Program ESET Smart Security został opracowany przez firmę
ESET, spol. s r.o.
Więcej informacji można uzyskać w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej
dokumentacji nie może być powielana, przechowywana
w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do
wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta — Polska: http://www.eset.pl/pomoc
Dział obsługi klienta — cały świat: www.eset.eu/support
REV.20080612-002
1 ESET Smart Security ...............................4
6.3.4.2 Biała lista .............................................................41
6.3.4.3 Czarna lista ..........................................................41
6.3.4.5 Kontrola po stronie serwera...................................41
1 ESET Smart Security
Program ESET Smart Security jest zaawansowanym technologicznie
rozwiązaniem zapewniającym dokładną ochronę przed zagrożeniami.
Oferuje on szybkość i precyzję narzędzia ESET NOD32 Antivirus,
zapewniane przez najnowszą wersję technologii skanowania
ThreatSense®, oraz ściśle dostosowane funkcje zapory osobistej
i ochrony przed spamem. W wyniku tego połączenia powstał
inteligentny system, który w porę ostrzega przed atakami
i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Smart Security nie jest bezładnym zbiorem rozmaitych
aplikacji zebranych w jednym pakiecie, jak to ma miejsce w przypadku
innych producentów. Powstał on w wyniku długotrwałych prac nad
uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym
obciążeniu zasobów systemowych. Zaawansowane techniki oparte na
sztucznej inteligencji pozwalają z wyprzedzeniem eliminować
przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie,
robaki, adware i programy typu rootkit oraz inne formy ataków z Internetu
bez obniżania przy tym wydajności komputera lub zakłócania jego pracy.
1.1 Nowości
Wieloletnie doświadczenie specjalistów z firmy ESET pozwoliło opracować
całkowicie nową architekturę programu ESET Smart Security, która
gwarantuje maksymalną skuteczność wykrywania zagrożeń przy
minimalnych wymaganiach systemowych. To złożone rozwiązanie
w dziedzinie bezpieczeństwa zawiera funkcje wyposażone
w zaawansowane opcje. Poniższe zestawienie zawiera krótki przegląd
tych funkcji.
Antywirus i antyspyware ▪
Ta funkcja działa w oparciu o technologię skanowania ThreatSense®, którą
zastosowano po raz pierwszy w wielokrotnie nagradzanym programie
NOD 32 Antivirus. W nowej architekturze programu ESET Smart Security
zoptymalizowano i udoskonalono technologię ThreatSense®.
FunkcjaOpis
Obecnie program antywirusowy w sposób
Udoskonalone
leczenie
Tryb skanowania
w tle
Mniejsze pliki
aktualizacji
Ochrona
popularnych
programów
pocztowych
Wiele dodatkowych
usprawnień
Zapora osobista ▪
inteligentny leczy i usuwa większość
wykrytych infekcji bez konieczności działania
ze strony użytkownika.
Skanowanie komputera może być
przeprowadzane w tle, bez obniżania
wydajności systemu.
Optymalizacja mechanizmu skanowania
pozwoliła na zmniejszenie rozmiarów
plików aktualizacji w stosunku do wersji 2.7.
Zwiększono również skuteczność ochrony
plików aktualizacji przed uszkodzeniem.
Można obecnie skanować wiadomości
przychodzące nie tylko w aplikacji MS
Outlook, ale również w programach Outlook
Express i Windows Mail.
— Bezpośredni dostęp do systemów plików
w celu zwiększenia szybkości i wydajności
działania.
— Blokowanie dostępu do zainfekowanych
plików.
— Optymalizacja pod kątem Centrum
zabezpieczeń systemu Windows, w tym
systemu Vista.
FunkcjaOpis
Skanowanie komunikacji sieciowej
Skanowanie
komunikacji sieciowej
niskiego poziomu
Obsługa protokołu
IPv6
Monitorowanie plików
wykonywalnych
Skanowanie plików
zintegrowane
z protokołami HTTP
i POP3
System wykrywania
włamań
Obsługa trybów:
interaktywnego,
automatycznego
i opartego na
zasadach
Zastąpienie
wbudowanej Zapory
systemu Windows
Ochrona przed spamem ▪
Ochrona przed spamem powoduje filtrowanie niepożądanej poczty
e mail, zwiększając bezpieczeństwo i wygodę komunikacji
elektronicznej.
FunkcjaOpis
Ocenianie
wiadomości
przychodzących
Obsługa rozmaitych
technik skanowania
Pełna integracja
z programami
pocztowymi
Możliwość ręcznego
oznaczania spamu
w warstwie łącza danych umożliwia zaporze
osobistej ESET zapobieganie wielu atakom,
które w przeciwnym razie pozostałyby
niezauważone.
Zapora osobista ESET wyświetla adresy IPv6
i pozwala użytkownikom tworzyć dla nich
reguły.
Monitorowanie zmian w plikach
wykonywalnych w celu zapobiegania infekcjom.
Można zezwalać na modyfikowanie plików
należących do podpisanych (zaufanych) aplikacji.
Skanowanie plików zostało zintegrowane
z protokołami HTTP i POP3. Dzięki temu
użytkownicy mają zapewnioną ochronę
podczas przeglądania zasobów Internetu
i pobierania wiadomości e mail.
Możliwość rozpoznawania charakteru
komunikacji sieciowej i różnych typów
ataków z sieci wraz z opcją automatycznego
blokowania takiej komunikacji.
Użytkownicy mogą wybrać, czy zapora ma
funkcjonować automatycznie czy też będą
oni interaktywnie ustalać reguły jej działania.
Komunikacja w trybie opartym na zasadach
odbywa się zgodnie z regułami wstępnie
zdefiniowanymi przez użytkownika lub
administratora sieci.
Zapora osobista ESET zastępuje wbudowaną
Zaporę systemu Windows, a ponadto
współdziała z Centrum zabezpieczeń systemu
Windows, dzięki czemu użytkownik zawsze
zna stan zabezpieczeń komputera. Domyślnie
instalacja programu ESET Smart Security
powoduje wyłączenie Zapory systemu Windows.
Wszystkie wiadomości przychodzące otrzymują
ocenę z zakresu od 0 (pożądana wiadomość)
do 100 (wiadomość jest spamem) i zgodnie
z nią są przenoszone do folderu ze spamem lub
do niestandardowego folderu utworzonego
przez użytkownika. Możliwe jest równoległe
skanowanie przychodzących wiadomości e mail.
— Analiza Bayesa
— Skanowanie oparte na regułach
— Sprawdzanie w globalnej bazie śladów
Ochrona przed spamem jest dostępna
dla użytkowników programów Microsoft
Outlook, Outlook Express i Windows Mail.
Dostępna jest opcja ręcznego oznaczania
wiadomości e mail jako spamu oraz usuwania
takiego oznaczenia.
Zapora osobista monitoruje całą komunikację między chronionym
komputerem a innymi komputerami znajdującymi się w sieci. Zapora
osobista ESET jest wyposażona w zaawansowane funkcje opisane
poniżej.
4
1.2 Wymagania systemowe
Aby zapewnić płynne działanie programów ESET Smart Security i ESET
Smart Security Business Edition, komputer powinien spełniać
następujące wymagania dotyczące sprzętu i oprogramowania:
ESET Smart Security:
Windows 2000, XPProcesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
35 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
Windows VistaProcesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
35 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000,
2000 Server, XP, 2003
Server
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
35 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
Windows Vista,
Windows Server
2008
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
35 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
5
2. Instalacja
Po zakupie programu ESET Smart Security z witryny internetowej
firmy ESET należy pobrać program instalacyjny. Jest on dostępny
w postaci pakietu ess_nt**_***.msi (ESET Smart Security) lub essbe_
nt**_***.msi (ESET Smart Security Business Edition). Następnie należy
uruchomić program instalacyjny, a kreator instalacji poprowadzi
użytkownika przez proces podstawowej konfiguracji. Dostępne są
dwa typy instalacji o różnych poziomach szczegółowości konfiguracji:
1. Instalacja typowa
2. Instalacja niestandardowa
Kolejnym krokiem instalacji jest konfigurowanie systemu monitorowania
zagrożeń ThreatSense.Net. System monitorowania zagrożeń ThreatSense.
Net pomaga zapewnić natychmiastowe i ciągłe informowanie firmy ESET
o nowych infekcjach, tak aby mogła ona szybko reagować i chronić swoich
klientów. System umożliwia zgłaszanie nowych zagrożeń do laboratorium
firmy ESET, gdzie są one analizowane, przetwarzane i dodawane do bazy
sygnatur wirusów.
2.1. Instalacja typowa
Instalacja typowa jest zalecana dla użytkowników, którzy chcą
zainstalować program ESET Smart Security z ustawieniami domyślnymi.
Ustawienia domyślne programu zapewniają maksymalny poziom
ochrony, odpowiedni w przypadku użytkowników, którzy nie chcą
konfigurować ustawień szczegółowych.
Pierwszym, bardzo ważnym krokiem jest wprowadzenie nazwy
użytkownika i hasła w celu automatycznego aktualizowania programu.
Odgrywa to istotną rolę w zapewnieniu ciągłej ochrony systemu.
Domyślnie zaznaczone jest pole wyboru Włącz system monitorowania zagrożeń ThreatSense.Net, co powoduje włączenie tej funkcji. Aby
zmodyfikować szczegółowe ustawienia dotyczące przesyłania
podejrzanych plików, kliknij opcję Ustawienia zaawansowane.
Kolejnym krokiem procesu instalacji jest konfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane
aplikacje nie muszą być tworzone w złych intencjach, ale mogą
negatywnie wpływać na działanie systemu operacyjnego.
Te aplikacje często są dołączane do innych programów i mogą być
trudne do zauważenia podczas procesu instalacji. W trakcie instalacji
tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak
mogą one zostać łatwo zainstalowane bez zgody użytkownika.
W odpowiednich polach wprowadź nazwę użytkownika i hasło, czyli
dane uwierzytelniające otrzymane po zakupie lub rejestracji produktu. Jeśli
w chwili obecnej nie posiadasz nazwy użytkownika i hasła, zaznacz opcję
Wprowadź później nazwę użytkownika i hasło. Dane uwierzytelniające
można później wprowadzić w dowolnym momencie bezpośrednio
w programie.
6
Wybierz opcję Włącz wykrywanie potencjalnie niepożądanych aplikacji, aby zezwolić programowi ESET Smart Security na
wykrywanie zagrożeń tego typu (zalecane).
Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji
przez kliknięcie przycisku Instaluj.
2.2. Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla użytkowników
zaawansowanych, którzy chcą modyfikować ustawienia
zaawansowane podczas instalacji.
Pierwszym krokiem jest wybór docelowej lokalizacji instalacji.
Domyślnie program jest instalowany w folderze C:\Program Files\
ESET\ESET Smart Security\. Kliknij przycisk Przeglądaj, aby zmienić tę
lokalizację (niezalecane).
Jeśli używany jest serwer proxy, należy go prawidłowo skonfigurować
w celu poprawnego działania funkcji aktualizacji sygnatur wirusów.
Jeśli nie masz pewności, czy przy połączeniu internetowym używany
jest serwer proxy, pozostaw ustawienie domyślne Nie wiem, czy
podczas łączenia z Internetem używany jest serwer proxy. Użyj
ustawień z programu Internet Explorer. i kliknij przycisk Dalej. Jeśli
nie korzystasz z serwera proxy, wybierz odpowiednią opcję.
Następnie wprowadź nazwę użytkownika i hasło. Ten krok jest
identyczny jak w przypadku instalacji typowej (patrz strona 5).
Po wprowadzeniu nazwy użytkownika i hasła kliknij przycisk Dalej,
aby skonfigurować połączenie internetowe.
Aby skonfigurować ustawienia serwera proxy, wybierz opcję Korzystam z serwera proxy i kliknij przycisk Dalej. Wprowadź adres IP lub URL
serwera proxy w polu Adres. W polu Port określ port, na którym serwer
proxy akceptuje połączenia (domyślnie 3128). W przypadku gdy serwer
proxy wymaga uwierzytelniania, należy podać poprawną nazwę
użytkownika i hasło dostępu do tego serwera. Ustawienia serwera proxy
można również skopiować z programu Internet Explorer. W tym celu
kliknij przycisk Zastosuj i potwierdź wybór.
7
Kliknij przycisk Dalej, aby przejść do okna Konfiguruj ustawienia automatycznej aktualizacji. Ten krok umożliwia określenie sposobu
obsługi automatycznych aktualizacji komponentów programu
w danym systemie. Kliknij opcję Zmień, aby uzyskać dostęp do
ustawień zaawansowanych.
Jeśli komponenty programu nie mają być aktualizowane, wybierz opcję
Nigdy nie aktualizuj komponentów programu. Wybranie opcji Pytaj
przed pobraniem składników programu powoduje wyświetlanie okna
potwierdzenia przed pobraniem komponentów programu. Aby włączyć
automatyczne uaktualnianie komponentów programu bez wyświetlania
monitu, wybierz opcję Wykonaj uaktualnienie składnika programu, jeśli jest dostępne.
Kolejnym krokiem instalacji jest wprowadzenie hasła chroniącego
parametry programu. Wybierz hasło, które będzie chronić program.
Wpisz hasło ponownie, aby je potwierdzić.
Kroki obejmujące konfigurację systemu monitorowania zagrożeń
ThreatSense.Net oraz wykrywanie potencjalnie niepożądanych
aplikacji są takie same jak w przypadku instalacji typowej i nie zostały
przedstawione w tym miejscu (patrz strona 5).
Ostatnim krokiem instalacji zaawansowanej jest wybranie trybu
filtrowania zapory osobistej ESET. Dostępne są trzy tryby:
automatyczny, ▪
interaktywny, ▪
UWAGA: Po uaktualnieniu komponentu programu zazwyczaj
wymagane jest ponowne uruchomienie komputera. Zalecanym
ustawieniem jest W razie potrzeby uruchom ponownie komputer
bez powiadomienia.
oparty na zasadach. ▪
Automatyczny. Wszystkie standardowe połączenia wychodzące
są włączone (analizowane automatycznie przy użyciu wstępnie
zdefiniowanych ustawień), a niepożądane połączenia przychodzące
są automatycznie blokowane.
Interaktywny jest odpowiedni dla użytkowników zaawansowanych.
Komunikacja odbywa się zgodnie z regułami zdefiniowanymi przez
użytkownika. Jeśli dla danego połączenia nie ma zdefiniowanej reguły,
program wyświetla monit z pytaniem, czy zezwolić na komunikację
czy jej odmówić.
8
Opartym na zasadach komunikacja jest analizowana według wstępnie
zdefiniowanych reguł utworzonych przez administratora. Jeśli nie ma
dostępnej reguły, połączenie jest automatycznie blokowane i żadne
ostrzeżenie nie jest wyświetlane. Zaleca się wybieranie trybu opartego na
zasadach tylko przez administratorów, którzy zamierzają kontrolować
komunikację sieciową.
W ostatnim kroku wyświetlane jest okno, w którym użytkownik
wyraża zgodę na instalację.
2.3 Korzystanie z oryginalnych ustawień
W przypadku ponownej instalacji programu ESET Smart Security
wyświetlana jest opcja Użyj bieżących ustawień. Zaznacz tę opcję,
aby przenieść parametry ustawień z oryginalnej instalacji do nowej.
2.5 Skanowanie komputera na żądanie
Po zainstalowaniu programu ESET Smart Security należy wykonać
skanowanie komputera w poszukiwaniu szkodliwego kodu. Aby
szybko uruchomić skanowanie, wybierz w menu głównym opcję
Skanowanie komputera, a następnie w oknie głównym programu
wybierz opcję Skanowanie standardowe. Więcej informacji na temat
funkcji skanowania komputera można znaleźć w rozdziale
Skanowanie komputera.
2.4 Wprowadzanie nazwy użytkownika i hasła
W celu uzyskania optymalnej funkcjonalności ważne jest
automatyczne aktualizowanie programu. Jest to możliwe tylko wtedy,
gdy w ustawieniach aktualizacji zostały prawidłowo wprowadzone
nazwa użytkownika i hasło.
Jeśli nazwa użytkownika i hasło nie zostały wprowadzone podczas
instalacji, można tego dokonać po jej zakończeniu. W oknie głównym
programu kliknij opcję Aktualizacja, a następnie kliknij opcję
Ustawienia nazwy użytkownika i hasła. W oknie Szczegóły licencji
wprowadź dane otrzymane wraz z licencją produktu.
9
3 Przewodnik dla początkujących
Niniejszy rozdział zawiera ogólny przegląd programu ESET Smart
Security i jego podstawowych ustawień.
3.1 Tryby interfejsu użytkownika — wprowadzenie
Okno programu ESET Smart Security jest podzielone na dwie części.
Znajdująca się po lewej stronie kolumna zapewnia dostęp do łatwego
w obsłudze menu głównego. Znajdujące się po prawej stronie okno
główne programu służy najczęściej do wyświetlania informacji
dotyczących opcji wybranej w menu głównym.
Poniżej opisano opcje dostępne w menu głównym:
Stan ochrony — dostarcza informacje o stanie ochrony programu ESET
Smart Security w formie przyjaznej dla użytkownika. Jeśli uruchomiony
jest tryb zaawansowany, wyświetlany jest stan wszystkich funkcji ochrony.
Kliknięcie funkcji powoduje wyświetlenie informacji o jej bieżącym stanie.
Skanowanie komputera — pozwala skonfigurować i uruchomić
skanowanie komputera na żądanie.
Aktualizacja — zapewnia dostęp do funkcji aktualizacji, która
umożliwia zarządzanie aktualizacjami bazy sygnatur wirusów.
Ustawienia — umożliwia dostosowanie poziomu zabezpieczeń
komputera. Jeśli uruchomiony jest tryb zaawansowany, zostaną
wyświetlone podmenu funkcji ochrony antywirusowej i antyspyware,
zapory osobistej oraz ochrony przed spamem.
Narzędzia — jest dostępna tylko w trybie zaawansowanym.
Zapewnia dostęp do plików dziennika, kwarantanny i harmonogramu.
Pomoc i obsługa — umożliwia uzyskanie dostępu do plików pomocy, bazy
wiedzy firmy ESET, witryny internetowej firmy ESET oraz utworzenie
zgłoszenia do działu obsługi klienta.
Interfejs użytkownika programu ESET Smart Security pozwala przełączać
między trybami standardowym i zaawansowanym. Aby przełączyć między
trybami, użyj łącza Wyświetlanie znajdującego się w lewym dolnym rogu
okna głównego programu ESET Smart Security. Kliknij opcję, aby wybrać
żądany tryb wyświetlania.
Przełączenie do trybu zaawansowanego powoduje dodanie do menu
głównego opcji Narzędzia. Opcja Narzędzia umożliwia uzyskanie
dostępu do harmonogramu i kwarantanny oraz przeglądanie plików
dziennika programu ESET Smart Security.
UWAGA: Wszystkie pozostałe instrukcje w niniejszym podręczniku
dotyczą trybu zaawansowanego.
3.1.1 Sprawdzanie działania systemu
Aby wyświetlić informacje o stanie ochronyStan ochrony znajdującą
się w górnej części menu głównego. W prawej części okna wyświetlane
jest podsumowanie stanu działania programu ESET Smart Security,
a także dostępne jest podmenu zawierające trzy elementy: Antywirus i antyspyware, Zapora osobista i Ochrona przed spamem. Wybierz
dowolną z tych opcji, aby wyświetlić bardziej szczegółowe informacje
o danej funkcji ochrony.
Tryb standardowy zapewnia dostęp do funkcji wymaganych do
wykonywania typowych operacji. Żadne zaawansowane opcje nie są
wyświetlane.
10
Jeśli włączone funkcje ochrony działają poprawnie, są oznaczone
zieloną ikoną znacznika wyboru. W przeciwnym razie wyświetlana
jest czerwona ikona wykrzyknika lub żółta ikona powiadomienia,
a w górnej części okna znajdują się dodatkowe informacje na temat
funkcji. Wyświetlany jest również proponowany sposób naprawy
funkcji. Aby zmienić stan poszczególnych funkcji, w menu głównym
kliknij opcję Ustawienia i wybierz żądaną funkcję.
3.1.2 Postępowanie w przypadku gdy program nie działa
poprawnie
Jeśli program ESET Smart Security wykryje problem dotyczący funkcji
ochrony, jest to zgłaszane w oknie Stan ochrony. Znajduje się tam
również propozycja rozwiązania problemu.
Jeśli rozwiązanie danego problemu przy użyciu wyświetlonej listy znanych
problemów i rozwiązań nie jest możliwe, kliknij opcję Pomoc i obsługa,
aby uzyskać dostęp do plików pomocy lub przeszukać bazę wiedzy. Jeśli
nadal nie można znaleźć rozwiązania, należy wysłać zgłoszenie do działu
obsługi klienta firmy ESET. Na podstawie uzyskanych informacji zwrotnych
specjaliści z firmy mogą szybko odpowiadać na pytania i udzielać
skutecznych porad dotyczących problemu.
Okno Ustawienia zaawansowane (dostępne po naciśnięciu klawisza
F5) zawiera szczegółowe opcje aktualizacji. W menu rozwijanym
Serwer aktualizacji należy ustawić wartość Wybierz automatycznie.
Aby skonfigurować zaawansowane opcje aktualizacji, takie jak tryb
aktualizacji, dostęp do serwera proxy, dostęp do aktualizacji na serwerze
lokalnym oraz możliwość tworzenia kopii sygnatur wirusów (w programie
ESET Smart Security Business Edition), kliknij przycisk Ustawienia.
3.2 Ustawienia aktualizacji
Aktualizacja bazy sygnatur wirusów i aktualizacja komponentów
programu są istotnymi elementami procesu zapewniania kompleksowej
ochrony przed szkodliwym kodem. Należy zwracać szczególną uwagę na
konfigurację i działanie funkcji aktualizacji. W menu głównym wybierz
opcję Aktualizacja, a następnie w oknie głównym programu kliknij opcję
Aktualizuj bazę sygnatur wirusów, aby natychmiast sprawdzić
dostępność nowej aktualizacji bazy sygnatur. Kliknięcie opcji Ustawienia nazwy użytkownika i hasła powoduje wyświetlenie okna dialogowego,
w którym należy wprowadzić nazwę użytkownika i hasło otrzymane przy
zakupie.
Jeśli nazwa użytkownika i hasło zostały wprowadzone podczas
instalacji programu ESET Smart Security, program nie będzie
monitować o te informacje na tym etapie.
3.3 Ustawienia strefy zaufanej
Konfigurowanie strefy zaufanej jest ważnym etapem w zapewnianiu
ochrony komputera w środowisku sieciowym. Konfigurując strefę
zaufaną i umożliwiając współużytkowanie, można zezwolić innym
użytkownikom na uzyskiwanie dostępu do komputera. Kliknij kolejno
opcje Ustawienia > Zapora osobista > Zmień tryb ochrony komputera w sieci. Zostanie wyświetlone okno, w którym można skonfigurować
ustawienia trybu ochrony komputera w bieżącej sieci lub strefie.
11
Wykrywanie strefy zaufanej jest przeprowadzane po zainstalowaniu
programu ESET Smart Security bądź po podłączeniu komputera do nowej
sieci lub strefy. Dlatego w większości przypadków nie ma potrzeby
definiowania strefy zaufanej. Po wykryciu nowej strefy domyślnie
wyświetlane jest okno dialogowe umożliwiające ustawienie poziomu
ochrony dla tej strefy.
Ostrzeżenie! Nieprawidłowa konfiguracja strefy zaufanej może
stwarzać zagrożenie dla bezpieczeństwa komputera.
Jeśli te informacje nie są dostępne, w programie ESET Smart Security
można podjąć próbę automatycznego wykrycia ustawień serwera
proxy, klikając przycisk Wykryj serwer proxy.
UWAGA: Opcje serwera proxy dla poszczególnych profilów aktualizacji
mogą być różne. W takim przypadku należy skonfigurować serwer proxy
za pomocą ustawień zaawansowanych aktualizacji.
3.5 Ochrona ustawień
Ustawienia programu ESET Smart Security mogą odgrywać bardzo
ważną rolę z punktu widzenia zasad zabezpieczeń obowiązujących
w organizacji użytkownika. Nieautoryzowane modyfikacje mogą
stanowić potencjalne zagrożenie dla stabilności i ochrony systemu.
Aby chronić parametry ustawień za pomocą hasła, rozpoczynając
w menu głównym, kliknij kolejno opcje Ustawienia > Otwórz całe
drzewo ustawień zaawansowanych > Interfejs użytkownika >
Ochrona ustawień, a następnie kliknij przycisk Wprowadź hasło.
Wprowadź hasło, potwierdź je, wpisując ponownie, i kliknij przycisk
OK. To hasło będzie wymagane w przypadku wszystkich przyszłych
modyfikacji ustawień programu ESET Smart Security.
UWAGA: W przypadku stacji roboczych ze strefy zaufanej domyślnie
włączone są funkcja udostępniania plików i drukarek, przychodząca
komunikacja RPC oraz funkcja udostępniania pulpitu zdalnego.
3.4 Ustawienia serwera proxy
Jeśli połączenie internetowe jest uzyskiwane za pośrednictwem
serwera proxy, należy to określić w oknie Ustawienia zaawansowane
(klawisz F5). Aby uzyskać dostęp do okna konfiguracji Serwer proxy,
w drzewie konfiguracji zaawansowanej kliknij opcję Inne > Serwer proxy. Zaznacz pole wyboru Użyj serwera proxy oraz wprowadź
adres IP i port serwera proxy, a także dane uwierzytelniające.
12
4. Praca z programem
ESET Smart Security
4.1 Ochrona antywirusowa i antyspyware
Ochrona antywirusowa zabezpiecza system przed szkodliwymi
atakami, sprawdzając pliki, pocztę e mail i komunikację internetową.
W przypadku wykrycia zagrożenia zawierającego szkodliwy kod
funkcja ochrony antywirusowej może je wyeliminować przez
zablokowanie, a następnie usunięcie lub przeniesienie do
kwarantanny.
4.1.1 Ochrona systemu plików w czasie rzeczywistym
Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie
zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki
w momencie otwarcia, utworzenia lub uruchomienia na komputerze
są skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu
plików w czasie rzeczywistym jest włączana przy uruchamianiu
systemu.
4.1.1.1 Ustawienia sprawdzania
Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza
wszystkie typy nośników. Sprawdzanie jest wywoływane wystąpieniem
różnych zdarzeń. Podczas sprawdzania stosowane są metody wykrywania
udostępniane przez technologię ThreatSense (opisane w części Ustawienia
parametrów technologii ThreatSense). Sposób sprawdzania nowo
tworzonych plików może różnić się od sposobu sprawdzania istniejących
plików. W przypadku nowo tworzonych plików można stosować głębszy
poziom sprawdzania.
4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia
Domyślnie wszystkie pliki są skanowane podczas otwierania,
wykonywania i tworzenia. Zaleca się zachowanie ustawień domyślnych,
ponieważ zapewniają one maksymalny poziom ochrony komputera
w czasie rzeczywistym.
Opcja skanowania podczas dostępu do dyskietki umożliwia
sprawdzanie sektora startowego dyskietki przy uzyskiwaniu dostępu do
napędu dyskietek. Opcja skanowania podczas wyłączania komputera
umożliwia sprawdzanie sektorów startowych dysku twardego przy
wyłączaniu komputera. Wirusy sektora startowego obecnie rzadko
występują, jednak zaleca się pozostawienie tych opcji włączonych,
ponieważ nadal istnieje ryzyko infekcji wirusami sektora startowego
z innych źródeł.
4.1.1.1.3 Dodatkowe parametry technologii ThreatSense dla
nowo utworzonych plików
Prawdopodobieństwo, że nowo utworzone pliki będą zainfekowane,
jest stosunkowo wyższe niż w przypadku istniejących plików. Z tego
powodu program sprawdza takie pliki, stosując dodatkowe parametry
skanowania. Wraz z powszechnymi metodami skanowania przy
użyciu sygnatur stosowana jest zaawansowana heurystyka, która
znacznie zwiększa wykrywalność. Oprócz nowo utworzonych plików
skanowane są również archiwa samorozpakowujące (SFX) i pliki
spakowane (wewnętrznie skompresowane pliki wykonywalne).
4.1.1.1.4 Ustawienia zaawansowane
4.1.1.1.1 Skanowane nośniki
Domyślnie wszystkie typy nośników są skanowane w poszukiwaniu
potencjalnych zagrożeń.
Dyski lokalne — sprawdzane są wszystkie dyski twarde w systemie.
Nośniki wymienne — sprawdzane są dyskietki, urządzenia pamięci
masowej USB itp.
Dyski sieciowe— sprawdzane są wszystkie dyski mapowane.
Zaleca się zachowanie ustawień domyślnych i modyfikowanie ich
wyłącznie w szczególnych przypadkach, na przykład jeśli skanowanie
pewnych nośników znacznie spowalnia przesyłanie danych.
W celu zminimalizowania obciążenia systemu podczas działania
ochrony w czasie rzeczywistym pliki, które zostały już przeskanowane,
nie są skanowane ponownie (jeśli nie zostały zmodyfikowane). Pliki są
natychmiast skanowane ponownie po każdej aktualizacji bazy sygnatur
wirusów. Ten sposób działania można konfigurować przy użyciu opcji
Skanowanie zoptymalizowane. Po jej wyłączeniu wszystkie pliki są
skanowane podczas każdego dostępu.
Ochrona w czasie rzeczywistym jest domyślnie włączana przy
uruchamianiu systemu operacyjnego i zapewnia nieprzerwane
skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt
z innym skanerem działającym w czasie rzeczywistym) ochronę
w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie opcji
Automatyczne uruchamianie ochrony systemu plików w czasie
rzeczywistym.
4.1.1.2 Poziomy leczenia
Ochrona w czasie rzeczywistym udostępnia trzy poziomy leczenia
(aby uzyskać do nich dostęp, kliknij przycisk Ustawienia w części
Ochrona systemu plików w czasie rzeczywistym, a następnie kliknij
część Leczenie).
Przy pierwszym poziomie dla każdej wykrytej infekcji wyświetlane jest ▪
okno alertu z dostępnymi opcjami. Użytkownik musi osobno wybrać
czynność w przypadku każdej infekcji. Ten poziom jest przeznaczony
dla bardziej zaawansowanych użytkowników, którzy wiedzą, jakie
działanie należy podjąć w przypadku infekcji.
Przy domyślnym poziomie automatycznie wybierana i wykonywana ▪
jest wstępnie zdefiniowana czynność (w zależności od typu infekcji).
O wykryciu i usunięciu zainfekowanego pliku informuje komunikat
wyświetlany w prawym dolnym rogu ekranu. Automatyczna czynność
nie jest jednak wykonywana, jeśli infekcję wykryto w archiwum
zawierającym także niezainfekowane pliki. Nie jest ona również
wykonywana w przypadku obiektów, dla których brak jest wstępnie
zdefiniowanej czynności.
Trzeci poziom charakteryzuje się najbardziej agresywnym ▪
działaniem — wszystkie zainfekowane obiekty są leczone. Ponieważ
stosowanie tego poziomu może spowodować utratę
niezainfekowanych plików, zaleca się używanie go tylko
w szczególnych sytuacjach.
13
Loading...
+ 29 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.