ESET_ESS4_User_Guide_PLK.pdf
(
4900 KB
)
Pobierz
ESET Smart Security 4
Podręcznik użytkownika
Microsoft® Windows® Vista / XP / 2000 / 2003 / 2008
Spis treści
Copyright © 2009 ESET, spol. s r. o.
Program ESET Smart Security 4 został opracowany przez irmę
ESET, spol. s r.o.
Więcej informacji można uzyskać w witrynie
www.eset.com
.
Wszelkie prawa zastrzeżone. Żadna część niniejszej
dokumentacji nie może być powielana, przechowywana
w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do
wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
1. ESET Smart Security 4.............................4
1.1 Nowości ....................................................................... 4
1.2 Wymagania systemowe................................................. 5
2. Instalacja ..............................................6
2.1 Instalacja typowa ......................................................... 6
2.2 Instalacja niestandardowa ............................................. 7
2.3 Korzystanie z oryginalnych ustawień .............................. 9
2.4 Wprowadzanie nazwy użytkownika i hasła ...................... 9
2.5 Skanowanie komputera na żądanie ................................ 9
3. Przewodnik dla początkujących ............. 10
3.1 Tryby interfejsu użytkownika — wprowadzenie...............10
3.1.1 Sprawdzanie działania systemu ............................ 10
3.1.2 Postępowanie w przypadku, gdy program nie działa
poprawnie ......................................................................... 10
3.2 Ustawienia aktualizacji..................................................11
3.3 Ustawienia strefy zaufanej.............................................11
3.4 Ustawienia serwera proxy............................................. 12
3.5 Ochrona ustawień........................................................ 12
4. Praca z programem ESET Smart Security .13
4.1 Antywirus i antyspyware .............................................. 13
4.1.1 Ochrona systemu plików w czasie rzeczywistym .... 13
4.1.1.1 Ustawienia sprawdzania ....................................... 13
4.1.1.1.1 Skanowane nośniki .............................................. 13
4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia................... 13
4.1.1.1.3 Dodatkowe aparatu ThreatSense dla nowo
utworzonych i zmodyikowanych plików .............................. 13
4.1.1.1.4 Ustawienia zaawansowane................................... 13
4.1.1.2 Poziomy leczenia .................................................. 13
4.1.1.3 Zmienianie ustawień ochrony w czasie rzeczywistym 1 4
4.1.1.4 Sprawdzanie skuteczności ochrony w czasie
rzeczywistym .....................................................................14
4.1.1.5
Dział obsługi klienta — cały świat:
www.eset.eu/support
Dział obsługi klienta — Ameryka Północna:
www.eset.com/support
REV.20090210-002
Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
14
4.1.2 Host Intrusion Prevention System (HIPS)................14
4.1.3 Ochrona programów poczty e-mail .......................14
4.1.3.1 Sprawdzanie protokołu POP3 ................................14
4.1.3.1.1 Zgodność .............................................................15
4.1.3.2 Integracja z programami poczty e-mail ..................15
4.1.3.2.1 Dołączanie notatki do treści wiadomości ...............15
4.1.3.3 Usuwanie zagrożenia ............................................16
4.1.4 Ochrona dostępu do stron internetowych ..............16
4.1.4.1 Protokoły HTTP, HTTPS ..........................................16
4.1.4.1.1 Zarządzanie adresami ...........................................16
4.1.4.1.2 Przeglądarki internetowe ......................................16
4.1.5 Skanowanie komputera ........................................ 17
4.1.5.1 Typ skanowania .................................................... 17
4.1.5.1.1 Skanowanie standardowe ..................................... 17
4.1.5.1.2 Skanowanie niestandardowe ................................ 17
4.1.5.2
4.1.5.3
Skanowane obiekty ..............................................18
4.1.6
Ochrona protokołów.............................................18
4.1.6.1
Protokół SSL .........................................................18
Proile skanowania ...............................................18
4.1.6.1.1 Zaufane certyikaty ...............................................19
4.1.6.1.2 Wykluczone certyikaty.........................................19
4.1.7 Ustawienia parametrów technologii ThreatSense...19
4.1.7.1 Ustawienia obiektów ............................................19
4.1.7.2 Opcje ...................................................................19
4.1.7.3 Leczenie .............................................................. 20
4.1.7.4 Rozszerzenia ....................................................... 20
4.1.7.5 Limity.................................................................. 20
4.1.7.6 Inne ..................................................................... 21
4.1.8 Wykryto zagrożenie .............................................. 21
4.2 Zapora osobista ........................................................... 21
4.2.1 Tryby iltrowania ................................................. 22
4.2.2 Blokuj cały ruch: odłącz sieć.................................. 22
4.2.3 Wyłącz iltrowanie: zezwól na cały ruch ................ 22
4.2.4 Konigurowanie i używanie reguł .......................... 22
4.2.4.1 Tworzenie nowych reguł....................................... 23
4.2.4.2 Edytowanie reguł ................................................. 23
4.2.5 Konigurowanie stref ........................................... 23
4.2.6 Ustanawianie połączenia — wykrywanie............... 23
4.2.7 Zapisywanie w dzienniku ..................................... 24
4.3 Ochrona przed spamem ................................................24
4.3.1 Uczący się ochrony przed spamem ........................ 25
4.3.1.1 Dodawanie adresów do białej listy ........................ 25
4.3.1.2 Oznaczanie wiadomości jako spam ...................... 25
4.4 Aktualizowanie programu.............................................25
4.4.1 Ustawienia aktualizacji ........................................ 25
4.4.1.1 Proile aktualizacji................................................ 26
4.4.1.2.1 Tryb aktualizacji................................................... 26
4.4.1.2.2 Serwer proxy........................................................ 27
4.4.1.2.3 Połączenie z siecią LAN......................................... 27
4.4.1.2.4 Tworzenie kopii aktualizacji — kopia dystrybucyjna 27
4.4.1.2.4.1 Aktualizowanie przy użyciu kopii dystrybucyjnej.... 28
4.4.1.2.4.2 Rozwiązywanie problemów z aktualizacją przy użyciu
kopii dystrybucyjnej............................................................ 29
4.4.2 Tworzenie zadań aktualizacji ................................ 29
4.5 Harmonogram ............................................................ 29
4.5.1 Cel planowania zadań .......................................... 30
4.5.2 Tworzenie nowych zadań ..................................... 30
4.6 Kwarantanna ............................................................. 30
4.6.1 Poddawanie plików kwarantannie........................ 30
4.6.2 Przywracanie plików z kwarantanny ..................... 30
4.6.3 Przesyłanie pliku z kwarantanny ............................ 31
4.7 Pliki dziennika.............................................................. 31
4.7.1 Administracja dziennikami .................................... 31
4.8 Interfejs użytkownika...................................................32
4.8.1 Alerty i powiadomienia ........................................ 32
4.9 ThreatSense.Net ..........................................................33
4.9.1 Podejrzane pliki ................................................... 33
4.9.2 Statystyka ........................................................... 34
4.9.3 Przesyłanie .......................................................... 34
4.10 Administracja zdalna....................................................34
4.11 Licencje.......................................................................35
5. Użytkownik zaawansowany.................. 36
5.1 Ustawienia serwera proxy.............................................36
5.2 Eksportowanie i importowanie ustawień .......................36
5.2.1
5.2.2 Importuj ustawienia ............................................ 36
5.3 Wiersz polecenia ..........................................................36
5.4 ESET SysInspector ........................................................ 37
5.4.1 Interfejs użytkownika i użycie aplikacji .................. 38
5.4.1.1 Sterowanie programem ....................................... 38
5.4.1.2 Nawigowanie w programie ESET SysInspector....... 38
5.4.1.3 Porównanie ......................................................... 39
5.4.1.4 SysInspector jako komponent programu ESET Smart
Security 439
5.5 ESET SysRescue .......................................................... 40
5.5.1 Minimalne wymagania ........................................40
5.5.2 W jaki sposób utworzyć ratunkową płytę CD .........40
5.5.2.1 Foldery................................................................40
5.5.2.2 ESET Antivirus......................................................40
5.5.2.3 Zaawansowane ...................................................40
5.5.2.4 Startowe urządzenie USB ......................................41
5.5.2.5 Nagrywanie..........................................................41
5.5.3 Praca z programem ESET SysRescue.......................41
5.5.3.1 Użycie programu ESET SysRescue ..........................41
6. Słowniczek .......................................... 42
6.1 Typy zagrożeń..............................................................42
6.1.1 Wirusy ................................................................ 42
6.1.2 Robaki ................................................................ 42
6.1.3 Konie trojańskie ................................................... 42
6.1.4 Programy typu rootkit .......................................... 42
6.1.5 Adware ............................................................... 43
6.1.6 Spyware .............................................................. 43
6.1.7 Potencjalnie niebezpieczne aplikacje..................... 43
6.1.8 Potencjalnie niepożądane aplikacje....................... 43
6.2 Typy ataków zdalnych ..................................................43
6.2.1 Ataki typu „odmowa usługi“ (DoS)......................... 43
6.2.2 Preparowanie pakietów DNS ................................ 43
6.2.3 Ataki robaków ..................................................... 44
6.2.4 Skanowanie portów ............................................ 44
6.2.5 Desynchronizacja protokołu TCP ........................... 44
6.2.6 Metoda SMB Relay............................................... 44
6.2.7 Ataki ICMP .......................................................... 44
6.3 Pliki poczty ................................................................. 44
6.3.1
Reklamy .............................................................. 45
6.3.3
Ataki typu „phishing“ ............................................ 45
6.3.4
Rozpoznawanie spamu ........................................ 45
6.3.4.1
Reguły................................................................. 45
6.3.4.1
Filtr Bayesa.......................................................... 46
6.3.4.2
Biała lista ............................................................ 46
6.3.4.3
Czarna lista ......................................................... 46
6.3.4.5
Kontrola po stronie serwera.................................. 46
Eksportuj ustawienia ........................................... 36
6.3.2
Fałszywe alarmy .................................................. 45
1. ESET Smart Security 4
Program ESET Smart Security 4 jest zaawansowanym technologicznie
rozwiązaniem zapewniającym dokładną ochronę przed zagrożeniami.
Oferuje on szybkość i precyzję narzędzia ESET NOD32 Antivirus,
zapewniane przez najnowszą wersję technologii skanowania
ThreatSense® oraz ściśle dostosowane funkcje zapory osobistej
i ochrony przed spamem. W wyniku tego połączenia powstał
inteligentny system, który w porę ostrzega przed atakami
i szkodliwymi aplikacjami zagrażającymi komputerowi.
•
Zapora osobista
Zapora osobista monitoruje całą komunikację między chronionym
komputerem a innymi komputerami należącymi do sieci. Zapora
osobista ESET jest wyposażona w zaawansowane funkcje opisane
poniżej.
Funkcja
Opis
Program ESET Smart Security nie jest bezładnym zbiorem
rozmaitych aplikacji zebranych w jednym pakiecie, tak jak ma to
miejsce w przypadku innych producentów. Powstał on w wyniku
długotrwałych prac nad uzyskaniem maksymalnej ochrony przy
jednoczesnym minimalnym obciążeniu zasobów systemowych.
Zaawansowane techniki oparte na sztucznej inteligencji pozwalają
z wyprzedzeniem eliminować przenikające do systemu wirusy,
aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie
reklamowe i programy typu rootkit oraz inne formy ataków
z Internetu bez obniżania przy tym wydajności komputera lub
zakłócania jego pracy.
Skanowanie
komunikacji
sieciowej niskiego
poziomu
Skanowanie komunikacji sieciowej
w warstwie łącza danych umożliwia zaporze
osobistej ESET zapobieganie wielu atakom,
które w przeciwnym razie pozostałyby
niezauważone.
Obsługa protokołu
IPv6
Zapora osobista ESET wyświetla adresy IPv6
i pozwala użytkownikom tworzyć dla nich
reguły.
1.1 Nowości
Monitorowanie
plików
wykonywalnych
Monitorowanie zmian w plikach
wykonywalnych w celu zapobiegania
infekcjom. Można zezwalać na
modyikowanie plików należących do
podpisanych (zaufanych) aplikacji.
Wieloletnie doświadczenie specjalistów z irmy ESET pozwoliło
opracować całkowicie nową architekturę programu ESET Smart
Security, która gwarantuje maksymalną skuteczność wykrywania
zagrożeń przy minimalnych wymaganiach systemowych. To
złożone rozwiązanie w dziedzinie bezpieczeństwa zawiera funkcje
wyposażone w zaawansowane opcje. Poniższe zestawienie zawiera
skrócone opisy tych modułów.
Skanowanie plików
zintegrowane
z protokołami HTTP
i POP3
Skanowanie plików zostało zintegrowane
z protokołami HTTP i POP3. Dzięki temu
użytkownicy mają zapewnioną ochronę
podczas przeglądania zasobów Internetu
i pobierania wiadomości e-mail.
•
Antywirus i antyspyware
Ten moduł działa w oparciu o technologię ThreatSense®, którą
zastosowano po raz pierwszy w nagradzanym programie
NOD 32 Antivirus. W nowej architekturze ESET Smart Security
zoptymalizowano i udoskonalono mechanizm ThreatSense®.
System wykrywania
włamań
Możliwość rozpoznawania charakteru
komunikacji sieciowej i różnych typów
ataków z sieci wraz z opcją automatycznego
blokowania takiej komunikacji.
Funkcja
Opis
Tryby: interaktywny,
Oparty na regułach,
uczenia się,
automatyczny oraz
automatyczny
z obsługą wyjątków
Użytkownicy mogą wybrać, czy zapora
ma funkcjonować automatycznie, czy też
będą interaktywnie ustalać dla niej reguły
działania. Komunikacja w trybie opartym
na zasadach odbywa się zgodnie z regułami
wstępnie zdeiniowanymi przez użytkownika
lub administratora sieci. Tryb uczenia się
automatycznie tworzy oraz zapisuje reguły
i służy do początkowej koniguracji zapory
osobistej.
Udoskonalone
leczenie
Obecnie program antywirusowy w sposób
inteligentny leczy i usuwa większość
wykrytych infekcji bez konieczności działania
ze strony użytkownika.
Tryb skanowania
w tle
Skanowanie komputera może być
przeprowadzane w tle, bez obniżania
wydajności systemu.
Mniejsze pliki
aktualizacji
Optymalizacja silnika skanowania
pozwoliła na zmniejszenie rozmiarów
plików aktualizacji w stosunku do wersji 2.7.
Zwiększono również skuteczność ochrony
plików aktualizacji przed uszkodzeniem.
Zastąpienie
wbudowanej Zapory
systemu Windows
Zapora osobista ESET zastępuje wbudowaną
Zaporę systemu Windows, a ponadto
współdziała z Centrum zabezpieczeń
systemu Windows, dzięki czemu użytkownik
zna zawsze stan bezpieczeństwa swojego
komputera. Domyślnie instalacja programu
ESET Smart Security powoduje wyłączenie
Zapory systemu Windows.
Ochrona
popularnych
programów
pocztowych
Można obecnie skanować wiadomości
przychodzące nie tylko w aplikacji
MS Outlook, ale również w programach
Outlook Express, Windows Mail,
Windows Live Mail i Mozilla Thunderbird.
Wiele dodatkowych
usprawnień
— Bezpośredni dostęp do systemów plików
w celu zwiększenia szybkości i wydajności
działania.
— Blokowanie dostępu do zainfekowanych
plików.
— Optymalizacja pod kątem Centrum
zabezpieczeń systemu Windows, w tym
systemu Vista.
4
•
Ochrona przed spamem
1.2 Wymagania systemowe
Ochrona przed spamem powoduje iltrowanie niepożądanej
poczty e-mail, zwiększając bezpieczeństwo i wygodę komunikacji
elektronicznej.
Aby zapewnić płynne działanie programów ESET Smart Security
i ESET Smart Security Business Edition, komputer powinien spełniać
następujące wymagania dotyczące sprzętu i oprogramowania:
Funkcja
Opis
ESET Smart Security:
Ocenianie
wiadomości
przychodzących
Wszystkie wiadomości przychodzące
otrzymują ocenę z zakresu od 0 (pożądana
wiadomość) do 100 (wiadomość należy do
spamu) i zgodnie z nią są przenoszone do
folderu Spam lub do niestandardowego
folderu utworzonego przez użytkownika.
Możliwe jest równoległe skanowanie
przychodzących wiadomości e-mail.
Windows 2000, XP
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Windows Vista
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Obsługa rozmaitych
technik skanowania
— Analiza Bayesa
— Skanowanie oparte na regułach
— Sprawdzanie w globalnej bazie śladów
ESET Smart Security Bus
iness Edition:
Pełna integracja
z programami
pocztowymi
Ochrona przed spamem jest dostępna
dla użytkowników programów Microsoft
Outlook, Outlook Express, Windows Mail,
Windows Live Mail oraz Mozilla Thunderbird.
Windows 2000,
2000 Server,
XP,2003 Server
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Możliwość ręcznego
oznaczania spamu
Dostępna jest opcja ręcznego oznaczania
wiadomości e-mail jako spamu oraz
usuwania takiego oznaczenia.
Windows Vista,
Windows Server 2008
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
5
Plik z chomika:
szczurek85
Inne pliki z tego folderu:
ESET_ESS4_User_Guide_PLK.pdf
(4900 KB)
Link do strony rejestracyjnej.txt
(0 KB)
ess_nt32_plk.msi
(34679 KB)
Inne foldery tego chomika:
1 DVD Ripper v8.1.0
1 Video Converter 4.1.25
1st.NTFS.Recovery.v2.1
3DMark_Vantage_v102_patch_1901
Abbyy Pdf Transformer 2.0 Pro 34
Zgłoś jeśli
naruszono regulamin