Eset SMART SECURITY 4 User Manual [zh]

用户指南
(用于产品的 4.2 版本以及更高版本)
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
版权所有 © 2010 ESET, spol. s r. o.
ESET Smart Security 4 由 ESET, spol. s r.o. 开发 有关详细信息,请访问 www.eset.com。 保留所有权利。未经作者的书面同意,不得以任何形式或方式 (包括电子、机械、影印、录制、扫描等)将本文档的任何部分 复制、存储到检索系统或进行传播。 ESET, spol. s r.o. 保留对所述应用程序软件进行任何更改而不另行 通知的权利。
全球客户服务:www.eset.eu/support 北美客户服务:www.eset.com/support
REV.20100225-015
目录
1. ESET Smart Security 4 ......................... 4
1.1 新增功能 ........................................................................ 4
1.2 系统需求 ........................................................................ 5
2. 安装 ................................................... 6
2.1 典型安装 ........................................................................6
2.2 自定义安装 .................................
2.3 使用原始设置 .................................................................. 9
2.4 输入用户名和密码 ............................................................ 9
2.5 手动计算机扫描 ............................................................... 9
3. 入门指南 ............................................10
3.1.1 检查系统操作 ........................................................ 10
3.1.2 程序工作不正常时如何应对 ...................................... 11
3.2 更新设置 ........................................................................11
3.3 受信任区域设置 ...............................................................11
3.4 代理服务器设置 .............................................................. 12
3.5 访问保护 ....................................
4. 使用 ESET Smart Security ..................... 13
4.1 病毒和间谍软件防护 ........................................................ 13
4.1.1 文件系统实时防护 ..................................................13
4.1.1.1 控制设置 ...............................................................13
4.1.1.1.1 要扫描的对象 ........................................................13
4.1.1.1.2 运行扫描于(事件触发式扫描) ...............................13
4.1.1.1.3 用于新建文件和已修改文件的其它 ThreatSense 参数 ....13
4.1.1.1.4 高级设置 ...............................................................13
4.1.1.2 清除级别 ...............................................................13
4.1.1.3 何时修改实时防护配置 ...........................................14
4.1.1.4 检查实时防护 ........................................................14
4.1.1.5 如果实时防护不工作怎么办 ......................................14
4.1.2 电子邮件客户端防护 ...............................................14
4.1.2.1 POP3 检查 .............................................................14
4.1.2.1.1 兼容性 ..................................................................15
4.1.2.2 电子邮件客户端集成 ...............................................15
4.1.2.2.1 将标记消息附加到邮件正文 ......................................15
4.1.2.3 删除渗透 ...............................................................15
4.1.3 Web 访问保护 ........................................................16
4.1.3.1 HTTP HTTPS.......................................................16
4.1.3.1.1 地址管理 ...............................................................16
4.1.3.1.2 Web 浏览器 ........................................................... 17
4.1.4 计算机扫描 ............................................................ 17
4.1.4.1 扫描类型 ............................................................... 17
4.1.4.1.1 智能扫描 ...............................................................17
4.1.4.1.2 自定义扫描 ............................................................ 17
4.1.4.2 扫描目标 ...............................................................18
4.1.4.3 扫描配置文件 .........................................................18
4.1.5 协议过滤 ...............................................................18
4.1.5.1 SSL .......................................................................18
4.1.5.1.1 受信任证书 ............................................................19
4.1.5.1.2 排除的证书 ............................................................19
4.1.6 ThreatSense 引擎参数设置 .....................................19
.................................... 7
................................... 12
4.1.6.1 对象设置 ...............................................................19
4.1.6.2 选项......................................................................19
4.1.6.3 清除..................................................................... 20
4.1.6.4 扩展名 .................................................................20
4.1.6.5 限制.....................................................................20
4.1.6.6 其它......................................................................21
4.1.7 检测到渗透 ............................................................21
4.2 个人防火墙 .................................................................... 21
4.2.1 过滤模式 .............................................................. 21
4.2.2 配置文件 .............................................................. 22
4.2.2.1 配置文件
4.2.3 阻止所有网络通信:断开网络连接 ........................... 22
4.2.4 禁用过滤:允许所有通信 ........................................ 22
4.2.5 配置和使用规则..................................................... 22
4.2.5.1 新建规则 .............................................................. 23
4.2.5.2 编辑规则 .............................................................. 23
4.2.6 配置区域 .............................................................. 23
4.2.6.1 网络验证 .............................................................. 23
4.2.6.1.1 区域验证 客户端配置 .......................................... 23
4.2.6.1.2 区域验证 服务器配置 .......................................... 24
4.2.7 建立连接 检测 ................................................... 25
4.2.8 日志记录 ..............................................................25
4.3 反垃圾邮件保护 ..............................................................25
4.3.1 自我学习式反垃圾邮件 ........................................... 26
4.3.1.1 将地址添加到白名单 .............................................. 26
4.3.1.2 将邮件标记为垃圾邮件 ........................................... 26
4.4 更新程序 ...................................................................... 26
4.4.1 更新设置 ................
4.4.1.1 更新配置文件 ........................................................ 27
4.4.1.2 高级更新设置 ........................................................ 27
4.4.1.2.1 更新模式 .............................................................. 27
4.4.1.2.2 代理服务器 ........................................................... 27
4.4.1.2.3 连接到 LAN .......................................................... 28
4.4.1.2.4 创建更新副本镜像 ..............................................28
4.4.1.2.4.1 从镜像更新 ........................................................... 29
4.4.1.2.4.2 镜像更新问题故障排除 ........................................... 29
4.4.2 如何创建更新任务 .................................................30
4.5 计划任务 ...................................................................... 30
4.5.1 计划
4.5.2 创建新任务 ...........................................................30
4.6 隔离区..........................................................................31
4.6.1 隔离文件 ...............................................................31
4.6.2 从隔离区恢复 ......................................................... 31
4.6.3 提交隔离区中的文件 ....................
4.7 日志文件 .......................................................................32
4.7.1 日志维护 .............................................................. 32
4.8 用户界面 .......................................................................32
4.8.1 警告和通知 ........................................................... 33
4.9 ThreatSense.Net .......................................
4.9.1 可疑文件 .............................................................. 34
4.9.2 统计.....................................................................34
4.9.3 提交..................................................................... 35
4.10 远程管理 .......................................................................35
4.11 许可 .......................................................
管理 ........................................................ 22
.............................................. 26
任务的目的.....................................................30
...........................31
...................33
.....................35
5. 高级用户 ............................................36
5.1 代理服务器设置 ..............................................................36
5.2 导出/导入设置 ...............................................................36
5.2.1 导出设置 ..............................................................36
5.2.2 导入设置 .............................................................. 36
5.3 命令行.............
5.4 ESET SysInspector ........................................................37
5.4.1 用户界面和应用程序用法 ........................................ 37
5.4.1.1 程序控件 .............................................................. 37
5.4.1.2 导航 ESET SysInspector ......................................... 38
5.4.1.3 比较......................................
5.4.1.4 SysInspector 作为 ESET Smart Security 4
的组成部分 ........................................................... 39
5.4.1.5 服务脚本 .............................................................. 39
5.4.1.5.1 生成服务脚本 ........................................................ 39
5.4.1.5.2 服务脚本的结构..................................................... 39
5.4.1.5.3 如何执行服务脚本 .................................................40
5.5 ESET SysRescue .......................................................... 40
5.5.1 最低需求 ..............................................................40
5.5.2 如何创建修复 CD ...................................................40
5.5.2.1 文件夹 .................................................................40
5.5.2.2 ESET 病毒防护 ..................................
5.5.2.3 高级......................................................................41
5.5.2.4 USB 引导设备 ........................................................41
5.5.2.5 刻录......................................................................41
5.5.3 使用 ESET SysRescue .............................................41
5.5.3.1 使用 ESET SysRescue .............................................41
.............................................................36
............................... 38
.....................41
6. 病毒库 ...............................................42
6.1 渗透类型 .......................................................................42
6.1.1 病毒..................................................................... 42
6.1.2 蠕虫..................................................................... 42
6.1.3 木马..................................................................... 42
6.1.4 Rootkit................................................................ 42
6.1.5 广告软件 .............................................................. 42
6.1.6 间谍软件 .............................................................. 42
6.1.7 可能不安全的应用程序 ...........................................43
6.1.8 潜在不受欢迎的应用程序 ........................................ 43
6.2 远程攻击类型 .........................................................
6.2.1 DoS 攻击 .............................................................. 43
6.2.2 DNS 投毒 ............................................................. 43
6.2.3 蠕虫攻击 .............................................................. 43
6.2.4 端口扫描 ..............................................................43
6.2.5 TCP 去同步化 ........................................................ 43
6.2.6 SMB 中继 ............................................................. 43
6.2.7 ICMP 攻击 ............................................................ 43
6.3 电子邮件 .......................................................................43
6.3.1 广告.....................................................................44
6.3.2 恶作剧 ................................................................. 44
6.3.3 欺诈................
6.3.4 识别垃圾邮件欺骗 .................................................44
6.3.4.1 规则..................................................................... 44
6.3.4.2 贝叶斯过滤器 ........................................................ 44
6.3.4.3 白名单 .................................................................44
6.3.4.4 黑名单 ................................................................. 44
6.3.4.5 服务器端控制 ........................................................45
.....................................................44
........43
1. ESET Smart Security 4
ESET Smart Security 4 是真正集成了计算机安全新方法的首个代表。它利 用了 ESET NOD32 Antivirus 的速度和精确度(最新版的 ThreatSense® 扫 描引擎可确保实现这种速度和精确度),且包含量身定制的个人防火墙和 反垃圾邮件模块。最终得到一个可对威胁计算机安全的攻击和恶意软件时 刻保持警惕的智能系统。
与其他供应商的产品不同,ESET Smart Security 并不是简单地将各种产 品堆积在一个产品包内。它是长期寻求以最小系统需求获取最大保护性能 的结果。以人工智能为基础的高级技术能够主动清除病毒、间谍软件、木 马、蠕虫、广告软件、rootkit 的侵入以及其它源自 Internet 的攻击,并且 不影响系统性能或中断计算机的运行。
1.1 新增功能
ESET Smart Security 的全新架构体现了我公司计算机安全专家丰富的研发 经验,这一架构可确保以最低系统需求实现最高安全保护。这一强大的安全 解决方案包含具有多个高级选项的模块。以下列表简要介绍了这些模块。
病毒和间谍软件防护
此模块以 ThreatSense® 扫描引擎为基础,此引擎的首次应用是在曾获 奖的 NOD 32 Antivirus 系统中。ThreatSense® 通过新的 ESET Smart Security 架构进行了优化和改进。
功能 说明
对清除做了改进 病毒防护系统现在可智能清除和删除大部分检测
到的渗透,无需用户干预。
后台扫描模式 计算机扫描可在后台启动,且不会降低系统性能。
更小的更新文件 核心优化过程使更新文件比在 2.7 版本中更小,
并且提高了防止破坏更新文件的能力。
流行的电子邮件客户 端保护
现在不仅可以在 Microsoft Outlook 中, 还可以在 Outlook ExpressWindows
MailWindows Live Mail Mozilla Thunderbird 中扫描传入的电子邮件。
个人防火墙
个人防火墙监视受保护的计算机和网络中其他计算机之间的所有通 信。ESET 个人防火墙包含下列高级功能。
功能 说明
配置文件 配置文件是用来控制 ESET Smart Security 个人
防火墙行为的工具。具有不同的已分配规则的多 个配置文件使用户能够方便地改变个人防火墙 行为。
区域验证 允许用户确定他们所连接的网络并基于此信息定
义操作(例如,切换防火墙配置文件和阻止至该 区域的通信)。
低层网络通信扫描 能够扫描数据链路层上的网络通信使 ESET 个人
防火墙可以击退原本无法检测到的多种攻击。
支持 IPv6 ESET 个人防火墙可显示 IPv6 地址,并允许用户
为其创建规则。
监视可执行文件 监视可执行文件中的更改以防止感染;允许修改
已签名应用程序的文件。
HTTP POP3 集成 的文件扫描
入侵检测系统 能够识别网络通信的特征和各种网络攻击,并可
交互、基于策略、学 习、自动和包含 规则的自动模式
将文件扫描集成到 HTTP POP3 应用程序协 议。用户浏览 Internet 或下载电子邮件时,可 受到保护。
以自动禁止此类通信。
用户可以选择自动执行个人防火墙操作,或以交
例外
互方式设置规则。在基于策略的模式下进行的通 信根据用户或网络管理员预定义的规则处理。学 习模式自动创建和保存规则,适合在最初配置防 火墙时使用。
其他较小的改进 – 直接访问文件系统以获得高速度和高吞吐量。
阻止访问被感染的文件。 Windows 安全中心(包括 Vista)进行优化。
取代集成的 Windows 防火墙
反垃圾邮件
ESET 反垃圾邮件功能可过滤骚扰电子邮件,从而提高电子通信的安全性和 用户的放心感。
功能 说明
传入邮件评分 所有传入的邮件将得到一个 0(邮
支持多种扫描技术 贝叶斯分析。
取代集成的 Windows 防火墙并与 Windows 安全中心交互以监视安全状态。在默认情况 下,ESET Smart Security 安装会关闭 Windows 防火墙。
件不是垃圾邮件)到 100(邮件是 垃圾邮件)之间的评分,并相应地 过滤到垃圾邮件文件夹或用户创建 的自定义文件夹。可以并行扫描传 入的电子邮件。
基于规则的扫描。
全球指纹数据库检查。
4
与电子邮件客户端完全集成 Microsoft OutlookOutlook
ExpressWindows MailWindows Live Mail Mozilla Thunderbird 客户端的用
户均可使用反垃圾邮件保护。
ESET Smart Security 商业版:
Windows 2000 2000 ServerXP 2003 Server
400 MHz 32 / 64 (x86 / x64) 128 MB RAM 系统内存 130 MB 可用空间 Super VGA (800 × 600)
提供手动垃圾邮件选择 可以手动选择电子邮件作为垃圾邮
件或取消选择。
其他
功能 说明
ESET SysRescue ESET SysRescue 可使用户创建一
个包含 ESET Smart Security CD/DVD/USB 引导设备,该设备 可独立于操作系统而运行。它最适 合于让系统消除难以删除的渗透。
ESET SysInspector ESET SysInspector 是一种可以
彻底检查您的计算机的应用程 序,现在可以直接在 ESET Smart Security 中集成。如果您使用“帮 助和支持 > 客户服务支持请求(建 议)”选项联系我们的客户服务, 则可以选择包括计算机的 ESET SysInspector 状态快照。
文档防护 文档防护可用于在打开 Microsoft
Oce 文档之前对其进行扫描, 还会扫描通过 Internet Explorer 自动下载的文件,如 Microsoft
ActiveX 元素。
Windows 7Vista Windows Server 2008
1 GHz 32 / 64 (x86 / x64) 512 MB RAM 系统内存 130 MB 可用空间 Super VGA (800 × 600)
自我保护 新的自我保护技术可保护 ESET
Security 组件以防止停止尝
Smart
试操作。
用户界面 用户界面现在可在非图形模式
中工作,这可以对 ESET Smart Security 进行键盘控制。 屏幕阅读应用程序的功能在不断增 强,这使有视觉障碍的用户可更加 高效地控制该程序。
1.2 系统需求
要使 ESET Smart Security ESET Smart Security 商业版无缝运行,系统 应满足以下硬件和软件要求:
ESET Smart Security
Windows 2000XP 400 MHz 32 / 64 (x86 / x64)
128 MB RAM 系统内存 130 MB 可用空间 Super VGA (800 × 600)
Windows 7Vista 1 GHz 32 / 64 (x86 / x64)
512 MB RAM 系统内存 130 MB 可用空间 Super VGA (800 × 600)
5
2. 安装
购买后,可以从 ESET 的网站下载 ESET Smart Security 安装程序。它是一 个 ess_nt**_***.msi (ESET Smart Security) essbe_nt**_***.msiESET Smart Security 商业版)程序包。启动安装程序,安装向导将引导您完成 基本设置。有两种安装方式可供选择,二者具有不同级别的设置细节:
1. 典型安装
2. 自定义安装
安装的下一步是配置 ThreatSense.Net 早期预警系统。ThreatSense.Net 早 期预警系统有助于确保 ESET 能够及时且不间断地获得有关新渗透的信息, 以便迅速为客户提供保护。该系统允许向 ESET 病毒实验室提交新的威胁, 这些威胁将在实验室被分析、处理并添加到病毒库中。
默认情况下,已选中可启动此功能的启用 ThreatSense.Net 早期预警系统 复选框。单击高级设置... 可修改提交可疑文件的详细设置。
2.1 典型安装
对于想采用 ESET Smart Security 默认设置的用户,建议使用典型安装。程 序的默认设置可提供最高级别的保护,这是那些不需要详细设置配置的用 户欣赏的一点。
第一步(非常重要)是输入用户名和密码以便自动更新程序。在为系统提 供持续保护方面,这是不可或缺的重要步骤。
安装过程的下一步是配置检测潜在不受欢迎的应用程序。潜在不受欢迎的 应用程序未必是恶意的,但其可能对操作系统运行产生负面影响。
这些应用程序通常与其它程序捆绑在一起,在安装过程中不容易引起注意。 虽然这些应用程序在安装过程中通常会显示一个通知,但其无需您的同意即 可轻松安装。
选中启用潜在不受欢迎的应用程序检测功能选项可允许 ESET Smart Security 检测这类威胁(建议)。
在相应字段中输入用户名密码(即在 购买或注册 产品后收到的验证数 据)。如果您目前没有用户名和密码可用,请选择以后再设置更新参数选 项。日后可以随时直接从程序中插入验证数据。
6
典型安装模式的最后一步是单击安装按钮确认安装。
2.2 自定义安装
自定义安装适用于具有一定的计算机操作经验的用户以及希望在安装期间
修改高级设置的用户。
第一步是选择安装的目标位置。默认情况下,程序会安装在 C:\Program Files\ESET\ESET Smart Security\ 中。单击浏览… 可更改位置(不建议)。
然后,输入用户名和密码。此步骤与典型安装的步骤相同(见第 5 页)。
输入用户名和密码后,单击下一步配置 Internet 连接
如果使用代理服务器,必须对其进行正确配置才能确保病毒库更新程序正常 工作。如果您不知道是否使用代理服务器连接到 Internet,请保留默认设置
我不确定 Internet 连接是否使用代理服务器。使用与 Internet Explorer 相 同的设置并单击下一步。如果您未使用代理服务器,请选择相应的选项。
要配置代理服务器设置,请选择我使用代理服务器并单击下一步。在地址字 段中输入代理服务器的 IP 地址或 URL。端口字段中指定代理服务器接受
连接的端口(默认情况下使用 3128 端口)。如果代理服务器要求验证,必 须输入有效的用户名和密码,才能访问代理服务器。如果需要,也可以从
Internet Explorer 中复制代理服务器设置。为此,请单击应用并确认选择。
7
单击下一步进入配置自动更新设置窗口。使用此步骤指定系统进行自动程 序组件更新的方式。单击更改... 访问高级设置。
配置 ThreatSense.Net 早期预警系统检测潜在不受欢迎的应用程序的步 骤与典型安装中相应的步骤相同,此处未显示(见第 5 页)。
如果您不想更新程序组件,请选择从不更新程序组件。启用下载程序组件 前询问选项会在下载程序组件前显示确认窗口。要在不提示的情况下启动 自动程序组件升级,请选择总是更新程序组件选项。
自定义模式的最后一步是选择 ESET 个人防火墙过滤模式。有五种模式可用:
自动
包含例外规则的自动模式(用户定义的规则)
交互
基于策略
学习
注意:程序组件升级后,通常需要重新启动。建议的设置为:如果需要, 在不通知的情况下重新启动计算机
安装的下一个步骤是输入密码以保护程序参数。选择用来保护程序的密码。 重新输入密码以便确认。
8
建议大多数用户选择自动模式。可启用所有标准的传出连接(使用预定义 的设置进行自动分析)并自动阻止所有不请自来的传入连接。
包含例外规则的自动模式(用户定义的规则)。除自动模式外,程序还允 许您添加自定义规则。
交互模式适用于高级用户。程序按照用户定义的规则处理通信。如果没有 针对通信定义规则,程序会询问用户是允许还是拒绝通信。
基于策略的模式会根据管理员创建的预定义规则来评估通信。如果没有规 则可用,程序会自动阻止连接,且用户看不到警告消息。建议您仅在身为 管理员且需要配置网络通信时才选择基于策略的模式。
学习模式 – 自动创建和保存规则,适合在最初配置个人防火墙时使用。不需 要用户交互,因为 ESET Smart Security 会根据预先定义的参数保存规则。 学习模式不安全,只应在建立了所需通信的所有规则后使用。
最后一步会显示一个窗口,要求您确认安装。
2.3 使用原始设置
如果重新安装 ESET Smart Security,会显示使用当前设置选项。选择此选 项可将设置参数从原始安装传输到新安装。
2.4 输入用户名和密码
自动更新程序对获得最佳功能非常重要。只有在更新设置中输入了正确的 用户名和密码,才可能实现这一点。
如果您在安装期间未输入用户名和密码,可以现在输入。在主程序窗口中, 单击更新,然后单击用户名和密码设置...。在许可证详细信息窗口中,输入 您随同产品许可证一同收到的数据。
2.5 手动计算机扫描
ESET Smart Security 安装完毕后,应执行计算机扫描,以查看是否存在恶 意代码。要快速启动扫描,请在主菜单中选择计算机扫描,然后在主程序 窗口中选择智能扫描。有关计算机扫描功能的详细信息,请参见“计算机 扫描”。
9
3. 入门指南
本章对 ESET Smart Security 及其基本设置进行了初步概述。
3.1 用户界面设计简介模式
ESET Smart Security 的主窗口分为两个主要部分。从左栏可访问用户友好 主菜单。右侧的主程序窗口主要显示与选中的主菜单选项相关的信息。
以下是主菜单中按钮的说明:
防护状态 – 在用户友好式表格中,提供关于 ESET Smart Security 防护状态 的信息。如果启动了高级模式,则显示所有保护模块的状态。单击某个模 块可查看其当前的状态。
计算机扫描 – 用户使用此选项可配置和启动手动计算机扫描。
更新 – 选择此选项可访问那些管理病毒库更新的更新模块。
设置 – 选择此选项可调整计算机的安全等级。如果启动了高级模式,将显示
“病毒和间谍软件防护”、“个人防火墙”和“反垃圾邮件模块”三个子 菜单。
工具 – 此选项只在高级模式下可用。可访问日志文件、隔离和计划任务。
帮助和支持 – 选择此选项可访问帮助文件、ESET 知识库、ESET 网站并访
问客户服务支持请求。
用户可使用 ESET Smart Security 用户界面在标准和高级模式间切换。要进 行模式切换,请参见位于 ESET Smart Security 主窗口左下角的显示链接。 单击此按钮可选择需要的显示模式。
切换到高级模式会在主菜单中添加工具选项。用户可通过“工具”选项访问 “计划任务”和“隔离”,或查看 ESET Smart Security 日志文件。
注意:本指南中的所有其它说明都将出现在高级模式中。
3.1.1 检查系统操作
要查看保护状态,请单击主菜单顶部的该选项。有关 ESET Smart Security 操作的状态摘要显示在窗口的右侧,并显示一个包含三个项目的子菜单: 病毒和间谍软件防护个人防火墙反垃圾邮件模块。选择任意一项可查 看给定保护模块的详细信息。
在标准模式下,可访问一般操作所需的功能。不会显示任何高级选项。
10
如果启用的模块工作正常,则会带一个绿色对号标记。如果工作不正常, 则显示红色惊叹号或橙色通知图标,问题模块的其它信息显示在窗口的上 半部分。同时还显示修复该模块的建议解决方 案。要更改 单个模块的 状 态,请在主菜单上单击设置,然后单击所需模块。
3.1.2 程序工作不正常时如何应对
如果 ESET Smart Security 在其任一保护模块中检测到问题,将在防护状态 窗口中报告。并在同一位置提供可能的解决方案。
如果利用显示的已知问题及解决方案列表无法解决该问题,则单击帮助和 支持访问帮助文件或搜索知识库。如果仍旧找不到解决方案,可向 ESET 户服务提交支持请求。我们的支持专家会根据此反馈对您的问题快速做出 响应,并针对问题提出有效建议。
3.3 受信任区域设置
受信任区域配置是保护处在网络环境中的计算机的重要步骤。通过将受信 任区域配置为允许共享可使其他用户访问您的计算机。单击设置 > 个人防 火墙 > 更改您的计算机在网络中的保护模式... 程序将显示一个窗口,您可 在此配置实际网络/区域中的计算机保护模式设置。
3.2 更新设置
病毒库更新和程序组件更新是全面防范恶意代码的重要组成部分。请特别 注意这些更新的配置和操作。选择主菜单中的 更新,然后单击 主程序窗 口中的更新病毒 库,可立即 检查是否有新的数 据库更新。 用户名和密 码 设置... 显示一个对话框,应在其中输入购买时收到的用户名和密码。
如果已在安装 ESET Smart Security 过程中输入了“用户名”和“密码”, 此时将没有输入提示。
受信任区域检测将在 ESET Smart Security 安装完毕以及计算机被连接到新 的网络/区域时执行。因此,多数情况下无需定义受信任区域。默认情况下, 检测到新区域时会显示一个对话窗口,可在其中设置该区域的保护级别。
高级设置(按 F5 进入)窗口包含其它详细的更新选项。更新服务器:下拉 菜单应设置为自动选择。要配置高级更新选项,如更新模式、代理服务器 访问、访问本地服务器上的更新和创建病毒库镜像(ESET Smart Security 商业版),请单击设置... 按钮。
11
警告!
受信任区域配置不正确会带来计算机安全风险。
3.5 访问保护
注意:默认情况下,受信任区域的工作站有权访问共享文件和打印机,传
RPC 通信被启用且远程桌面共享亦可用。
3.4 代理服务器设置
如果安装了 ESET Smart Security 的系统使用代理服务器进行 Internet 连 接,则必须在高级设置 (F5) 中指定代理服务器的设置。要访问代理服务器 配置窗口,请从高级设置树中单击其它 > 代理服务器。选择使用代理服务 复选框,输入代理服务器的 IP 地址和端口及其验证数据。
如果此信息不可用,可以尝试通过单击检测代理服务器按钮来自动检测 ESET Smart Security 的代理服务器设置。
从组织的安全策略角度看,ESET Smart Security 的设置非常重要。未经授 权的更改可能会破坏系统的稳定和防护。要对设置参数进行密码保护,请 从主菜单启动,单击设置 > 进入完整高级设置树... > 用户界面 > 访问保护 并单击输入密码... 按钮。
输入密码,再次输入进行确认,然后单击 确定。以后若要更改任何 ESET Smart Security 设置都需要使用此密码。
注意:对于不同的更新配置文件,代理服务器选项可能也有所不同。如果 出现这种情况,请在高级更新设置中配置代理服务器。
12
4. 使用 ESET Smart Security
4.1 病毒和间谍软件防护
病毒防护通过控制文件、电子邮件和 Internet 通信防范恶意系统攻击。如 果检测到带有恶意代码的威胁,则病毒防护模块可以通过先阻止,然后清 除、删除或将其移至隔离区,来消除威胁。
4.1.1 文件系统实时防护
文件系统实时防护控制系统中所有与病毒防护相关的事件。在计算机上打 开、创建或运行任何文件时,都将扫描该文件是否带有恶意代码。文件系 统实时防护在系统启动时启动。
4.1.1.1 控制设置
文件系统实时防护检查所有类型的介质,控制由各种事件触发。控制使用 ThreatSense 技术检测方法(如 ThreatSense 引擎参数设置中所述)。对
于新创建的文件和现有文件,控制行为可能不同。对于新创建的文件,可 以应用更深的控制级别。
4.1.1.1.3 用于新建文件和已修改文件的其它 ThreatSense 参数
与现有文件相比,新创建文件感染的可能性相对较高。这就是程序以附加 扫描参数检 扫描一同使用可极大地提高检测率。除了新创建的文件,扫描对象还包括 自解压文件 (SFX) 和加壳程序(内部压缩的可执行文件)。默认情况下,对 压缩文件的扫描可深达第 10 个嵌套层,而且不论其实际大小,都会进行检 查。取消选中
4.1.1.1.4 高级设置
为了在运行实时防护时占用最小的系统资源,不会再次扫描已经扫描过的文 件(除非被修改)。每次病毒库更新后立刻再次扫描文件。使用优化扫描 选项配置此操作。如果禁用,则在每次访问文件时扫描所有文件。
实时防护默认在操作系统启动时启动,以便提供不间断的扫描。特殊情况 下(比如与其它实时扫描程序存在冲突),可以通过禁用自动启动文件系 统实时防护选项来中止实时防护。
默认情况下,在执行文件后不采用高级启发式 扫描。但是 ,在某些情 况 下,您可能希望启用此选项(通过选中执行文件时采用高级启发式 项)。注意:高级启发式扫描可能会因不断增加的系统需求而使执行某些 程序的速度变慢。
4.1.1.2 清除级别
实时防护提供三个清除级别(若要访问,请单击文件系统实时防护部分中的 设置... 按钮,然后单击处理威胁分支)。
查这些文件的原因。将基于签名的常见扫描方法与高级启发式
默认的压缩文件扫描设置
选项可修改压缩文件扫描设置。
扫描
4.1.1.1.1 要扫描的对象
默认情况下,对所有类型介质进行扫描以查找潜在的威胁。
本地驱动器 – 控制所有系统硬盘驱动器
可移动介质 – 软盘、USB 存储设备等
网络驱动器 – 扫描所有映射的驱动器
建议您保留默认设置,仅在特殊情况下修改这些设置,例如扫描某些介质 使数据传输速度显著降低时。
4.1.1.1.2 运行扫描于(事件触发式扫描)
默认情况下,所有文件在打开、执行或创建时进行扫描。我们建议您保留 默认设置,默认设置可为计算机提供最高级别的实时防护。
软盘访问选项提供访问软盘驱动器时对软盘引导区的控制。计算机关机选项 提供计算机关机时对硬盘引导区的控制。尽管当今引导病毒很少见,但还是 建议您启用这些选项,因为其它来源的引导病毒仍可能造成系统感染。
第一个级别只显示一个警报窗口,其中有对发现的每个渗透均可用的选
项。用户必须针对每个渗透选择一个操作。此级别是为更高级用户设计 的,他们了解发生渗透时应采取哪些步骤。
默认级别会自动选择并执行预定义的操作(根据渗透类型而定)。屏幕
右下角的信息消息指示检测到或删除了被感染文件。不过,如果渗透位 于含有干净文件的压缩文件中,程序将不执行自动操作,并且也不在无 预定义操作的对象上执行自动操作。
第三个级别“严格清除”– 清除所有被感染的对象。由于此级别可能导
致丢失有效文件,建议您仅在特定情况下使用。
13
实时防护不检测和清除渗透
4.1.1.3 何时修改实时防护配置
实时防护是维护系统安全的最重要的组件。因此,修改其参数时请务必小 心。建议您仅在特定情况下修改其参数。例如,与某个应用程序或另一个 病毒防护程序的实时扫描程序发生冲突时。
安装 ESET Smart Security 后,所有设置都会得到优化以便为用户提供最 高级别的系统安全性。要恢复默认设置,请在文件系统实时防护窗口(高级
设置 > 病毒和间谍软件防护 > 文件系统实时防护)的右下方单击默认按钮。
4.1.1.4 检查实时防护
要验证实时防护是否工作,是否在检测病毒,请使用测试文件 eicar.com。 此文件是一个可供所有病毒防护程序检测的特殊无害文件。此文件由 EICAR (欧洲计算机防病毒研究协会)创建,用于测试病毒防护程序的功能。文件 eicar.com 可从 http://www.eicar.org/download/eicar.com 下载
注意:执行
实时防护检查前,必须禁用防火墙。如果启用,防火墙将检测
文件并阻止下载测试文件。
4.1.1.5 如果实时防护不工作怎么办
在下一章中,我们将介绍使用实时防护时可能出现的问题场景,以及如何 排除这些故障。
实时防护被禁用
如果用户无意中禁用了实时防护,则需要重新启用它。要重新启动实时防 护,请浏览至设置 > 病毒和间谍软件防护并在主程序窗口的文件系统实时 防护部分单击启用
请确保您的计算机上没有安装其它病毒防护程序。如果同时启用两个实时防 护盾牌,它们可能互相冲突。建议您卸载系统上的任何其它病毒防护程序。
实时防护不启动
如果系统启动时实时防护未启动(且选项自动启动文件系统实时防护已经 启用),可能是因为与其它程序发生冲突。如果是这种情况,请咨询 ESET 的客户服务专家。
4.1.2 电子邮件客户端防护
电子邮件保护可控制通过 POP3 协议接收的电子邮件通信。通过使用 Microsoft Outlook 的插件程序,ESET Smart Security 可控制电子邮件客
户端的所有通信(POP3MAPIIMAPHTTP)。检查传入邮件时,程 序使用 ThreatSense 扫描引擎提供的所有高级扫描方法。这意味着恶意程 序检测在与病毒库匹配之前就已进行。对 POP3 协议通信的扫描与使用何 种电子邮件客户端无关。
4.1.2.1 POP3
POP3 协议是在电子邮件客户端应用程序中使用最广泛的接收电子邮件通信 的协议。无论使用何种电子邮件客户端,ESET Smart Security 均提供对此 协议的保护 。
操作系统启动时会自动启动提供此控件的模块,之后该模块会在内存中处 于活动状态。要使模块正常工作,请确保启用它 – POP3 检查会自动执行, 无需重新配置电子邮件客户端。默认情况下,程序会扫描端口 110 上的所有 通信,如有必要,也可以添加其它通信端口。端口号必须使用逗号分隔。
加密通信无法控制。
如果实时防护未能在系统启动时启动,可能是因为自动启动文件系统实时防 选项被禁用。要启用此选项,请浏览至高级设置 (F5),然后单击高级设置 树中的文件系统实时防护。在窗口底部的高级设置部分中,确保自动启动文 件系统实时防护复选框已被选中。
14
Loading...
+ 31 hidden pages