+ All Categories
Home > Documents > ESET Cyber Security Pro...Родительский контроль Родительский...

ESET Cyber Security Pro...Родительский контроль Родительский...

Date post: 13-Aug-2020
Category:
Upload: others
View: 8 times
Download: 0 times
Share this document with a friend
28
ESET CYBER SECURITY PRO для Mac Инструкция по установке и руководство пользователя Щелкните здесь, чтобы загрузить последнюю версию этого документа.
Transcript
Page 1: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

ESET CYBER SECURITY PRO для Mac

Инструкция по установке и руководство пользователя

Щелкните здесь, чтобы загрузить последнюю версию этого документа.

Page 2: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

ESET CYBER SECURITY PRO

ESET, spol. s r.o., 2013.Программа ESET Cyber Security Pro разработана компанией ESET, spol. s r.o. .Для получения дополнительных сведений посетите веб-сайт www.eset.com.Все права защищены. Запрещается воспроизведение, сохранение винформационных системах и передача данного документа или любой егочасти в любой форме и любыми средствами, в том числе электронными,механическими способами, посредством фотокопирования, записи,сканирования, а также любыми другими способами без соответствующегописьменного разрешения автора.

Компания ESET, spol. s r.o. оставляет за собой право изменять любое

программное обеспечение, описанное в данной документации, безпредварительного уведомления.

Служба поддержки клиентов: www.eset.com/support

Версия 11. 1. 2013

Page 3: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

Содержание

................................................................41. ESET Cyber Security Pro..................................................................................4Новые возможности1.1

..................................................................................4Системные требования1.2

................................................................42. Установка..................................................................................5Обычная установка2.1

..................................................................................5Выборочная установка2.2

................................................................63. Активация программы

................................................................64. Удаление программы

................................................................65. Основные сведения..................................................................................6Сочетания клавиш5.1

..................................................................................7Проверка работоспособности программы5.2

..................................................................................7Действия, которые следует выполнить, если программане работает надлежащим образом

5.3

................................................................76. Защита компьютера..................................................................................7Защита от вирусов и шпионских программ6.1

.............................................................................7Защита файловой системы в режимереального времени

6.1.1

............................................................................8Сканировать при (сканирование приопределенных условиях)

6.1.1.1

............................................................................8Расширенные параметры6.1.1.2

............................................................................8Изменение конфигурации защиты в режимереального времени

6.1.1.3

............................................................................8Проверка защиты в режиме реальноговремени

6.1.1.4

............................................................................9

Действия, которые следует выполнить, еслимодуль защиты в режиме реального временине работает

6.1.1.5

.............................................................................9Сканирование ПК по требованию6.1.2

............................................................................9Тип сканирования6.1.2.1.............................................................................9Сканирование Smart6.1.2.1.1

.............................................................................9Выборочное сканирование6.1.2.1.2

............................................................................10Объекты сканирования6.1.2.2

............................................................................10Профили сканирования6.1.2.3

.............................................................................10Исключения6.1.3

.............................................................................10Настройка параметров модуля ThreatSense6.1.4

............................................................................11Объекты6.1.4.1

............................................................................11Параметры6.1.4.2

............................................................................11Очистка6.1.4.3

............................................................................12Расширения6.1.4.4

............................................................................12Ограничения6.1.4.5

............................................................................12Другие6.1.4.6

.............................................................................12Действия при обнаружении заражения6.1.5

..................................................................................13Сканирование и блокирование съемных носителей6.2

................................................................137. Файервол..................................................................................14Режимы фильтрации7.1

..................................................................................14Правила для файервола7.2

.............................................................................14Создание нового правила7.2.1

..................................................................................15Зоны файервола7.3

..................................................................................15Профили файервола7.4

..................................................................................15Журналы файервола7.5

................................................................158. Защита доступа в Интернет и

электронной почты..................................................................................15Защита доступа в Интернет8.1

.............................................................................15Порты8.1.1

.............................................................................15Активный режим8.1.2

.............................................................................16Списки URL-адресов8.1.3

..................................................................................16Защита электронной почты8.2

.............................................................................16Проверка протокола POP38.2.1

.............................................................................16Проверка протокола IMAP8.2.2

................................................................179. Родительский контроль

................................................................1710.Обновление..................................................................................17Настройка обновления10.1

..................................................................................18Создание задач обновления10.2

..................................................................................18Обновление ESET Cyber Security Pro до новой версии10.3

................................................................1811.Сервис..................................................................................18Файлы журнала11.1

.............................................................................18Обслуживание журнала11.1.1

.............................................................................19Фильтрация журнала11.1.2

..................................................................................19Планировщик11.2

.............................................................................19Создание новых задач11.2.1

.............................................................................20Создание пользовательской задачи11.2.2

..................................................................................20Карантин11.3

.............................................................................20Помещение файлов на карантин11.3.1

.............................................................................20Восстановление из карантина11.3.2

.............................................................................20Отправка файла из карантина11.3.3

..................................................................................21Запущенные процессы11.4

..................................................................................21Live Grid11.5

.............................................................................21Настройка Live Grid11.5.1

................................................................2212.Интерфейс пользователя..................................................................................22Предупреждения и уведомления12.1

.............................................................................22Расширенные параметры предупреждений иуведомлений

12.1.1

..................................................................................23Разрешения12.2

..................................................................................23Контекстное меню12.3

................................................................2313.Разное..................................................................................23Импорт и экспорт параметров13.1

.............................................................................23Импорт параметров13.1.1

.............................................................................23Экспорт параметров13.1.2

..................................................................................23Настройка прокси-сервера13.2

................................................................2414.Глоссарий..................................................................................24Типы заражений14.1

.............................................................................24Вирусы14.1.1

.............................................................................24Черви14.1.2

.............................................................................24Троянские программы14.1.3

.............................................................................25Руткиты14.1.4

.............................................................................25Рекламные программы14.1.5

.............................................................................25Шпионские программы14.1.6

.............................................................................25Потенциально опасные приложения14.1.7

.............................................................................26Потенциально нежелательные приложения14.1.8

..................................................................................26Типы удаленных атак14.2

.............................................................................26DoS-атаки14.2.1

.............................................................................26Атака путем подделки записей кэша DNS14.2.2

.............................................................................26Атаки червей14.2.3

.............................................................................26Сканирование портов14.2.4

.............................................................................26Десинхронизация TCP14.2.5

.............................................................................27SMB Relay14.2.6

.............................................................................27Атаки по протоколу ICMP14.2.7

..................................................................................27Электронная почта14.3

.............................................................................27Рекламные сообщения14.3.1

.............................................................................28Письма-мистификации14.3.2

.............................................................................28Фишинг14.3.3

.............................................................................28Распознавание спама14.3.4

Page 4: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

4

1. ESET Cyber Security Pro

ESET Cyber Security Pro представляет собой новый подход кпо-настоящему интегрированному обеспечениюбезопасности компьютера. Последняя версия модулясканирования ThreatSense® в сочетании с защитой клиентаэлектронной почты, персональным файерволом иродительским контролем характеризуется скоростью иточностью при обеспечении безопасности компьютера.Результатом является интеллектуальная система, котораяпостоянно готова к атакам и вредоносному программномуобеспечению, которые угрожают компьютеру.

ESET Cyber Security Pro — это комплексное решение дляобеспечения безопасности, созданное благодаря нашимдолгосрочным усилиям и сочетающее максимальнуюзащиту с минимальным влиянием на работу системы.Передовые технологии, основанные на искусственноминтеллекте, способны обеспечить упреждающую защиту отвирусов, червей, троянских, шпионских и рекламныхпрограмм, руткитов и прочих интернет-атак, не ухудшаяпроизводительность системы и не нарушая работукомпьютера.

1.1 Новые возможности

ФайерволПерсональный файервол контролирует весь входящий иисходящий сетевой трафик в системе. Это достигаетсяпутем разрешения или запрещения отдельных сетевыхподключений на основании заданных правил фильтрации.Он обеспечивает защиту от атак с удаленных компьютерови позволяет блокировать некоторые службы.

Родительский контрольРодительский контроль позволяет блокировать веб-сайты,которые могут содержать потенциально оскорбительныематериалы. Родители имеют возможность запретитьдоступ к веб-сайтам 27 предварительно определенныхкатегорий. Назначение этого инструмента — запретитьдетям и подросткам получать доступ к страницам снеприемлемым или опасным содержимым.

Защита клиента электронной почтыЗащита электронной почты позволяет контролироватьобмен сообщениями по протоколам POP3 и IMAP.

Сканирование съемных носителейESET Cyber Security Pro дает возможность выполнятьсканирование по требованию для вставленных вкомпьютер съемных носителей (компакт- и DVD-дисков,USB-накопителей, устройств iOS и т. д.).

Присоединяйтесь к сети ESET Live GridСлужба ESET Live Grid основана на передовой системесвоевременного обнаружения ThreatSense.NET иразработана, чтобы обеспечить дополнительные уровнибезопасности для вашего компьютера. Она постоянноотслеживает запущенные в системе программы ипроцессы и сопоставляет их с последними данными,полученными от миллионов пользователей ESET по всемумиру. Кроме того, чем больше становится со временем

база данных ESET Live Grid, тем быстрее и точнеевыполняется сканирование системы. Благодаря этому мыпредлагаем всем пользователям улучшеннуюупреждающую защиту и более высокую скоростьсканирования. Рекомендуем активировать эту функцию иблагодарим за поддержку.

Новый дизайнПолностью изменился дизайн главного окна ESET CyberSecurity Pro, а расширенные настройки («Настройки»)теперь стали более понятными для использования.

1.2 Системные требования

Для оптимальной работы ESET Cyber Security Pro системадолжна отвечать перечисленным ниже аппаратным ипрограммным требованиям.

Системные требования

Архитектура процессора 32-разрядная или 64-разряднаяIntel®

Операционная система Mac OS X 10.6 или болеепоздней версии

Память 300 Мб

Свободное место 150 МБ

2. Установка

Прежде чем приступать к процессу установки, нужнозакрыть все открытые программы. В ESET Cyber Security Proесть компоненты, которые могут конфликтовать с другимиустановленными программами защиты от вирусов при ихналичии. ESET настоятельно рекомендует удалить любыедругие программы защиты от вирусов, чтобыпредотвратить возможные проблемы.

Для запуска мастера установки выполните одно изперечисленных далее действий.

Если установка выполняется с компакт- или DVD-диска,вставьте его в дисковод, откройте на рабочем столе илив окне Finder и дважды щелкните значок Установить.

Если установка выполняется с помощью файла,загруженного с веб-сайта ESET, откройте этот файл идважды щелкните значок Установить.

Page 5: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

5

Запустите установочный файл, и мастер установкипоможет установить приложение. На начальной стадииустановки установщик автоматически проверит вИнтернете наличие последней версии программы. Еслиона будет найдена, установщик предложит загрузить ее иначать процесс установки.

После принятия условий лицензионного соглашенияможно выбрать один из указанных ниже типов установки.

Обычная установка

Выборочная установка

2.1 Обычная установка

В режиме обычной установки используются параметрыконфигурации, подходящие для большинствапользователей. Эти параметры обеспечиваютмаксимальную защиту и высокую производительностьсистемы. Обычная установка — это вариант по умолчанию;при отсутствии особых требований не следует выбиратьдругой способ.

Live GridСистема своевременного обнаружения Live Grid помогаеткомпании ESET незамедлительно и постоянно получатьинформацию о новых заражениях, чтобы иметьвозможность быстро защищать своих пользователей.Система обеспечивает отправку новых угроз влабораторию ESET, где они анализируются,обрабатываются и добавляются в базу данных сигнатурвирусов. По умолчанию флажок Включить системусвоевременного обнаружения Live Grid установлен.Нажмите кнопку Настройка..., чтобы изменить детальныенастройки отправки подозрительных файлов.Дополнительные сведения см. в разделе Live Grid .

Особые приложенияПоследним действием при установке является настройкаобнаружения потенциально нежелательных приложений.Такие программы могут не быть вредоносными, однакоони часто негативно влияют на работу операционнойсистемы. Такие приложения часто поставляются в пакете сдругими программами, и их установку бывает труднозаметить при установке всего пакета. Хотя при установкетаких приложений обычно на экран выводитсяуведомление, они вполне могут быть установлены безсогласия пользователя.

После установки ESET Cyber Security Pro следует выполнитьсканирование компьютера на предмет наличиявредоносного кода. В главном окне программы выберитепункт Сканирование ПК, а затем — Сканирование Smart.Дополнительные сведения о сканировании ПК потребованию см. в разделе Сканирование ПК потребованию .

2.2 Выборочная установка

Режим выборочной установки предназначен для опытныхпользователей, которые хотят изменить дополнительныепараметры в ходе установки.

Прокси-серверЕсли используется прокси-сервер, можно задать егопараметры, установив флажок Я использую прокси-сервер. Далее введите IP-адрес или URL-адрес прокси-сервера вполе Адрес. В поле Порт укажите порт, по которомупрокси-сервер принимает запросы на соединение (поумолчанию 3128). Если прокси-сервер требуетаутентификации, введите правильные имя пользователя ипароль, которые необходимы для доступа к нему. Еслипрокси-сервер не используется, установите флажок Я неиспользую прокси-сервер. Если вы не уверены в выборе,можно использовать текущие системные параметры,установив флажок Системные настройки (рекомендуется).

РазрешенияНа следующем этапе можно определить пользователей справами, которые смогут изменять конфигурациюпрограммы. Для того чтобы наделить пользователейправами, выберите их в списке в левой части окна инажмите кнопку Добавить. Чтобы отобразить всехсистемных пользователей, установите флажок Показыватьвсех пользователей. Если список "Пользователи справами" пуст, все пользователи рассматриваются какобладатели прав.

Live GridСистема своевременного обнаружения Live Grid помогаеткомпании ESET незамедлительно и постоянно получатьинформацию о новых заражениях, чтобы иметьвозможность быстро защищать своих пользователей.Система обеспечивает отправку новых угроз влабораторию ESET, где они анализируются,обрабатываются и добавляются в базу данных сигнатурвирусов. По умолчанию флажок Включить системусвоевременного обнаружения Live Grid установлен.Нажмите кнопку Настройка..., чтобы изменить детальныенастройки отправки подозрительных файлов.Дополнительные сведения см. в разделе Live Grid .

Особые приложенияСледующим этапом установки является настройкаобнаружения потенциально нежелательных приложений.Такие программы могут не быть вредоносными, однакоони часто негативно влияют на работу операционнойсистемы. Такие приложения часто поставляются в пакете сдругими программами, и их установку бывает труднозаметить при установке всего пакета. Хотя при установкетаких приложений обычно на экран выводитсяуведомление, они вполне могут быть установлены безсогласия пользователя.

Персональный файервол: режим фильтрацииВ последнем шаге для персонального файервола можновыбрать режим фильтрации. Дополнительные сведениясм. в разделе Режимы фильтрации .

5

5

21

9

21

14

Page 6: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

6

После установки ESET Cyber Security Pro следует выполнитьсканирование компьютера на предмет наличиявредоносного кода. В главном окне программы выберитепункт Сканирование ПК, а затем — Сканирование Smart.Дополнительные сведения о сканировании ПК потребованию см. в разделе Сканирование ПК потребованию .

3. Активация программы

После установки на экране автоматически появится окно Тип активации программы. Или можно щелкнуть значокESET Cyber Security Pro , расположенный в строке меню(верхняя часть экрана), и выбрать вариант Активацияпрограммы....

1. Если вы приобрели розничную упакованную версиюпрограммы, выберите вариант Активировать спомощью ключа активации. Ключ активации обычнонаходится внутри или на задней стороне упаковкипрограммы. Для успешной активации ключ активациинеобходимо ввести так, как он указан на упаковке.

2. Если вы получили имя пользователя и пароль, выберитевариант Активировать с помощью имени пользователяи пароля и введите данные лицензии всоответствующие поля. Этот параметр соответствуетпараметру Настройка имени пользователя и пароля... вокне программы Обновить.

3. Если перед совершением покупки вы хотите оценитьESET Cyber Security Pro, выберите вариант Активироватьпробную лицензию. Укажите свой адрес электроннойпочты, чтобы активировать ESET Cyber Security Pro наограниченный период времени. Ваша пробная лицензиябудет отправлена вам по электронной почте. Каждыйпользователь может активировать только одну пробнуюлицензию.

Если активация в данный момент не требуется, нажмитекнопку Активировать позднее. Программу ESET CyberSecurity Pro можно активировать в разделе Домашняястраница или Обновление главного окна программы ESETCyber Security Pro.

Если у вас нет лицензии и вы хотите ее приобрести,выберите вариант Лицензия. В результате откроется веб-сайт местного распространителя ESET.

4. Удаление программы

Удалить ESET Cyber Security Pro с компьютера можноодним из описанных ниже способов.

Вставьте установочный компакт- или DVD-диск спрограммой ESET Cyber Security Pro в дисковод, откройтеего на рабочем столе или в окне Finder и дваждыщелкните значок Удалить.

Откройте установочный файл ESET Cyber Security Pro (DMG-файл) и дважды щелкните значок Удалить.

Запустите программу Finder, откройте папкуПриложения на жестком диске, нажмите клавишу CTRL ищелкните значок ESET Cyber Security Pro, а затемвыберите команду Показать содержимое пакета.Откройте папку Ресурсы и дважды щелкните значокУдалить.

5. Основные сведения

Главное окно ESET Cyber Security Pro разделено на двеосновные части. Основное окно справа содержитинформацию, относящуюся к параметру, выбранному вглавном меню слева.

Ниже описаны пункты главного меню.

Домашняя страница: отображается информация осостоянии защиты компьютера, доступа в Интернет иэлектронной почты, а также о состоянии файервола иродительского контроля.

Сканирование компьютера: этот пункт позволяетнастроить и запустить сканирование компьютера потребованию .

Обновление: выводит на экран информацию обобновлениях базы данных сигнатур вирусов.

Настройка: этот пункт позволяет настроить уровеньбезопасности компьютера.

Сервис: этот пункт предоставляет доступ к файламжурнала , планировщику , карантину ,запущенным процессам и другим возможностямпрограммы.

Справка: обеспечивает доступ к файлам справки, базезнаний в Интернете, форме запроса на получениеподдержки и дополнительной информации опрограмме.

5.1 Сочетания клавиш

Ниже перечислены сочетания клавиш, которые можноиспользовать при работе с ESET Cyber Security Pro.

cmd-,: позволяет открыть настройки программы ESETCyber Security Pro.

cmd-U: открывает окно Настройка имени пользователяи пароля.

cmd-alt-T: открывает окно Специальные символы.

cmd-O : позволяет восстановить размер по умолчаниюглавного окна программы ESET Cyber Security Pro ипереместить его в центр экрана.

9

9

18 19 20

21

Page 7: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

7

cmd-alt-H : позволяет скрыть все открытые окна, кромеокна ESET Cyber Security Pro.

cmd-H: позволяет скрыть окно ESET Cyber Security Pro.

Нижеперечисленные сочетания клавиш работают, толькоесли включен параметр Использовать обычное меню вменю Настройка > Ввести настройки приложения... (илинажмите cmd-,) > Интерфейс.

cmd-alt-L: открывает раздел Файлы журнала.

cmd-alt-S: открывает раздел Планировщик.

cmd-alt-Q: открывает раздел Карантин.

5.2 Проверка работоспособности программы

Чтобы просмотреть состояние защиты, выберите пункт Домашняя страница в главном меню. В основном окнепоявится сводная информация о работе модулей ESETCyber Security Pro.

5.3 Действия, которые следует выполнить, еслипрограмма не работает надлежащим образом

Если включенные модули работают правильно, ониобозначаются зеленым значком. Если же нет, появляетсякрасный восклицательный знак или оранжевый значокуведомления. Отображаются дополнительные сведения обэтом модуле и предлагается решение для устраненияпроблемы. Чтобы изменить состояние отдельных модулей,щелкните синюю ссылку внизу каждого уведомления.

Если предложенные решения не позволяют устранитьпроблему, можно попытаться найти решение в базезнаний ESET или обратиться в службу поддержки клиентовESET. Служба поддержки клиентов быстро ответит на вашивопросы и поможет найти решение.

6. Защита компьютера

Конфигурацию компьютера можно найти, выбрав Настройка > Компьютер. Отобразятся данные о состояниизащиты файловой системы в режиме реального времении блокирования съемных носителей. Для отключенияотдельных модулей следует переключить кнопкусоответствующего модуля в положение ОТКЛЮЧЕНО.Учтите, что это может понизить уровень защитыкомпьютера. Для доступа к детальным настройкамкаждого модуля нажмите кнопку Настройка....

6.1 Защита от вирусов и шпионских программ

Эта система обеспечивает защиту от вредоносных атак,изменяя файлы, потенциально представляющие угрозу.При обнаружении вредоносного кода модуль защиты отвирусов обезвреживает его, блокируя его выполнение, азатем очищая, удаляя или помещая на карантин.

6.1.1 Защита файловой системы в режиме реальноговремени

Защита файловой системы в режиме реального временипроверяет все типы носителей и запускает сканированиепри различных событиях. Благодаря методам обнаружениятехнологии ThreatSense (описание приведено в разделеНастройка параметров модуля ThreatSense ) защитафайловой системы в режиме реального времени можетбыть разной для новых и уже существующих файлов. Приобработке новых файлов могут быть примененыуглубленные способы контроля.

По умолчанию защита в режиме реального временизапускается при загрузке системы и обеспечиваетпостоянное сканирование. В особых случаях (например,при возникновении конфликта с другим модулемсканирования в режиме реального времени) защиту врежиме реального времени можно прервать, щелкнувзначок программы ESET Cyber Security Pro,расположенный в строке меню (в верхней части экрана) ивыбрав параметр Отключить защиту файловой системы врежиме реального времени. Защиту в режиме реальноговремени можно прервать из главного окна программы

10

Page 8: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

8

(выберитеНастройка > Компьютер и установите дляпараметра Защита файловой системы в режимереального времени значение ОТКЛЮЧЕНО).

Чтобы изменить дополнительные параметры защиты врежиме реального времени, воспользуйтесь пунктамименю Настройка > Ввести настройки приложения... (илинажмите cmd-,) > Защита в режиме реального времени инажмите кнопку Настройка... рядом с пунктомРасширенные параметры (описание приведено в разделеРасширенные параметры сканирования ).

6.1.1.1 Сканировать при (сканирование приопределенных условиях)

По умолчанию все файлы сканируются при их открытии,создании и исполнении. Рекомендуется не изменятьпараметры по умолчанию, поскольку они обеспечиваютмаксимальную защиту компьютера в режиме реальноговремени.

6.1.1.2 Расширенные параметры

В этом окне можно определить типы объектов длясканирования модулем ThreatSense, включить илиотключить расширенную эвристику, а также изменитьпараметры для работы с архивами и файловым кэшем.

Изменять значения по умолчанию в разделе Параметрысканирования архивов по умолчанию не рекомендуется.Исключениями могут быть те случаи, когда требуетсяустранить определенную проблему, поскольку увеличениезначений по вложенности архивов может снизитьпроизводительность системы.

Можно включить или отключить сканирование ThreatSenseс применением расширенной эвристики по отдельностидля запущенных, созданных и измененных файлов,установив флажок Расширенная эвристика всоответствующих разделах параметров модуля ThreatSense.

Для того чтобы свести к минимуму влияние напроизводительность компьютера при использованиизащиты в режиме реального времени, можно задатьразмер кэша оптимизации. Эта функция активна, еслиустановить флажок Включить очистку файлового кэша.Если же он снят, все файлы сканируются каждый раз придоступе к ним. Файлы не будут сканироваться повторнопосле кэширования, если они не были изменены, пока непревышен указанный размер кэша. Файлы сканируютсяповторно сразу после каждого обновления базы данныхсигнатур вирусов. Для того чтобы включить или отключитьэту функцию, используйте флажок Включить очисткуфайлового кэша. Для задания количества кэшируемыхфайлов введите нужное значение в поле ввода Размеркэша.

В окне Настройка модуля ThreatSense можно настроитьдополнительные параметры сканирования. напримерможно определить типы объектов, которые необходимосканировать, используемые параметры и уровень очистки,а также указать расширения и ограничения размерафайлов для защиты в режиме реального времени. Окнонастройки модуля ThreatSense можно открыть, нажавкнопку Настройка... рядом с элементом МодульThreatSense в окне расширенной настройки.Дополнительные сведения о параметрах модуля ThreatSense см. в разделе Настройка параметров модуляThreatSense .

6.1.1.3 Изменение конфигурации защиты в режимереального времени

Защита в режиме реального времени является наиболееважным элементом обеспечения безопасности системы.Изменять параметры модуля защиты в режиме реальноговремени следует с осторожностью. Рекомендуется делатьэто только в особых случаях, например при возникновенииконфликтов с какими-либо приложениями или модулямисканирования в режиме реального времени другихпрограмм защиты от вирусов.

После установки ESET Cyber Security Pro все параметрыоптимизированы для максимальной защиты системы.Чтобы восстановить параметры по умолчанию, нажмитекнопку По умолчанию в левом нижнем углу окна Защита врежиме реального времени (диалоговое окно Настройка> Ввести настройки приложения... > Защита в режимереального времени).

6.1.1.4 Проверка защиты в режиме реального времени

Чтобы убедиться в том, что защита в режиме реальноговремени работает и обнаруживает вирусы, воспользуйтесьтестовым файлом eicar.com. Это специальный безвредныйфайл, обнаруживаемый всеми программами защиты отвирусов. Он создан институтом EICAR (Европейскийинститут антивирусных компьютерных исследований) длятестирования функциональности программ защиты отвирусов.

8

10

Page 9: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

9

6.1.1.5 Действия, которые следует выполнить, еслимодуль защиты в режиме реального времени неработает

В этом разделе описаны проблемы, которые могутвозникнуть при защите в режиме реального времени, испособы их устранения.

Защита в режиме реального времени отключенаЕсли защита в режиме реального времени была случайноотключена пользователем, ее нужно включить. Чтобывыполнить повторную активацию защиты в режимереального времени, выберите Настройка > Компьютер иустановите для параметра Защита файловой системы врежиме реального времени значение ВКЛЮЧЕНО. Илизащиту файловой системы в режиме реального времениможно включить в окне настроек приложения в разделе Защита в режиме реального времени, установив флажокВключить защиту файловой системы в режиме реальноговремени.

Функция защиты в режиме реального времени необнаруживает и не очищает зараженияУбедитесь, что на компьютере не установлены другиепрограммы защиты от вирусов. При одновременнойработе двух систем защиты в режиме реального временимогут возникать конфликты. Рекомендуется удалить вседругие программы защиты от вирусов.

Защита в режиме реального времени не запускаетсяЕсли защита в режиме реального времени неинициализируется при запуске системы, это может бытьвызвано конфликтом с другими программами. В этомслучае обратитесь за консультацией к специалистамслужбы поддержки клиентов ESET.

6.1.2 Сканирование ПК по требованию

При обнаружении симптомов возможного заражениякомпьютера (необычное поведение и т. п.) запуститесканирование ПК, воспользовавшись командами Сканирование ПК > Сканирование Smart. Для обеспечениямаксимальной защиты сканирование ПК следуетвыполнять регулярно, а не только при подозрении назаражение. Регулярное сканирование позволяетобнаружить заражения, не обнаруженные модулемсканирования в режиме реального времени при их записина диск. Это может произойти, если в момент заражениямодуль сканирования в режиме реального времени былотключен или использовалась устаревшая база данныхсигнатур вирусов.

Рекомендуется запускать сканирование ПК по требованиюхотя бы раз в месяц. Можно сконфигурироватьсканирование в качестве запланированной задачи вразделе Служебные программы > Планировщик.

Также можно перетаскивать выделенные файлы и папки срабочего стола или из окна Finder на основной экран ESETCyber Security Pro, значок Dock, значок в строке меню (вверхней части экрана) или значок приложения (в папке /Applications).

6.1.2.1 Тип сканирования

Доступны два типа сканирования ПК по требованию. Сканирование Smart позволяет быстро просканироватьсистему без настройки каких-либо параметров. Тип Выборочное сканирование позволяет выбратьпредопределенный профиль сканирования, а такжеуказать конкретные объекты.

6.1.2.1.1 Сканирование Smart

Сканирование Smart позволяет быстро запуститьсканирование ПК и очистить зараженные файлы безвмешательства пользователя. Главным преимуществомэтого метода является простота использования бездетальной настройки параметров сканирования. Функциясканирования Smart проверяет все файлы во всех папках иавтоматически очищает или удаляет обнаруженныезаражения. При этом автоматически используется уровеньочистки по умолчанию. Дополнительные сведения о типахочистки см. в разделе Очистка .

6.1.2.1.2 Выборочное сканирование

Выборочное сканирование является оптимальнымрешением в том случае, если нужно указать параметрысканирования (например, объекты и методысканирования). Преимуществом такого сканированияявляется возможность детальной настройки параметров.Различные конфигурации можно сохранить в видепользовательских профилей сканирования, которыеполезны, если сканирование с одинаковыми параметрамивыполняется регулярно.

11

Page 10: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

10

Чтобы указать объекты сканирования, выберите пункт Сканирование ПК > Выборочное сканирование ивыделите нужные объекты сканирования в древовиднойструктуре. Объекты сканирования также можно задатьболее точно, указав пути к папкам и файлам, которыенужно сканировать. Если нужно только выполнитьсканирование системы без выполнения дополнительныхдействий по очистке, установите флажок Сканировать безочистки. Кроме того, можно выбрать один из трех уровнейочистки в разделе Настройка... > Очистка.

ПРИМЕЧАНИЕ. Пользователям, не имеющим достаточногоопыта работы с антивирусными программами, нерекомендуется выполнять выборочное сканирование.

6.1.2.2 Объекты сканирования

Древовидная структура объектов сканирования позволяетвыбрать файлы и папки, которые необходимопросканировать на наличие вирусов. Выбор папок можеттакже осуществляться в соответствии с параметрамипрофиля.

Объекты сканирования можно определить более точно,введя путь к папкам или файлам, подлежащимсканированию. Выберите объекты сканирования вдревовидной структуре, содержащей все доступные накомпьютере папки.

6.1.2.3 Профили сканирования

Предпочтительные настройки сканирования можносохранить для использования в будущем. Рекомендуетсясоздать отдельный профиль для каждого регулярноиспользуемого сканирования (с различными объектами,методами сканирования и прочими параметрами).

Чтобы создать профиль, выберите пункт Настройка >Ввести настройки приложения... (или нажмите cmd-,) >Сканирование компьютера и выберите командуИзменить... возле списка существующих профилей.

Информацию о создании профиля, соответствующегоконкретным требованиям, и описание настройки каждогопараметра сканирования см. в разделе Настройкапараметров модуля ThreatSense .

Пример. Предположим, пользователю требуется создатьсобственный профиль сканирования, причемконфигурация сканирования Smart частично устраиваетего, однако ему не требуется сканировать упаковщики ипотенциально опасные приложения, а также нужноприменить тщательную очистку. В диалоговом окне Списокпрофилей модуля сканирования по требованию введитеимя профиля и нажмите кнопку Добавить, а затем — ОК.После этого задайте необходимые параметры, настроив модуль ThreatSense и указав объекты сканирования.

6.1.3 Исключения

В этом разделе (Настройка > Ввести настройкиприложения... > Исключения) можно исключитьопределенные файлы, папки, приложения и адреса IP/IPv6из сканирования.

Файлы и папки, содержащиеся в списке Файловая система, будут исключены из сканирования для всех модулей:модуля сканирования системы (запуска), модулясканирования в режиме реального времени и модулясканирования по требованию.

Путь — путь к исключаемым файлам и папкам.

Угроза: если рядом с исключаемым файлом указано имяугрозы, файл не сканируется только на предмет этойугрозы, а не в принципе. То есть если файл окажетсязаражен другой вредоносной программой, модульзащиты от вирусов ее обнаружит.

Добавить...: команда, исключающая объекты изсканирования. Введите путь к объекту (допускаетсяиспользование подстановочных знаков * и ?) либовыберите файл или папку в древовидной структуре.

Изменить...: команда, позволяющая изменитьвыделенные записи.

Удалить: команда, удаляющая выделенные записи.

По умолчанию: команда, отменяющая все исключения.

На вкладке Интернет и почта можно исключитьопределенные приложения или адреса IP/IPv6 изсканирования протоколов.

6.1.4 Настройка параметров модуля ThreatSense

ThreatSense — это технология компании ESET, включающаяряд нетривиальных методов обнаружения угроз. Этатехнология является упреждающей, т. е. она защищает отновой угрозы уже в первые часы ее распространения. Приэтом используется сочетание нескольких методов (анализкода, моделирование кода, универсальные сигнатуры,сигнатуры вирусов), которые совместно в значительнойстепени повышают уровень безопасности компьютера.Модуль сканирования способен контролировать несколькопотоков данных одновременно, за счет чего максимальноповышается эффективность обнаружения. Такжетехнология ThreatSense эффективно предотвращаетпроникновение руткитов.

10

Page 11: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

11

Параметры настройки технологии ThreatSense позволяютуказать несколько параметров сканирования:

типы и расширения файлов, подлежащих сканированию;

сочетание различных методов обнаружения;

уровни очистки и т. д.

Чтобы открыть окно настройки, выберите Настройка >Ввести настройки приложения... (или нажмите cmd-,) инажмите кнопку Настройка... модуля ThreatSense вразделах Защита системы, Защита в режиме реальноговремени и Сканирование компьютера, в которыхиспользуется технология ThreatSense (см. ниже). Разныесценарии обеспечения безопасности требуют различныхконфигураций, поэтому параметры модуля ThreatSenseможно настроить отдельно для каждого из следующихмодулей защиты.

Защита системы — автоматическая проверка файлов,исполняемых при запуске системы.

Защита в режиме реального времени — защитафайловой системы в режиме реального времени.

Сканирование компьютера — сканированиекомпьютера по требованию.

Параметры ThreatSense оптимизированы для каждого измодулей, и их изменение может существенно повлиять наработу системы. Например, если настроить параметрытаким образом, чтобы упаковщики проверялись всегда илимодуль защиты файловой системы в режиме реальноговремени использовал расширенную эвристику, это можетзамедлить работу системы. В связи с этим рекомендуетсяне изменять используемые по умолчанию параметры ThreatSense для всех модулей, кроме модулясканирования компьютера.

6.1.4.1 Объекты

В разделе Объекты можно указать файлы, которыенеобходимо проверить на предмет заражения.

Файлы: сканируются файлы всех часто используемыхтипов (программы, изображения, звуковые ивидеофайлы, файлы баз данных и т. д.).

Символические ссылки: сканируются файлы особоготипа, содержащие текстовую строку, котораяинтерпретируется и используется операционнойсистемой как путь к другому файлу или каталогу (толькодля модуля сканирования по требованию).

Почтовые файлы: сканируются особые файлы,содержащие сообщения электронной почты (недоступнодля защиты в режиме реального времени).

Почтовые ящики: сканируются почтовые ящикипользователя в системе (недоступно для защиты врежиме реального времени). Неправильноеиспользование этого параметра может привести кконфликту с почтовым клиентом. Дополнительныесведения о преимуществах и недостатках примененияэтого параметра см. в этой статье базы знаний.

Архивы: сканируются сжатые файлы в архивах срасширением .rar, .zip, .arj, .tar и т. д. (недоступно длязащиты в режиме реального времени).

Самораспаковывающиеся архивы: сканируются файлы,которые содержатся в самораспаковывающихся архивах(недоступно для защиты в режиме реального времени).

Упаковщики: сканируются программы-упаковщики,которые в отличие от стандартных архивовраспаковывают файлы в системную память, истандартные статические упаковщики (UPX, yoda, ASPack,FGS и т. д.).

6.1.4.2 Параметры

В разделе Параметры можно выбрать методы, которыебудут использоваться при сканировании системы напредмет заражения. Доступны указанные ниже варианты.

Эвристический анализ: при эвристическом анализеиспользуется алгоритм, который анализирует активностьпрограмм на предмет вредоносных действий. Основнымпреимуществом обнаружения путем эвристическогоанализа является возможность обнаруживать новыевредоносные программы, сведения о которых еще непопали в список известных вирусов (базу данныхсигнатур вирусов).

Расширенная эвристика: этот метод основан науникальном эвристическом алгоритме компании ESET,оптимизированном для обнаружения компьютерныхчервей и троянских программ, написанных на языкахпрограммирования высокого уровня. Применениерасширенной эвристики существенно улучшаетвозможности обнаружения вредоносных программ.

Потенциально нежелательные приложения: такиеприложения не обязательно являются вредоносными, номогут тем или иным образом снижатьпроизводительность системы. Такие приложенияобычно запрашивают при установке согласиепользователя. После их установки работа системыизменяется. Наиболее заметны такие изменения, какпоявление нежелательных всплывающих окон, запускскрытых процессов, увеличение степени использованиясистемных ресурсов, изменение результатов поисковыхзапросов и обмен данными с удаленными серверами.

Потенциально опасные приложения: в эту категориювходит коммерческое законное программноеобеспечение, которым могут воспользоватьсязлоумышленники, если такие приложения былиустановлены без ведома пользователя. Это в том числесредства удаленного доступа. По умолчанию этотпараметр отключен.

6.1.4.3 Очистка

Параметры очистки определяют способ очисткизараженных файлов модулем сканирования.Предусмотрено три уровня очистки, сведения о которыхприведены ниже.

Без очистки: зараженные файлы не очищаютсяавтоматически. Программа выводит на экранпредупреждение и предлагает пользователю выбратьнужное действие.

Page 12: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

12

Стандартная очистка: программа пытаетсяавтоматически очистить или удалить зараженный файл.Если невозможно автоматически выбрать правильноедействие, пользователю предлагается сделать выбор.Выбор последующих действий предоставляется и в томслучае, если предопределенное действие не может бытьвыполнено.

Тщательная очистка: программа очищает или удаляетвсе зараженные файлы (в том числе архивы).Единственное исключение — системные файлы. Еслифайлы невозможно очистить, на экран выводитсяпредупреждение с предложением выбрать действие.

Предупреж дение. В режиме стандартной очистки,который используется по умолчанию, архив удаляетсяцеликом только в том случае, если все файлы в немзаражены. Если в архиве есть нормальные файлы, он неудаляется. Если зараженный архивный файлобнаруживается в режиме тщательной очистки, архивудаляется целиком, даже если в нем есть незараженныефайлы.

6.1.4.4 Расширения

Расширением называется часть имени файла, отделеннаяот основной части точкой. Расширение определяет тип исодержимое файла. Этот раздел параметров модуля ThreatSense позволяет определить типы файлов, которыене нужно сканировать.

По умолчанию сканируются все файлы независимо от ихрасширения. Любое расширение можно добавить в списокисключений из сканирования. С помощью кнопок Добавить и Удалить можно включать и запрещатьсканирование для тех или иных расширений.

Иногда может быть необходимо исключить файлы изсканирования, если сканирование определенных типовфайлов препятствует нормальной работе программы.Например, иногда целесообразно исключить изсканирования файлы с расширениями .log, .cfg и .tmp.

6.1.4.5 Ограничения

В разделе Ограничения можно указать максимальныйразмер объектов и степень вложенности архивов длясканирования.

Максимальный размер: определяет максимальныйразмер сканируемых объектов. После установки этогоограничения модуль защиты от вирусов будет проверятьтолько объекты меньше указанного размера. Нерекомендуется изменять значение по умолчанию, таккак обычно это не нужно. Этот параметр предназначендля опытных пользователей, которым необходимоисключить большие объекты из сканирования.

Максимальное время сканирования: определяетмаксимальное время сканирования объекта. Еслипользователь определил это значение, модуль защитыот вирусов прерывает сканирование текущего объектапо истечении указанного времени независимо от того,завершено ли оно.

Максимальный уровень вложенности: определяетмаксимальную глубину сканирования архивов. Нерекомендуется изменять значение по умолчанию,равное 10, — в обычных условиях для этого нет особойпричины. Если сканирование преждевременнопрерывается из-за превышения уровня вложенности,архив остается непроверенным.

Максимальный размер файла: позволяет задатьмаксимальный размер файлов в архивах (послеизвлечения), подлежащих сканированию. Если из-заэтого ограничения сканирование преждевременнопрерывается, архив остается непроверенным.

6.1.4.6 Другие

Включить оптимизацию SmartПри включенном параметре «Оптимизация Smart»используются оптимальные настройки для обеспечениясамого эффективного уровня сканирования беззамедления его скорости. Разные модули защитывыполняют интеллектуальное сканирование сприменением различных методов. Оптимизация Smart неявляется жестко заданной для программы. Коллективразработчиков ESET постоянно вносит в нее изменения,которые можно интегрировать в ESET Cyber Security Pro спомощью регулярных обновлений. Если оптимизацияSmart отключена, при сканировании используются толькопользовательские настройки ядра ThreatSense каждогомодуля.

Сканировать альтернативный поток данных: применимотолько к модулю сканирования по требованию.Альтернативные потоки данных (ветвление ресурсов илиданных), используемые файловой системой, представляютсобой связи между файлами и папками, которые не видныдля обычных методов сканирования. Многие вредоносныепрограммы выдают себя за альтернативные потокиданных, чтобы не быть обнаруженными.

6.1.5 Действия при обнаружении заражения

Заражение может произойти из разных источников: с веб-страниц, из общих папок, по электронной почте или сосъемных носителей (USB-накопителей, внешних дисков,компакт- или DVD-дисков и т. п.).

Если наблюдаются признаки заражения компьютера(например, он стал медленнее работать, часто «зависает»и т. п.), рекомендуется выполнить действия, описанныениже.

1. Щелкните Сканирование компьютера.2. Выберите параметр Сканирование Smart

(дополнительную информацию см. в разделе Сканирование Smart ).

3. По завершении сканирования просмотрите в журналеколичество проверенных, зараженных и очищенныхфайлов.

9

Page 13: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

13

Если следует сканировать только определенную частьдиска, выберите вариант Выборочное сканирование иукажите объекты, которые нужно сканировать на предметналичия вирусов.

Ниже описано, что происходит, когда система ESET CyberSecurity Pro выявляет заражение. Предположим, чтозаражение обнаружено модулем защиты файловойсистемы в режиме реального времени при уровне очисткипо умолчанию. Сначала модуль пытается очистить илиудалить файл. Если действие по умолчанию для модулязащиты в режиме реального времени не определено, егопредлагается выбрать пользователю. Обычно можновыбрать действие Очистить, Удалить или Ничего непредпринимать. Действие Ничего не предприниматьвыбирать не рекомендуется, так как в этом случаезараженный файл останется на компьютере. Исключениемможет быть ситуация, когда имеется полная уверенность втом, что файл безвреден и попал под подозрение поошибке.

Очистка и удаление. Используйте очистку, если файл былатакован вирусом, добавившим в него вредоносный код. Вэтом случае в первую очередь следует попытаться очиститьфайл, чтобы восстановить его первоначальное состояние.Если файл содержит только вредоносный код, его следуетудалить.

Удаление файлов из архивов. В режиме очистки поумолчанию архив удаляется целиком только в случае, еслион содержит только зараженные файлы. Иначе говоря,архивы, в которых есть незараженные файлы, неудаляются. Однако сканирование в режиме Тщательнаяочистка следует применять с осторожностью: в этомрежиме архив удаляется, если содержит хотя бы одинзараженный файл, независимо от состояния других файловв архиве.

6.2 Сканирование и блокирование съемныхносителей

ESET Cyber Security Pro дает возможность выполнятьсканирование по требованию для вставленных вкомпьютер съемных носителей (компакт- и DVD-дисков,USB-накопителей, устройств iOS и т. д.).

Съемные носители могут содержать вредоносный код иподвергать компьютер риску. Чтобы заблокироватьсъемный носитель, щелкните Настройка блокировкиносителей (см. изображение выше) или выберитеНастройка > Ввести настройки приложения... > Носитель вглавном окне программы и установите флажок Включитьблокирование съемных носителей. Чтобы разрешитьдоступ к носителям определенного типа, снимитесоответствующие флажки.

ПРИМЕЧАНИЕ. Чтобы разрешить доступ к внешнемуустройству чтения компакт-дисков, которое подключено ккомпьютеру при помощи USB-кабеля, снимите флажок Компакт-диски.

7. Файервол

Персональный файервол контролирует весь входящий иисходящий сетевой трафик. Это достигается путемразрешения или запрещения отдельных сетевыхподключений на основании заданных правил фильтрации.Он обеспечивает защиту от атак с удаленных компьютерови позволяет блокировать некоторые службы. Он такжеобеспечивает защиту от вирусов для протоколов HTTP,POP3 и IMAP. Эта функция является очень важнымэлементом компьютерной безопасности.

Конфигурацию персонального файервола можно найти,выбрав Настройка > Файервол. Она позволяет настроитьрежим, правила и детальные параметры фильтрации.Здесь можно также просмотреть более детальныенастройки программы.

Если для параметра Блокировать весь сетевой трафик:отключить сеть установить значение ВКЛЮЧЕНО, весьвходящий и исходящий трафик будет заблокированперсональным файерволом. Этот параметр следуетиспользовать при подозрении наличия критических угрозбезопасности, требующих отключения компьютера от сети.

Page 14: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

14

7.1 Режимы фильтрации

Для персонального файервола ESET Cyber Security Proдоступны три режима фильтрации. Режимы фильтрацииможно найти в настройках ESET Cyber Security Pro(нажмите cmd-,) > Файервол. Работа файерволаизменяется в зависимости от выбранного режима. Режимыфильтрации также влияют на уровень необходимоговзаимодействия с пользователем.

Весь трафик блокируется — весь входящий и исходящийтрафик будет заблокирован.

Автоматически с исключениями — режим по умолчанию.Данный режим подходит пользователям, которыепредпочитают простую и удобную работу с файерволомбез необходимости определять правила. Автоматическийрежим разрешает стандартный исходящий трафик дляданной системы и блокирует все неинициированныесоединения со стороны сети. Можно также добавитьпользовательские правила.

Интерактивный режим — позволяет создаватьпользовательскую конфигурацию для персональногофайервола. При обнаружении подключения, к которому неприменяются существующие правила, отображаетсядиалоговое окно с сообщением о неизвестномподключении. В диалоговом окне можно разрешить илизапретить подключение, и этот выбор может бытьсохранен как новое правило для персональногофайервола. Если вы решите создать новое правило, всебудущие подключения данного типа будут разрешены илизаблокированы в соответствии с правилом.

Если требуется запись подробной информации о всехзаблокированных подключениях в файл журнала,выберите параметр Регистрировать все заблокированныесоединения. Для просмотра файлов журнала файерволавыберите Сервис > Журналы, а затем в раскрывающемсяменю Журнал выберите пункт Файервол.

7.2 Правила для файервола

Правила представляют собой набор условий для глубокойпроверки всех сетевых подключений и всех действий,привязанных к данным условиям. С помощьюперсонального файервола можно определитьнеобходимое действие при установке обозначенногоправилом подключения.

Входящее подключение инициируется удаленнымкомпьютером, который пытается установить соединение слокальной системой. Исходящее подключение работает пообратному принципу — локальная система обращается кудаленному компьютеру.

Обнаружив новое неизвестное вам подключение, хорошоподумайте, прежде чем разрешить или запретить его.Незапрошенное, незащищенное или неизвестноеподключение может подвергнуть систему опасности. Еслитакое подключение установлено, рекомендуем обратитьособое внимание на удаленный компьютер и приложение,которое пытается подключиться к вашему компьютеру.При многих видах заражений осуществляются попыткиполучения и отправки частных данных, а также загрузкидругих вредоносных приложений на рабочие станции узла.Персональный файервол позволяет обнаружить иразорвать такие подключения.

7.2.1 Создание нового правила

На вкладке Правила содержится список всех правил,которые применяются в отношении трафика, создаваемогоотдельными приложениями. Правила добавляютсяавтоматически в соответствии с реакциями пользователяна новое соединение.

Чтобы создать новое правило, нажмите кнопку Добавить..., укажите имя правила и перетащите значок приложения впустое квадратное поле или нажмите кнопку Обзор...,чтобы найти программу в папке /Applications. Еслинеобходимо применить правило ко всем приложениям,установленным на компьютере, выберите параметр Всеприложения.

Далее необходимо указать действие (разрешить илизапретить обмен данными между выбраннымприложением и сетью) и направление соединения(входящее, исходящее или оба направления). Еслинеобходимо записать в файл журнала все соединения,которые относятся к данному правилу, выберите параметр Правило журнала. Для просмотра журналов в главномменю ESET Cyber Security Pro выберите пункт Сервис >Журналы и в раскрывающемся меню Журнал выберитепункт Файервол.

В разделе Протокол/порты выберите протокол, которыйиспользуется для приложения, и номера портов (есливыбран протокол TCP или UDP). На уровне транспортногопротокола обеспечивается безопасная и эффективнаяпередача данных.

В завершение необходимо указать пункт назначения (IP-адрес, диапазон, подсеть, сеть Ethernet или Интернет).

Page 15: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

15

7.3 Зоны файервола

Зона представляет собой набор сетевых адресов, которыесоставляют одну логическую группу. Каждому адресу вданной группе назначаются похожие правила,определенные централизованно для всей группы.

Эти зоны можно создать, нажав кнопку Добавить....Введите для зоны имя и описание (необязательно),выберите профиль, к которому будет принадлежатьданная зона, и добавьте адрес IPv4/IPv6, диапазонадресов, подсеть, сеть WiFi или интерфейс.

7.4 Профили файервола

С помощью профилей можно контролировать работуперсонального файервола ESET Cyber Security Pro.Создавая или изменяя правило для персональногофайервола, можно назначить его для какого-либоконкретного или для каждого профиля. При выборепрофиля применяются только общие правила (безуказания профиля) и правила, назначенныенепосредственно для этого профиля. Можно создатьнесколько профилей с различными правилами дляпростоты изменения работы персонального файервола.

7.5 Журналы файервола

Персональный файервол ESET Cyber Security Pro сохраняетвсе важные события в файл журнала, который можнооткрыть непосредственно из главного меню. Выберитепункт Сервис > Журналы, а затем в раскрывающемсяменю Журнал выберите пункт Файервол.

Файлы журнала являются ценным средством дляобнаружения ошибок и вторжений в систему. Журналыперсонального файервола ESET содержат следующиесведения.

Дата и время события

Имя события

Источник

Целевой сетевой адрес

Сетевой протокол связи

Примененное правило или имя обнаруженного червя

Используемое приложение

Пользователь

Тщательный анализ этих данных поможет обнаружитьпопытки нарушить безопасность системы. Существуетмного других факторов, которые указывают напотенциальные угрозы безопасности и позволяютминимизировать их воздействие: слишком частыеподключения из неизвестных местоположений,многочисленные попытки подключения, передача данныхнеизвестными приложениями или использованиенеобычных номеров портов.

8. Защита доступа в Интернет иэлектронной почты

Доступ к настройкам защиты доступа в Интернет иэлектронной почты можно получить, выбрав Настройка >Интернет и почта. Здесь можно также получить доступ кдетальным настройкам каждого модуля.

Защита доступа в Интернет и защита от фишинга: еслиэтот параметр включен (рекомендуется), модуль защитыфайловой системы в режиме реального временинепрерывно отслеживает все события антивируснойзащиты.

Защита клиента электронной почты: позволяетконтролировать обмен сообщениями по протоколам POP3и IMAP.

8.1 Защита доступа в Интернет

Функция защиты доступа в Интернет отслеживает обменданными между веб-браузерами и удаленными серверамии соответствует правилам HTTP (протокола передачигипертекста).

8.1.1 Порты

На вкладке Порты можно указать номера портов, которыеиспользуются для обмена данными по протоколу HTTP. Поумолчанию предопределены номера портов 80, 8080 и3128.

8.1.2 Активный режим

ESET Cyber Security Pro также содержит подменю Активныйрежим, которое определяет режим проверки длябраузеров. Активный режим в целом анализирует данные,передаваемые приложениями, имеющими доступ кИнтернету, независимо от того, отмечены они какбраузеры или нет. Если этот параметр не включен, трафикприложений отслеживается постепенно, по пакетам. Этоснижает эффективность процесса проверки данных, но иобеспечивает более высокую совместимость дляприложений из списка. Если при использовании активногорежима не возникают ошибки, рекомендуется включитьактивный режим проверки, установив флажок рядом снеобходимым приложением.

Когда контролируемое приложение загружает данные, тосначала они сохраняются во временном файле, которыйсоздается программой ESET Cyber Security Pro. Данныебудут недоступны для такого приложения в данныймомент. После завершения загрузки выполняетсяпроверка на наличие вредоносного кода. Если заражениене обнаружено, данные отправляются в исходноеприложение. Этот процесс обеспечивает полный контрольподключений, выполняемых контролируемымприложением. При активации пассивного режима данныепостепенно загружаются в исходное приложение воизбежание истечения времени ожидания.

Page 16: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

16

8.1.3 Списки URL-адресов

В разделе Списки URL-адресов можно указать HTTP-адреса, которые следует блокировать, разрешить илиисключить из проверки. Веб-сайты из списказаблокированных адресов будут недоступны. К веб-сайтамиз списка адресов, исключенных из проверки, доступосуществляется без проверки на наличие вредоносногокода.

Если необходимо разрешить доступ только к URL-адресамиз списка Разрешенный URL-адрес, выберите параметрОграничить URL-адреса.

Чтобы активировать список, установите флажок Включено.Если требуется уведомление при вводе адреса из текущегосписка, установите флажок С уведомлением.

Во всех списках могут использоваться специальныесимволы * (звездочка) и ? (знак вопроса). Звездочказаменяет любую строку символов, а знак вопроса заменяетлюбой символ. Особое внимание следует уделить приуказании адресов, исключенных из проверки, посколькуэтот список должен включать в себя только доверенные инадежные адреса. Аналогично, символы * и ? должныиспользоваться в этом списке надлежащим образом.

8.2 Защита электронной почты

Защита электронной почты позволяет контролироватьобмен сообщениями по протоколам POP3 и IMAP. Припроверке входящих сообщений программа использует всепередовые методы сканирования, доступные в модулесканирования ThreatSense. Это означает, что обнаружениевредоносных программ происходит еще до сопоставленияс базой данных сигнатур вирусов. Сканирование обменасообщениями по протоколам POP3 и IMAP не зависит отиспользуемого клиента электронной почты.

Модуль ThreatSense: расширенная настройка модуляантивирусного сканирования позволяет выбрать объектысканирования, методы обнаружения и т. д. Нажмитекнопку Настройка..., чтобы открыть окно расширеннойнастройки модуля сканирования.

После проверки сообщения в него добавляетсяуведомление с результатами сканирования. Можновыбрать параметр Добавить уведомление к темесообщений электронной почты. На эти уведомлениянельзя полагаться абсолютно, поскольку они могут бытьпропущены в проблематичных сообщениях в форматеHTML или фальсифицированы некоторыми вирусами.Доступны указанные ниже настройки.

Никогда: уведомления не добавляются.Только в зараженные сообщения: помечаются какпроверенные только сообщения, содержащиевредоносные программы.Во все просканированные сообщения электронной почты: программа добавляет уведомления во всепросканированные сообщения.

Шаблон добавления к теме зараженных писем:

отредактируйте этот шаблон, если требуется изменитьформат префикса темы для зараженных писем.

Добавить уведомление к сноске сообщений электроннойпочты: установите этот флажок, если требуется, чтобымодуль защиты электронной почты добавлялпредупреждение о вирусе в зараженные письма. Этафункция обеспечивает простоту фильтрации зараженныхсообщений электронной почты. Она также повышаетуровень доверия для получателя и, если обнаруженозаражение, предоставляет ценную информацию об уровнеугрозы данного письма или отправителя.

8.2.1 Проверка протокола POP3

Протокол POP3 является самым распространеннымпротоколом, используемым для получения сообщений вклиентских приложениях для работы с электроннойпочтой. ESET Cyber Security Pro обеспечивает защиту дляэтого протокола независимо от того, какой клиентэлектронной почты используется.

Модуль защиты, обеспечивающий такой контроль,автоматически запускается при запуске системы и остаетсяактивным в памяти. Для правильной работы модуляубедитесь, что он включен. Контроль протокола POP3осуществляется автоматически без необходимостиперенастройки клиента электронной почты. По умолчаниюсканируются все данные, проходящие через порт 110, нопри необходимости можно добавить и другие порты.Номера портов следует разделять запятой.

Если параметр Включить проверку протокола POP3включен, весь трафик по протоколу POP3 отслеживаетсядля обнаружения вредоносных программ.

8.2.2 Проверка протокола IMAP

Протокол IMAP — это еще один интернет-протокол дляполучения электронной почты. У протокола IMAP естьопределенные преимущества по сравнению с протоколомPOP3. Например, к почтовому ящику могут одновременноподключаться несколько клиентов электронной почты иотображать актуальные данные о состоянии сообщения —было ли оно прочитано или нет, был ли дан на него ответили было ли оно удалено. ESET Cyber Security Proобеспечивает защиту для этого протокола независимо оттого, какой клиент электронной почты используется.

Модуль защиты, обеспечивающий такой контроль,автоматически запускается при запуске системы и остаетсяактивным в памяти. Для правильной работы модуляубедитесь, что он включен. Контроль протокола IMAPосуществляется автоматически без необходимостиперенастройки клиента электронной почты. По умолчаниюсканируются все данные, проходящие через порт 143, нопри необходимости можно добавить и другие порты.Номера портов следует разделять запятой.

Если параметр Включить проверку протокола IMAPвключен, весь трафик по протоколу IMAP отслеживаетсядля обнаружения вредоносных программ.

Page 17: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

17

9. Родительский контроль

Раздел Родительский контроль позволяет настраиватьпараметры родительского контроля, которыйобеспечивает автоматизированные средства для защитыдетей. Назначение этой функции — запретить детям иподросткам получать доступ к страницам с неприемлемымили опасным содержимым. Родительский контрольпозволяет блокировать веб-страницы, которые могутсодержать потенциально оскорбительные материалы.Кроме того, родители имеют возможность запретитьдоступ к веб-сайтам 27 предварительно определенныхкатегорий.

Учетные записи пользователей перечислены в окне Родительский контроль (Настройка > Ввести настройкиприложения... > Родительский контроль). Выберитеучетную запись, в отношении которой необходимоосуществлять родительский контроль. Чтобы указатьуровень защиты для выбранной учетной записи, нажмитекнопку Настройка.... Если вы хотите создать новую учетнуюзапись, нажмите кнопку Добавить.... Откроется окноучетных записей системы Mac OS.

В окне Настройка родительского контроля выберите одиниз предопределенных профилей в раскрывающемся меню Настройка профиля или скопируйте настройкуродительского контроля из другой учетной записипользователя. Каждый профиль содержит измененныйсписок разрешенных категорий. Если категория отмечена,значит она разрешена. Если навести курсор наопределенную категорию, отобразится список веб-страниц, которые относятся к данной категории.

Если необходимо изменить список Разрешенные изаблокированные веб-страницы, нажмите кнопкуНастройка... в нижней части окна и добавьте имя домена внужный список. Не следует вводить http://. Не используйтесимволы подстановки (*). Если ввести только имя домена,все поддомены также будут включены. Например, еслидобавить google.com в Список разрешенных веб-страниц,все поддомены (mail.google.com, news.google.com, maps.google.com и т. д.) будут разрешены.

ПРИМЕЧАНИЕ. Блокирование или разрешение отдельныхвеб-страниц может быть более точным, чем блокированиеили разрешение целой категории веб-страниц.

10. Обновление

Для обеспечения максимального уровня безопасностинеобходимо регулярно обновлять ESET Cyber Security Pro.Модуль обновления поддерживает актуальное состояниепрограммы, загружая самую последнюю версию базыданных сигнатур вирусов.

Выбрав пункт Обновление в главном меню, можнополучить информацию о текущем состоянии обновления, втом числе дату и время последнего успешно выполненногообновления, а также сведения о необходимостиобновления. Чтобы вручную запустить процессобновления, нажмите Обновить базу данных сигнатурвирусов.

Обычно после корректного завершения загрузки в окнеобновления выводится сообщение База данных сигнатурвирусов актуальна. Если обновить базу данных сигнатурвирусов невозможно, рекомендуется проверить настройкиобновления , так как самая распространенная причинаэтой ошибки — неверно введенные данные дляаутентификации (имя пользователя и пароль) илинекорректно выбранные параметры подключения .

В окне обновления также выводятся сведения о версиибазы данных сигнатур вирусов. Этот числовой индикаторпредставляет собой активную ссылку на веб-сайт ESET сосписком всех сигнатур, добавленных во время текущегообновления.

ПРИМЕЧАНИЕ. Имя пользователя и парольпредоставляются компанией ESET после приобретенияESET Cyber Security Pro.

10.1 Настройка обновления

Для аутентификации на серверах обновленийиспользуются имя пользователя и пароль, созданные иотправленные вам после приобретения.

Чтобы включить тестовый режим (для загрузки тестовыхобновлений), выберите Настройка > Ввести настройкиприложения... (или нажмите cmd-,) > Обновить, нажмитекнопку Настройка... рядом с пунктом Расширенныепараметры и установите флажок Включить тестовыеобновления.

Для отключения отображения уведомлений на панелизадач после каждого успешно выполненного обновленияустановите флажок Не отображать уведомление обуспешном обновлении.

Чтобы удалить временные данные обновлений, нажмитекнопку Очистить рядом с пунктом Очистить кэшобновлений. Используйте эту функцию при возникновениипроблем в ходе обновления.

17

23

Page 18: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

18

10.2 Создание задач обновления

Обновление можно запустить вручную с помощьюфункции Обновить базу данных сигнатур вирусов восновном окне, которое выводится на экран после выборапункта Обновление в главном меню.

Обновления также можно выполнять какзапланированную задачу. Для конфигурированиязапланированной задачи перейдите в раздел Служебныепрограммы > Планировщик. По умолчанию в ESET CyberSecurity Pro активированы указанные ниже задачи.

Peгyляpнoe aвтoмaтичecкoe oбнoвлeниe

Aвтoмaтичecкoe oбнoвлeниe пocлe вxoдa пoльзoвaтeляв cиcтeмy

Каждую из задач обновления можно изменить всоответствии с конкретными требованиями. Кроме задачпо умолчанию можно создать другие задачи обновления спользовательскими настройками. Дополнительныесведения о создании и настройке задач обновления см. вразделе Планировщик .

10.3 Обновление ESET Cyber Security Pro до новойверсии

Для обеспечения максимальной защиты важноиспользовать новейшую сборку ESET Cyber Security Pro.Чтобы проверить наличие новой версии, выберите пункт Домашняя страница в главном меню слева. Если доступнановая сборка, отобразится сообщение. Нажмите Подробнее..., чтобы вывести на экран новое окно синформацией о номере версии доступной сборки иперечнем изменений.

Нажмите кнопку Да, чтобы загрузить последнюю сборку,или нажмите кнопку Не сейчас, чтобы закрыть окно изагрузить обновление позже.

Если была нажата кнопка Да, файл будет загружен в папкузагрузок (или в папку по умолчанию, установленную вбраузере). Когда файл будет загружен, запустите его иследуйте указаниям по установке. Ваши имя пользователяи пароль будут автоматически перенесены в новуюустановленную версию. Рекомендуется регулярнопроверять наличие обновлений, особенно привыполнении установки ESET Cyber Security Pro с компакт-или DVD-диска.

11. Сервис

Меню Сервис включает в себя модули, которые облегчаютадминистрирование программы и предлагаютдополнительные параметры для опытных пользователей.

11.1 Файлы журнала

Файлы журнала содержат информацию о важныхпрограммных событиях и предоставляют сводныесведения об обнаруженных угрозах. Ведение журналаявляется важнейшим элементом анализа, обнаруженияугроз и устранения проблем. Оно выполняется в фоновомрежиме без вмешательства пользователя. Данныесохраняются в соответствии с текущими параметрамистепени детализации журнала. Просматривать текстовыесообщения и файлы журнала, а также архивировать ихможно непосредственно в среде ESET Cyber Security Pro.

Получить доступ к файлам журнала можно из главногоменю ESET Cyber Security Pro, выбрав в нем Сервис >Журналы. Выберите нужный тип журнала враскрывающемся меню Журнал в верхней части окна.Доступны следующие журналы:

1. Обнаруженные угрозы: позволяет просмотреть вседанные о событиях, имеющих отношение кобнаружению заражений.

2. События: этот журнал упрощает устранение проблемдля системных администраторов и пользователей. В немрегистрируются все важные действия, выполняемыеESET Cyber Security Pro.

3. Сканирование компьютера: в этом окне отображаютсярезультаты всех выполненных операций сканирования.Чтобы получить подробную информацию о той илииной операции сканирования ПК по требованию,дважды щелкните соответствующую запись.

4. Родительский контроль: список всех веб-страниц,заблокированных функцией родительского контроля.

5. Файервол: отображение результатов всех событий,имеющих отношение к сети.

Для того чтобы скопировать в буфер обмена информациюиз любого раздела журнала, выделите необходимуюзапись и нажмите кнопку Копировать.

11.1.1 Обслуживание журнала

Конфигурация журнала ESET Cyber Security Pro доступна изглавного окна программы. Нажмите Настройка > Ввестинастройки приложения... (или нажмите cmd-,) > Файлыжурнала. Для файлов журнала можно задать параметры,указанные ниже.

Автоматически удалять устаревшие записи журнала:записи в журнале старше указанного времени (в днях)будут автоматически удаляться.

Оптимизировать файлы журналов автоматически:включает автоматическую дефрагментацию файловжурналов при достижении указанной процентной долинеиспользуемых записей.

Чтобы настроить фильтр записей журналов, заданный поумолчанию, нажмите кнопку Изменить... и выберитенужные типы журналов.

19

Page 19: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

19

11.1.2 Фильтрация журнала

В журналах хранится информация о важных системныхсобытиях. Функция фильтрации журнала позволяетотобразить записи о событиях определенного типа.

Ниже указаны типы журналов, используемые чаще всего.

Критические предупреждения: в эти журналызаписываются критические системные ошибки(например, сбой запуска защиты от вирусов).

Ошибки: в эти журналы записываются сообщения обошибках типа «Не удалось загрузит ь ф айл» икритические ошибки.

Предупреждения: в эти журналы записываютсясообщения с предупреждениями.

Информационные записи: в эти журналы записываютсяинформационные сообщения, в том числе сообщения овыполненных обновлениях, предупреждения и т. д.

Диагностические записи: в эти журналы записываютсяданные, необходимые для точной настройкипрограммы, а также все описанные выше записи.

11.2 Планировщик

Планировщик можно найти в главном меню ESET CyberSecurity Pro, воспользовавшись пунктом Сервис.Планировщик содержит полный список всехзапланированных задач и их параметры запуска (дату,время и используемый профиль сканирования).

Планировщик управляет запланированными задачами изапускает их с предопределенными параметрами исвойствами. Параметры и свойства задач содержат такуюинформацию, как дата и время выполнения задачи, атакже используемые при этом профили.

По умолчанию в планировщике отображаются следующиезапланированные задачи:

Обслуживание журнала (после установки флажка Показывать системные задачи при настройкепланировщика)

Проверка файлов при входе пользователя

Проверка файлов после обновления базы данныхсигнатур вирусов

Peгyляpнoe aвтoмaтичecкoe oбнoвлeниe

Aвтoмaтичecкoe oбнoвлeниe пocлe вxoдa пoльзoвaтeля вcиcтeмy

Чтобы изменить конфигурацию имеющейсязапланированной задачи (как задачи по умолчанию, так ипользовательской), щелкните ее, удерживая нажатойклавишу CTRL, и выберите в контекстном меню команду Изменить... или выделите задачу и нажмите кнопкуИзменить задачу.

11.2.1 Создание новых задач

Для того чтобы создать задачу в планировщике, нажмитекнопку Добавить задачу... или щелкните в пустом поле,удерживая клавишу CTRL, и выберите в контекстном менюкоманду Добавить.... Доступны пять типовзапланированных задач. Они указаны ниже.

Запустить приложение

Обновление

Обслуживание журнала

Сканирование ПК по требованию

Проверка файлов, исполняемых при запуске системы

Поскольку обновление — одна из самых частоиспользуемых запланированных задач, ниже приведенысведения о том, как добавить новую задачу обновления.

В раскрывающемся меню Запланированная задачавыберите пункт Обновление. Введите имя задачи в полеНазвание задачи. Укажите частоту выполнения задачи враскрывающемся меню Выполнить задачу. В зависимостиот указанной частоты запуска будут запрошены различныепараметры обновления.

Если выбран вариант Определяется пользователем, будетпредложено указать дату и время в формате cron(дополнительные сведения см. в разделе Созданиепользовательской задачи ).

Затем укажите, какое действие следует предпринимать,если задача не может быть выполнена в установленноевремя. Доступны следующие три варианта.

Ждать до следующего запланированного момента

Выполнить задачу как можно скорее

Выполнить задачу немедленно, если время,прошедшее с последнего запуска, превысилоуказанный интервал (интервал можно указать спомощью параметра Минимальный интервал междузадачами)

После этого появится окно со сводной информацией отекущей запланированной задаче. Нажмите кнопку Готово.

Новая задача появится в списке запланированных.

20

Page 20: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

20

По умолчанию система включает запланированные задачи,которые обеспечивают правильную работу приложения.Изменить эти задачи нельзя, и по умолчанию они скрыты.Для того чтобы сделать эти задачи видимыми, выберите поочереди пункты Настройка > Ввести настройкиприложения... (или нажмите cmd-,) > Планировщик иустановите флажок Показывать системные задачи.

11.2.2 Создание пользовательской задачи

Дату и время пользовательской задачи необходимоуказывать в формате cron с расширенным значением года(строка из шести полей, разделенных пробелами):минута (0-59) час (0-23) число месяца (1-31) месяц(1-12) год (1970-2099) день недели (0-7, воскресенье — 0или 7)

Пример.30 6 22 3 2012 4

Специальные символы, которые поддерживаются ввыражениях cron, указаны ниже.

Звездочка (*) — выражение соответствует всемзначениям поля, например звездочка в третьем поле(число месяца) означает любое число

Дефис (-) — задает диапазон, например 3-9

Запятая (,) — разделяет элементы списка, например1,3,7,8

Косая черта (/) — задает шаг диапазона, например 3-28/5 в третьем поле (число месяца) означает третьечисло любого месяца, а также другие числа с шагом пятьдней

Названия дней (Monday-Sunday) и месяцев (January-December) не поддерживаются.

ПРИМЕЧАНИЕ. Если заданы число месяца и день недели,команда выполняется только в случае совпадениязначений по обоим полям.

11.3 Карантин

Карантин предназначен в первую очередь для безопасногохранения зараженных файлов. Файлы следует помещать накарантин, если они не могут быть очищены или безопасноудалены, если удалять их не рекомендуется или если ониошибочно отнесены программой ESET Cyber Security Pro кзараженным.

Поместить на карантин можно любой файл. Рекомендуетсяпомещать на карантин файлы с подозрительнойактивностью, которые, тем не менее, не определяютсямодулем сканирования как зараженные. Файлы накарантине можно отправить в лабораторию ESET наанализ.

Информацию о файлах, помещенных на карантин, можнопросмотреть в виде таблицы, содержащей дату и времяпомещения зараженного файла на карантин, путь к егоисходному расположению, его размер в байтах, причинупомещения файла на карантин (например, мнениепользователя) и количество обнаруженных угроз(например, если архив содержит несколько заражений).Папка карантина с помещенными на карантин файлами (/Library/Application Support/Eset/esets/cache/quarantine)остается в системе даже после удаления программы ESETCyber Security Pro. Файлы на карантине хранятся вбезопасном зашифрованном виде. Их можно восстановитьпосле повторной установки приложения ESET CyberSecurity Pro.

11.3.1 Помещение файлов на карантин

Программа ESET Cyber Security Pro автоматическипомещает удаленные файлы на карантин (если этафункция не была отключена пользователем в окнепредупреждения). При желании любой подозрительныйфайл можно поместить на карантин вручную с помощьюкнопки Карантин.... Для этого также можно использоватьконтекстное меню. Нажмите клавишу CTRL, щелкнитемышью в пустом поле, выберите Карантин, выделитефайл, который нужно поместить на карантин, и нажмитекнопку Открыть.

11.3.2 Восстановление из карантина

Файлы, находящиеся на карантине, можно восстановить висходном месте. Для этого используется кнопка Восстановить. Функция восстановления также доступна вконтекстном меню. Для ее использования нужно нажатьклавишу CTRL, щелкнуть мышью нужный файл в окне«Карантин» и выбрать пункт Восстановить. Контекстноеменю содержит также функцию Восстановить в..., котораяпозволяет восстановить файл в месте, отличном отисходного.

11.3.3 Отправка файла из карантина

Если на карантин помещен файл, угроза в котором необнаружена программой, или файл неверноквалифицирован как зараженный (например, в результатеэвристического анализа кода) и отправлен на карантин,передайте этот файл в лабораторию ESET. Для отправкипомещенного на карантин файла нажмите клавишу CTRL,щелкните мышью нужный файл и в контекстном менювыберите Отправить файл на анализ.

Page 21: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

21

11.4 Запущенные процессы

В списке Запущенные процессы отображаются процессы,запущенные на компьютере. Программа ESET CyberSecurity Pro предоставляет подробную информацию озапущенных процессах, обеспечивая защитупользователей с помощью технологии ESET Live Grid.

Процесс: имя процесса, запущенного в настоящиймомент на компьютере. Для просмотра всех запущенныхпроцессов можно также использовать мониторактивности (находится в папке /Applications/Utilities).

Уровень риска: в большинстве случаев программа ESETCyber Security Pro и технология ESET Live Gridприсваивают уровни риска объектам (файлам,процессам и т. п.) с помощью ряда эвристическихправил, которые проверяют характеристики каждогообъекта, а затем оценивают их потенциальнуюспособность к вредоносным действиям. На основанииэтого эвристического анализа объектам присваиваетсяуровень риска. Известные приложения, помеченныезеленым цветом, являются определенно чистыми(находятся в белом списке) и исключаются изсканирования. Это повышает скорость как сканированияпо требованию, так и сканирования в режиме реальноговремени. Если приложение помечено как неизвестное(желтый цвет), оно не обязательно являетсявредоносным. Обычно это просто новое приложение.Если вы не уверены в файле, его можно отправить влабораторию ESET для анализа. Если окажется, что файлявляется вредоносным, его обнаружение будетдобавлено в одно из ближайших обновлений.

Количество пользователей: количество пользователей,использующих определенное приложение. Этаинформация собирается технологией ESET Live Grid.

Время обнаружения: время, прошедшее с моментаобнаружения приложения технологией ESET Live Grid.

ИД пакета приложения: имя поставщика или процессаприложения.

Если щелкнуть определенный процесс, в нижней частиокна появится следующая информация.

Файл: расположение приложения на компьютере.

Размер файла: физический размер файла на диске.

Описание файла: характеристики файла на основанииописания из операционной системы.

ИД пакета приложения: имя поставщика или процессаприложения.

Версия файла: информация от издателя приложения.

Имя программы: название приложения и/илифирменное наименование.

11.5 Live Grid

Система своевременного обнаружения Live Grid позволяеткомпании ESET незамедлительно и постоянно получатьинформацию о новых заражениях. Двунаправленнаясистема своевременного обнаружения Live Grid создана сединственной целью — улучшить предлагаемую намизащиту. Лучший способ получения информации о новыхугрозах незамедлительно после их появления — этоподдержание связи с максимально возможнымколичеством пользователей и получение от нихоперативных данных об угрозах. Существует два варианта.

1. Можно не включать систему своевременногообнаружения Live Grid. Программное обеспечениесохранит полную функциональность, и мы по-прежнемубудем обеспечивать для вас наилучшую защиту.

2. Можно настроить систему своевременногообнаружения Live Grid для передачи анонимнойинформации о новых угрозах и объектах, содержащихновый код угроз. Этот файл может быть отправлен вкомпанию ESET для подробного анализа. Изучение этихугроз поможет компании ESET обновлять свою базуданных угроз и улучшать возможности программы пообнаружению угроз.

Система своевременного обнаружения Live Grid будетсобирать о компьютере информацию, которая имеетотношение к новым обнаруженным угрозам. Этаинформация может включать в себя образец или копиюфайла, в котором появилась угроза, путь к нему, имяфайла, дату и время, процесс, благодаря которому угрозапопала в компьютер, а также информацию обоперационной системе компьютера.

Поскольку существует риск, что некоторая информация овас или вашем компьютере (имена пользователя в пути ккаталогу и т. п.) может случайно стать доступной длялаборатории ESET, эта информация будет использоватьсяИСКЛЮЧИТЕЛЬНО для того, чтобы помочь намнезамедлительно реагировать на появление новых угроз.

Настройку Live Grid можно осуществить, выбрав Настройка> Ввести настройки приложения... (или нажмите cmd-,) >Live Grid. Установите флажок Включить системусвоевременного обнаружения Live Grid для активациисистемы, а затем нажмите кнопку Настройка... рядом сзаголовком Расширенные параметры.

11.5.1 Настройка Live Grid

По умолчанию программа ESET Cyber Security Proотправляет подозрительные файлы в лабораторию ESETдля тщательного анализа. Если автоматическая отправкатаких файлов не требуется, снимите флажок Отправкаподозрительных файлов.

При обнаружении подозрительного файла его можноотправить в нашу лабораторию для анализа. Для этого вглавном окне программы выберите Сервис > Отправитьфайл на анализ. Если это вредоносное приложение, егообнаружение будет добавлено в следующее обновлениебазы данных сигнатур вирусов.

Page 22: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

22

Отправка анонимной статистической информации:система своевременного обнаружения ESET Live Gridсобирает анонимную информацию о компьютере,связанную с новыми обнаруженными угрозами. Этаинформация включает имя вредоносной программы, датуи время ее обнаружения, версию приложения ESET,версию операционной системы компьютера иинформацию о его расположении. Как правило,статистическая информация поступает на серверы ESETодин или два раза в день.

Ниже приводится пример передаваемого пакетастатистических данных:

# utc_time=2005-04-14 07:21:28# country="Slovakia" # language="ENGLISH" # osver=9.5.0# engine=5417# components=2.50.2# moduleid=0x4e4f4d41# filesize=28368# filename=Users/UserOne/Documents/Incoming/rdgFR1463[1].zip

Фильтр исключения: этот параметр позволяет исключитьиз отправки определенные типы файлов. Например, этоможно сделать для файлов, содержащихконфиденциальную информацию (документы илиэлектронные таблицы). Файлы наиболеераспространенных типов (.doc, .rtf и т. д.) по умолчанию неотправляются. В список исключаемых файлов можнодобавить другие типы файлов.

Адрес электронной почты (необязательно): ваш адресэлектронной почты будет использован, если для анализапотребуются дополнительные данные. Обратитевнимание: компания ESET ответит только в том случае,если потребуется дополнительная информация.

12. Интерфейс пользователя

Параметры конфигурации интерфейса позволяютнастроить рабочую среду в соответствии с требованиямипользователя. Эти параметры доступны в разделе Настройка > Ввести настройки приложения... (илинажмите cmd-,) > Интерфейс.

Для отображения заставки ESET Cyber Security Pro призапуске системы установите флажок Показывать заставкупри запуске.

С помощью параметра Поместить приложение на панельDock можно разместить значок ESET Cyber Security Pro на панели Mac OS Dock, а также переключаться между ESETCyber Security Pro и другими запущенными приложениямис помощью сочетания клавиш cmd-tab. Изменениявступают в силу после перезагрузки ESET Cyber Security Pro(обычно после перезагрузки компьютера).

Параметр Использовать обычное меню позволяетиспользовать определенные сочетания клавиш (см.раздел Сочетания клавиш ) и отобразить элементыобычного меню («Интерфейс», «Настройка» и «Сервис») встроке меню Mac OS (в верхней части экрана).

Чтобы включить подсказки для некоторых функций ESETCyber Security Pro, установите флажок Показыватьподсказки.

Параметр Показывать скрытые файлы позволяетпросматривать и выбирать скрытые файлы при настройке объектов сканирования.

12.1 Предупреждения и уведомления

Раздел Предупреждения и уведомления позволяетнастроить обработку предупреждений об угрозах исистемных уведомлений в ESET Cyber Security Pro.

Если снять флажок Отображать предупреждения,предупреждения выводиться не будут, поэтому делать этобез особых причин не рекомендуется. В большинствеслучаев рекомендуется оставить для этого параметразначение по умолчанию (флажок установлен).

Флажок Отображать уведомления на рабочем столевключает показ предупреждений, не требующихвмешательства пользователя, на рабочем столе (поумолчанию в правом верхнем углу экрана). Можно задатьдлительность отображения уведомления, указав значениепараметра Закрывать окна уведомлений автоматическичерез в секундах.

Если при выполнении приложений в полноэкранномрежиме требуется отображать только уведомления,требующие вмешательства пользователя, установитефлажок Включить полноэкранный режим. Эта функцияполезна при проведении презентаций, в компьютерныхиграх и при выполнении других задач, при которыхзадействован весь экран целиком.

12.1.1 Расширенные параметры предупреждений иуведомлений

В ESET Cyber Security Pro отображаются диалоговые окна спредупреждениями, которые информируют пользователяо новых версиях программы, новых обновлениях ОС,отключении определенных компонентов программы,удалении журналов и т. д. Каждое подобное уведомлениеможно отключить, установив флажок Больше непоказывать это диалоговое окно в каждом диалоговомокне.

Список диалоговых окон (Настройка > Ввести настройкиприложения... > Предупреждения и уведомления >Настройка...): отображается список всех диалоговых окон,которые отображаются при работе программы ESET CyberSecurity Pro. Чтобы включить или отключить каждоеуведомление, следует использовать флажок слева от имени уведомления. Кроме того, можно задать условияотображения, согласно которым будут отображатьсяуведомления о новых версиях программы и обновленииОС.

6

Page 23: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

23

12.2 Разрешения

Параметры ESET Cyber Security Pro могут иметь большоезначение для политики безопасности организации.Несанкционированное изменение может нарушитьстабильность работы компьютера и ослабить его защиту.Поэтому можно выбрать пользователей, которымразрешено изменять конфигурацию программы.

Чтобы указать пользователей с правами, выберите Настройка > Ввести настройки приложения... (илинажмите cmd-,) > Разрешения.

Для обеспечения максимальной безопасности компьютерапринципиально важно правильно сконфигурироватьпрограмму. Несанкционированное изменение можетпривести к потере важных данных. Для составления спискапользователей с правами выберите их в списке Пользователи в левой части окна и нажмите кнопкуДобавить. Чтобы отобразить всех системныхпользователей, установите флажок Показывать всехпользователей. Для того чтобы удалить пользователя,выберите его имя в списке пользователей с правами вправой части окна и нажмите кнопку Удалить.

ПРИМЕЧАНИЕ. Если список пользователей с правами пуст,изменять настройки приложения могут все пользователисистемы.

12.3 Контекстное меню

Интеграцию элементов в контекстное меню можновключить в разделе Настройка > Ввести настройкиприложения... (или нажмите cmd-,) > Контекстное меню,установив флажок Интегрировать с контекстным меню.Чтобы изменения вступили в силу, необходимо выйти изсистемы или перезагрузить компьютер. Пунктыконтекстного меню появляются в окне Finder, если нажатькнопку CTRL и щелкнуть любой файл.

13. Разное

13.1 Импорт и экспорт параметров

Импорт и экспорт конфигураций программы ESET CyberSecurity Pro можно выполнить с помощью панели Настройка.

Для хранения конфигурации при импорте и экспортеиспользуются файлы архивов. Импорт и экспорт удобны,если нужно создать резервную копию текущейконфигурации ESET Cyber Security Pro для дальнейшегоиспользования. Экспорт параметров также полезен, еслинеобходимо использовать выбранную конфигурацию ESETCyber Security Pro на нескольких системах, поскольку файлконфигурации можно легко импортировать для переносанужных настроек.

13.1.1 Импорт параметров

Для экспорта конфигурации выберите в главном меню Настройка > Импорт и экспорт параметров..., а затемвыберите параметр Импортировать параметры. Введитеимя файла конфигурации или нажмите кнопку Обзор...,чтобы выбрать файл, который необходимоимпортировать.

13.1.2 Экспорт параметров

Для экспорта конфигурации выберите в главном меню Настройка > Импорт и экспорт параметров.... Выберитепункт Экспорт параметров и введите имя файлаконфигурации. С помощью проводника выберите место накомпьютере для сохранения файла конфигурации.

13.2 Настройка прокси-сервера

Для настройки параметров прокси-сервера выберите Настройка > Ввести настройки приложения... (илинажмите cmd-,) > Прокси-сервер. Настройка прокси-сервера на этом уровне позволяет задать его параметрыдля всех функций программы ESET Cyber Security Pro. Онииспользуются всеми модулями программы, которымтребуется подключение к Интернету.

Page 24: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

24

Чтобы задать параметры прокси-сервера на этом уровне,установите флажок Использовать прокси-сервер, а затемвведите IP- или URL-адрес прокси-сервера в поле Прокси-сервер. В поле Порт укажите порт, по которому прокси-сервер принимает запросы на соединение (по умолчанию3128).

Если требуется аутентификация на прокси-сервере,установите флажок Прокси-сервер требуетаутентификации, а затем укажите имя пользователя ипароль в соответствующих полях.

14. Глоссарий

14.1 Типы заражений

Под заражением понимается вредоносная программа,которая пытается проникнуть на компьютер пользователяи (или) причинить ему вред.

14.1.1 Вирусы

Компьютерный вирус — это такой вид заражения, которыйповреждает существующие файлы на компьютере.Название было выбрано из-за сходства с биологическимивирусами, так как они используют похожие методы дляраспространения с компьютера на компьютер.

Компьютерные вирусы атакуют в основном исполняемыефайлы, сценарии и документы. Для размножения вирусприсоединяет свое «тело» к концу заражаемого файла.Краткое описание цикла размножения: после запусказараженного файла вирус активируется (перед активациейсамого приложения) и выполняет свою задачу. Толькопосле этого запускается само приложение. Вирус не можетзаразить компьютер, пока пользователь (по ошибке илинамеренно) собственноручно не запустит файл свредоносной программой.

Компьютерные вирусы могут быть разными по целям истепени опасности. Некоторые из вирусов особо опасны,так как могут удалять файлы с жесткого диска. С другойстороны, некоторые вирусы не причиняют никакого вреда.Они просто раздражают пользователя и демонстрируютвозможности своих авторов.

Важно отметить, что количество вирусов постоянноснижается по сравнению с троянскими и шпионскимипрограммами, так как они не представляют для авторовэкономической выгоды. Кроме того, термин «вирус» частонеправильно используют для описания всех возможныхтипов заражений. Однако постепенно он выходит изупотребления, и на смену ему приходит более точныйтермин «вредоносная программа».

Если компьютер заражен вирусом, необходимовосстановить исходное состояние зараженных файлов, т. е.очистить их с помощью программы защиты от вирусов.

14.1.2 Черви

Компьютерные черви — это содержащие злонамеренныйкод программы, которые атакуют главные компьютеры ираспространяются через сеть. Основное различие междувирусами и червями заключается в том, что черви могутреплицироваться и распространяться самостоятельно, таккак они не зависят от зараженных файлов или загрузочныхсекторов. Черви распространяются, используя адреснуюкнигу пользователя или уязвимости в системебезопасности сетевых приложений.

Черви намного более жизнеспособны, чем компьютерныевирусы. Благодаря Интернету они могут распространитьсяпо всему земному шару за считаные часы после запуска всеть. В некоторых случаях счет идет даже на минуты. Этаспособность быстро самостоятельно реплицироватьсяделает черви более опасными, чем другие типывредоносных программ.

Работающий в системе червь может доставить многонеудобств пользователю: он может удалять файлы,снижать производительность системы или даже отключатьдругие программы. По сути компьютерный червь можетслужить в качестве «транспортного средства» для другихтипов заражений.

Если компьютер заражен червем, рекомендуется удалитьзараженные файлы, поскольку они с большойвероятностью содержат злонамеренный код.

14.1.3 Троянские программы

Исторически троянскими программами называют особуюгруппу заражений, которые выдают себя за полезные,чтобы пользователи запускали их. Сегодня троянскиепрограммы не нуждаются в подобной маскировке.Единственная их цель — как можно проще проникнуть всистему и запустить вредоносный код. Сегодня троянскаяпрограмма — очень общий термин, используемый дляобозначения любого заражения, которое невозможноотнести к какому-либо конкретному классу.

Так как эта категория весьма широка, ее часто разбиваютна несколько подкатегорий.

Загрузчик — вредоносная программа, которая загружаетдругие заражения из Интернета.

Dropper — тип троянских программ, разработанных длязаражения компьютеров другими вредоноснымипрограммами.

Backdoor — приложение, которое обмениваетсяданными со злоумышленниками, позволяя им получитьдоступ к системе и контроль над ней.

Клавиатурный шпион — такие программы записываютвсе, что пользователь набирает на клавиатуре, иотправляют эту информацию злоумышленникам.

Page 25: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

25

Программа дозвона — программы, которые пытаютсянабирать номера телефонов, звонки на которыеоплачивает вызывающий абонент. При этомпользователю практически невозможно заметить, чтосоздается новое подключение. Программы дозвонамогут причинить вред только пользователям модемов. Ксчастью, модемы уже распространены не столь широко,как раньше.

Как правило, троянские программы распространяются ввиде исполняемых файлов. Если на компьютере будетобнаружен файл, относящийся к категории троянскихпрограмм, рекомендуется удалить его, так как он скореевсего содержит вредоносный код.

14.1.4 Руткиты

Руткиты — это вредоносные программы, с помощьюкоторых злоумышленники в Интернете получаютнеограниченный доступ к системе, скрывая следы своегоприсутствия. Получив доступ к системе (обычно с помощьюуязвимости в ней), руткиты используют функцииоперационной системы, чтобы не дать антивирусному ПОсебя обнаружить: они скрывают процессы и файлы. Поэтой причине их практически невозможно обнаружить спомощью обычных методов проверки.

Для предотвращения работы руткитов используются двауровня обнаружения.

1. Когда они пытаются попасть в систему. Они все еще внесистемы, поэтому неактивны. Большинствоантивирусных систем способно обезвредить руткиты наэтом уровне (подразумевается, что такие файлыраспознаются как зараженные).

2. Когда они скрыты от обычного тестирования.

14.1.5 Рекламные программы

Рекламными программами называют программноеобеспечение, распространение которого обеспечивается засчет рекламы. Программы, демонстрирующиепользователю рекламу, попадают в эту категорию.Рекламные приложения часто автоматически открываютвсплывающие окна с рекламой в веб-браузере илиизменяют домашнюю страницу. Рекламные программычасто распространяются в комплекте с бесплатными. Этопозволяет их создателям покрывать расходы на разработкуполезных программ.

Сами по себе рекламные программы не опасны, но онидоставляют неудобства пользователям. Опасность состоитв том, что в рекламных программах могут бытьреализованы дополнительные функции слежения, как вшпионских программах.

Если пользователь решает использовать бесплатныйпрограммный продукт, ему следует уделить особоевнимание установке. Чаще всего программа установкипредупреждает об установке дополнительной рекламнойпрограммы. Часто пользователь имеет возможностьотказаться от ее установки и установить только сампрограммный продукт без рекламной программы.

Некоторые программы нельзя установить без рекламныхмодулей, в противном случае их функциональностьограничивается. Это приводит к тому, что рекламнаяпрограмма часто получает доступ к системе на «законных»основаниях, так как пользователь дал согласие на ееустановку. В этом случает лучше заранее обезопасить себя,чем потом жалеть. В случае обнаружения файла,классифицированного как рекламная программа,рекомендуется удалить его, так как скорее всего онсодержит злонамеренный код.

14.1.6 Шпионские программы

К этой категории относятся все приложения, которыеотправляют конфиденциальные данныезлоумышленникам без ведома и согласия их владельца.Шпионские программы используют функции слежения дляотправки различной статистической информации, такойкак список посещенных веб-сайтов, адреса электроннойпочты из адресных книг пользователя или набираемый наклавиатуре текст.

Авторы шпионских программ утверждают, что эти методыслужат для изучения требований и интересовпользователей и позволяют создавать рекламныематериалы, более полно соответствующие интересамцелевой аудитории. Проблема в том, что нет четкойграницы между полезными и вредоноснымиприложениями, и никто не гарантирует, что собираемаяинформация не будет использована во вред. Данные,полученные шпионскими программами, могут содержатьзащитные коды, PIN-коды, номера счетов и т. д.Шпионские программы часто поставляются в комплекте сбесплатными версиями программ самими их авторами сцелью получения доходов или стимулирования продажпрограммного обеспечения. Часто пользователейинформируют о наличии шпионских программ во времяустановки основной программы, чтобы поощрить их кприобретению платной версии.

Примерами хорошо известного бесплатного программногообеспечения, вместе с которым поставляется шпионское,могут служить клиенты пиринговых (P2P) сетей.Программы Spyfalcon и Spy Sheriff (и многие другие)относятся к особой подкатегории шпионских программ.Утверждается, что они предназначены для защиты отшпионских программ, но на самом деле сами являютсятаковыми.

В случае обнаружения файла, классифицированного какшпионская программа, рекомендуется удалить его, так какскорее всего он содержит вредоносный код.

14.1.7 Потенциально опасные приложения

Существует множество нормальных программ,предназначенных для упрощения администрированияподключенных к сети компьютеров. Однакозлоумышленники могут использовать их для причинениявреда. ESET Cyber Security Pro позволяет выявлять такиеугрозы.

Page 26: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

26

В качестве потенциально опасных приложений выступаетнормальное коммерческое программное обеспечение. Вэту категорию входят такие программы, как средстваудаленного доступа, приложения для взлома паролей иклавиатурные шпионы (программы, записывающиенажатия клавиш на клавиатуре).

Если такая программа обнаружена на компьютере, но выне устанавливали ее, обратитесь к администратору сети законсультацией или удалите ее.

14.1.8 Потенциально нежелательные приложения

Потенциально нежелательные приложения не обязательноявляются вредоносными, но могут отрицательно влиять напроизводительность компьютера. Такие приложенияобычно запрашивают при установке согласиепользователя. После их установки работа системыизменяется. Наиболее заметны следующие изменения.

Открываются новые окна, которые не появлялись ранее.

Активируются и выполняются скрытые процессы.

Повышается уровень потребления системных ресурсов.

Появляются изменения в результатах поиска.

Приложение подключается к удаленным серверам.

14.2 Типы удаленных атак

Существует множество особых методов, с помощьюкоторых злоумышленники могут подвергать опасностиудаленные системы. Выделяют несколько категорий.

14.2.1 DoS-атаки

DoS-атака или атака типа «отказ в обслуживании» — этопопытка сделать компьютер или сеть недоступными длянепосредственных пользователей на некоторое время.Связь между пострадавшими пользователями блокируетсяи больше не может полноценно функционировать. Какправило, для возобновления нормальной работыкомпьютеров, которые подвергаются DoS-атакам,требуется выполнить их перезагрузку.

В большинстве случаев эти атаки направлены на то, чтобына некоторое время сделать веб-серверы недоступнымидля пользователей.

14.2.2 Атака путем подделки записей кэша DNS

Атака путем подделки записей кэша DNS (сервердоменных имен) может позволить злоумышленникамзаставить DNS-сервер любого компьютера использоватьпредоставляемые ими фиктивные сведения как законныеи настоящие. Фиктивная информация некоторое времясохраняется в кэше, что позволяет злоумышленникампереписывать ответы DNS-сервера с IP-адресами. Врезультате при попытке зайти на какие-либо веб-сайтывместо оригинального содержимого пользователи будутзагружать компьютерные вирусы или черви.

14.2.3 Атаки червей

Компьютерные черви — это содержащие вредоносный кодпрограммы, которые атакуют главные компьютеры ираспространяются через сеть. Сетевые черви используютуязвимости в системе безопасности различныхприложений. Благодаря Интернету они могутраспространиться по всему миру за несколько часов послезапуска в сеть. В некоторых случаях счет идет даже наминуты.

Большинства атак червей (Sasser, SqlSlammer) можноизбежать путем использования параметров брандмауэрапо умолчанию или блокирования незащищенных илинеиспользуемых портов. Кроме того, важно обновлятьоперационную систему при помощи последнихисправлений безопасности.

14.2.4 Сканирование портов

Сканирование портов используется для определенияоткрытых портов на сетевом узле. Сканер портов — этопрограмма, разработанная для поиска таких портов.

Порт компьютера является виртуальной точкой, на которойобрабатываются все входящие и исходящие данные икоторая является важнейшим объектом, с точки зрениябезопасности. В больших сетях информация, собраннаяпри помощи сканеров портов, может способствоватьвыявлению потенциально слабых мест. Такоеиспользование является законным.

Однако сканирование портов зачастую используетсязлоумышленниками для нарушения безопасности. Сначалаони отправляют пакеты на каждый из портов. Взависимости от типа ответа можно определить, какиепорты используются. Само по себе сканирование являетсябезопасным, но с его помощью злоумышленники могутвыявить уязвимые места и получить контроль надудаленными компьютерами.

Сетевым администраторам рекомендуется блокировать тепорты, которые не используются, и обеспечить защитуиспользуемых портов от несанкционированного доступа.

14.2.5 Десинхронизация TCP

Десинхронизация TCP — это метод, который используетсяпри атаках TCP Hijacking. Она инициируется процессом, вкотором порядковый номер входящих пакетов отличаетсяот ожидаемого порядкового номера. Пакеты снепредусмотренным порядковым номером пропускаются(или сохраняются в буфере, если они присутствуют втекущем окне подключения).

При десинхронизации оба подключенных компьютераотклоняют полученные пакеты; на этом этапе удаленныезлоумышленники могут внедрять и предоставлять пакеты справильным порядковым номером. Злоумышленникимогут даже управлять подключением или изменять его.

Целью атак TCP Hijacking является прерываниеподключений сервер-клиент или одноранговыхподключений. Многих атак можно избежать благодаря

Page 27: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

27

использованию аутентификации для каждого сегментаTCP. Также следует использовать рекомендованныеконфигурации для сетевых устройств.

14.2.6 SMB Relay

SMBRelay и SMBRelay2 — это специальные программы,которые могут осуществлять атаки против удаленныхкомпьютеров. Эти программы используют протоколсовместного доступа к файлам SMB на основе NetBIOS.Пользователь, использующий какую-либо общую папкуили каталог по локальной сети, вероятнее всего,использует этот протокол совместного доступа к файлам.

В рамках подключения по локальной сети происходитобмен хэшами паролей.

Программа SMBRelay получает подключение на портахUDP 139 и 445, ретранслирует пакеты, которымиобмениваются клиент и сервер, и изменяет их. Послеподключения и аутентификации клиент отключается.SMBRelay создает новый виртуальный IP-адрес. SMBRelayретранслирует обмен данными по протоколу SMB, заисключением согласования и аутентификации. Удаленныезлоумышленники могут использовать IP-адрес напротяжении всего времени подключения клиентскогокомпьютера.

SMBRelay2 работает по тому же принципу, что и SMBRelay,но использует имена NetBIOS, а не IP-адреса. Обепрограммы могут осуществлять атаки «злоумышленник всередине». Эти атаки позволяют удаленнымзлоумышленникам незаметно читать, вставлять и изменятьсообщения, которыми обмениваются два подключенныхкомпьютера. Компьютеры, которые подвергаются такиматакам, часто перестают отвечать на запросы илинеожиданно выполняют перезагрузку.

Чтобы избежать таких атак, рекомендуется использоватьпароли или ключи для аутентицикации.

14.2.7 Атаки по протоколу ICMP

Протокол ICMP — это популярный и широкораспространенный интернет-протокол. Он используется восновном для отправки сетевыми компьютерамиразличных сообщений об ошибках.

Злоумышленники пытаются использовать уязвимость впротоколе ICMP. Протокол ICMP разработан дляодносторонней передачи данных, для которой нетребуется аутентификация. Поэтому злоумышленникимогут осуществлять атаки типа «отказ вобслуживании» (DoS-атаки) или атаки, в результатекоторых можно получить несанкционированный доступ квходящим и исходящим пакетам.

Типичными примерами атак по протоколу ICMP являютсяатака ping flood, атака ICMP_ECHO flood и атака Smurf.Скорость работы компьютеров, которые подвергаютсяатакам по протоколу ICMP, существенно уменьшается (этоотносится ко всем приложениям, которые используютИнтернет). Кроме того, возникают проблемы сподключением к Интернету.

14.3 Электронная почта

Электронная почта — это современная форма общения сомножеством преимуществ. Это гибкий, быстрый и прямойспособ общения, который сыграл решающую роль враспространении Интернета в начале 90-х.

К сожалению, из-за высокой степени анонимностиэлектронная почта и Интернет открывают возможности длятакой незаконной деятельности, как рассылка спама. Кспаму относятся незапрошенные рекламные сообщения,письма-мистификации и распространение вредоносныхпрограмм. Уровень опасности и причиняемого неудобстваеще более высок, поскольку стоимость отправки спамаминимальна, а у его создателей есть множество средствдля получения новых адресов электронной почты. Крометого, очень сложно контролировать спам из-за егоразновидностей и масштабов рассылки. Чем дольшеиспользуется адрес электронной почты, тем большевероятность того, что он окажется в базе данных системырассылки спама. Несколько советов о том, как этогоизбежать:

постарайтесь не афишировать свой адрес электроннойпочты в Интернете;

сообщайте свой адрес электронной почты тольконадежным лицам;

постарайтесь не использовать распространенные именапользователей — чем сложнее имя пользователя, темменьше вероятность, что оно будет угадано;

не отвечайте на спам-сообщения, которые попадают вваш почтовый ящик;

будьте бдительны при заполнении различных форм вИнтернете — обращайте особое внимание на такиеполя, как Да, я хочу получат ь инф ормацию;

заведите «специализированные» адреса электроннойпочты: один — для работы, другой — для общения сдрузьями и т. д.;

время от времени меняйте свой адрес электроннойпочты;

используйте средства защиты от спама.

14.3.1 Рекламные сообщения

Реклама в Интернете — одна из наиболее быстроразвивающихся форм рекламы. Главнымимаркетинговыми преимуществами такой рекламыявляются ее минимальная стоимость, высокая степеньнаправленности и, что более важно, практическимгновенная доставка сообщений. Многие компаниииспользуют средства электронного маркетинга дляэффективного общения со своими существующими ипотенциальными пользователями.

Page 28: ESET Cyber Security Pro...Родительский контроль Родительский контроль позволяет блокировать веб-сайты, которые

28

Данный тип рекламы является законным, поскольку выможете быть заинтересованы в получении коммерческойинформации о некоторых продуктах. Но многие компаниипрактикуют массовые отправки незапрошенныхкоммерческих сообщений. В этом случае рекламныесообщения электронной почты выходят за допустимыерамки и превращаются в спам.

Масштаб рассылки незапрошенных сообщений сталпроблемой, решения для которой пока не существует.Создатели нежзапрошенных сообщений зачастуюстараются замаскировать спам, чтобы выдать его заобычные сообщения.

14.3.2 Письма-мистификации

Письмо-мистификация — это ложная информация, котораяраспространяется в сети Интернет. Письма-мистификацииобычно распространяются с помощью электронной почтыили таких средств общения, как ICQ и Skype. Само по себесообщение зачастую является шуткой или городскойлегендой.

Письма-мистификации о компьютерных вирусахнаправлены на то, чтобы вызвать у получателей страх,неуверенность и сомнение (FUD), заставить их поверить всуществование вируса, который невозможно обнаружить икоторый уничтожает файлы, крадет пароли или другимспособом вредит их компьютеру.

В некоторых письмах-мистификациях получателей просятпереслать сообщение своим контактам, таким образомувеличивая срок существования подобных сообщений.Существуют также письма-мистификации для мобильныхтелефонов, просьбы о помощи, письма от людей, которыепредлагают выслать вам деньги из-за границы и т. д.Определить намерения авторов таких сообщений зачастуюневозможно.

Если вы получили сообщение, в котором вас просятпереслать его всем своим знакомым, это навернякаписьмо-мистификация. В Интернете существует множествовеб-сайтов, с помощью которых можно проверитьзаконность электронных сообщений. Перед тем какпересылать какое-либо сообщение, которое кажется вамподозрительным, выполните по нему поиск в Интернете.

14.3.3 Фишинг

Термином «фишинг» обозначается преступнаядеятельность с использованием методов социотехники(манипулирование пользователями для полученияконфиденциальной информации). Эта деятельностьнаправлена на получение такой конфиденциальнойинформации, как номера банковских счетов, PIN-коды и т.д.

Для получения этой информации электронные сообщения,как правило, отправляются от имени людей или компаний,которые вызывают доверие (финансовые учреждения,страховые компании и т. д.). Электронное сообщениеможет выглядеть так же, как настоящее, и включать в себясодержимое и графические средства, которые изначальномогли использоваться тем же источником, которым теперьприкрываются мошенники. Вас под разными предлогами(проверка данных, финансовые операции) просят указатьнекоторые персональные данные: номера банковскихсчетов, имена пользователей и пароли. Если сообщить этуинформацию, она может быть украдена или использовананенадлежащим образом.

Банки, страховые компании и прочие законопослушныеорганизации никогда не запрашивают именапользователей и пароли с помощью незапрошенныхсообщений.

14.3.4 Распознавание спама

Существует несколько индикаторов для распознаванияспама (незапрошенных сообщений) в вашем почтовомящике. Сообщение вероятнее всего является спамом, еслионо отвечает хотя бы некоторым из следующих критериев.

Адреса отправителя нет в вашей адресной книге.

Вам предлагают большую сумму денег, если вы сначаласделаете небольшой взнос.

Вас под разными предлогами (проверка данных,финансовые операции) просят указать некоторыеперсональные данные, например номера банковскихсчетов, имена пользователей, пароли и т. д.

Письмо написано на иностранном языке.

Вам предлагают купить продукт, который вас неинтересует. Если вы все-таки решились на покупку,удостоверьтесь, что отправитель сообщения являетсянадежным поставщиком (это можно уточнить упроизводителя продукта).

Некоторые слова написаны неправильно, чтобы обойтифильтр спама. Например, vaigra вместо viagra и т. д.


Recommended