przenikające do
systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i programy typu rootkit
oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy zakłócania jego pracy.
1.1 Nowości
Kontrola rodzicielska
Kontrola rodzicielska umożliwia blokowanie witryn internetowych, które mogą zawierać obraźliwe materiały. Ponadto
rodzice mogą zablokować dostęp do 20 wstępnie zdefiniowanych kategorii witryn internetowych. Dzięki temu
narzędziu można uniemożliwić dzieciom i młodym osobom dostęp do stron internetowych zawierających
nieodpowiednie lub szkodliwe treści.
System HIPS
System zapobiegania włamaniom działający na hoście (ang. Host-based Intrusion Prevention System, HIPS) chroni
system operacyjny przed szkodliwym oprogramowaniem i niepożądanymi działaniami mającymi na celu wywarcie
negatywnego wpływu na komputer użytkownika. W rozwiązaniu tym używana jest zaawansowana analiza
behawioralna powiązana z metodami wykrywania stosowanymi w filtrze sieciowym. Dzięki temu system HIPS
monitoruje uruchomione procesy, pliki i klucze rejestru, aktywnie blokując niechciane działania i zapobiegając im.
Ulepszony moduł antyspamowy
Moduł ochrony przed spamem zintegrowany z programem ESET Smart Security został poddany gruntownej
optymalizacji, dzięki czemu zapewnia jeszcze wyższy poziom dokładności wykrywania.
Technologia ESET Live Grid
ESET Live Grid to wykorzystujący reputację zaawansowany system wczesnego ostrzegania przed najnowszymi
zagrożeniami. Dzięki przesyłaniu strumieniowemu informacji dotyczących zagrożeń z chmury (proces odbywa się w
czasie rzeczywistym) laboratorium firmy ESET zapewnia aktualność zabezpieczeń i stały poziom ochrony. Użytkownik
może sprawdzić reputację działających procesów i plików bezpośrednio z poziomu interfejsu programu lub menu
kontekstowego, korzystając z dodatkowych informacji dostępnych dzięki technologii ESET Live Grid. Przedstawione są
informacje o ryzyku związanym z poszczególnymi elementami oraz o liczbie użytkowników i godzinie pierwszego
wykrycia.
Kontrola nośników wymiennych
Program ESET Smart Security umożliwia kontrolę korzystania z nośników wymiennych (CD, DVD, USB i innych). Przy
użyciu tego modułu można skanować, blokować i dostosowywać rozszerzone filtry/uprawnienia i określać dozwolony
poziom dostępu do danego urządzenia i pracy z nim. Dzięki temu administrator komputera może uniemożliwić
użytkownikom korzystanie z nośników wymiennych z niepożądaną zawartością.
Tryb gier
Tryb gier jest funkcją przeznaczoną dla graczy, którzy wymagają niczym niezakłócanego dostępu do swojego
oprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążenia procesora. Tryb
gier jest też przydatny podczas prezentacji, które nie mogą być przerywane działaniem programu antywirusowego. Po
włączeniu tej funkcji wszystkie wyskakujące okna zostają wyłączone i całkowicie zatrzymane zostaje działanie
harmonogramu. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika.
Sprawdzanie dostępnych aktualizacj i produktu
Program ESET Smart Security można skonfigurować tak, aby oprócz aktualizowania bazy sygnatur wirusów i modułów
programu regularnie sprawdzał dostępność najnowszej wersji produktu. Jeśli podczas instalacji jest używany starszy
pakiet instalacyjny, można wybrać opcję automatycznego pobrania i zainstalowania najnowszej wersji programu ESET
5
698691984.002.png
Zgłoś jeśli naruszono regulamin