ESET_ESS4_User_Guide_PLK.pdf

(3277 KB) Pobierz
ESET Smart Security 4
Podręcznik użytkownika
(dotyczy programu w wersji 4.2 lub nowszej)
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
724052426.025.png 724052426.026.png
 
 
 
724052426.001.png
 
724052426.002.png
 
724052426.003.png 724052426.004.png
Spis treści
1. ESET Smart Security 4.............................4
1.1 Nowości ....................................................................... 4
1.2 Wymagania systemowe................................................. 5
2. Instalacja ..............................................6
2.1 Instalacja typowa ......................................................... 6
2.2 Instalacja niestandardowa ............................................. 7
2.3 Korzystanie z oryginalnych ustawień .............................. 9
2.4 Wprowadzanie nazwy użytkownika i hasła ...................... 9
2.5 Skanowanie komputera na żądanie ................................ 9
3. Przewodnik dla początkujących ............. 10
3.1 Tryby interfejsu użytkownika — wprowadzenie...............10
3.1.1 Sprawdzanie działania systemu ............................ 10
3.1.2 Postępowanie w przypadku, gdy program
nie działa poprawnie ............................................ 10
3.2 Ustawienia aktualizacji..................................................11
3.3 Ustawienia strefy zaufanej.............................................11
3.4 Ustawienia serwera proxy............................................. 12
3.5 Ochrona ustawień........................................................ 12
Copyright © 2010 ESET, spol. s r. o.
Program ESET Smart Security 4 został opracowany przez irmę
ESET, spol. s r.o.
Więcej informacji można uzyskać w witrynie www.eset.com .
Wszelkie prawa zastrzeżone. Żadna część niniejszej
dokumentacji nie może być powielana, przechowywana
w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do
wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
4. Praca z programem ESET Smart Security .13
4.1 Antywirus i antyspyware .............................................. 13
4.1.1 Ochrona systemu plików w czasie rzeczywistym ....13
4.1.1.1 Ustawienia sprawdzania .......................................13
4.1.1.1.1 Skanowane nośniki ..............................................13
4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia...................13
4.1.1.1.3 Dodatkowe aparatu ThreatSense dla nowo
utworzonych i zmodyikowanych plików ...............13
4.1.1.1.4 Ustawienia zaawansowane...................................13
4.1.1.2 Poziomy leczenia ..................................................13
4.1.1.3 Zmienianie ustawień ochrony w czasie rzeczywistym ... 14
4.1.1.4 Sprawdzanie skuteczności ochrony w czasie
rzeczywistym .......................................................14
4.1.1.5 Co zrobić, jeśli ochrona w czasie rzeczywistym
nie działa ................................................................ 14
4.1.2 Host Intrusion Prevention System (HIPS)................14
4.1.3 Ochrona programów poczty e-mail .......................14
4.1.3.1 Sprawdzanie protokołu POP3 ................................15
4.1.3.1.1 Zgodność .............................................................15
4.1.3.2 Integracja z programami poczty e-mail ..................15
4.1.3.2.1 Dołączanie notatki do treści wiadomości ...............15
4.1.3.3 Usuwanie zagrożenia ............................................16
4.1.4 Ochrona dostępu do stron internetowych ..............16
4.1.4.1 Protokoły HTTP, HTTPS ..........................................16
4.1.4.1.1 Zarządzanie adresami ...........................................16
4.1.4.1.2 Przeglądarki internetowe ...................................... 17
4.1.5 Skanowanie komputera ........................................ 17
4.1.5.1 Typ skanowania .................................................... 17
4.1.5.1.1 Skanowanie standardowe .....................................18
4.1.5.1.2 Skanowanie niestandardowe ................................18
4.1.5.2 Skanowane obiekty ..............................................18
4.1.5.3 Proile skanowania ...............................................18
4.1.6 Ochrona protokołów.............................................19
4.1.6.1 Protokół SSL .........................................................19
Dział obsługi klienta — cały świat: www.eset.eu/support
Dział obsługi klienta — Ameryka Północna:
REV.20100407-016
724052426.005.png
5. Użytkownik zaawansowany.................. 38
5.1 Ustawienia serwera proxy.............................................38
5.2 Eksportowanie i importowanie ustawień .......................38
5.2.1 Eksportuj ustawienia ........................................... 38
5.2.2 Importuj ustawienia ............................................ 38
5.3 Wiersz poleceń.............................................................38
5.4 ESET SysInspector ........................................................39
5.4.1 Interfejs użytkownika i użycie aplikacji .................. 39
5.4.1.1 Sterowanie programem .......................................40
5.4.1.2 Nawigowanie w programie ESET SysInspector.......40
5.4.1.3 Porównanie ..........................................................41
5.4.1.4 SysInspector jako komponent programu
ESET Smart Security 4 ...........................................41
5.4.1.5 Skrypt usługi........................................................ 42
5.4.1.5.1 Generowanie skryptów usługi .............................. 42
5.4.1.5.2 Struktura skryptu usługi....................................... 42
5.4.1.5.3 Jak wykonywać skrypty usługi .............................. 43
5.5 ESET SysRescue ...........................................................43
5.5.1 Minimalne wymagania ........................................ 43
5.5.2 W jaki sposób utworzyć ratunkową płytę CD ......... 43
5.5.2.1 Foldery................................................................44
5.5.2.2 ESET Antivirus......................................................44
5.5.2.3 Zaawansowane ...................................................44
5.5.2.4 Startowe urządzenie USB .....................................44
5.5.2.5 Nagrywanie.........................................................44
5.5.3 Praca z programem ESET SysRescue......................44
5.5.3.1 Użycie programu ESET SysRescue ......................... 45
6. Słowniczek ..........................................46
6.1 Typy zagrożeń............................................................. 46
6.1.1 Wirusy ................................................................46
6.1.2 Robaki ................................................................46
6.1.3 Konie trojańskie ...................................................46
6.1.4 Programy typu rootkit ..........................................46
6.1.5 Adware ............................................................... 47
6.1.6 Spyware .............................................................. 47
6.1.7 Potencjalnie niebezpieczne aplikacje..................... 47
6.1.8 Potencjalnie niepożądane aplikacje....................... 47
6.2 Typy ataków zdalnych ..................................................47
6.2.1 Ataki typu „odmowa usługi“ (DoS)......................... 47
6.2.2 Preparowanie pakietów DNS ................................ 47
6.2.3 Ataki robaków .....................................................48
6.2.4 Skanowanie portów ............................................48
6.2.5 Desynchronizacja protokołu TCP ...........................48
6.2.6 Metoda SMB Relay...............................................48
6.2.7 Ataki ICMP ..........................................................48
6.3 Pliki poczty ................................................................. 48
6.3.1 Reklamy ..............................................................49
6.3.2 Fałszywe alarmy ..................................................49
6.3.3 Ataki typu „phishing“ ............................................49
6.3.4 Rozpoznawanie spamu ........................................49
6.3.4.1 Reguły.................................................................49
6.3.4.2 Filtr Bayesa..........................................................50
6.3.4.3 Biała lista ............................................................50
6.3.4.4 Czarna lista .........................................................50
6.3.4.5 Kontrola po stronie serwera..................................50
4.1.6.1.1 Zaufane certyikaty ...............................................19
4.1.6.1.2 Wykluczone certyikaty.........................................19
4.1.7 Ustawienia parametrów technologii ThreatSense...19
4.1.7.1 Ustawienia obiektów ...........................................20
4.1.7.2 Opcje ..................................................................20
4.1.7.3 Leczenie ..............................................................20
4.1.7.4 Rozszerzenia ........................................................ 21
4.1.7.5 Limity................................................................... 21
4.1.7.6 Inne ..................................................................... 21
4.1.8 Wykryto zagrożenie .............................................. 21
4.2 Zapora osobista ...........................................................22
4.2.1 Tryby iltrowania ................................................. 22
4.2.2 Proile ................................................................. 22
4.2.2.1 Zarządzanie proilami........................................... 23
4.2.3 Blokuj cały ruch sieciowy: odłącz sieć .................... 23
4.2.4 Wyłącz iltrowanie: zezwól na cały ruch ................ 23
4.2.5 Konigurowanie i używanie reguł .......................... 23
4.2.5.1 Tworzenie nowej reguły........................................ 24
4.2.5.2 Edytowanie reguł ................................................. 24
4.2.6 Konigurowanie stref ........................................... 24
4.2.6.1 Uwierzytelnianie sieci .......................................... 24
4.2.6.1.1 Uwierzytelnianie strefy — koniguracja klienta ...... 24
4.2.6.1.2 Uwierzytelnianie strefy — koniguracja serwera .... 25
4.2.7 Ustanawianie połączenia — wykrywanie............... 26
4.2.8 Zapisywanie w dzienniku ..................................... 26
4.3 Ochrona przed spamem ................................................ 27
4.3.1 Uczący się ochrony przed spamem ........................ 27
4.3.1.1 Dodawanie adresów do białej listy ........................ 27
4.3.1.2 Oznaczanie wiadomości jako spam ...................... 27
4.4 Aktualizowanie programu............................................. 27
4.4.1 Ustawienia aktualizacji ........................................ 28
4.4.1.1 Proile aktualizacji................................................ 28
4.4.1.2.1 Tryb aktualizacji................................................... 28
4.4.1.2.2 Serwer proxy........................................................ 29
4.4.1.2.3 Połączenie z siecią LAN......................................... 29
4.4.1.2.4 Tworzenie kopii aktualizacji — kopia dystrybucyjna ...30
4.4.1.2.4.1 Aktualizowanie przy użyciu kopii dystrybucyjnej ..... 30
4.4.1.2.4.2 Rozwiązywanie problemów z aktualizacją przy
użyciu kopii dystrybucyjnej....................................31
4.4.2 Tworzenie zadań aktualizacji .................................31
4.5 Harmonogram .............................................................32
4.5.1 Cel planowania zadań .......................................... 32
4.5.2 Tworzenie nowych zadań ..................................... 32
4.6 Kwarantanna ..............................................................33
4.6.1 Poddawanie plików kwarantannie........................ 33
4.6.2 Przywracanie plików z kwarantanny ..................... 33
4.6.3 Przesyłanie pliku z kwarantanny ........................... 33
4.7 Pliki dziennika..............................................................33
4.7.1 Administracja dziennikami ................................... 34
4.8 Interfejs użytkownika...................................................34
4.8.1 Alerty i powiadomienia ........................................ 35
4.9 ThreatSense.Net ..........................................................35
4.9.1 Podejrzane pliki ................................................... 36
4.9.2 Statystyka ........................................................... 36
4.9.3 Przesyłanie .......................................................... 36
4.10 Administracja zdalna.................................................... 37
4.11 Licencje....................................................................... 37
1. ESET Smart Security 4
Program ESET Smart Security 4 jest zaawansowanym technologicznie
rozwiązaniem zapewniającym dokładną ochronę przed zagrożeniami.
Oferuje on szybkość i precyzję narzędzia ESET NOD32 Antivirus,
zapewniane przez najnowszą wersję technologii skanowania
ThreatSense® oraz ściśle dostosowane funkcje zapory osobistej
i ochrony przed spamem. W wyniku tego połączenia powstał
inteligentny system, który w porę ostrzega przed atakami
i szkodliwymi aplikacjami zagrażającymi komputerowi.
Zapora osobista
Zapora osobista monitoruje całą komunikację między chronionym
komputerem a innymi komputerami należącymi do sieci. Zapora osobista
ESET jest wyposażona w zaawansowane funkcje opisane poniżej.
Funkcja
Opis
Program ESET Smart Security nie jest bezładnym zbiorem
rozmaitych aplikacji zebranych w jednym pakiecie, tak jak ma to
miejsce w przypadku innych producentów. Powstał on w wyniku
długotrwałych prac nad uzyskaniem maksymalnej ochrony przy
jednoczesnym minimalnym obciążeniu zasobów systemowych.
Zaawansowane techniki oparte na sztucznej inteligencji pozwalają
z wyprzedzeniem eliminować przenikające do systemu wirusy,
aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie
reklamowe i programy typu rootkit oraz inne formy ataków
z Internetu bez obniżania przy tym wydajności komputera lub
zakłócania jego pracy.
Proile
Proile umożliwiają sterowanie działaniem
zapory osobistej programu ESET Smart
Security. Użytkownicy mogą łatwo modyikować
działanie zapory osobistej dzięki obsłudze
wielu proili, z których każdy może zawierać
inne reguły.
Uwierzytelnianie
strefy
Umożliwia użytkownikom zidentyikowanie
strefy, z którą nawiązują połączenie,
i (na podstawie tej informacji) zdeiniowanie
działania, takiego jak przełączenie proilu
zapory i zablokowanie komunikacji ze strefą.
1.1 Nowości
Wieloletnie doświadczenie naszych specjalistów pozwoliło opracować
całkowicie nową architekturę programu ESET Smart Security, która
gwarantuje maksymalną skuteczność wykrywania zagrożeń przy
minimalnych wymaganiach systemowych. Nasze niezawodne
rozwiązanie w dziedzinie bezpieczeństwa zawiera moduły wyposażone
w wiele zaawansowanych opcji. Poniższe zestawienie zawiera
skrócone opisy tych modułów.
Skanowanie
komunikacji
sieciowej niskiego
poziomu
Skanowanie komunikacji sieciowej w
warstwie łącza danych umożliwia zaporze
osobistej ESET zapobieganie wielu atakom,
które w przeciwnym razie pozostałyby
niezauważone.
Obsługa protokołu
IPv6
Zapora osobista ESET wyświetla adresy IPv6
i pozwala użytkownikom tworzyć dla nich reguły.
Antywirus i antyspyware
Ten moduł działa w oparciu o technologię skanowania ThreatSense®,
którą po raz pierwszy zastosowano w nagradzanym programie NOD32
Antivirus. W nowej architekturze ESET Smart Security mechanizm
ThreatSense® został zoptymalizowany i udoskonalony.
Monitorowanie
plików
wykonywalnych
Monitorowanie zmian w plikach
wykonywalnych w celu zapobiegania
infekcjom. Można zezwalać na
modyikowanie plików należących
do podpisanych (zaufanych) aplikacji.
Funkcja
Opis
Skanowanie plików
zintegrowane
z protokołami
HTTP(S)
i POP3(S)
Skanowanie plików zostało zintegrowane
z protokołami aplikacji HTTP(S) i POP3(S).
Dzięki temu użytkownicy mają zapewnioną
ochronę podczas przeglądania zasobów
Internetu i pobierania wiadomości e-mail.
Udoskonalone
leczenie
Teraz program antywirusowy w sposób
inteligentny leczy i usuwa większość wykrytych
infekcji bez konieczności działania ze strony
użytkownika.
Tryb skanowania
w tle
Skanowanie komputera może być
przeprowadzane w tle, bez obniżania
wydajności systemu.
System wykrywania
włamań
Możliwość rozpoznawania charakteru
komunikacji sieciowej i różnych rodzajów
ataków z sieci wraz z opcją automatycznego
blokowania takiej komunikacji.
Mniejsze pliki
aktualizacji
Optymalizacja silnika skanowania
pozwoliła na zmniejszenie rozmiarów
plików aktualizacji w stosunku do wersji 2.7.
Zwiększono również skuteczność ochrony
plików aktualizacji przed uszkodzeniem.
Tryby: interaktywny,
oparty na regułach,
uczenia się,
automatyczny
oraz automatyczny
z wyjątkami
Użytkownicy mogą wybrać, czy zapora
osobista ma funkcjonować automatycznie,
czy też będą interaktywnie ustalać dla
niej reguły działania. Komunikacja w
trybie opartym na regułach odbywa się
zgodnie z regułami zdeiniowanymi przez
użytkownika lub administratora sieci.
W trybie uczenia się reguły są tworzone
i zapisywane automatycznie. Służy on do
początkowej koniguracji zapory osobistej.
Ochrona
popularnych
klientów poczty
e-mail
Można obecnie skanować wiadomości
przychodzące nie tylko w aplikacji
MS Outlook, ale również w programach
Outlook Express, Windows Mail, Windows
Live Mail i Mozilla Thunderbird.
Zastąpienie
wbudowanej Zapory
systemu Windows
Produkt zastępuje wbudowaną Zaporę
systemu Windows i współdziała z Centrum
zabezpieczeń systemu Windows w celu
monitorowania stanu zabezpieczeń. Domyślnie
instalacja programu ESET Smart Security
powoduje wyłączenie Zapory systemu Windows.
Inne dodatkowe
usprawnienia
— Bezpośredni dostęp do systemów plików
w celu zwiększenia szybkości i wydajności
działania.
— Blokowanie dostępu do zainfekowanych
plików.
— Optymalizacja pod kątem Centrum
zabezpieczeń systemu Windows,
w tym systemu Vista.
4
724052426.006.png 724052426.007.png 724052426.008.png 724052426.009.png 724052426.010.png 724052426.011.png 724052426.012.png 724052426.013.png 724052426.014.png 724052426.015.png 724052426.016.png 724052426.017.png
Ochrona przed spamem
1.2 Wymagania systemowe
Ochrona przed spamem odiltrowuje niechciane wiadomości e-mail,
wpływając w ten sposób na wzrost bezpieczeństwa i komfortu
komunikacji elektronic znej.
Aby zapewnić płynne działanie programów ESET Smart Security
i ESET Smart Security Business Edition, komputer powinien spełniać
następujące wymagania dotyczące sprzętu i oprogramowania:
Funkcja
Opis
ESET Smart Security:
Ocenianie
wiadomości
przychodzących
Wszystkie wiadomości przychodzące
otrzymują ocenę z zakresu od 0 (pożądana
wiadomość) do 100 (wiadomość należy do
spamu) i zgodnie z nią są przenoszone do
folderu Spam lub do niestandardowego
folderu utworzonego przez użytkownika.
Możliwe jest równoległe skanowanie
przychodzących wiadomości e-mail.
Windows 2000, XP Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Windows 7, Vista Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Obsługa rozmaitych
technik skanowania
— Analiza Bayesa
— Skanowanie oparte na regułach
— Sprawdzanie w globalnej bazie sygnatur
ESET Smart Security Bus iness Edition:
Pełna integracja
z programami
pocztowymi
Ochrona przed spamem jest dostępna
dla użytkowników programów Microsoft
Outlook, Outlook Express, Windows Mail,
Windows Live Mail oraz Mozilla Thunderbird.
Windows 2000,
2000 Server,
XP,2003 Server
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Możliwość ręcznego
oznaczania spamu
Użytkownik może ręcznie oznaczać lub usuwać
zaznaczenie wiadomości e-mail jako spam.
Windows 7, Vista,
Windows Server 2008
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Inne
Funkcja
Opis
ESET SysRescue
Program ESET SysRescue umożliwia
tworzenie startowego nośnika CD/DVD/USB
zawierającego program ESET Smart Security,
który działa niezależnie od systemu
operacyjnego. Umożliwia on pozbycie się
z systemu trudnych do usunięcia zagrożeń.
ESET SysInspector Program ESET SysInspector jest teraz
zintegrowany bezpośrednio z programem
ESET Smart Security i służy do dokładnego
sprawdzania stanu komputera. W przypadku
kontaktowania się z naszymi specjalistami przy
użyciu formularza dostępnego z poziomu opcji
Pomoc i obsługa > Skontaktuj się z pomocą
techniczną można załączyć zapis bieżącego
stanu z programu ESET SysInspector.
Ochrona
dokumentów
Ochrona dokumentów służy do skanowania
dokumentów pakietu Microsoft Oice przed ich
otwarciem, jak również plików automatycznie
pobieranych przez program Internet Explorer
(np. elementów Microsoft ActiveX).
Technologia Self
Defense
Nowa technologia Self Defense chroni
składniki programu ESET Smart Security
przed próbami dezaktywacji.
Interfejs
użytkownika
Interfejs użytkownika umożliwia teraz pracę w
trybie niegraficznym, co pozwala na obsługę
programu ESET Smart Security za pomocą
klawiatury.
Ulepszona zgodność z czytnikami ekranowymi
umożliwia osobom niewidomym i niedowidzącym
efektywniejszą obsługę programu.
5
724052426.018.png 724052426.019.png 724052426.020.png 724052426.021.png 724052426.022.png 724052426.023.png 724052426.024.png
Zgłoś jeśli naruszono regulamin