+ All Categories
Home > Documents > ESET Smart Security...ESET SMART SECURITY 8 Посібник користувача (для...

ESET Smart Security...ESET SMART SECURITY 8 Посібник користувача (для...

Date post: 24-Oct-2020
Category:
Upload: others
View: 9 times
Download: 0 times
Share this document with a friend
130
ESET SMART SECURITY 8 Посібник користувача (для продуктів версії 8.0 і вище) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Натисніть тут, щоб завантажити найновішу версію цього документа
Transcript
  • ESET SMART SECURITY 8

    Посібник користувача

    (для продуктів версії 8.0 і вище)

    Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

    Натисніть тут, щоб завантажити найновішу версію цього документа

    http://go.eset.eu/manual?prod_abb=ess&prod_version=8&doc_name=userguide&lng_abb=ukr

  • ESET SMART SECURITY

    ESET, spol. s r. o., 2014ESET Smart Security розроблено компанією ESET, spol. s r. o.Докладніше див. на веб-сайті www.eset.ua.Усі права захищено. Забороняється відтворювати, зберігати в інформаційно-пошуковій системіабо передавати в будь-якій формі та будь-якими засобами (електронними, механічними,шляхом фотокопіювання, запису, сканування чи іншим чином) будь-яку частину цієї документаціїбез письмового дозволу автора.ESET, spol. s r. o. зберігає за собою право змінювати без попередження будь-яке описанепрограмне забезпечення.

    Служба підтримки користувачів у всьому світі: www.eset.com/support

    РЕД. 9/30/2014

    http://www.eset.com/support

  • Зміст

    .......................................................6ESET Smart Security1.

    ....................................................................................................7Що нового у версії 8?1.1

    ....................................................................................................7Системні вимоги1.2

    ....................................................................................................8Запобігання зараженню комп’ютера1.3

    .......................................................9Інсталяція2.

    ....................................................................................................9Інсталятор Live installer2.1

    ....................................................................................................10Інсталяція в автономному режимі2.2..............................................................................11Додаткові параметри2.2.1

    ....................................................................................................12Активація продукту2.3

    ....................................................................................................12Введення імені користувача та пароля2.4

    ....................................................................................................13Оновлення до останньої версії2.5

    ....................................................................................................13Перше сканування після інсталяції2.6

    .......................................................14Посібник для початківців3.

    ....................................................................................................14Головне вікно програми3.1

    ....................................................................................................17Оновлення3.2

    ....................................................................................................19Параметри довіреної зони3.3

    ....................................................................................................20Захист від крадіжки3.4

    ....................................................................................................20Інструменти батьківського контролю3.5

    .......................................................21Робота з ESET Smart Security4.

    ....................................................................................................22Комп’ютер4.1..............................................................................23Антивірус та антишпигун4.1.1

    ..................................................................................23Захист файлової системи в режимі реального часу4.1.1.1

    ........................................................................25Додаткові параметри сканування4.1.1.1.1

    ........................................................................25Рівні очистки4.1.1.1.2

    ........................................................................26Можливі причини для змінення конфігурації захистув режимі реального часу

    4.1.1.1.3

    ........................................................................26Перевірка захисту в режимі реального часу4.1.1.1.4

    ........................................................................26Необхідні дії , коли не працює захист у режиміреального часу

    4.1.1.1.5

    ..................................................................................27Перевірка комп’ютера4.1.1.2

    ........................................................................28Модуль запуску спеціальної перевірки4.1.1.2.1

    ........................................................................29Хід сканування4.1.1.2.2

    ........................................................................30Профілі сканування4.1.1.2.3

    ..................................................................................30Сканування під час запуску4.1.1.3

    ........................................................................30Автоматична перевірка файлів під час запускусистеми

    4.1.1.3.1

    ..................................................................................31Сканування в неактивному стані4.1.1.4

    ..................................................................................31Виключення4.1.1.5

    ..................................................................................32Параметри підсистеми ThreatSense4.1.1.6

    ........................................................................33Об’єкти4.1.1.6.1

    ........................................................................33Параметри4.1.1.6.2

    ........................................................................34Очистка4.1.1.6.3

    ........................................................................34Розширення4.1.1.6.4

    ........................................................................34Обмеження4.1.1.6.5

    ........................................................................35Інше4.1.1.6.6

    ..................................................................................35Дії в разі виявлення загрози4.1.1.7

    ..................................................................................37Захист від ботнетів4.1.1.8

    ..............................................................................37Змінний носій4.1.2

    ..............................................................................37Контроль пристроїв4.1.3

    ..................................................................................38Правила контролю пристроїв4.1.3.1

    ..................................................................................39Додавання правил контролю пристроїв4.1.3.2

    ..............................................................................40HIPS4.1.4

    ..............................................................................42Ігровий режим4.1.5

    ....................................................................................................43Мережа4.2..............................................................................44Режими фільтрації4.2.1

    ..................................................................................45Режим навчання4.2.1.1

    ..............................................................................46Профілі брандмауера4.2.2

    ..............................................................................47Налаштування та використання правил4.2.3

    ..................................................................................48Параметри правил4.2.3.1

    ........................................................................49Режим детального перегляду всіх правил4.2.3.1.1

    ..................................................................................50Редагування правил4.2.3.2

    ..............................................................................50Налаштування зон4.2.4

    ..................................................................................51Автентифікація мережі4.2.4.1

    ........................................................................51Автентифікація зони – конфігурація клієнта4.2.4.1.1

    ........................................................................53Автентифікація зони – конфігурація сервера4.2.4.1.2

    ..............................................................................54Установлення підключення – виявлення4.2.5

    ..............................................................................55Ведення журналу4.2.6

    ..............................................................................55Системна інтеграція4.2.7

    ....................................................................................................56Інтернет і електронна пошта4.3..............................................................................57Захист поштового клієнта4.3.1

    ..................................................................................57Інтеграція з поштовими клієнтами4.3.1.1

    ........................................................................58Параметри захисту поштового клієнта4.3.1.1.1

    ..................................................................................58Сканер IMAP, IMAPS4.3.1.2

    ..................................................................................59Фільтр POP3, POP3S4.3.1.3

    ..................................................................................60Захист від спаму4.3.1.4

    ........................................................................61Додавання адрес до білого та чорного списків4.3.1.4.1

    ........................................................................61Позначення повідомлень як спаму4.3.1.4.2

    ..............................................................................62Захист доступу до Інтернету4.3.2

    ..................................................................................62HTTP, HTTPs4.3.2.1

    ..................................................................................63Управління URL-адресами4.3.2.2

    ..............................................................................64Фільтрація протоколів4.3.3

    ..................................................................................64Веб-клієнти й поштові клієнти4.3.3.1

    ..................................................................................65Виключені програми4.3.3.2

    ..................................................................................66Виключені IP-адреси4.3.3.3

    ........................................................................66Додати адресу IPv44.3.3.3.1

    ........................................................................66Додати адресу IPv64.3.3.3.2

    ..................................................................................67Перевірка протоколу SSL4.3.3.4

    ........................................................................67Сертифікати4.3.3.4.1

    ........................................................................68Довірені сертифікати4.3.3.4.1.1

    ........................................................................68Виключені сертифікати4.3.3.4.1.2

    ........................................................................68Зашифрований SSL-зв’язок4.3.3.4.1.3

    ..............................................................................68Захист від фішинг-атак4.3.4

    ....................................................................................................69Батьківський контроль4.4..............................................................................72Фільтрація вмісту веб-сторінки4.4.1

    ..............................................................................73Заблоковані та дозволені веб-сторінки4.4.2

    ....................................................................................................73Оновлення програми4.5..............................................................................76Параметри оновлення4.5.1

    ..................................................................................77Профілі оновлення4.5.1.1

    ..................................................................................77Додаткові параметри оновлення4.5.1.2

    ........................................................................77Режим оновлення4.5.1.2.1

  • ........................................................................78Проксі-сервер4.5.1.2.2

    ........................................................................79Підключення до локальної мережі4.5.1.2.3

    ..............................................................................79Відкочування оновлення4.5.2

    ..............................................................................80Створення завдань оновлення4.5.3

    ....................................................................................................81Інструменти4.6..............................................................................82Журнали4.6.1

    ..................................................................................83Обслуговування журналу4.6.1.1

    ..............................................................................83Завдання за розкладом4.6.2

    ..............................................................................85Статистика захисту4.6.3

    ..............................................................................86Перегляд активності4.6.4

    ..............................................................................87ESET SysInspector4.6.5

    ..............................................................................87ESET Live Grid4.6.6

    ..................................................................................88Підозрілі файли4.6.6.1

    ..............................................................................89Запущені процеси4.6.7

    ..............................................................................90Мережеві підключення4.6.8

    ..............................................................................92Карантин4.6.9

    ..............................................................................93Параметри проксі-сервера4.6.10

    ..............................................................................94Сигнали та сповіщення4.6.11

    ..................................................................................95Формат повідомлень4.6.11.1

    ..............................................................................95Відправлення зразків на аналіз4.6.12

    ..............................................................................96Оновлення системи4.6.13

    ....................................................................................................96Інтерфейс користувача4.7..............................................................................96Графіка4.7.1

    ..............................................................................97Сигнали та сповіщення4.7.2

    ..................................................................................97Додаткові параметри4.7.2.1

    ..............................................................................98Приховані вікна сповіщень4.7.3

    ..............................................................................98Параметри доступу4.7.4

    ..............................................................................98Меню програми4.7.5

    ..............................................................................99Контекстне меню4.7.6

    .......................................................100Для досвідчених користувачів5.

    ....................................................................................................100Менеджер профілів5.1

    ....................................................................................................100Сполучення клавіш5.2

    ....................................................................................................101Діагностика5.3

    ....................................................................................................101Імпорт і експорт параметрів5.4

    ....................................................................................................102Виявлення неактивного стану5.5

    ....................................................................................................102ESET SysInspector5.6..............................................................................102Загальний опис ESET SysInspector5.6.1

    ..................................................................................103Запуск ESET SysInspector5.6.1.1

    ..............................................................................103Інтерфейс користувача та використання програми5.6.2

    ..................................................................................103Елементи керування програми5.6.2.1

    ..................................................................................105Навігація в ESET SysInspector5.6.2.2

    ........................................................................106Сполучення клавіш5.6.2.2.1

    ..................................................................................107Функція "Порівняти"5.6.2.3

    ..............................................................................108Параметри командного рядка5.6.3

    ..............................................................................109Службовий скрипт5.6.4

    ..................................................................................109Створення службового скрипту5.6.4.1

    ..................................................................................109Структура службового скрипту5.6.4.2

    ..................................................................................112Виконання службових скриптів5.6.4.3

    ..............................................................................112Запитання й відповіді5.6.5

    ..............................................................................114ESET SysInspector як частина ESET Smart Security5.6.6

    ....................................................................................................114ESET SysRescue5.7..............................................................................114Мінімальні системні вимоги5.7.1

    ..............................................................................115Інструкції зі створення CD-диска аварійноговідновлення

    5.7.2

    ..............................................................................115Вибір цільового носія5.7.3

    ..............................................................................116Параметри5.7.4

    ..................................................................................116Папки5.7.4.1

    ..................................................................................116Антивірус ESET5.7.4.2

    ..................................................................................117Додаткові параметри5.7.4.3

    ..................................................................................117Інтернет-протокол5.7.4.4

    ..................................................................................117Завантажувальний USB-пристрій5.7.4.5

    ..................................................................................117Запис5.7.4.6

    ..............................................................................118Робота з ESET SysRescue5.7.5

    ..................................................................................118Використання ESET SysRescue5.7.5.1

    ....................................................................................................118Командний рядок5.8

    .......................................................121Глосарій6.

    ....................................................................................................121Типи загроз6.1..............................................................................121Віруси6.1.1

    ..............................................................................121Черв’яки6.1.2

    ..............................................................................122Трояни6.1.3

    ..............................................................................122Руткіти6.1.4

    ..............................................................................122Нав’язлива реклама6.1.5

    ..............................................................................123Шпигунські програми6.1.6

    ..............................................................................123Пакувальники6.1.7

    ..............................................................................123Потенційно небезпечні програми6.1.8

    ..............................................................................123Потенційно небажані програми6.1.9

    ..............................................................................124Ботнет6.1.10

    ....................................................................................................124Типи віддалених атак6.2..............................................................................124DoS-атаки6.2.1

    ..............................................................................124Підміна DNS6.2.2

    ..............................................................................124Атаки черв’яків6.2.3

    ..............................................................................124Сканування портів6.2.4

    ..............................................................................125Розсинхронізація TCP6.2.5

    ..............................................................................125Ретрансляція SMB6.2.6

    ..............................................................................125Атаки через ICMP6.2.7

    ....................................................................................................126Технологія ESET6.3..............................................................................126Захист від експлойтів6.3.1

    ..............................................................................126Удосконалений сканер пам’яті6.3.2

    ..............................................................................126Захист уразливостей мережевого протоколу6.3.3

    ..............................................................................126ESET Live Grid6.3.4

    ..............................................................................127Захист від ботнет-вірусів6.3.5

    ..............................................................................127Захист від експлойтів Java6.3.6

    ....................................................................................................127Електронна пошта6.4..............................................................................127Реклама6.4.1

    ..............................................................................128Містифікації6.4.2

    ..............................................................................128Фішинг6.4.3

    ..............................................................................128Розпізнавання спаму6.4.4

    ..................................................................................129Правила6.4.4.1

    ..................................................................................129Білий список6.4.4.2

    ..................................................................................129Чорний список6.4.4.3

    ..................................................................................129Список виключень6.4.4.4

  • Зміст..................................................................................130Контроль на сервері6.4.4.5

  • 6

    1. ESET Smart SecurityESET Smart Security – це новий підхід до розробки повністю інтегрованої системи безпеки комп’ютера. Останняверсія підсистеми сканування ThreatSense® у поєднанні зі спеціально розробленими модулями персональногобрандмауера й антиспаму забезпечує швидку й точну роботу, а також надійний захист вашого комп’ютера.Результат – це інтелектуальна система, що безперервно захищає комп’ютер від атак і шкідливого програмногозабезпечення, яке може становити загрозу.

    ESET Smart Security – комплексне рішення безпеки, яке забезпечує максимальний рівень захисту тавикористовує мінімум системних ресурсів. Передові технології на базі штучного інтелекту блокуютьпроникнення вірусів, шпигунських і троянських програм, черв’яків, нав’язливої реклами, руткітів та іншізагрози, не знижуючи продуктивність системи та не заважаючи роботі комп’ютера.

    Функції та переваги

    Антивірус та антишпигун Завчасне виявлення та видалення більшості зареєстрованих і невідомихвірусів, черв’яків, троянських програм і руткітів. Розширена евристикадає змогу визначати раніше не відомі шкідливі програми, гарантуючизахист від нових загроз і їх завчасне знешкодження. Захист доступу доІнтернету та Захист від фішингу здійснюється шляхом контролю зв’язківміж веб-браузерами й віддаленими серверами (включно з протоколомSSL). Захист поштового клієнта забезпечує керування поштовимикомунікаціями через протоколи POP3(S) та IMAP(S).

    Регулярні оновлення Регулярне оновлення вірусної бази даних і модулів програми –найкращий спосіб гарантувати максимальний захист комп’ютера.

    ESET Live Grid(репутація у хмарі)

    Відстежуйте репутацію запущених процесів і файлів безпосередньо вESET Smart Security.

    Контроль пристроїв Автоматичне сканування всіх запам’ятовуючих пристроїв USB, картокпам’яті й CD/DVD-дисків. Блокування доступу до змінних носіїв за типом,виробником, розміром та іншими атрибутами.

    Робота системи HIPS Максимально оптимізуйте роботу системи: укажіть правила длясистемного реєстру, активних процесів і програм, а також налаштуйтезасоби захисту.

    Ігровий режим Блокування показу всіх спливаючих вікон, відкладення оновлень абоіншої активної діяльності системи, яке дозволяє спрямувати апаратніресурси на підтримку ігор і роботу в повноекранному режимі.

    Функції ESET Smart Security

    Батьківський контроль Захист вашої родини від потенційно образливого веб-вмісту шляхомблокування різноманітних категорій веб-сайтів.

    Інтелектуальний брандмауер Модуль брандмауера дає змогу запобігти несанкціонованому доступу докомп’ютера та зловживанню вашими особистими даними.

    ESET Антиспам До 80% трафіку електронної пошти – це спам. Від нього вас захиститьантиспам-модуль.

    Захист від крадіжки Захист від крадіжки захищає ваші дані на рівні користувача, навіть якщокомп’ютер викрадено чи загублено. Після інсталяції програм ESET SmartSecurity й Захист від крадіжки пристрій додається до веб-інтерфейсу, якийдає змогу керувати конфігурацією Захист від крадіжки, активувати длякомп’ютера статус "Загублено" тощо.

    Активуйте ліцензію, щоб отримати змогу користуватися всіма функціями ESET Smart Security. Рекомендуєтьсяоновлювати ліцензію на ESET Smart Security за кілька тижнів до завершення терміну її дії.

  • 7

    1.1 Що нового у версії 8?

    Версія 8 програми ESET Smart Security містить багато дрібних удосконалень.

    Новий інтелектуальний режим для HIPS – додано між автоматичним та інтерактивним режимами.Можливість виявлення підозрілої діяльності й зловмисних процесів у системі.

    Новий захист від ботнет-вірусів – дає змогу виявляти зловмисне ПЗ шляхом аналізу його мережевоїактивності й використовуваних протоколів.

    Покращений захист від експлойтів – служить для захисту програм, які зазвичай використовуються длязараження системи, зокрема веб-браузерів, PDF-читачів, клієнтів електронної пошти й компонентів MSOffice. Захист від експолойтів наразі підтримує Java й допомагає вдосконалити систему виявленнявразливостей цього типу, а також боротьби з ними.

    Контроль пристроїв – цей модуль працюватиме замість функції перевірки змінних носіїв, щовикористовувалась у версіях 5 і 6. Він дає змогу сканувати та блокувати пристрої, налаштовувати розширеніфільтри/дозволи, а також контролювати доступ користувачів до певних пристроїв і роботу з ними.

    Захист уразливостей мережевого протоколу – це розширення персонального брандмауера, яке дозволяєефективніше виявляти відомі вразливості на рівні мережі.

    Удосконалений сканер пам’яті – працює разом із засобом захисту від експлойтів. Посилює захист відзловмисного ПЗ, призначеного для обходу захисних продуктів за допомогою обфускації та/або шифрування.

    Покращення брандмауера – у новій версії програми ESET Smart Security можна коригувати й контролювативиключення IDS, а також тимчасовий чорний список IP-адрес. Відтепер система сповіщень про виявлення IDSстала ще простішою, зручнішою й більш інформативною.

    Удосконалення системи захисту від фішингу – ESET Smart Security тепер блокує не лише фішингові, а йшахрайські сайти. Удосконалено систему подачі заявок про підозрілі й помилково заблоковані веб-сайти.

    Спеціалізований засіб очищення – захист від 3–5 найнебезпечніших шкідливих програм, які найчастішевикликають проблеми.

    Швидша й надійніша інсталяція – перше сканування, яке автоматично запускається через 20 хвилин післяінсталяції або перезавантаження.

    Сумісність із поштовим плагіном – плагін відтепер інтегрується в Office 2013 і Windows Live Mail.

    Покращена сумісність із Windows 8/8.1 – відтепер в ОС Windows 8 доступні всі функції програми ESETSysRescue. Спливаючі сповіщення тепер відображаються й у середовищі Windows 8, повідомляючикористувача про виявлені системою HIPS вторгнення, а також файли, що потребують уваги, і завантаженняпотенційно небажаних програм.

    1.2 Системні вимоги

    Для нормальної роботи ESET Smart Security система має відповідати наведеним нижче вимогам до апаратногота програмного забезпечення.

    Підтримувані процесори: Intel® або AMD x86–x64Операційні системи: Microsoft® Windows® 8.1/8/7/Vista/XP SP3+, 32-розрядна/XP SP2+, 64-розрядна/HomeServer 2003 SP2 32-розрядна/Home Server 2011 64-розрядна

  • 8

    1.3 Запобігання зараженню комп’ютера

    Коли ви працюєте за комп’ютером (а особливо переглядаєте веб-сторінки в Інтернеті), пам’ятайте, що жоднаантивірусна система у світі не зможе повністю усунути ризик, який несуть проникнення й атаки. Щобзабезпечити максимальний захист і зручність під час роботи, важливо правильно користуватися рішеннямизахисту від вірусів і дотримуватися кількох корисних правил.

    Регулярне оновлення

    Згідно зі статистичними даними від ESET Live Grid, тисячі нових унікальних шкідливих кодів створюютьсякожного дня. Їх мета – обійти наявні захисні бар’єри та принести прибуток їх авторам. І все це за рахунок іншихкористувачів. Щоб якомога краще захистити наших клієнтів, спеціалісти антивірусної лабораторії ESET щоденноаналізують ці загрози, а потім розробляють і випускають оновлення на основі отриманих даних. Максимальнийрівень ефективності таких оновлень може гарантувати лише їхня належна конфігурація в системі. Щоботримати додаткові відомості про спосіб налаштування оновлень, див. розділ Параметри оновлення.

    Завантаження оновлень для операційних систем та інших програм

    Як правило, автори шкідливих програм використовують уразливість різних систем для збільшення дієвостіпоширення шкідливого коду. Тому компанії, що випускають програмне забезпечення, пильно слідкують запоявою нових слабких місць у своїх програмах і регулярно випускають оновлення безпеки, які усуваютьпотенційні загрози. Важливо завантажувати ці оновлення одразу після їх випуску. Microsoft Windows і веб-браузери, такі як Internet Explorer, – це дві програми, оновлення для яких випускаються на постійній основі.

    Резервне копіювання важливих даних

    Зловмисники, які створюють шкідливі програми, не переймаються потребами користувачів, а робота такихпрограм часто призводить до повної непрацездатності операційної системи та втрати важливих даних. Важливорегулярно створювати резервні копії важливих і конфіденційних даних на зовнішні носії, наприклад DVD- абозовнішній жорсткий диск. Так буде значно легше та швидше відновити дані у випадку збою системи.

    Регулярне сканування комп’ютера на наявність вірусів

    Модуль захисту файлової системи в режимі реального часу виявляє відомі й нові віруси, черв’яки, троянськіпрограми та руткіти. Тож під час кожного відкриття або переходу до файлу виконується його перевірка нанаявність шкідливого коду. Рекомендується щонайменше раз на місяць виконувати повне скануваннякомп’ютера, оскільки шкідливі програми постійно змінюються, а вірусна база даних оновлюється кожного дня.

    Дотримання основних правил безпеки

    Будьте обережні – це найкорисніше й найефективніше з усіх правил. На сьогодні для виконання та поширеннябагатьох загроз потрібне втручання користувача. Будьте обережні, відкриваючи нові файли: це заощадить вамбагато часу та зусиль, які інакше довелося б витратити на усунення проникнень. Нижче наведено деякі корисніправила.

    Не відвідуйте підозрілі веб-сайти з багатьма спливаючими вікнами та рекламою.

    Будьте обережні під час інсталяції безкоштовних програм, пакетів кодеків тощо. Користуйтеся тількибезпечними програмами й відвідуйте лише перевірені веб-сайти.

    Будьте обережні під час відкривання вкладених файлів електронних листів, зокрема в масово розісланихповідомленнях і повідомленнях від невідомих відправників.

    Не користуйтесь обліковим записом із правами адміністратора для повсякденної роботи на комп’ютері.

  • 9

    2. ІнсталяціяІснує кілька способів інсталяції ESET Smart Security на комп’ютері. Способи інсталяції можуть відрізнятисязалежно від країни й засобів розповсюдження.

    Live installer – можна завантажити з веб-сайту ESET. Інсталяційний пакет універсальний для всіх мов (бажанумову потрібно вибрати). Інсталятор Live installer – це файл невеликого розміру; додаткові файли, необхіднідля інсталяції ESET Smart Security, буде завантажено автоматично.

    Інсталяція в автономному режимі – інсталяція продукту з CD/DVD-диска. Цей тип інсталяції передбачаєвикористання файлу з розширенням .msi, який більший за розміром порівняно з файлом Live installer і невимагає підключення до Інтернету або додаткових файлів для завершення інсталяції.

    Увага! Перш ніж інсталювати ESET Smart Security, переконайтеся, що на комп’ютері не інстальовано жодноїіншої антивірусної програми. Якщо на комп’ютері інстальовано кілька антивірусних програм, вони можутьконфліктувати одна з одною. Рекомендується видалити із системи інші антивірусні програми. Див. статтю базизнань ESET, у якій представлений список засобів видалення типового антивірусного ПЗ (доступно англійською такількома іншими мовами)..

    2.1 Інсталятор Live installer

    Після завантаження інсталяційного пакета Live installer двічі натисніть інсталяційний файл і дотримуйтесяпокрокових інструкцій, що відображатимуться у вікні майстра.

    Увага! Цей тип інсталяції вимагає підключення до Інтернету.

    Виберіть потрібну мову в розкривному меню Виберіть мову продукту, після чого натисніть Інсталювати.Зачекайте кілька хвилин, доки завершиться завантаження інсталяційних файлів.

    Щойно ви приймете умови Ліцензійної угоди з користувачем, вам буде запропоновано налаштувати ESET LiveGrid. За допомогою системи ESET Live Grid компанія ESET негайно отримує сповіщення про всі нові загрози, щодопомагає нам захищати наших клієнтів. Система дає змогу надсилати нові підозрілі файли до антивірусноїлабораторії ESET, де вони аналізуються, обробляються та додаються до вірусних баз даних.

    За замовчуванням установлено прапорець Так, підключитися, що активує відповідну функцію.

    Наступний крок у процесі інсталяції – налаштувати виявлення потенційно небажаних програм. Потенційнонебажані програми не обов’язково шкідливі, але вони можуть негативно впливати на роботу операційноїсистеми. Докладніші відомості див. у розділі Потенційно небажані програми.

    Натисніть Далі, щоб розпочати процес інсталяції.

    http://go.eset.eu/knowledgebase?lng=1058&segment=home&KBID=SOLN146http://go.eset.eu/knowledgebase?lng=1058&segment=home&KBID=SOLN146

  • 10

    2.2 Інсталяція в автономному режимі

    Після запуску пакета інсталяції в автономному режимі (.msi) майстер інсталяції допоможе вам виконатинастройку.

    Спершу програма перевіряє наявність нової версії ESET Smart Security. У разі виявлення новішої версіївідповідне сповіщення відобразиться на першому етапі процесу інсталяції. Якщо вибрати опцію Завантажити йінсталювати нову версію, буде завантажено нову версію продукту й продовжиться інсталяція. Цей прапорецьвідображається, лише якщо доступна версія, новіша від інстальованої наразі.

    Потім відобразиться текст ліцензійної угоди з кінцевим користувачем. Прочитайте угоду та натисніть Приймаю,щоб підтвердити свою згоду з умовами ліцензійної угоди з кінцевим користувачем. Після цього інсталяцію будепродовжено.

    Додаткові інструкції щодо інсталяції, ESET Live Grid і Виявлення потенційно небажаних програм див. узгаданому вище розділі (Інсталятор Live installer).

    У режимі інсталяції програмі призначається конфігурація, параметри якої підійдуть для більшості користувачів.Ці параметри забезпечують максимальний захист, зручне налаштування й високу продуктивність системи. Додаткові параметри призначені для користувачів, які мають досвід у налаштуванні програм і хочуть змінитидодаткові параметри під час інсталяції. Натисніть Інсталювати, щоб почати процес інсталяції, пропустивши етапналаштування додаткових параметрів.

  • 11

    2.2.1 Додаткові параметри

    Після вибору опції Додаткові параметри вам буде запропоновано вказати розташування для інсталяціїпрограми. За замовчуванням програма інсталюється в таку папку:

    C:\Program Files\ESET\ESET Smart Security\

    Клацніть Огляд..., щоб змінити каталог (не рекомендується).

    Натисніть Далі, щоб налаштувати підключення до Інтернету. Якщо використовується проксі-сервер, його слідналежним чином налаштувати, щоб забезпечити оновлення вірусної бази даних. Якщо ви не впевнені, чивикористовується проксі-сервер для підключення до Інтернету, виберіть Використовувати такі самі параметри,що й Internet Explorer (рекомендовано) і натисніть Далі. Якщо ви не використовуєте проксі-сервер, виберітьопцію Я не використовую проксі-сервер.

    Щоб змінити налаштування проксі-сервера, виберіть Я використовую проксі-сервер і натисніть кнопку Далі.Введіть IP-адресу або URL свого проксі-сервера в полі Адреса. У полі Порт укажіть номер порту, через якийпроксі-сервер приймає підключення (за замовчуванням – 3128). Якщо проксі-сервер вимагає автентифікації,введіть дійсні Ім’я користувача та Пароль, які відкривають доступ до проксі-сервера. За бажанням параметрипроксі-сервера також можна скопіювати з Internet Explorer. Для цього клацніть Застосувати й підтвердьтевибір.

    Вибіркова інсталяція дає змогу вказати, яким чином у системі виконуватиметься автоматичне оновленняпрограми. Натисніть Змінити..., щоб відкрити додаткові параметри.

    Якщо ви не бажаєте оновлювати компоненти програми, виберіть параметр Ніколи не оновлювати компонентипрограми. Якщо вибрати параметр Запитувати перед завантаженням компонентів програми, перед кожноюспробою завантажити програмні компоненти відображатиметься запит на підтвердження. Щоб оновлення дляпрограмних компонентів завантажувались автоматично, виберіть параметр Завжди оновлювати компонентипрограми.

    ПРИМІТКА. Після оновлення компонентів програми зазвичай потрібно перезапустити комп’ютер.Рекомендується вибрати параметр У разі необхідності перезапустити комп’ютер без повідомлення.

    У наступному інсталяційному вікні користувачу пропонується встановити пароль для захисту налаштуваньпрограми. Виберіть Захист параметрів конфігурації паролем і введіть пароль у полях Новий пароль таПідтвердьте новий пароль. Цей пароль необхідно буде вводити щоразу, коли потрібно отримати доступ абовнести зміни до параметрів ESET Smart Security. Якщо обидва паролі збігаються, натисніть Далі, щобпродовжити.

    Щоб виконати інші кроки з інсталяції, ESET Live Grid і Виявлення потенційно небажаних програм, дотримуйтесявказівок у розділі Інсталятор Live installer.

    Після цього виберіть режим фільтрації для персонального брандмауера ESET. Для персонального брандмауераESET Smart Security доступні чотири режими фільтрації. Поведінка брандмауера змінюється залежно відвибраного режиму. Режими фільтрації впливають також на рівень взаємодії з користувачем.

    Щоб скасувати стандартне перше сканування після інсталяції, у ході якого виконується перевірка системи нанаявність зловмисного коду, зніміть прапорець Увімкнути сканування після інсталяції. Клацніть Інсталювати увікні Усе готове до інсталяції , щоб завершити процедуру.

  • 12

    2.3 Активація продукту

    Після завершення інсталяції з’явиться запит на активацію продукту.

    Існує кілька способів активації продукту. Доступність певного сценарію активації у вікні активації можерізнитися залежно від країни вашого перебування, а також засобів поширення (CD-/DVD-диск, веб-сторінкаESET тощо).

    Якщо ви придбали роздрібну версію продукту, виберіть опцію Активувати за допомогою ключа активації. Ключактивації зазвичай указано всередині або на задній стороні упаковки. Для належної активації ключ потрібновводити в указаній послідовності.

    Якщо ви вже отримали ім’я користувача та пароль, виберіть Активувати за допомогою імені користувача тапароля та введіть свої дані ліцензії у відповідні поля.

    Якщо перед придбанням вам потрібно оцінити якість ESET Smart Security, виберіть опцію Активувати пробнуверсію. Введіть адресу електронної пошти й назву країни, щоб активувати ESET Smart Security на обмеженийчас. Тестову ліцензію вам буде надіслано електронною поштою. Кожний клієнт може активуватиознайомлювальну ліцензію лише раз.

    Якщо у вас немає ліцензії й ви хочете її придбати, виберіть параметр Придбати ліцензію. При цьому програмаспрямує вас на веб-сайт місцевого дистриб’ютора ESET.

    Виберіть опцію Активувати пізніше, щоб швидко оцінити наш продукт і не активувати його відразу або простовідкласти цю процедуру на деякий час.

    Вашу копію ESET Smart Security також можна активувати безпосередньо з інтерфейсу програми. Натиснітьпіктограму програмного меню, розташовану в правому верхньому кутку, або клацніть правою кнопкою миші

    піктограму ESET Smart Security у системному треї та виберіть Активуйте продукт... у меню.

    2.4 Введення імені користувача та пароля

    Для оптимальної роботи програми важливо, щоб вона автоматично оновлювалася. Це можливе, лише якщо увікні Параметри оновлення введено правильні ім’я користувача та пароль.

    Якщо ім’я користувача та пароль не введено під час інсталяції, їх можна вказати зараз. У головному вікніпрограми натисніть Довідка та підтримка, виберіть Активувати ліцензію та введіть у вікні активації даніліцензії, надані в комплекті поставки продукту ESET.

    Під час введення даних у поля Ім’я користувача та Пароль важливо слідкувати за відсутністю помилок увведених даних:

    Ім’я користувача та пароль чутливі до регістру; ім’я користувача має обов’язково містити дефіс.

    Пароль складається з десяти символів нижнього регістру.

    У паролях не використовується літера L (замість неї використовується цифра 1).

    Велика літера "0" відповідає цифрі нуль (0), а маленька "o" – літері "о" нижнього регістру.

    Щоб забезпечити правильне введення даних, ім’я користувача та пароль рекомендується копіювати зреєстраційного повідомлення та вставляти у відповідні поля.

  • 13

    2.5 Оновлення до останньої версії

    Нові версії ESET Smart Security містять програмні вдосконалення та виправлення помилок, які не можна усунутипід час автоматичного оновлення програмних модулів. Оновити програму до новішої версії можна кількомаспособами:

    1. Автоматично, за допомогою оновлення програми.Оновлення програми надсилаються всім без винятку користувачам і можуть впливати на певні системніконфігурації. Тому оновлення стають доступними лише після тривалого тестування: це гарантує, щопрограма належним чином працюватиме з усіма можливими системними конфігураціями. Якщо ви хочетеінсталювати новішу версію відразу після її випуску, скористайтеся одним із наведених нижче методів.

    2. Уручну, натиснувши в головному вікні програми Інсталювати/перевірити наявність оновлень у розділіОновлення.

    3. Уручну, завантаживши й інсталювавши новішу версію поверх попередньої.

    2.6 Перше сканування після інсталяції

    Через 20 хвилин після інсталяції продукту ESET Smart Security або перезавантаження системи програма починаєсканувати комп’ютер на наявність зловмисного коду.

    Сканування комп’ютера також можна ініціювати вручну, натиснувши Сканування комп’ютера > Smart-сканування в головному вікні програми. Докладніші відомості про перевірку комп’ютера див. у розділіСканування комп’ютера.

  • 14

    3. Посібник для початківцівУ цьому розділі наведено загальний опис продукту ESET Smart Security та його основних параметрів.

    3.1 Головне вікно програми

    Головне вікно ESET Smart Security розділено на дві основні частини. В основному вікні, що праворуч,відображається інформація, яка відповідає вибраній у головному меню зліва опції.

    Нижче наведено опис опцій головного меню.

    Головна – вміщує інформацію про стан захисту ESET Smart Security.

    Сканування комп'ютера – за допомогою цієї опції можна налаштувати й запустити Smart-сканування абоспеціальну перевірку.

    Оновлення – відображення інформації про оновлення бази даних сигнатур вірусів.

    Параметри – виберіть цю опцію, щоб налаштувати рівень захисту для параметрів "Комп’ютер", "Інтернет іелектронна пошта", "Мережа" та "Батьківський контроль".

    Інструменти – доступ до розділів "Файли журналу", "Статистика захисту", "Перегляд активності", "Запущеніпроцеси", "Мережеві підключення", "Планувальник", ESET SysInspector і ESET SysRescue.

    Довідка та підтримка – доступ до файлів довідки, бази знань ESET, веб-сайту ESET, а також посилань, задопомогою яких можна подати запит до служби технічної підтримки.

    На сторінці Головна міститься інформація про рівень безпеки та поточний захист комп’ютера. У вікні статусутакож містяться часто використовувані функції ESET Smart Security. Тут, у розділі Простий огляд, такожзазначено дату завершення терміну дії ліцензії на програму.

    http://go.eset.eu/knowledgebase?lng=1058&segment=home

  • 15

    Зелена піктограма і статус Максимальний захист указують на максимально можливий рівень захистусистеми.

    Якщо програма не працює належним чином

    Якщо активні модулі програми працюють належним чином, колір піктограми статусу захисту зелений. Якщомаксимальний рівень захисту не забезпечується, відображається червоний знак оклику або оранжевапіктограма сповіщення. Додаткова інформація щодо статусу захисту кожного модуля та рекомендації щодотого, як відновити максимальний рівень безпеки, відображаються в розділі Головна. Щоб змінити статусокремих модулів, натисніть Параметри та виберіть потрібний модуль.

    Червона піктограма та червоний статус "Максимальний захист не гарантовано" свідчать про критичніпроблеми.Такий статус може з’являтися з кількох причин. Нижче наведено деякі з них.

    Продукт не активовано – активувати ESET Smart Security можна в розділі Головна, натиснувшиАктивувати продукт або Придбати зараз під статусом захисту.

    Вірусна база даних застаріла – ця помилка з’являється після кількох невдалих спроб оновити віруснубазу даних. Рекомендується перевірити параметри оновлення. Найпоширеніша причина помилки –неправильно введені дані автентифікації чи неналежним чином налаштовані параметрипідключення.

    Антивірусний і антишпигунський захист вимкнуто – антивірусний і антишпигунський захист можнаповторно активувати, натиснувши Запустити всі модулі захисту від вірусів і шпигунських програм.

    Персональний брандмауер ESET вимкнуто – на цю проблему також указуватиме сповіщення безпекипоруч із елементом Мережа на робочому столі. Щоб повторно ввімкнути захист мережі, натиснітьУвімкнути брандмауер.

    Термін дії ліцензії завершився – на цю проблему вказує червона піктограма статусу захисту. Післязавершення терміну дії ліцензії програма не може оновлюватися. Рекомендується дотримуватися

  • 16

    інструкцій, наведених у вікні тривоги щодо оновлення ліцензії.

    Оранжева піктограма вказує на те, що рівень захисту комп’ютера обмежено. (наприклад, через те що підчас оновлення програми сталася помилка, або термін дії ліцензії незабаром завершується).Такий статус може з’являтися з кількох причин. Нижче наведено деякі з них.

    Попередження про оптимізацію антикрадія – цей пристрій не оптимізовано для використання Захиствід крадіжки. Наприклад, первісно фіктивного облікового запису не існує. Натомість ця функціябезпеки автоматично спрацьовує, коли пристрій позначається як утрачений. Можливо, вамдоведеться створити фіктивний обліковий запис за допомогою функції оптимізації у веб-інтерфейсіЗахист від крадіжки.

    Увімкнено ігровий режим – коли ігровий режим увімкнено, системі може загрожувати небезпека.Якщо ввімкнути цю функцію, усі спливаючі вікна вимикаються, а планувальник повністю припиняєроботу.

    Термін дії ліцензії скоро закінчиться – на цю проблему вказує піктограма статусу захисту, у якійвідображається знак оклику поруч із системним годинником. Після завершення терміну дії ліцензіїпрограма не оновлюватиметься, а піктограма статусу захисту стане червоною.

    Якщо вирішити проблему за допомогою наведених рекомендацій не вдається, натисніть Довідка та підтримка,щоб перейти до файлів довідки або здійснити пошук у базі знань ESET. Якщо вам усе одно потрібна допомога,зверніться до служби підтримки. Спеціалісти служби технічної підтримки ESET швидко нададуть відповідь наваші запитання й допоможуть знайти спосіб вирішення проблеми.

    http://go.eset.eu/online-help?product=antitheft&lang=uk-UA&topic=device_optimization.htmhttp://go.eset.eu/knowledgebase?lng=1058&segment=home

  • 17

    3.2 Оновлення

    Оновлення вірусної бази даних і компонентів програми – важлива складова захисту системи від шкідливогокоду. Приділіть особливу увагу налаштуванню та роботі цієї функції. У головному меню виберіть Оновлення, апотім натисніть Оновити зараз, щоб перевірити наявність нових баз даних.

    Якщо ви не вказали ім’я користувача та пароль під час активації ESET Smart Security, на цьому етапі з’явитьсязапит на їх введення.

  • 18

    Вікно додаткових параметрів (у головному меню натисніть Параметри, після чого виберіть Відкрити додатковіпараметри... або натисніть F5 на клавіатурі) містить додаткові параметри оновлення. У дереві додатковихпараметрів зліва натисніть Оновлення > Параметри. Щоб налаштувати додаткові параметри оновлення (режимоновлення, доступ до проксі-сервера, підключення до локальної мережі тощо), натисніть Параметри... у вікніОновлення.

  • 19

    3.3 Параметри довіреної зони

    Для захисту комп’ютера в мережевому середовищі потрібно налаштувати параметри довіреної зони. Указавшипараметри довіреної зони та дозволивши спільний доступ, можна надати іншим користувачам доступ до свогокомп’ютера. Натисніть Параметри > Мережа > Змінити режим захисту вашого комп’ютера в мережі.... У вікнівідобразяться параметри, які дають можливість вибирати потрібний режим захисту комп’ютера в мережі.

    Виявлення довірених зон здійснюється після інсталяції ESET Smart Security і під час підключення комп’ютера домережі. Тому, як правило, визначати довірену зону не потрібно. Коли система виявляє нову зону, зазамовчуванням відображається діалогове вікно із запитом про налаштування рівня захисту для цієї зони.

    Увага! Неправильне налаштування довіреної зони може становити загрозу для безпеки комп’ютера.

    ПРИМІТКА. За замовчуванням робочим станціям із довіреної зони надається доступ до спільних файлів іпринтерів, дозволяється вхідна взаємодія RPC. Їм також дається можливість спільного доступу до віддаленогоробочого стола.

  • 20

    3.4 Захист від крадіжки

    Для запобігання втраті чи крадіжці комп’ютера скористайтеся наведеними нижче опціями й зареєструйтепристрій у системі Захист від крадіжки.

    1. Після активації натисніть Увімкнути захист від крадіжки й активуйте функції Захист від крадіжки на щойнозареєстрованому комп’ютері.

    2. Якщо повідомлення Захист від крадіжки доступний відображається на вкладці Головна системи ESET SmartSecurity, рекомендується активувати цю функцію для свого комп’ютера. Натисніть Увімкнути Захист відкрадіжки, щоб пов’язати свій комп’ютер із системою Захист від крадіжки.

    3. У головному вікні програми клацніть Параметри, потім – Захист від крадіжки і дотримуйтеся вказівок успливаючому вікні.

    Примітка. Захист від крадіжки не підтримується системою Microsoft Windows Home Server.

    Додаткові відомості про пов’язання комп’ютера з Захист від крадіжки і принципи роботи цієї системи див. врозділі Додавання нового пристрою.

    3.5 Інструменти батьківського контролю

    Якщо батьківський контроль уже ввімкнуто у програмі ESET Smart Security, його також потрібно налаштувати навикористання з відповідними обліковими записами користувача для забезпечення його належногофункціонування.

    Якщо батьківський контроль уже активний, але облікові записи користувачів ще не налаштовано, на вкладці Головна основного вікна програми з’явиться повідомлення Батьківський контроль не налаштовано. НатиснітьНалаштувати правила зараз, після чого зверніться до розділу Батьківський контроль, щоб отримати інструкціїщодо створення окремих обмежень для дітей із метою їх захисту від перегляду потенційно образливихматеріалів.

    http://go.eset.eu/at-howto?lng=1058

  • 21

    4. Робота з ESET Smart SecurityПараметри ESET Smart Security дають можливість коригувати рівні захисту комп’ютера й мережі.

    Меню Параметри містить такі опції:

    Комп’ютер

    Мережа

    Інтернет і електронна пошта

    Батьківський контроль

    Клацніть один із компонентів, щоб налаштувати додаткові параметри відповідного модуля захисту.

    За допомогою параметрів захисту в розділі Комп’ютер можна ввімкнути або вимкнути такі компоненти:

    Захист файлової системи в режимі реального часу – усі файли перевіряються на наявність шкідливого кодупід час відкриття, створення або запуску на комп’ютері.

    HIPS – система HIPS стежить за системними подіями й реагує на них відповідно до спеціально визначеногонабору правил.

    Захист від крадіжки – тут також можна ввімкнути або вимкнути систему Захист від крадіжки.

    Ігровий режим – увімкнення або вимкнення Ігрового режиму. Після ввімкнення ігрового режимувідобразиться попередження (потенційна загроза для безпеки), а колір головного вікна зміниться на оранжевий.

    Антируткіт – виявлення небезпечних програм, наприклад руткітів, здатних приховувати свою присутність відсистеми та звичайних методів перевірки.

    У розділі Мережа можна ввімкнути або вимкнути Персональний брандмауер, захист мережі від атак (IDS) іЗахист від ботнетів.

    Батьківський контроль дає змогу блокувати веб-сторінки, які можуть містити потенційно образливі матеріали.Також батьки можуть заборонити доступ до певних попередньо визначених категорій (більше 40) і

  • 22

    підкатегорій (більше 140) веб-сайтів.

    За допомогою параметрів захисту Інтернету й електронної пошти можна ввімкнути або вимкнути наведенінижче компоненти.

    Захист доступу до Інтернету – якщо ввімкнено, увесь трафік, який проходить через протокол HTTP або HTTPS,сканується на наявність шкідливого програмного забезпечення.

    Захист поштового клієнта – відстеження обміну даними через протоколи POP3 та IMAP.

    Захист від фішинг-атак – відфільтровування веб-сайтів, що підозрюються в поширенні вмісту дляманіпулювання користувачами й отримання конфіденційної інформації.

    Захист від спаму – перевірка небажаної електронної пошти, тобто спаму.

    Щоб знову ввімкнути компонент захисту, клацніть Вимкнено, а потім – Увімкнути.

    ПРИМІТКА. Якщо захист вимикається в цей спосіб, усі вимкнені компоненти будуть знову ввімкнені післяперезапуску комп’ютера.

    У нижній частині вікна параметрів доступні додаткові опції. Скористайтеся посиланням Активація продукту...,щоб відкрити реєстраційну форму. З її допомогою ви зможете зареєструвати свій продукт ESET і отриматиелектронною поштою дані для автентифікації (ім’я користувача та пароль). Щоб завантажити параметри зфайлу конфігурації .xml або зберегти поточні параметри в такий файл, використовуйте опцію Параметриімпорту та експорту....

    4.1 Комп’ютер

    Модуль Комп’ютер відображається на вкладці Параметри, на якій потрібно натиснути заголовок Комп’ютер.Тут надається огляд усіх модулів захисту. Щоб тимчасово вимкнути окремі модулі, натисніть Увімкнено >Вимкнути на... поруч із потрібним. Слід пам’ятати, що це може зменшити рівень захисту комп’ютера. Щоботримати доступ до додаткових параметрів потрібного модуля, натисніть Налаштувати....

    Натисніть Змінити виключення..., щоб відкрити вікно Виключення, у якому можна виключити файли та папки зісписку сканування.

  • 23

    Тимчасово вимкнути захист від вірусів та шпигунських програм – вимкнення всіх антивірусних іантишпигунських модулів. Під час вимкнення захисту з’являється вікно Тимчасово вимкнути захист, у якомуможна вказати потрібний відрізок часу, вибравши у спадному меню Проміжок часу відповідне значення.Натисніть кнопку OK, щоб підтвердити вибір.

    Параметри сканування комп’ютера... – натисніть, щоб налаштувати параметри сканування за вимогою(сканування, яке запускається вручну).

    4.1.1 Антивірус та антишпигун

    Захист від вірусів і шпигунських програм протидіє зловмисним атакам на систему, контролюючи обмін данимиміж файлами, електронною поштою й інтернет-ресурсами. Якщо виявлено загрозу зі шкідливим кодом,антивірусний модуль може ліквідувати її, спочатку заблокувавши, а потім очистивши, видаливши абоперемістивши до карантину.

    У параметрах сканера всіх модулів захисту (наприклад, захист файлової системи в режимі реального часу,захист доступу до Інтернету тощо) акт


Recommended