Eset SMART SECURITY User Manual [pl]

Zintegrowane komponenty:
ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam
Podręcznik użytkownika
We protect your digital worlds
spis treści
Copyright © 2008 ESET, spol. s r. o.
Program ESET Smart Security został opracowany przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać w witrynie www.eset.com. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta — Polska: http://www.eset.pl/pomoc Dział obsługi klienta — cały świat: www.eset.eu/support
REV.20080612-002
1 ESET Smart Security ...............................4
1.1 Nowości .......................................................................4
1.2 Wymagania systemowe ................................................. 5
2. Instalacja ..............................................6
2.1. Instalacja typowa .......................................................... 6
2.2. Instalacja niestandardowa ............................................. 7
2.3 Korzystanie z oryginalnych ustawień ............................... 9
2.4 Wprowadzanie nazwy użytkownika i hasła ...................... 9
2.5 Skanowanie komputera na żądanie ................................. 9
3 Przewodnik dla początkujących ............. 10
3.1 Tryby interfejsu użytkownika — wprowadzenie ...............10
3.1.1 Sprawdzanie działania systemu ............................ 10
3.1.2 Postępowanie w przypadku gdy program nie
działa poprawnie .................................................. 11
3.2 Ustawienia aktualizacji ..................................................11
3.3 Ustawienia strefy zaufanej .............................................11
3.4 Ustawienia serwera proxy ............................................. 12
3.5 Ochrona ustawień ........................................................ 12
4. Praca z programem ESET Smart Security .13
4.1 Ochrona antywirusowa i antyspyware ........................... 13
4.1.1 Ochrona systemu plików w czasie rzeczywistym ....... 13
4.1.1.1 Ustawienia sprawdzania .......................................13
4.1.1.1.1 Skanowane nośniki ..............................................13
4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia ................... 13
4.1.1.1.3 Dodatkowe parametry technologii ThreatSense
dla nowo utworzonych plików ...............................13
4.1.1.1.4 Ustawienia zaawansowane ...................................13
4.1.1.2 Poziomy leczenia ..................................................13
4.1.1.3 Modyfikowanie ustawień ochrony w czasie
rzeczywistym .......................................................14
4.1.1.4 Sprawdzanie skuteczności ochrony w czasie
rzeczywistym ............................................................. 14
4.1.1.5 Co zrobić, jeśli ochrona w czasie rzeczywistym nie
działa ..................................................................... 14
4.1.2 Ochrona poczty e mail ...........................................14
4.1.2.1 Sprawdzanie protokołu POP3 ................................14
4.1.2.1.1 Zgodność ............................................................. 15
4.1.2.2 Integracja z programami Microsoft Outlook,
Outlook Express i Windows Mail ............................15
4.1.2.2.1 Oznaczanie treści wiadomości ...............................15
4.1.2.3 Usuwanie infekcji .................................................16
4.1.3 Ochrona dostępu do stron internetowych ..............16
4.1.3.1 Protokół HTTP .......................................................16
4.1.3.1.1 Adresy zablokowane/wyłączone ze skanowania .....16
4.1.3.1.2 Przeglądarki internetowe ......................................16
4.1.4 Skanowanie komputera ........................................17
4.1.4.1 Typ skanowania .................................................... 17
4.1.4.1.1 Skanowanie standardowe .....................................17
4.1.4.1.2 Skanowanie niestandardowe ................................ 17
4.1.4.2 Skanowane obiekty ..............................................18
4.1.4.3 Profile skanowania ...............................................18
4.1.5 Ustawienia parametrów technologii ThreatSense .......18
4.1.5.1 Ustawienia obiektów ............................................18
4.1.5.2 Opcje ...................................................................19
4.1.5.3 Leczenie ...............................................................19
4.1.5.4 Rozszerzenia .......................................................20
4.1.6 Wykryto infekcję ..................................................20
4.2 Zapora osobista .......................................................... 20
4.2.1 Tryby filtrowania .................................................20
4.2.2 Blokuj cały ruch: odłącz sieć ................................... 21
4.2.3 Wyłącz filtrowanie: zezwól na cały ruch ................. 21
4.2.4 Konfigurowanie i używanie reguł ...........................21
4.2.4.1 Tworzenie nowych reguł........................................21
4.2.4.2 Edytowanie reguł ................................................. 22
4.2.5 Konfigurowanie stref ........................................... 22
4.2.6 Nawiązywanie połączenia — wykrywanie ............. 22
4.2.7 Zapisywanie w dzienniku ..................................... 23
4.3 Ochrona przed spamem ................................................23
4.3.1 Ucząca się funkcja ochrony przed spamem ............ 23
4.3.1.1 Dodawanie adresów do białej listy ........................ 23
4.3.1.2 Oznaczanie wiadomości jako spamu..................... 24
4.4 Aktualizowanie programu .............................................24
4.4.1 Ustawienia aktualizacji ........................................ 24
4.4.1.1 Profile aktualizacji ................................................ 24
4.4.1.2 Zaawansowane ustawienia aktualizacji ................ 25
4.4.1.2.1 Tryb aktualizacji ................................................... 25
4.4.1.2.2 Serwer proxy........................................................ 25
4.4.1.2.3 Połączenie z siecią LAN ......................................... 26
4.4.1.2.4 Tworzenie kopii aktualizacji — kopia dystrybucyjna ....26
4.4.1.2.4.1 Aktualizowanie przy użyciu kopii dystrybucyjnej ....... 27
4.4.1.2.4.2 Rozwiązywanie problemów z aktualizacją przy
użyciu kopii dystrybucyjnej ................................... 28
4.4.2 Tworzenie zadań aktualizacji ................................28
4.5 Harmonogram ............................................................. 28
4.5.1 Cel planowania zadań ..........................................29
4.5.2 Tworzenie nowych zadań .....................................29
4.6 Kwarantanna ............................................................... 29
4.6.1 Poddawanie plików kwarantannie ........................ 29
4.6.2 Przywracanie plików z kwarantanny ..................... 29
4.6.3 Przesyłanie pliku z kwarantanny ...........................30
4.7 Pliki dziennika .............................................................. 30
4.7.1 Administracja dziennikami ...................................30
4.8 Interfejs użytkownika ................................................... 31
4.8.1 Alerty i powiadomienia .........................................31
4.9 ThreatSense.Net ...........................................................32
4.9.1 Podejrzane pliki ................................................... 32
4.9.2 Statystyka ........................................................... 33
4.9.3 Przesyłanie .......................................................... 33
4.10 Administracja zdalna ....................................................33
4.11 Licencje .......................................................................34
5. Użytkownik zaawansowany .................. 35
5.1 Ustawienia serwera proxy .............................................35
5.2 Eksportowanie i importowanie ustawień ........................35
5.2.1 Eksportowanie ustawień ...................................... 35
5.2.2 Importowanie ustawień ....................................... 35
5.3 Wiersz poleceń .............................................................35
6. Słowniczek .......................................... 37
6.1 Typy infekcji ................................................................. 37
6.1.1 Wirusy ................................................................ 37
6.1.2 Robaki ................................................................ 37
6.1.3 Konie trojańskie ................................................... 37
6.1.4 Programy typu rootkit .......................................... 37
6.1.5 Adware ............................................................... 38
6.1.6 Oprogramowanie szpiegujące .............................. 38
6.1.7 Potencjalnie niebezpieczne aplikacje ..................... 38
6.1.8 Potencjalnie niepożądane aplikacje ....................... 38
6.2 Typy ataków zdalnych ..................................................38
6.2.1 Ataki typu „odmowa usługi” (DoS) .........................38
6.2.2 Preparowanie pakietów DNS ................................ 38
6.2.3 Ataki robaków ..................................................... 39
6.2.4 Skanowanie portów ............................................39
6.2.5 Desynchronizacja protokołu TCP ........................... 39
6.2.6 Metoda SMB Relay ............................................... 39
6.2.7 Ataki ICMP .......................................................... 39
6.3 Poczta e mail ................................................................39
6.3.1 Reklamy ..............................................................40
6.3.2 Fałszywe alarmy ..................................................40
6.3.3 Ataki typu „phishing” ............................................40
6.3.4 Rozpoznawanie spamu ........................................40
6.3.4.1 Reguły .................................................................40
6.3.4.1 Filtr Bayesa ..........................................................40
6.3.4.2 Biała lista .............................................................41
6.3.4.3 Czarna lista ..........................................................41
6.3.4.5 Kontrola po stronie serwera...................................41

1 ESET Smart Security

Program ESET Smart Security jest zaawansowanym technologicznie rozwiązaniem zapewniającym dokładną ochronę przed zagrożeniami. Oferuje on szybkość i precyzję narzędzia ESET NOD32 Antivirus, zapewniane przez najnowszą wersję technologii skanowania ThreatSense®, oraz ściśle dostosowane funkcje zapory osobistej i ochrony przed spamem. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Smart Security nie jest bezładnym zbiorem rozmaitych aplikacji zebranych w jednym pakiecie, jak to ma miejsce w przypadku innych producentów. Powstał on w wyniku długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu zasobów systemowych. Zaawansowane techniki oparte na sztucznej inteligencji pozwalają z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, adware i programy typu rootkit oraz inne formy ataków z Internetu bez obniżania przy tym wydajności komputera lub zakłócania jego pracy.

1.1 Nowości

Wieloletnie doświadczenie specjalistów z firmy ESET pozwoliło opracować całkowicie nową architekturę programu ESET Smart Security, która gwarantuje maksymalną skuteczność wykrywania zagrożeń przy minimalnych wymaganiach systemowych. To złożone rozwiązanie w dziedzinie bezpieczeństwa zawiera funkcje wyposażone w zaawansowane opcje. Poniższe zestawienie zawiera krótki przegląd tych funkcji.
Antywirus i antyspyware
Ta funkcja działa w oparciu o technologię skanowania ThreatSense®, którą zastosowano po raz pierwszy w wielokrotnie nagradzanym programie NOD 32 Antivirus. W nowej architekturze programu ESET Smart Security zoptymalizowano i udoskonalono technologię ThreatSense®.
Funkcja Opis
Obecnie program antywirusowy w sposób Udoskonalone leczenie
Tryb skanowania w tle
Mniejsze pliki aktualizacji
Ochrona popularnych programów pocztowych
Wiele dodatkowych usprawnień
Zapora osobista
inteligentny leczy i usuwa większość
wykrytych infekcji bez konieczności działania
ze strony użytkownika.
Skanowanie komputera może być
przeprowadzane w tle, bez obniżania
wydajności systemu.
Optymalizacja mechanizmu skanowania
pozwoliła na zmniejszenie rozmiarów
plików aktualizacji w stosunku do wersji 2.7.
Zwiększono również skuteczność ochrony
plików aktualizacji przed uszkodzeniem.
Można obecnie skanować wiadomości
przychodzące nie tylko w aplikacji MS
Outlook, ale również w programach Outlook
Express i Windows Mail.
— Bezpośredni dostęp do systemów plików
w celu zwiększenia szybkości i wydajności działania.
— Blokowanie dostępu do zainfekowanych
plików.
— Optymalizacja pod kątem Centrum
zabezpieczeń systemu Windows, w tym systemu Vista.
Funkcja Opis
Skanowanie komunikacji sieciowej Skanowanie komunikacji sieciowej niskiego poziomu
Obsługa protokołu IPv6
Monitorowanie plików wykonywalnych
Skanowanie plików zintegrowane z protokołami HTTP i POP3
System wykrywania włamań
Obsługa trybów: interaktywnego, automatycznego i opartego na zasadach
Zastąpienie wbudowanej Zapory systemu Windows
Ochrona przed spamem
Ochrona przed spamem powoduje filtrowanie niepożądanej poczty e mail, zwiększając bezpieczeństwo i wygodę komunikacji elektronicznej.
Funkcja Opis
Ocenianie wiadomości przychodzących
Obsługa rozmaitych technik skanowania
Pełna integracja z programami pocztowymi
Możliwość ręcznego oznaczania spamu
w warstwie łącza danych umożliwia zaporze
osobistej ESET zapobieganie wielu atakom,
które w przeciwnym razie pozostałyby
niezauważone.
Zapora osobista ESET wyświetla adresy IPv6
i pozwala użytkownikom tworzyć dla nich
reguły.
Monitorowanie zmian w plikach
wykonywalnych w celu zapobiegania infekcjom.
Można zezwalać na modyfikowanie plików
należących do podpisanych (zaufanych) aplikacji.
Skanowanie plików zostało zintegrowane
z protokołami HTTP i POP3. Dzięki temu
użytkownicy mają zapewnioną ochronę
podczas przeglądania zasobów Internetu
i pobierania wiadomości e mail.
Możliwość rozpoznawania charakteru
komunikacji sieciowej i różnych typów
ataków z sieci wraz z opcją automatycznego
blokowania takiej komunikacji.
Użytkownicy mogą wybrać, czy zapora ma
funkcjonować automatycznie czy też będą
oni interaktywnie ustalać reguły jej działania.
Komunikacja w trybie opartym na zasadach
odbywa się zgodnie z regułami wstępnie
zdefiniowanymi przez użytkownika lub
administratora sieci.
Zapora osobista ESET zastępuje wbudowaną
Zaporę systemu Windows, a ponadto
współdziała z Centrum zabezpieczeń systemu
Windows, dzięki czemu użytkownik zawsze
zna stan zabezpieczeń komputera. Domyślnie
instalacja programu ESET Smart Security
powoduje wyłączenie Zapory systemu Windows.
Wszystkie wiadomości przychodzące otrzymują
ocenę z zakresu od 0 (pożądana wiadomość)
do 100 (wiadomość jest spamem) i zgodnie
z nią są przenoszone do folderu ze spamem lub
do niestandardowego folderu utworzonego
przez użytkownika. Możliwe jest równoległe
skanowanie przychodzących wiadomości e mail.
— Analiza Bayesa
— Skanowanie oparte na regułach
— Sprawdzanie w globalnej bazie śladów
Ochrona przed spamem jest dostępna
dla użytkowników programów Microsoft
Outlook, Outlook Express i Windows Mail.
Dostępna jest opcja ręcznego oznaczania
wiadomości e mail jako spamu oraz usuwania
takiego oznaczenia.
Zapora osobista monitoruje całą komunikację między chronionym komputerem a innymi komputerami znajdującymi się w sieci. Zapora osobista ESET jest wyposażona w zaawansowane funkcje opisane poniżej.
4

1.2 Wymagania systemowe

Aby zapewnić płynne działanie programów ESET Smart Security i ESET Smart Security Business Edition, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania:
ESET Smart Security:
Windows 2000, XP Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz 128 MB pamięci systemowej RAM 35 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA (800 × 600)
Windows Vista Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz 512 MB pamięci systemowej RAM 35 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000, 2000 Server, XP, 2003 Server
Procesor 32-bitowy (x86)/64-bitowy (x64) o częstotliwości taktowania 400 MHz 128 MB pamięci systemowej RAM 35 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA (800 × 600)
Windows Vista, Windows Server 2008
Procesor 32-bitowy (x86)/64-bitowy (x64) o częstotliwości taktowania 1 GHz 512 MB pamięci systemowej RAM 35 MB wolnego miejsca na dysku twardym Karta graficzna Super VGA (800 × 600)
5

2. Instalacja

Po zakupie programu ESET Smart Security z witryny internetowej firmy ESET należy pobrać program instalacyjny. Jest on dostępny w postaci pakietu ess_nt**_***.msi (ESET Smart Security) lub essbe_ nt**_***.msi (ESET Smart Security Business Edition). Następnie należy uruchomić program instalacyjny, a kreator instalacji poprowadzi użytkownika przez proces podstawowej konfiguracji. Dostępne są dwa typy instalacji o różnych poziomach szczegółowości konfiguracji:
1. Instalacja typowa
2. Instalacja niestandardowa
Kolejnym krokiem instalacji jest konfigurowanie systemu monitorowania zagrożeń ThreatSense.Net. System monitorowania zagrożeń ThreatSense. Net pomaga zapewnić natychmiastowe i ciągłe informowanie firmy ESET o nowych infekcjach, tak aby mogła ona szybko reagować i chronić swoich klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów.

2.1. Instalacja typowa

Instalacja typowa jest zalecana dla użytkowników, którzy chcą zainstalować program ESET Smart Security z ustawieniami domyślnymi. Ustawienia domyślne programu zapewniają maksymalny poziom ochrony, odpowiedni w przypadku użytkowników, którzy nie chcą konfigurować ustawień szczegółowych.
Pierwszym, bardzo ważnym krokiem jest wprowadzenie nazwy użytkownika i hasła w celu automatycznego aktualizowania programu. Odgrywa to istotną rolę w zapewnieniu ciągłej ochrony systemu.
Domyślnie zaznaczone jest pole wyboru Włącz system monitorowania zagrożeń ThreatSense.Net, co powoduje włączenie tej funkcji. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, kliknij opcję Ustawienia zaawansowane.
Kolejnym krokiem procesu instalacji jest konfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane aplikacje nie muszą być tworzone w złych intencjach, ale mogą negatywnie wpływać na działanie systemu operacyjnego.
Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika.
W odpowiednich polach wprowadź nazwę użytkownika i hasło, czyli dane uwierzytelniające otrzymane po zakupie lub rejestracji produktu. Jeśli w chwili obecnej nie posiadasz nazwy użytkownika i hasła, zaznacz opcję Wprowadź później nazwę użytkownika i hasło. Dane uwierzytelniające można później wprowadzić w dowolnym momencie bezpośrednio w programie.
6
Wybierz opcję Włącz wykrywanie potencjalnie niepożądanych aplikacji, aby zezwolić programowi ESET Smart Security na wykrywanie zagrożeń tego typu (zalecane).
Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji przez kliknięcie przycisku Instaluj.

2.2. Instalacja niestandardowa

Instalacja niestandardowa jest przeznaczona dla użytkowników zaawansowanych, którzy chcą modyfikować ustawienia zaawansowane podczas instalacji.
Pierwszym krokiem jest wybór docelowej lokalizacji instalacji. Domyślnie program jest instalowany w folderze C:\Program Files\ ESET\ESET Smart Security\. Kliknij przycisk Przeglądaj, aby zmienić tę lokalizację (niezalecane).
Jeśli używany jest serwer proxy, należy go prawidłowo skonfigurować w celu poprawnego działania funkcji aktualizacji sygnatur wirusów. Jeśli nie masz pewności, czy przy połączeniu internetowym używany jest serwer proxy, pozostaw ustawienie domyślne Nie wiem, czy
podczas łączenia z Internetem używany jest serwer proxy. Użyj ustawień z programu Internet Explorer. i kliknij przycisk Dalej. Jeśli
nie korzystasz z serwera proxy, wybierz odpowiednią opcję.
Następnie wprowadź nazwę użytkownika i hasło. Ten krok jest identyczny jak w przypadku instalacji typowej (patrz strona 5).
Po wprowadzeniu nazwy użytkownika i hasła kliknij przycisk Dalej, aby skonfigurować połączenie internetowe.
Aby skonfigurować ustawienia serwera proxy, wybierz opcję Korzystam z serwera proxy i kliknij przycisk Dalej. Wprowadź adres IP lub URL serwera proxy w polu Adres. W polu Port określ port, na którym serwer proxy akceptuje połączenia (domyślnie 3128). W przypadku gdy serwer proxy wymaga uwierzytelniania, należy podać poprawną nazwę użytkownika i hasło dostępu do tego serwera. Ustawienia serwera proxy można również skopiować z programu Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdź wybór.
7
Kliknij przycisk Dalej, aby przejść do okna Konfiguruj ustawienia automatycznej aktualizacji. Ten krok umożliwia określenie sposobu obsługi automatycznych aktualizacji komponentów programu w danym systemie. Kliknij opcję Zmień, aby uzyskać dostęp do ustawień zaawansowanych.
Jeśli komponenty programu nie mają być aktualizowane, wybierz opcję
Nigdy nie aktualizuj komponentów programu. Wybranie opcji Pytaj przed pobraniem składników programu powoduje wyświetlanie okna
potwierdzenia przed pobraniem komponentów programu. Aby włączyć automatyczne uaktualnianie komponentów programu bez wyświetlania monitu, wybierz opcję Wykonaj uaktualnienie składnika programu, jeśli jest dostępne.
Kolejnym krokiem instalacji jest wprowadzenie hasła chroniącego parametry programu. Wybierz hasło, które będzie chronić program. Wpisz hasło ponownie, aby je potwierdzić.
Kroki obejmujące konfigurację systemu monitorowania zagrożeń
ThreatSense.Net oraz wykrywanie potencjalnie niepożądanych aplikacji są takie same jak w przypadku instalacji typowej i nie zostały
przedstawione w tym miejscu (patrz strona 5).
Ostatnim krokiem instalacji zaawansowanej jest wybranie trybu filtrowania zapory osobistej ESET. Dostępne są trzy tryby:
automatyczny,
interaktywny,
UWAGA: Po uaktualnieniu komponentu programu zazwyczaj wymagane jest ponowne uruchomienie komputera. Zalecanym ustawieniem jest W razie potrzeby uruchom ponownie komputer
bez powiadomienia.
oparty na zasadach.
Automatyczny. Wszystkie standardowe połączenia wychodzące
są włączone (analizowane automatycznie przy użyciu wstępnie zdefiniowanych ustawień), a niepożądane połączenia przychodzące są automatycznie blokowane.
Interaktywny jest odpowiedni dla użytkowników zaawansowanych. Komunikacja odbywa się zgodnie z regułami zdefiniowanymi przez użytkownika. Jeśli dla danego połączenia nie ma zdefiniowanej reguły, program wyświetla monit z pytaniem, czy zezwolić na komunikację czy jej odmówić.
8
Opartym na zasadach komunikacja jest analizowana według wstępnie zdefiniowanych reguł utworzonych przez administratora. Jeśli nie ma dostępnej reguły, połączenie jest automatycznie blokowane i żadne ostrzeżenie nie jest wyświetlane. Zaleca się wybieranie trybu opartego na zasadach tylko przez administratorów, którzy zamierzają kontrolować komunikację sieciową.
W ostatnim kroku wyświetlane jest okno, w którym użytkownik wyraża zgodę na instalację.

2.3 Korzystanie z oryginalnych ustawień

W przypadku ponownej instalacji programu ESET Smart Security wyświetlana jest opcja Użyj bieżących ustawień. Zaznacz tę opcję, aby przenieść parametry ustawień z oryginalnej instalacji do nowej.

2.5 Skanowanie komputera na żądanie

Po zainstalowaniu programu ESET Smart Security należy wykonać skanowanie komputera w poszukiwaniu szkodliwego kodu. Aby szybko uruchomić skanowanie, wybierz w menu głównym opcję Skanowanie komputera, a następnie w oknie głównym programu wybierz opcję Skanowanie standardowe. Więcej informacji na temat funkcji skanowania komputera można znaleźć w rozdziale Skanowanie komputera.

2.4 Wprowadzanie nazwy użytkownika i hasła

W celu uzyskania optymalnej funkcjonalności ważne jest automatyczne aktualizowanie programu. Jest to możliwe tylko wtedy, gdy w ustawieniach aktualizacji zostały prawidłowo wprowadzone nazwa użytkownika i hasło.
Jeśli nazwa użytkownika i hasło nie zostały wprowadzone podczas instalacji, można tego dokonać po jej zakończeniu. W oknie głównym programu kliknij opcję Aktualizacja, a następnie kliknij opcję Ustawienia nazwy użytkownika i hasła. W oknie Szczegóły licencji wprowadź dane otrzymane wraz z licencją produktu.
9

3 Przewodnik dla początkujących

Niniejszy rozdział zawiera ogólny przegląd programu ESET Smart Security i jego podstawowych ustawień.

3.1 Tryby interfejsu użytkownika — wprowadzenie

Okno programu ESET Smart Security jest podzielone na dwie części. Znajdująca się po lewej stronie kolumna zapewnia dostęp do łatwego w obsłudze menu głównego. Znajdujące się po prawej stronie okno główne programu służy najczęściej do wyświetlania informacji dotyczących opcji wybranej w menu głównym.
Poniżej opisano opcje dostępne w menu głównym:
Stan ochrony — dostarcza informacje o stanie ochrony programu ESET Smart Security w formie przyjaznej dla użytkownika. Jeśli uruchomiony jest tryb zaawansowany, wyświetlany jest stan wszystkich funkcji ochrony. Kliknięcie funkcji powoduje wyświetlenie informacji o jej bieżącym stanie.
Skanowanie komputera — pozwala skonfigurować i uruchomić skanowanie komputera na żądanie.
Aktualizacja — zapewnia dostęp do funkcji aktualizacji, która umożliwia zarządzanie aktualizacjami bazy sygnatur wirusów.
Ustawienia — umożliwia dostosowanie poziomu zabezpieczeń komputera. Jeśli uruchomiony jest tryb zaawansowany, zostaną wyświetlone podmenu funkcji ochrony antywirusowej i antyspyware, zapory osobistej oraz ochrony przed spamem.
Narzędzia — jest dostępna tylko w trybie zaawansowanym. Zapewnia dostęp do plików dziennika, kwarantanny i harmonogramu.
Pomoc i obsługa — umożliwia uzyskanie dostępu do plików pomocy, bazy wiedzy firmy ESET, witryny internetowej firmy ESET oraz utworzenie zgłoszenia do działu obsługi klienta.
Interfejs użytkownika programu ESET Smart Security pozwala przełączać między trybami standardowym i zaawansowanym. Aby przełączyć między trybami, użyj łącza Wyświetlanie znajdującego się w lewym dolnym rogu okna głównego programu ESET Smart Security. Kliknij opcję, aby wybrać żądany tryb wyświetlania.
Przełączenie do trybu zaawansowanego powoduje dodanie do menu głównego opcji Narzędzia. Opcja Narzędzia umożliwia uzyskanie dostępu do harmonogramu i kwarantanny oraz przeglądanie plików dziennika programu ESET Smart Security.
UWAGA: Wszystkie pozostałe instrukcje w niniejszym podręczniku dotyczą trybu zaawansowanego.

3.1.1 Sprawdzanie działania systemu

Aby wyświetlić informacje o stanie ochronyStan ochrony znajdującą się w górnej części menu głównego. W prawej części okna wyświetlane jest podsumowanie stanu działania programu ESET Smart Security, a także dostępne jest podmenu zawierające trzy elementy: Antywirus i antyspyware, Zapora osobista i Ochrona przed spamem. Wybierz dowolną z tych opcji, aby wyświetlić bardziej szczegółowe informacje o danej funkcji ochrony.
Tryb standardowy zapewnia dostęp do funkcji wymaganych do wykonywania typowych operacji. Żadne zaawansowane opcje nie są wyświetlane.
10
Jeśli włączone funkcje ochrony działają poprawnie, są oznaczone zieloną ikoną znacznika wyboru. W przeciwnym razie wyświetlana jest czerwona ikona wykrzyknika lub żółta ikona powiadomienia, a w górnej części okna znajdują się dodatkowe informacje na temat funkcji. Wyświetlany jest również proponowany sposób naprawy funkcji. Aby zmienić stan poszczególnych funkcji, w menu głównym kliknij opcję Ustawienia i wybierz żądaną funkcję.

3.1.2 Postępowanie w przypadku gdy program nie działa poprawnie

Jeśli program ESET Smart Security wykryje problem dotyczący funkcji ochrony, jest to zgłaszane w oknie Stan ochrony. Znajduje się tam również propozycja rozwiązania problemu.
Jeśli rozwiązanie danego problemu przy użyciu wyświetlonej listy znanych problemów i rozwiązań nie jest możliwe, kliknij opcję Pomoc i obsługa, aby uzyskać dostęp do plików pomocy lub przeszukać bazę wiedzy. Jeśli nadal nie można znaleźć rozwiązania, należy wysłać zgłoszenie do działu obsługi klienta firmy ESET. Na podstawie uzyskanych informacji zwrotnych specjaliści z firmy mogą szybko odpowiadać na pytania i udzielać skutecznych porad dotyczących problemu.
Okno Ustawienia zaawansowane (dostępne po naciśnięciu klawisza F5) zawiera szczegółowe opcje aktualizacji. W menu rozwijanym Serwer aktualizacji należy ustawić wartość Wybierz automatycznie. Aby skonfigurować zaawansowane opcje aktualizacji, takie jak tryb aktualizacji, dostęp do serwera proxy, dostęp do aktualizacji na serwerze lokalnym oraz możliwość tworzenia kopii sygnatur wirusów (w programie ESET Smart Security Business Edition), kliknij przycisk Ustawienia.

3.2 Ustawienia aktualizacji

Aktualizacja bazy sygnatur wirusów i aktualizacja komponentów programu są istotnymi elementami procesu zapewniania kompleksowej ochrony przed szkodliwym kodem. Należy zwracać szczególną uwagę na konfigurację i działanie funkcji aktualizacji. W menu głównym wybierz opcję Aktualizacja, a następnie w oknie głównym programu kliknij opcję Aktualizuj bazę sygnatur wirusów, aby natychmiast sprawdzić dostępność nowej aktualizacji bazy sygnatur. Kliknięcie opcji Ustawienia nazwy użytkownika i hasła powoduje wyświetlenie okna dialogowego, w którym należy wprowadzić nazwę użytkownika i hasło otrzymane przy zakupie.
Jeśli nazwa użytkownika i hasło zostały wprowadzone podczas instalacji programu ESET Smart Security, program nie będzie monitować o te informacje na tym etapie.

3.3 Ustawienia strefy zaufanej

Konfigurowanie strefy zaufanej jest ważnym etapem w zapewnianiu ochrony komputera w środowisku sieciowym. Konfigurując strefę zaufaną i umożliwiając współużytkowanie, można zezwolić innym użytkownikom na uzyskiwanie dostępu do komputera. Kliknij kolejno opcje Ustawienia > Zapora osobista > Zmień tryb ochrony komputera w sieci. Zostanie wyświetlone okno, w którym można skonfigurować ustawienia trybu ochrony komputera w bieżącej sieci lub strefie.
11
Wykrywanie strefy zaufanej jest przeprowadzane po zainstalowaniu programu ESET Smart Security bądź po podłączeniu komputera do nowej sieci lub strefy. Dlatego w większości przypadków nie ma potrzeby definiowania strefy zaufanej. Po wykryciu nowej strefy domyślnie wyświetlane jest okno dialogowe umożliwiające ustawienie poziomu ochrony dla tej strefy.
Ostrzeżenie! Nieprawidłowa konfiguracja strefy zaufanej może stwarzać zagrożenie dla bezpieczeństwa komputera.
Jeśli te informacje nie są dostępne, w programie ESET Smart Security można podjąć próbę automatycznego wykrycia ustawień serwera proxy, klikając przycisk Wykryj serwer proxy.
UWAGA: Opcje serwera proxy dla poszczególnych profilów aktualizacji mogą być różne. W takim przypadku należy skonfigurować serwer proxy za pomocą ustawień zaawansowanych aktualizacji.

3.5 Ochrona ustawień

Ustawienia programu ESET Smart Security mogą odgrywać bardzo ważną rolę z punktu widzenia zasad zabezpieczeń obowiązujących w organizacji użytkownika. Nieautoryzowane modyfikacje mogą stanowić potencjalne zagrożenie dla stabilności i ochrony systemu. Aby chronić parametry ustawień za pomocą hasła, rozpoczynając w menu głównym, kliknij kolejno opcje Ustawienia > Otwórz całe
drzewo ustawień zaawansowanych > Interfejs użytkownika > Ochrona ustawień, a następnie kliknij przycisk Wprowadź hasło.
Wprowadź hasło, potwierdź je, wpisując ponownie, i kliknij przycisk OK. To hasło będzie wymagane w przypadku wszystkich przyszłych modyfikacji ustawień programu ESET Smart Security.
UWAGA: W przypadku stacji roboczych ze strefy zaufanej domyślnie włączone są funkcja udostępniania plików i drukarek, przychodząca komunikacja RPC oraz funkcja udostępniania pulpitu zdalnego.

3.4 Ustawienia serwera proxy

Jeśli połączenie internetowe jest uzyskiwane za pośrednictwem serwera proxy, należy to określić w oknie Ustawienia zaawansowane (klawisz F5). Aby uzyskać dostęp do okna konfiguracji Serwer proxy, w drzewie konfiguracji zaawansowanej kliknij opcję Inne > Serwer proxy. Zaznacz pole wyboru Użyj serwera proxy oraz wprowadź adres IP i port serwera proxy, a także dane uwierzytelniające.
12
4. Praca z programem
ESET Smart Security

4.1 Ochrona antywirusowa i antyspyware

Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, sprawdzając pliki, pocztę e mail i komunikację internetową. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod funkcja ochrony antywirusowej może je wyeliminować przez zablokowanie, a następnie usunięcie lub przeniesienie do kwarantanny.

4.1.1 Ochrona systemu plików w czasie rzeczywistym

Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest włączana przy uruchamianiu systemu.

4.1.1.1 Ustawienia sprawdzania

Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem różnych zdarzeń. Podczas sprawdzania stosowane są metody wykrywania udostępniane przez technologię ThreatSense (opisane w części Ustawienia parametrów technologii ThreatSense). Sposób sprawdzania nowo tworzonych plików może różnić się od sposobu sprawdzania istniejących plików. W przypadku nowo tworzonych plików można stosować głębszy poziom sprawdzania.

4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia

Domyślnie wszystkie pliki są skanowane podczas otwierania, wykonywania i tworzenia. Zaleca się zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym.
Opcja skanowania podczas dostępu do dyskietki umożliwia sprawdzanie sektora startowego dyskietki przy uzyskiwaniu dostępu do napędu dyskietek. Opcja skanowania podczas wyłączania komputera umożliwia sprawdzanie sektorów startowych dysku twardego przy wyłączaniu komputera. Wirusy sektora startowego obecnie rzadko występują, jednak zaleca się pozostawienie tych opcji włączonych, ponieważ nadal istnieje ryzyko infekcji wirusami sektora startowego z innych źródeł.

4.1.1.1.3 Dodatkowe parametry technologii ThreatSense dla nowo utworzonych plików

Prawdopodobieństwo, że nowo utworzone pliki będą zainfekowane, jest stosunkowo wyższe niż w przypadku istniejących plików. Z tego powodu program sprawdza takie pliki, stosując dodatkowe parametry skanowania. Wraz z powszechnymi metodami skanowania przy użyciu sygnatur stosowana jest zaawansowana heurystyka, która znacznie zwiększa wykrywalność. Oprócz nowo utworzonych plików skanowane są również archiwa samorozpakowujące (SFX) i pliki spakowane (wewnętrznie skompresowane pliki wykonywalne).

4.1.1.1.4 Ustawienia zaawansowane

4.1.1.1.1 Skanowane nośniki

Domyślnie wszystkie typy nośników są skanowane w poszukiwaniu potencjalnych zagrożeń.
Dyski lokalne sprawdzane są wszystkie dyski twarde w systemie.
Nośniki wymiennesprawdzane są dyskietki, urządzenia pamięci
masowej USB itp.
Dyski sieciowe sprawdzane są wszystkie dyski mapowane.
Zaleca się zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, na przykład jeśli skanowanie pewnych nośników znacznie spowalnia przesyłanie danych.
W celu zminimalizowania obciążenia systemu podczas działania ochrony w czasie rzeczywistym pliki, które zostały już przeskanowane, nie są skanowane ponownie (jeśli nie zostały zmodyfikowane). Pliki są natychmiast skanowane ponownie po każdej aktualizacji bazy sygnatur wirusów. Ten sposób działania można konfigurować przy użyciu opcji Skanowanie zoptymalizowane. Po jej wyłączeniu wszystkie pliki są skanowane podczas każdego dostępu.
Ochrona w czasie rzeczywistym jest domyślnie włączana przy uruchamianiu systemu operacyjnego i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie opcji
Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym.

4.1.1.2 Poziomy leczenia

Ochrona w czasie rzeczywistym udostępnia trzy poziomy leczenia (aby uzyskać do nich dostęp, kliknij przycisk Ustawienia w części Ochrona systemu plików w czasie rzeczywistym, a następnie kliknij część Leczenie).
Przy pierwszym poziomie dla każdej wykrytej infekcji wyświetlane jest okno alertu z dostępnymi opcjami. Użytkownik musi osobno wybrać czynność w przypadku każdej infekcji. Ten poziom jest przeznaczony dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie działanie należy podjąć w przypadku infekcji.
Przy domyślnym poziomie automatycznie wybierana i wykonywana jest wstępnie zdefiniowana czynność (w zależności od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku informuje komunikat wyświetlany w prawym dolnym rogu ekranu. Automatyczna czynność nie jest jednak wykonywana, jeśli infekcję wykryto w archiwum zawierającym także niezainfekowane pliki. Nie jest ona również wykonywana w przypadku obiektów, dla których brak jest wstępnie zdefiniowanej czynności.
Trzeci poziom charakteryzuje się najbardziej agresywnym działaniem — wszystkie zainfekowane obiekty są leczone. Ponieważ stosowanie tego poziomu może spowodować utratę niezainfekowanych plików, zaleca się używanie go tylko w szczególnych sytuacjach.
13
Loading...
+ 29 hidden pages