Program ESET Smart Security 4 został opracowany przez firmę
ESET, spol. s r.o.
Więcej informacji można uzyskać w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej
dokumentacji nie może być powielana, przechowywana
w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do
wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
Dział obsługi klienta — cały świat: www.eset.eu/support
Dział obsługi klienta — Ameryka Północna:
www.eset.com/support
REV.20090520-003
Spis treści
1. ESET Smart Security 4 .............................4
Program ESET Smart Security 4 jest zaawansowanym technologicznie
rozwiązaniem zapewniającym dokładną ochronę przed zagrożeniami.
Oferuje on szybkość i precyzję narzędzia ESET NOD32 Antivirus,
zapewniane przez najnowszą wersję technologii skanowania
ThreatSense® oraz ściśle dostosowane funkcje zapory osobistej
i ochrony przed spamem. W wyniku tego połączenia powstał
inteligentny system, który w porę ostrzega przed atakami
i szkodliwymi aplikacjami zagrażającymi komputerowi.
Program ESET Smart Security nie jest bezładnym zbiorem
rozmaitych aplikacji zebranych w jednym pakiecie, tak jak ma to
miejsce w przypadku innych producentów. Powstał on w wyniku
długotrwałych prac nad uzyskaniem maksymalnej ochrony przy
jednoczesnym minimalnym obciążeniu zasobów systemowych.
Zaawansowane techniki oparte na sztucznej inteligencji pozwalają
z wyprzedzeniem eliminować przenikające do systemu wirusy,
aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie
reklamowe i programy typu rootkit oraz inne formy ataków
z Internetu bez obniżania przy tym wydajności komputera lub
zakłócania jego pracy.
1.1 Nowości
Wieloletnie doświadczenie specjalistów z firmy ESET pozwoliło
opracować całkowicie nową architekturę programu ESET Smart
Security, która gwarantuje maksymalną skuteczność wykrywania
zagrożeń przy minimalnych wymaganiach systemowych. To
złożone rozwiązanie w dziedzinie bezpieczeństwa zawiera funkcje
wyposażone w zaawansowane opcje. Poniższe zestawienie zawiera
skrócone opisy tych modułów.
Antywirus i antyspyware•
Zapora osobista•
Zapora osobista monitoruje całą komunikację między chronionym
komputerem a innymi komputerami należącymi do sieci. Zapora
osobista ESET jest wyposażona w zaawansowane funkcje opisane
poniżej.
FunkcjaOpis
Skanowanie
komunikacji
sieciowej niskiego
poziomu
Obsługa protokołu
IPv6
Monitorowanie
plików
wykonywalnych
Skanowanie plików
zintegrowane
z protokołami
HTTP(S)
i POP3(S)
Skanowanie komunikacji sieciowej
w warstwie łącza danych umożliwia zaporze
osobistej ESET zapobieganie wielu atakom,
które w przeciwnym razie pozostałyby
niezauważone.
Zapora osobista ESET wyświetla adresy IPv6
i pozwala użytkownikom tworzyć dla nich
reguły.
Monitorowanie zmian w plikach
wykonywalnych w celu zapobiegania
infekcjom. Można zezwalać na
modyfikowanie plików należących do
podpisanych (zaufanych) aplikacji.
Skanowanie plików zostało zintegrowane z
protokołami HTTP(S) i POP3(S). Dzięki temu
użytkownicy mają zapewnioną ochronę
podczas przeglądania zasobów Internetu
i pobierania wiadomości e-mail.
Ten moduł działa w oparciu o technologię ThreatSense®, którą
zastosowano po raz pierwszy w nagradzanym programie
NOD 32 Antivirus. W nowej architekturze ESET Smart Security
zoptymalizowano i udoskonalono mechanizm ThreatSense®.
FunkcjaOpis
Udoskonalone
leczenie
Tryb skanowania
w tle
Mniejsze pliki
aktualizacji
Ochrona
popularnych
programów
pocztowych
Obecnie program antywirusowy w sposób
inteligentny leczy i usuwa większość
wykrytych infekcji bez konieczności działania
ze strony użytkownika.
Skanowanie komputera może być
przeprowadzane w tle, bez obniżania
wydajności systemu.
Optymalizacja silnika skanowania
pozwoliła na zmniejszenie rozmiarów
plików aktualizacji w stosunku do wersji 2.7.
Zwiększono również skuteczność ochrony
plików aktualizacji przed uszkodzeniem.
Można obecnie skanować wiadomości
przychodzące nie tylko w aplikacji
MS Outlook, ale również w programach
Outlook Express, Windows Mail,
Windows Live Mail i Mozilla Thunderbird.
System wykrywania
włamań
Tryby: interaktywny,
Oparty na regułach,
uczenia się,
automatyczny oraz
automatyczny
z obsługą wyjątków
Zastąpienie
wbudowanej Zapory
systemu Windows
Możliwość rozpoznawania charakteru
komunikacji sieciowej i różnych typów
ataków z sieci wraz z opcją automatycznego
blokowania takiej komunikacji.
Użytkownicy mogą wybrać, czy zapora
ma funkcjonować automatycznie, czy też
będą interaktywnie ustalać dla niej reguły
działania. Komunikacja w trybie opartym
na zasadach odbywa się zgodnie z regułami
wstępnie zdefiniowanymi przez użytkownika
lub administratora sieci. Tryb uczenia się
automatycznie tworzy oraz zapisuje reguły
i służy do początkowej konfiguracji zapory
osobistej.
Zapora osobista ESET zastępuje wbudowaną
Zaporę systemu Windows, a ponadto
współdziała z Centrum zabezpieczeń
systemu Windows, dzięki czemu użytkownik
zna zawsze stan bezpieczeństwa swojego
komputera. Domyślnie instalacja programu
ESET Smart Security powoduje wyłączenie
Zapory systemu Windows.
Wiele dodatkowych
usprawnień
— Bezpośredni dostęp do systemów plików
w celu zwiększenia szybkości i wydajności
działania.
— Blokowanie dostępu do zainfekowanych
plików.
— Optymalizacja pod kątem Centrum
zabezpieczeń systemu Windows, w tym
systemu Vista.
5
Ochrona przed spamem•
1.2 Wymagania systemowe
Ochrona przed spamem powoduje filtrowanie niepożądanej
poczty e-mail, zwiększając bezpieczeństwo i wygodę komunikacji
elektronicznej.
FunkcjaOpis
Ocenianie
wiadomości
przychodzących
Wszystkie wiadomości przychodzące
otrzymują ocenę z zakresu od 0 (pożądana
wiadomość) do 100 (wiadomość należy do
spamu) i zgodnie z nią są przenoszone do
folderu Spam lub do niestandardowego
folderu utworzonego przez użytkownika.
Możliwe jest równoległe skanowanie
przychodzących wiadomości e-mail.
Obsługa rozmaitych
technik skanowania
— Analiza Bayesa
— Skanowanie oparte na regułach
— Sprawdzanie w globalnej bazie śladów
Pełna integracja
z programami
pocztowymi
Ochrona przed spamem jest dostępna
dla użytkowników programów Microsoft
Outlook, Outlook Express, Windows Mail,
Windows Live Mail oraz Mozilla Thunderbird.
Możliwość ręcznego
oznaczania spamu
Dostępna jest opcja ręcznego oznaczania
wiadomości e-mail jako spamu oraz
usuwania takiego oznaczenia.
Aby zapewnić płynne działanie programów ESET Smart Security
i ESET Smart Security Business Edition, komputer powinien spełniać
następujące wymagania dotyczące sprzętu i oprogramowania:
ESET Smart Security:
Windows 2000, XPProcesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
Windows 7, VistaProcesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000,
2000 Server,
XP,2003 Server
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
Windows 7, Vista,
Windows Server 2008
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graficzna Super VGA (800 × 600)
6
2. Instalacja
Po zakupie programu ESET Smart Security z witryny internetowej
firmy ESET należy pobrać program instalacyjny. Jest on dostępny
w postaci pakietu ess_nt**_***.msi (ESET Smart Security) lub essbe_
nt**_***.msi (ESET Smart Security Business Edition). Następnie należy
uruchomić program instalacyjny, a kreator instalacji poprowadzi
użytkownika przez proces podstawowej konfiguracji. Dostępne są
dwa typy instalacji o różnych poziomach szczegółowości ustawień:
1. Instalacja typowa
2. Instalacja niestandardowa
Kolejnym krokiem instalacji jest konfigurowanie systemu
monitorowania zagrożeń ThreatSense.Net. System monitorowania
zagrożeń ThreatSense.Net pomaga zapewnić natychmiastowe
i ciągłe informowanie firmy ESET o nowych infekcjach, tak aby mogła
ona szybko reagować i chronić swoich klientów. System umożliwia
zgłaszanie nowych zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy sygnatur wirusów.
2.1 Instalacja typowa
Instalacja typowa jest zalecana dla użytkowników, którzy chcą
zainstalować program ESET Smart Security z ustawieniami
domyślnymi. Ustawienia domyślne programu zapewniają
maksymalny poziom ochrony, odpowiedni w przypadku
użytkowników, którzy nie chcą konfigurować ustawień
szczegółowych.
Pierwszym, bardzo ważnym krokiem jest wprowadzenie nazwy
użytkownika i hasła w celu automatycznego aktualizowania programu.
Odgrywa to istotną rolę w zapewnieniu ciągłej ochrony systemu.
Domyślnie zaznaczone jest pole wyboru Włącz system monitorowania zagrożeń ThreatSense.Net, co powoduje włączenie tej funkcji.
Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania
podejrzanych plików, kliknij przycisk Ustawienia zaawansowane.
Kolejnym krokiem procesu instalacji jest konfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane
aplikacje nie muszą być tworzone w złych intencjach, ale mogą
negatywnie wpływać na działanie systemu operacyjnego.
Te aplikacje często są dołączane do innych programów i mogą być
trudne do zauważenia podczas procesu instalacji. W trakcie instalacji
tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak
mogą one zostać łatwo zainstalowane bez zgody użytkownika.
Wprowadź w odpowiednich polach nazwę użytkownika i hasło, czyli
dane uwierzytelniające otrzymane po zakupie lub rejestracji produktu.
Jeśli w chwili obecnej nie posiadasz nazwy użytkownika i hasła,
zaznacz opcję Wprowadź później nazwę użytkownika i hasło. Dane
uwierzytelniające można później wprowadzić w dowolnym momencie
bezpośrednio w programie.
Wybierz opcję Włącz wykrywanie potencjalnie niepożądanych aplikacji, aby zezwolić programowi ESET Smart Security na
wykrywanie zagrożeń tego typu (zalecane).
Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji
poprzez kliknięcie przycisku Instaluj.
7
2.2 Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla użytkowników
zaawansowanych, którzy chcą modyfikować ustawienia
zaawansowane podczas instalacji.
Pierwszym krokiem jest wybór docelowej lokalizacji instalacji.
Domyślnie program jest instalowany w folderze C:\Program Files\
ESET\ESET Smart Security\. Kliknij przycisk Przeglądaj, aby zmienić
tę lokalizację (niezalecane).
Jeśli używany jest serwer proxy, należy go prawidłowo skonfigurować
w celu poprawnego działania funkcji aktualizacji sygnatur wirusów.
Jeśli nie masz pewności, czy przy połączeniu internetowym używany
jest serwer proxy, pozostaw ustawienie domyślne Nie wiem, czy
podczas łączenia z Internetem używany jest serwer proxy. Użyj
ustawień z programu Internet Explorer. i kliknij przycisk Dalej. Jeśli
nie korzystasz z serwera proxy, wybierz odpowiednią opcję.
Następnie wprowadź nazwę użytkownika i hasło. Ten krok jest
identyczny jak w przypadku instalacji typowej (patrz strona 6).
Po wprowadzeniu nazwy użytkownika i hasła kliknij przycisk Dalej,
aby skonfigurować połączenie internetowe.
Aby skonfigurować ustawienia serwera proxy, wybierz opcję
Korzystam z serwera proxy i kliknij przycisk Dalej. Wprowadź
adres IP lub URL serwera proxy w polu Adres. W polu Port określ
port, na którym serwer proxy akceptuje połączenia (domyślnie 3128).
W przypadku gdy serwer proxy wymaga uwierzytelniania, należy
podać poprawną nazwę użytkownika i hasło dostępu do tego serwera.
Ustawienia serwera proxy można również skopiować z programu
Internet Explorer. W tym celu kliknij przycisk Zastosuj i potwierdź
wybór.
8
Kliknij przycisk Dalej, aby przejść do okna Konfiguruj ustawienia automatycznej aktualizacji. Ten krok umożliwia określenie sposobu
obsługi automatycznych aktualizacji komponentów programu
w danym systemie. Kliknij opcję Zmień, aby uzyskać dostęp do
ustawień zaawansowanych.
Jeśli komponenty programu nie mają być aktualizowane, należy
wybrać ustawienie Nigdy nie aktualizuj komponentów programu.
Wybranie opcji Pytaj przed pobraniem komponentów programu
powoduje wyświetlanie okna potwierdzenia przed pobraniem
komponentów programu. Aby włączyć automatyczne uaktualnianie
komponentów programu bez wyświetlania monitu, wybierz opcję
Wykonaj uaktualnienie komponentu programu, jeśli jest dostępne.
Kolejnym krokiem instalacji jest wprowadzenie hasła chroniącego
parametry programu. Wybierz hasło, które będzie chronić program.
Wpisz hasło ponownie, aby je potwierdzić.
Kroki obejmujące konfigurację systemu monitorowania zagrożeń
ThreatSense.Net oraz wykrywanie potencjalnie niepożądanych
aplikacji są takie same jak w przypadku instalacji typowej i nie zostały
przedstawione w tym miejscu (patrz strona 5).
Ostatnim krokiem instalacji zaawansowanej jest wybranie trybu
filtrowania zapory osobistej ESET. Dostępnych jest pięć trybów:
Automatyczny•
Automatyczny z wyjątkami (reguły zdefiniowane przez •
użytkownika)
UWAGA: Po uaktualnieniu komponentu programu zazwyczaj
wymagane jest ponowne uruchomienie komputera. Zalecanym
ustawieniem jest W razie potrzeby uruchom ponownie komputer
bez powiadomienia.
Interaktywny •
Oparty na regułach •
Uczenia się•
Dla większości użytkowników zalecany jest tryb automatyczny.
Wszystkie standardowe połączenia wychodzące są włączone
(analizowane automatycznie przy użyciu wstępnie zdefiniowanych
ustawień), a niepożądane połączenia przychodzące są automatycznie
blokowane.
Automatyczny z wyjątkami (reguły zdefiniowane przez
użytkownika) — dodatkowo w tym trybie możliwe jest dodawanie
reguł niestandardowych.
9
Tryb interaktywny jest odpowiedni dla użytkowników
zaawansowanych. Komunikacja odbywa się zgodnie z regułami
zdefiniowanymi przez użytkownika. Jeśli dla danego połączenia nie
ma zdefiniowanej reguły, program wyświetla monit z pytaniem, czy
zezwolić na komunikację czy jej odmówić.
W trybie opartym na zasadach komunikacja jest analizowana według
wstępnie zdefiniowanych reguł utworzonych przez administratora.
Jeśli nie ma dostępnej reguły, połączenie jest automatycznie blokowane
i żadne ostrzeżenie nie jest wyświetlane. Zaleca się wybieranie trybu
opartego na zasadach tylko przez administratorów, którzy zamierzają
kontrolować komunikację sieciową.
Tryb uczenia się automatycznie tworzy oraz zapisuje reguły i służy do
początkowej konfiguracji zapory. Interakcja ze strony użytkownika nie
jest wymagana, ponieważ program ESET Smart Security zapisuje reguły
zgodnie ze wstępnie zdefiniowanymi parametrami. Tryb uczenia się
nie jest bezpieczny i powinien być używany tylko do momentu, gdy nie
zostaną utworzone wszystkie reguły dla niezbędnych połączeń.
W ostatnim kroku wyświetlane jest okno, w którym użytkownik
wyraża zgodę na instalację.
2.3 Korzystanie z oryginalnych ustawień
W przypadku ponownej instalacji programu ESET Smart Security
wyświetlana jest opcja Użyj bieżących ustawień. Zaznacz tę opcję,
aby przenieść parametry ustawień z oryginalnej instalacji do nowej.
2.5 Skanowanie komputera na żądanie
Po zainstalowaniu programu ESET Smart Security należy wykonać
skanowanie komputera w poszukiwaniu szkodliwego kodu. Aby
szybko uruchomić skanowanie, wybierz w menu głównym opcję
Skanowanie komputera, a następnie w oknie głównym programu
wybierz opcję Skanowanie standardowe. Więcej informacji na
temat funkcji skanowania komputera można znaleźć w rozdziale
„Skanowanie komputera”.
2.4 Wprowadzanie nazwy użytkownika i hasła
Dla uzyskania optymalnej funkcjonalności ważne jest automatyczne
aktualizowanie programu. Jest to możliwe tylko wtedy, gdy
w ustawieniach aktualizacji zostały prawidłowo wprowadzone nazwa
użytkownika i hasło.
Jeśli nazwa użytkownika i hasło nie zostały wprowadzone podczas
instalacji, można tego dokonać po jej zakończeniu. W oknie głównym
programu kliknij opcję Aktualizacja, a następnie kliknij opcję
Ustawienia nazwy użytkownika i hasła. W oknie Szczegóły licencji
wprowadź dane otrzymane wraz z licencją produktu.
10
3. Przewodnik dla początkujących
Niniejszy rozdział zawiera ogólny opis programu ESET Smart Security
i jego podstawowych ustawień.
3.1 Tryby interfejsu użytkownika — wprowadzenie
Główne okno programu ESET Smart Security jest podzielone na dwie
główne sekcje. Znajdująca się po lewej stronie kolumna zapewnia
dostęp do łatwego w obsłudze menu głównego. Znajdujące się
po prawej stronie okno główne programu służy najczęściej do
wyświetlania informacji dotyczących opcji wybranej w menu
głównym.
Poniżej opisano opcje dostępne w menu głównym:
Stan ochrony — dostarcza informacji o stanie ochrony programu
ESET Smart Security w formie przyjaznej dla użytkownika. Jeśli
uruchomiony jest tryb zaawansowany, wyświetlany jest stan
wszystkich funkcji ochrony. Kliknięcie funkcji powoduje wyświetlenie
informacji o jej bieżącym stanie.
Skanowanie komputera — pozwala skonfigurować i uruchomić
skanowanie komputera na żądanie.
Aktualizacja — zapewnia dostęp do funkcji aktualizacji, która
umożliwia zarządzanie aktualizacjami bazy sygnatur wirusów.
Ustawienia — umożliwia dostosowanie poziomu zabezpieczeń
komputera. Jeśli uruchomiony jest tryb zaawansowany, zostaną
wyświetlone podmenu funkcji ochrony antywirusowej i antyspyware,
zapory osobistej oraz ochrony przed spamem.
Narzędzia — jest dostępna tylko w trybie zaawansowanym. Zapewnia
dostęp do plików dziennika, kwarantanny i harmonogramu.
Pomoc i obsługa — umożliwia uzyskanie dostępu do plików pomocy,
bazy wiedzy firmy ESET, witryny internetowej firmy ESET oraz
utworzenie zgłoszenia do działu obsługi klienta.
Interfejs użytkownika programu ESET Smart Security pozwala na
przełączanie się pomiędzy trybem standardowym i zaawansowanym.
Aby przełączyć między trybami, użyj łącza Wyświetlanie znajdującego
się w lewym dolnym rogu okna głównego programu ESET Smart
Security. Kliknij opcję, aby wybrać żądany tryb wyświetlania.
Przełączenie do trybu zaawansowanego powoduje dodanie do menu
głównego opcji Narzędzia. Opcja Narzędzia umożliwia uzyskanie
dostępu do harmonogramu i kwarantanny oraz przeglądanie plików
dziennika programu ESET Smart Security.
UWAGA: Wszystkie pozostałe instrukcje w niniejszym podręczniku
dotyczą trybu zaawansowanego.
3.1.1 Sprawdzanie działania systemu
Aby wyświetlić informacje o stanie ochrony, kliknij opcję Stan
ochrony znajdującą się w górnej części menu głównego. W prawej
części okna wyświetlane jest podsumowanie stanu działania programu
ESET Smart Security, a także dostępne jest podmenu zawierające trzy
elementy: Antywirus i antyspyware, Zapora osobista i Ochrona przed spamem. Wybierz dowolną z tych opcji, aby wyświetlić bardziej
szczegółowe informacje o danej funkcji ochrony.
Tryb standardowy zapewnia dostęp do funkcji wymaganych do
wykonywania typowych operacji. Żadne zaawansowane opcje nie są
wyświetlane.
Jeśli włączone funkcje ochrony działają poprawnie, są oznaczone
zieloną ikoną znacznika wyboru. W przeciwnym razie wyświetlana
jest czerwona ikona wykrzyknika lub żółta ikona powiadomienia,
a w górnej części okna znajdują się dodatkowe informacje na temat
funkcji. Wyświetlany jest również proponowany sposób naprawy
funkcji. Aby zmienić stan poszczególnych funkcji, w menu głównym
kliknij opcję Ustawienia i wybierz żądaną funkcję.
3.1.2 Postępowanie w przypadku, gdy program nie działa
poprawnie
Jeśli program ESET Smart Security wykryje problem dotyczący funkcji
ochrony, jest to zgłaszane w oknie Stan ochrony. Znajduje się tam
również propozycja rozwiązania problemu.
11
3.3 Ustawienia strefy zaufanej
Jeśli rozwiązanie danego problemu przy użyciu wyświetlonej listy
znanych problemów i rozwiązań nie jest możliwe, kliknij opcję
Pomoc i obsługa, aby uzyskać dostęp do plików pomocy lub przeszukać
bazę wiedzy. Jeśli nadal nie można znaleźć rozwiązania, należy wysłać
zgłoszenie do działu obsługi klienta firmy ESET. Na podstawie uzyskanych
informacji zwrotnych specjaliści z firmy mogą szybko odpowiadać na
pytania i udzielać skutecznych porad dotyczących problemu.
3.2 Ustawienia aktualizacji
Aktualizacja bazy sygnatur wirusów i aktualizacja komponentów
programu są istotnymi elementami procesu zapewniania
kompleksowej ochrony przed szkodliwym kodem. Należy zwracać
szczególną uwagę na konfigurację i działanie funkcji aktualizacji.
W menu głównym wybierz opcję Aktualizacja, a następnie w oknie
głównym programu kliknij opcję Aktualizuj bazę sygnatur wirusów,
aby natychmiast sprawdzić dostępność nowej aktualizacji bazy
sygnatur. Kliknięcie opcji
Ustawienia nazwy użytkownika i hasła
powoduje wyświetlenie okna dialogowego, w którym należy
wprowadzić nazwę użytkownika i hasło otrzymane przy zakupie.
Jeśli nazwa użytkownika i hasło zostały wprowadzone podczas
instalacji programu ESET Smart Security, program nie będzie
monitować o te informacje na tym etapie.
Konfigurowanie strefy zaufanej jest ważnym etapem w zapewnianiu
ochrony komputera w środowisku sieciowym. Konfigurując strefę
zaufaną i umożliwiając współużytkowanie, można zezwolić innym
użytkownikom na uzyskiwanie dostępu do komputera. Kliknij kolejno
opcje Ustawienia > Zapora osobista > Zmień tryb ochrony komputera w sieci. Zostanie wyświetlone okno, w którym można skonfigurować
ustawienia trybu ochrony komputera w bieżącej sieci lub strefie.
Wykrywanie strefy zaufanej jest przeprowadzane po zainstalowaniu
programu ESET Smart Security bądź po podłączeniu komputera
do nowej sieci lub strefy. Dlatego w większości przypadków nie
ma potrzeby definiowania strefy zaufanej. Po wykryciu nowej
strefy domyślnie wyświetlane jest okno dialogowe umożliwiające
ustawienie poziomu ochrony dla tej strefy.
Okno Ustawienia zaawansowane (dostępne po naciśnięciu klawisza
F5) zawiera szczegółowe opcje aktualizacji. W menu rozwijanym
Serwer aktualizacji należy ustawić wartość Wybierz automatycznie.
Aby skonfigurować zaawansowane opcje aktualizacji, takie jak tryb
aktualizacji, dostęp do serwera proxy, dostęp do aktualizacji na serwerze
lokalnym oraz możliwość tworzenia kopii sygnatur wirusów (w programie
ESET Smart Security Business Edition), kliknij przycisk Ustawienia.
12
Ostrzeżenie! Nieprawidłowa konfiguracja strefy zaufanej może
stwarzać zagrożenie dla bezpieczeństwa komputera.
UWAGA: Dla stacji roboczych ze strefy zaufanej domyślnie jest
włączona przychodząca komunikacja RPC, dostępne są udostępniane
pliki i drukarki oraz funkcja udostępniania pulpitu zdalnego.
3.4 Ustawienia serwera proxy
Jeśli połączenie internetowe jest uzyskiwane za pośrednictwem
serwera proxy, należy to określić w oknie Ustawienia zaawansowane
(klawisz F5). Aby uzyskać dostęp do okna konfiguracji Serwer proxy,
w drzewie konfiguracji zaawansowanej kliknij opcję Inne > Serwer proxy. Zaznacz pole wyboru Użyj serwera proxy oraz wprowadź
adres IP i port serwera proxy, a także dane uwierzytelniające.
3.5 Ochrona ustawień
Ustawienia programu ESET Smart Security mogą odgrywać bardzo
ważną rolę z punktu widzenia zasad zabezpieczeń obowiązujących
w organizacji użytkownika. Nieautoryzowane modyfikacje mogą
stanowić potencjalne zagrożenie dla stabilności i ochrony systemu.
Aby chronić parametry ustawień za pomocą hasła, rozpoczynając
w menu głównym, kliknij kolejno opcje Ustawienia > Otwórz całe
drzewo ustawień zaawansowanych > Interfejs użytkownika >
Ochrona ustawień, a następnie kliknij przycisk Wprowadź hasło.
Wprowadź hasło, potwierdź je, wpisując ponownie, a następnie kliknij
przycisk OK. To hasło będzie wymagane w przypadku wszystkich
przyszłych modyfikacji ustawień programu ESET Smart Security.
Jeśli te informacje nie są dostępne, w programie ESET Smart Security
można podjąć próbę automatycznego wykrycia ustawień serwera
proxy, klikając przycisk Wykryj serwer proxy.
UWAGA: Opcje serwera proxy dla poszczególnych profilów aktualizacji
mogą być różne. W takim przypadku należy skonfigurować serwer
proxy za pomocą ustawień zaawansowanych aktualizacji.
13
4. Praca z programem ESET Smart
Security
4.1 Antywirus i antyspyware
Ochrona antywirusowa zabezpiecza system przed szkodliwymi
atakami, sprawdzając pliki, pocztę e-mail i komunikację internetową.
W przypadku wykrycia zagrożenia zawierającego szkodliwy kod
moduł antywirusowy może je wyeliminować przez zablokowanie,
a następnie usunięcie lub przeniesienie do kwarantanny.
4.1.1 Ochrona systemu plików w czasie rzeczywistym
Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie
zdarzenia związane z ochroną antywirusową systemu. Wszystkie pliki
w momencie otwarcia, utworzenia lub uruchomienia na komputerze są
skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików
w czasie rzeczywistym jest włączana przy uruchamianiu systemu.
4.1.1.1 Ustawienia sprawdzania
Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza
wszystkie typy nośników. Sprawdzanie jest wywoływane
wystąpieniem różnych zdarzeń. Podczas sprawdzania stosowane są
metody wykrywania udostępniane przez technologię ThreatSense
(opisane w części Ustawienia parametrów technologii ThreatSense).
Sposób sprawdzania nowo tworzonych plików może różnić się
od sposobu sprawdzania istniejących plików. W przypadku nowo
tworzonych plików można stosować głębszy poziom sprawdzania.
twardego przy wyłączaniu komputera. Wirusy sektora startowego
obecnie rzadko występują, jednak zaleca się pozostawienie tych opcji
włączonych, ponieważ nadal istnieje ryzyko infekcji wirusami sektora
startowego z innych źródeł.
4.1.1.1.3 Dodatkowe aparatu ThreatSense dla nowo
utworzonych i zmodyfikowanych plików
Prawdopodobieństwo, że nowo utworzone pliki będą zainfekowane,
jest stosunkowo wyższe niż w przypadku istniejących plików. Z tego
powodu program sprawdza takie pliki, stosując dodatkowe parametry
skanowania. Wraz z powszechnymi metodami skanowania przy
użyciu sygnatur stosowana jest zaawansowana heurystyka, która
znacznie zwiększa wykrywalność. Oprócz nowo utworzonych plików
skanowane są również archiwa samorozpakowujące (SFX) i pliki
spakowane (wewnętrznie skompresowane pliki wykonywalne).
Domyślnie archiwa są skanowane do dziesiątego poziomu
zagnieżdżenia i są sprawdzane niezależnie od ich rozmiaru. Usuń
zaznaczenie opcji Domyślne ustawienia skanowania archiwów, aby
zmodyfikować ustawienia skanowania archiwów.
4.1.1.1.4 Ustawienia zaawansowane
W celu zminimalizowania obciążenia systemu podczas działania
ochrony w czasie rzeczywistym pliki, które zostały już przeskanowane,
nie są skanowane ponownie (jeśli nie zostały zmodyfikowane). Pliki
są natychmiast skanowane ponownie po każdej aktualizacji bazy
sygnatur wirusów. Ten sposób działania można konfigurować przy
użyciu opcji Skanowanie zoptymalizowane. Po jej wyłączeniu
wszystkie pliki są skanowane podczas każdego dostępu.
4.1.1.1.1 Skanowane nośniki
Domyślnie wszystkie typy nośników są skanowane w poszukiwaniu
potencjalnych zagrożeń.
Dyski lokalne — sprawdzane są wszystkie dyski twarde w systemie.
Nośniki wymienne — sprawdzane są dyskietki, urządzenia pamięci
masowej USB itp.
Dyski sieciowe— skanowane są wszystkie dyski mapowane.
Zaleca się zachowanie ustawień domyślnych i modyfikowanie ich
wyłącznie w szczególnych przypadkach, na przykład jeśli skanowanie
pewnych nośników znacznie spowalnia przesyłanie danych.
4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia
Domyślnie wszystkie pliki są skanowane podczas otwierania,
wykonywania i tworzenia. Zaleca się zachowanie ustawień
domyślnych, ponieważ zapewniają one maksymalny poziom ochrony
komputera w czasie rzeczywistym.
Opcja skanowania podczas dostępu do dyskietki umożliwia
sprawdzanie sektora startowego dyskietki przy uzyskiwaniu dostępu
do napędu dyskietek. Opcja skanowania podczas wyłączania komputera umożliwia sprawdzanie sektorów startowych dysku
Ochrona w czasie rzeczywistym jest domyślnie włączana przy
uruchamianiu systemu operacyjnego i zapewnia nieprzerwane
skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt
z innym skanerem działającym w czasie rzeczywistym) ochronę
w czasie rzeczywistym można wyłączyć, usuwając zaznaczenie opcji
Automatyczne uruchamianie ochrony systemu plików w czasie
rzeczywistym.
Domyślnie zaawansowana heurystyka nie jest używana podczas
wykonywania plików. Jednak w niektórych przypadkach włączenie tej
opcji może być potrzebne (przez zaznaczenie opcji Zaawansowana heurystyka podczas wykonywania pliku). Należy pamiętać, że
zaawansowana heurystyka może spowolnić wykonywanie niektórych
programów z powodu zwiększonych wymagań systemowych.
4.1.1.2 Poziomy leczenia
Ochrona w czasie rzeczywistym udostępnia trzy poziomy leczenia
(aby uzyskać do nich dostęp, kliknij przycisk Ustawienia w części
Ochrona systemu plików w czasie rzeczywistym, a następnie kliknij
część Leczenie).
Przy pierwszym poziomie dla każdego wykrytego zagrożenia •
wyświetlane jest okno alertu z dostępnymi opcjami. Użytkownik
musi osobno wybrać czynność w przypadku każdej infekcji.
Ten poziom jest przeznaczony dla bardziej zaawansowanych
użytkowników, którzy wiedzą, jakie działanie należy podjąć
w przypadku infekcji.
Przy domyślnym poziomie automatycznie wybierana •
i wykonywana jest wstępnie zdefiniowana czynność (w zależności
od typu infekcji). O wykryciu i usunięciu zainfekowanego pliku
informuje komunikat wyświetlany w prawym dolnym rogu ekranu.
Automatyczna czynność nie jest jednak wykonywana, jeśli infekcję
wykryto w archiwum zawierającym także niezainfekowane pliki.
Nie jest ona również wykonywana w przypadku obiektów, dla
których brak jest wstępnie zdefiniowanej czynności.
Trzeci poziom charakteryzuje się najbardziej agresywnym •
działaniem — wszystkie zainfekowane obiekty są leczone.
Ponieważ stosowanie tego poziomu może spowodować
utratę niezainfekowanych plików, zaleca się używanie go tylko
w szczególnych sytuacjach.
14
4.1.1.3 Zmienianie ustawień ochrony w czasie rzeczywistym
się w dolnej części okna sprawdź, czy zaznaczone jest pole wyboru
Automatyczne uruchamianie ochrony systemu plików w czasie
rzeczywistym.
Ochrona w czasie rzeczywistym jest najbardziej istotnym
elementem umożliwiającym zapewnienie bezpieczeństwa systemu.
Dlatego należy zachować ostrożność podczas modyfikowania jej
parametrów. Zaleca się modyfikowanie ustawień ochrony wyłącznie
w szczególnych przypadkach. Na przykład w sytuacji, gdy występuje
konflikt z określoną aplikacją lub skanerem działającym w czasie
rzeczywistym, należącym do innego programu antywirusowego.
Po zainstalowaniu programu ESET Smart Security wszystkie
ustawienia są optymalizowane w celu zapewnienia użytkownikom
maksymalnego poziomu bezpieczeństwa systemu. Aby przywrócić
ustawienia domyślne, kliknij przycisk Domyślne znajdujący się
w prawej dolnej części okna Ochrona systemu plików w czasie
rzeczywistym (Ustawienia zaawansowane > Antywirus
i antyspyware > Ochrona systemu plików w czasie rzeczywistym).
4.1.1.4 Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa
i wykrywa wirusy, należy użyć pliku z witryny eicar.com. Jest to
specjalnie przygotowany nieszkodliwy plik testowy wykrywany przez
wszystkie programy antywirusowe. Został on utworzony przez firmę
EICAR (European Institute for Computer Antivirus Research) w celu
testowania działania programów antywirusowych. Plik eicar.com
można pobrać pod adresem http://www.eicar.org/download/eicar.com
UWAGA: Przed przystąpieniem do sprawdzenia skuteczności ochrony
w czasie rzeczywistym należy wyłączyć zaporę. Włączona zapora
wykryje pliki testowe i uniemożliwi ich pobranie.
4.1.1.5 Co zrobić, jeśli ochrona w czasie rzeczywistym nie działa
W kolejnym rozdziale opisano problemy, które mogą wystąpić
podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby
ich rozwiązywania.
Ochrona w czasie rzeczywistym jest wyłączona
Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona
przez użytkownika, należy ją włączyć ponownie. Aby ponownie
włączyć ochronę w czasie rzeczywistym, kliknij kolejno opcje
Ustawienia > Antywirus i antyspyware, a następnie kliknij opcję
Włącz w sekcji Ochrona systemu plików w czasie rzeczywistym
głównego okna programu.
Jeśli ochrona w czasie rzeczywistym nie jest włączana przy
uruchamianiu systemu, jest to prawdopodobnie spowodowane
wyłączeniem opcji Automatyczne uruchamianie ochrony systemu
plików w czasie rzeczywistym. Aby włączyć tę opcję, otwórz okno
Ustawienia zaawansowane (klawisz F5) i w drzewie Ustawienia zaawansowane kliknij część Ochrona systemu plików w czasie
rzeczywistym. W obszarze Ustawienia zaawansowane znajdującym
Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji
Należy upewnić się, że na komputerze nie ma zainstalowanych innych
programów antywirusowych. Jednoczesne włączenie dwóch funkcji
ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca
się odinstalowanie innych programów antywirusowych znajdujących
się w systemie.
Ochrona w czasie rzeczywistym nie jest uruchamiana
Jeśli ochrona w czasie rzeczywistym nie jest włączana przy
uruchamianiu systemu (opcja Automatyczne uruchamianie ochrony systemu plików w czasie rzeczywistym jest włączona), może to być
spowodowane konfliktami z innymi programami. W takim przypadku
należy skonsultować się z personelem działu pomocy technicznej
firmy ESET.
4.1.2 Host Intrusion Prevention System (HIPS)
Host Intrusion Prevention System (HIPS) chroni system przed
złośliwym oprogramowaniem oraz każdą niepożądaną aktywnością.
Używa zaawansowanej analizy zachowań połączonej z aktywną
analizą procesów systemowych, kluczy rejestru oraz zapory
sieciowej. Dzięki temu jest w stanie przeciwdziałać wszelkim próbom
niepowołanego dostępu do Twojego systemu.
4.1.3 Ochrona programów poczty e-mail
W ramach ochrony poczty e-mail sprawdzana jest komunikacja
przychodząca za pośrednictwem protokołu POP3. Przy użyciu dodatku
dla aplikacji Microsoft Outlook program ESET Smart Security zapewnia
sprawdzanie całej komunikacji realizowanej przez program pocztowy
(za pośrednictwem protokołów POP3, MAPI, IMAP i HTTP). Podczas
analizowania wiadomości przychodzących program stosuje wszystkie
zaawansowane metody skanowania udostępniane przez technologię
skanowania ThreatSense. Dzięki temu szkodliwe programy są
wykrywane, nawet zanim zostaną porównane z bazą danych sygnatur
wirusów. Skanowanie komunikacji za pośrednictwem protokołu POP3
odbywa się niezależnie od używanego programu poczty e-mail.
4.1.3.1 Sprawdzanie protokołu POP3
Protokół POP3 jest najbardziej rozpowszechnionym protokołem
używanym do odbierania wiadomości w programach poczty e-mail.
Program ESET Smart Security zapewnia ochronę tego protokołu
niezależnie od używanego programu pocztowego.
Funkcja ta jest włączana automatycznie przy uruchamianiu systemu
operacyjnego, a następnie działa w pamięci operacyjnej. Aby
ochrona działała prawidłowo, należy upewnić się, że jest włączony
— sprawdzanie protokołu POP3 odbywa się automatycznie bez
konieczności zmiany konfiguracji programu poczty e-mail. Domyślnie
Loading...
+ 32 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.