eset smart security · 2015-10-13 · eset smart security eset, spol. s r. o., 2015 eset smart...

152
ESET SMART SECURITY 9 Посібник користувача (для продуктів версії 9.0 і вище) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Натисніть тут, щоб завантажити найновішу версію цього документа

Upload: others

Post on 25-Jul-2020

36 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

ESET SMART SECURITY 9

Посібник користувача

(для продуктів версії 9.0 і вище)

Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP

Натисніть тут, щоб завантажити найновішу версію цього документа

Page 2: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

ESET SMART SECURITY

ESET, spol. s r. o., 2015ESET Smart Security розроблено компанією ESET, spol. s r. o.Докладніше див. на веб-сайті www.eset.ua.Усі права захищено. Забороняється відтворювати, зберігати в інформаційно-пошуковій системіабо передавати в будь-якій формі та будь-якими засобами (електронними, механічними,шляхом фотокопіювання, запису, сканування чи іншим чином) будь-яку частину цієї документаціїбез письмового дозволу автора.ESET, spol. s r. o. зберігає за собою право змінювати без попередження будь-яке описанепрограмне забезпечення.

Служба підтримки користувачів у всьому світі: www.eset.com/support

РЕД. 10/6/2015

Page 3: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

Зміст

.......................................................6ESET Smart Security1.

....................................................................................................7Що нового у версії 91.1

....................................................................................................7Системні вимоги1.2

....................................................................................................8Запобігання зараженню комп’ютера1.3

.......................................................9Інсталяція2.

....................................................................................................9Інсталятор Live installer2.1

....................................................................................................10Інсталяція в автономному режимі2.2..............................................................................11Додаткові параметри2.2.1

....................................................................................................12Поширені проблеми під час інсталяції2.3

....................................................................................................12Активація продукту2.4

....................................................................................................13Введення ліцензійного ключа2.5

....................................................................................................13Оновлення до останньої версії2.6

....................................................................................................14Перше сканування після інсталяції2.7

.......................................................15Посібник для початківців3.

....................................................................................................15Головне вікно програми3.1

....................................................................................................17Оновлення3.2

....................................................................................................19Параметри довіреної зони3.3

....................................................................................................20Захист від крадіжки3.4

....................................................................................................20Інструменти батьківського контролю3.5

.......................................................21Робота з ESET Smart Security4.

....................................................................................................23Захист комп’ютера4.1..............................................................................24Антивірус4.1.1

..................................................................................25Захист файлової системи в режимі реального часу4.1.1.1

........................................................................26Додаткові параметри ThreatSense4.1.1.1.1

........................................................................26Рівні очистки4.1.1.1.2

........................................................................27Можливі причини для змінення конфігурації захистув режимі реального часу

4.1.1.1.3

........................................................................27Перевірка захисту в режимі реального часу4.1.1.1.4

........................................................................27Необхідні дії , коли не працює захист у режиміреального часу

4.1.1.1.5

..................................................................................28Перевірка комп’ютера4.1.1.2

........................................................................29Модуль запуску спеціальної перевірки4.1.1.2.1

........................................................................30Хід сканування4.1.1.2.2

........................................................................31Профілі сканування4.1.1.2.3

..................................................................................31Сканування під час запуску4.1.1.3

........................................................................31Автоматична перевірка файлів під час запускусистеми

4.1.1.3.1

..................................................................................32Сканування в неактивному стані4.1.1.4

..................................................................................32Виключення4.1.1.5

..................................................................................33Параметри ThreatSense4.1.1.6

........................................................................38Очистка4.1.1.6.1

........................................................................38Список розширень файлів, виключених із перевірки4.1.1.6.2

..................................................................................39Дії в разі виявлення загрози4.1.1.7

..................................................................................41Захист від ботнетів4.1.1.8

..............................................................................41Змінний носій4.1.2

..............................................................................42Контроль пристроїв4.1.3

..................................................................................42Редактор правил контролю пристроїв4.1.3.1

..................................................................................43Додавання правил контролю пристроїв4.1.3.2

..............................................................................45Система виявлення вторгнень (HIPS)4.1.4

..................................................................................47Додаткові параметри4.1.4.1

..................................................................................48Інтерактивне вікно HIPS4.1.4.2

..............................................................................48Ігровий режим4.1.5

....................................................................................................49Захист від загроз з Інтернету4.2..............................................................................50Захист доступу до Інтернету4.2.1

..................................................................................51Базові4.2.1.1

..................................................................................51Веб-протоколи4.2.1.2

..................................................................................51Управління URL-адресами4.2.1.3

..............................................................................53Захист поштового клієнта4.2.2

..................................................................................53Поштові клієнти4.2.2.1

..................................................................................54Протоколи електронної пошти4.2.2.2

..................................................................................55Сигнали та сповіщення4.2.2.3

..................................................................................56Інтеграція з поштовими клієнтами4.2.2.4

........................................................................56Параметри захисту поштового клієнта4.2.2.4.1

..................................................................................56Фільтр POP3, POP3S4.2.2.5

..................................................................................57Захист від спаму4.2.2.6

..............................................................................58Фільтрація протоколів4.2.3

..................................................................................59Веб-клієнти й поштові клієнти4.2.3.1

..................................................................................59Виключені програми4.2.3.2

..................................................................................60Виключені IP-адреси4.2.3.3

........................................................................60Додати адресу IPv44.2.3.3.1

........................................................................60Додати адресу IPv64.2.3.3.2

..................................................................................61SSL/TLS4.2.3.4

........................................................................62Сертифікати4.2.3.4.1

........................................................................62Список відомих сертифікатів4.2.3.4.2

........................................................................63Список програм, до яких застосовуються фільтри SSL4.2.3.4.3

..............................................................................63Захист від фішинг-атак4.2.4

....................................................................................................65Захист мережі4.3..............................................................................66Персональний брандмауер4.3.1

..................................................................................68Налаштування режиму навчання4.3.1.1

..............................................................................69Профілі брандмауера4.3.2

..................................................................................69Профілі мережевих адаптерів4.3.2.1

..............................................................................70Налаштування та використання правил4.3.3

..................................................................................70Правила брандмауера4.3.3.1

..................................................................................71Робота з правилами4.3.3.2

..............................................................................72Налаштування зон4.3.4

..............................................................................72Відомі мережі4.3.5

..................................................................................73Редактор відомих мереж4.3.5.1

..................................................................................76Автентифікація мережі: конфігурація сервера4.3.5.2

..............................................................................76Ведення журналу4.3.6

..............................................................................77Установлення підключення – виявлення4.3.7

..............................................................................78Вирішення проблем із персональнимбрандмауером ESET

4.3.8

..................................................................................78Майстер виправлення неполадок4.3.8.1

..................................................................................78Ведення журналу та створення правил абовиключень на основі журналу

4.3.8.2

........................................................................78Створення правила на основі журналу4.3.8.2.1

..................................................................................79Створення виключень на основі сповіщеньперсонального брандмауера

4.3.8.3

..................................................................................79Розширене ведення журналу PCAP4.3.8.4

..................................................................................79Вирішення проблем із фільтрацією протоколів4.3.8.5

....................................................................................................80Інструменти безпеки4.4

Page 4: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

..............................................................................80Батьківський контроль4.4.1

..................................................................................82Категорії4.4.1.1

..................................................................................83Виключення для веб-сайту4.4.1.2

....................................................................................................83Оновлення програми4.5..............................................................................86Параметри оновлення4.5.1

..................................................................................88Профілі оновлення4.5.1.1

..................................................................................88Додаткові параметри оновлення4.5.1.2

........................................................................88Режим оновлення4.5.1.2.1

........................................................................88Проксі-сервер HTTP4.5.1.2.2

........................................................................89Підключатися до локальної мережі як4.5.1.2.3

..............................................................................90Відкочування оновлення4.5.2

..............................................................................91Створення завдань оновлення4.5.3

....................................................................................................92Інструменти4.6..............................................................................93Інструменти ESET Smart Security4.6.1

..................................................................................94Журнали4.6.1.1

........................................................................95Журнали4.6.1.1.1

........................................................................96Microsoft NAP4.6.1.1.2

..................................................................................97Запущені процеси4.6.1.2

..................................................................................98Статистика захисту4.6.1.3

..................................................................................99Перегляд активності4.6.1.4

..................................................................................100Мережеві підключення4.6.1.5

..................................................................................101ESET SysInspector4.6.1.6

..................................................................................102Завдання за розкладом4.6.1.7

..................................................................................104ESET SysRescue4.6.1.8

..................................................................................104ESET LiveGrid®4.6.1.9

........................................................................105Підозрілі файли4.6.1.9.1

..................................................................................106Карантин4.6.1.10

..................................................................................107Проксі-сервер4.6.1.11

..................................................................................108Сповіщення електронною поштою4.6.1.12

........................................................................109Формат повідомлень4.6.1.12.1

..................................................................................110Вибір зразка для аналізу4.6.1.13

..................................................................................110Оновлення Microsoft Windows®4.6.1.14

....................................................................................................111Інтерфейс користувача4.7..............................................................................111Елементи інтерфейсу користувача4.7.1

..............................................................................113Сигнали та сповіщення4.7.2

..................................................................................114Додаткові параметри4.7.2.1

..............................................................................114Приховані вікна сповіщень4.7.3

..............................................................................115Параметри доступу4.7.4

..............................................................................116Меню програми4.7.5

..............................................................................117Контекстне меню4.7.6

.......................................................118Для досвідчених користувачів5.

....................................................................................................118Менеджер профілів5.1

....................................................................................................118Сполучення клавіш5.2

....................................................................................................119Діагностика5.3

....................................................................................................119Імпорт і експорт параметрів5.4

....................................................................................................120Виявлення неактивного стану5.5

....................................................................................................120ESET SysInspector5.6..............................................................................120Загальний опис ESET SysInspector5.6.1

..................................................................................120Запуск ESET SysInspector5.6.1.1

..............................................................................121Інтерфейс користувача та використання програми5.6.2

..................................................................................121Елементи керування програми5.6.2.1

..................................................................................122Навігація в ESET SysInspector5.6.2.2

........................................................................124Сполучення клавіш5.6.2.2.1

..................................................................................125Функція "Порівняти"5.6.2.3

..............................................................................126Параметри командного рядка5.6.3

..............................................................................127Службовий скрипт5.6.4

..................................................................................127Створення службового скрипту5.6.4.1

..................................................................................127Структура службового скрипту5.6.4.2

..................................................................................130Виконання службових скриптів5.6.4.3

..............................................................................131Запитання й відповіді5.6.5

..............................................................................132ESET SysInspector як частина ESET Smart Security5.6.6

....................................................................................................132Командний рядок5.7

.......................................................135Глосарій6.

....................................................................................................135Типи загроз6.1..............................................................................135Віруси6.1.1

..............................................................................135Черв’яки6.1.2

..............................................................................136Трояни6.1.3

..............................................................................136Руткіти6.1.4

..............................................................................136Нав’язлива реклама6.1.5

..............................................................................137Шпигунські програми6.1.6

..............................................................................137Пакувальники6.1.7

..............................................................................137Потенційно небезпечні програми6.1.8

..............................................................................137Потенційно небажані програми6.1.9

..............................................................................140Ботнет6.1.10

....................................................................................................141Типи віддалених атак6.2..............................................................................141DoS-атаки6.2.1

..............................................................................141Підміна DNS6.2.2

..............................................................................141Атаки черв’яків6.2.3

..............................................................................141Сканування портів6.2.4

..............................................................................142Розсинхронізація TCP6.2.5

..............................................................................142Ретрансляція SMB6.2.6

..............................................................................142Атаки через ICMP6.2.7

....................................................................................................143Технологія ESET6.3..............................................................................143Захист від експлойтів6.3.1

..............................................................................143Удосконалений сканер пам’яті6.3.2

..............................................................................143Захист уразливостей мережевого протоколу6.3.3

..............................................................................143ThreatSense6.3.4

..............................................................................144Захист від ботнет-вірусів6.3.5

..............................................................................144Захист від експлойтів Java6.3.6

..............................................................................144Захист банківських операцій і платежів6.3.7

....................................................................................................144Електронна пошта6.4..............................................................................145Реклама6.4.1

..............................................................................145Містифікації6.4.2

..............................................................................145Фішинг6.4.3

..............................................................................146Розпізнавання спаму6.4.4

..................................................................................146Правила6.4.4.1

..................................................................................146Білий список6.4.4.2

..................................................................................147Чорний список6.4.4.3

..................................................................................147Список виключень6.4.4.4

..................................................................................147Контроль на сервері6.4.4.5

Page 5: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

Зміст

.......................................................148Поширені запитання7.

....................................................................................................148Оновлення ESET Smart Security7.1

....................................................................................................148Видалення вірусу з ПК7.2

....................................................................................................149Надання дозволу на підключення дляпевної програми

7.3

....................................................................................................150Активація батьківського контролю дляоблікового запису

7.4

....................................................................................................151Створення нового запланованогозавдання

7.5

....................................................................................................151Додавання до розкладу завданнящотижневого сканування комп’ютера

7.6

Page 6: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

6

1. ESET Smart SecurityESET Smart Security – це новий підхід до розробки повністю інтегрованої системи безпеки комп’ютера. Останняверсія підсистеми сканування ThreatSense® у поєднанні зі спеціально розробленими модулями персональногобрандмауера й антиспаму забезпечує швидку та точну роботу, а також надійний захист вашого комп’ютера. Урезультаті ви отримуєте інтелектуальну систему, що безперервно захищає комп’ютер від атак і шкідливогопрограмного забезпечення, яке може становити загрозу.

ESET Smart Security – це комплексне рішення безпеки, яке забезпечує максимальний рівень захисту тавикористовує мінімум системних ресурсів. Передові технології на базі штучного інтелекту блокуютьпроникнення вірусів, шпигунських і троянських програм, черв’яків, нав’язливої реклами, руткітів та іншихзагроз, не знижуючи продуктивність системи й не заважаючи роботі комп’ютера.

Функції та переваги

Удосконалений інтерфейскористувача

У версії 9 інтерфейс користувача було значно змінено та спрощено наоснові результатів тестування зручності в користуванні. Усіформулювання в елементах графічного інтерфейсу та сповіщеньретельно відредаговано, а сам інтерфейс тепер підтримує мови іззаписом справа наліво, зокрема арабську й іврит. Oнлайн-довідку теперінтегровано в програму ESET Smart Security. Ї ї вміст постійно оновлюється.

Антивірус та антишпигун Завчасне виявлення та видалення більшості зареєстрованих і невідомихвірусів, черв’яків, троянських програм і руткітів. Технологія розширеноїевристики дає змогу визначати раніше не відомі шкідливі програми,гарантуючи захист від нових загроз і їх завчасне знешкодження. Захистдоступу до Інтернету та Захист від фішингу здійснюється шляхомконтролю зв’язків між веб-браузерами й віддаленими серверами(включно з протоколом SSL). Захист поштового клієнта забезпечуєкерування поштовими комунікаціями через протоколи POP3(S) таIMAP(S).

Регулярні оновлення Регулярне оновлення вірусної бази даних і модулів програми –найкращий спосіб гарантувати максимальний захист комп’ютера.

ESET LiveGrid®(репутація у хмарі)

Відстежуйте репутацію запущених процесів і файлів безпосередньо вESET Smart Security.

Контроль пристроїв Автоматичне сканування всіх запам’ятовуючих пристроїв USB, картокпам’яті й компакт-/DVD-дисків. Блокування доступу до змінних носіїв затипом, виробником, розміром та іншими атрибутами.

Робота системи HIPS Максимально оптимізуйте роботу системи: укажіть правила длясистемного реєстру, активних процесів і програм, а також налаштуйтезасоби захисту.

Ігровий режим Блокування показу всіх спливаючих вікон, відкладення оновлень абоіншої активної діяльності системи, яке дозволяє спрямувати апаратніресурси на підтримку ігор і роботу в повноекранному режимі.

Функції ESET Smart Security

Захист банківських операцій іплатежів

Модуль захисту банківських операцій і платежів відкриває захищенийбраузер під час доступу до шлюзів інтернет-банкінгу та платежів, щобгарантувати, що всі онлайн-трансакції виконуватимуться в довіреному йзахищеному середовищі.

Підтримка мережевих сигнатур Мережеві сигнатури забезпечують швидку ідентифікацію та блокують напристроях користувача зловмисний вхідний і вихідний трафік, пов’язанийіз ботами та пакетами-експлойтами. Ця функція може вважатисьудосконаленням захисту від ботнет-вірусів.

Page 7: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

7

Інтелектуальний брандмауер Запобігає несанкціонованому доступу до комп’ютера та зловживаннювашими особистими даними.

ESET Антиспам До 80% трафіку електронної пошти – це спам. Антиспам захистить вас відцієї проблеми.

Захист від крадіжки Захист від крадіжки захищає ваші дані на рівні користувача, навіть якщокомп’ютер викрадено чи загублено. Після інсталяції програм ESET SmartSecurity та Захист від крадіжки пристрій додається до веб-інтерфейсу, Задопомогою веб-інтерфейсу користувачі можуть керувати своїмиконфігураціями Захист від крадіжки та адмініструвати його функції напристрої.

Батьківський контроль Захист вашої родини від потенційно образливого веб-вмісту шляхомблокування різноманітних категорій веб-сайтів.

Активуйте ліцензію, щоб отримати змогу користуватися всіма функціями ESET Smart Security. Рекомендуємооновлювати ліцензію на ESET Smart Security за кілька тижнів до завершення її терміну дії.

1.1 Що нового у версії 9

У версії 9 програми ESET Smart Security внесено наведені нижче вдосконалення.

Захист банківських операцій і платежів – додатковий рівень захисту для операцій в Інтернеті.

Підтримка мережевих сигнатур – мережеві сигнатури забезпечують швидку ідентифікацію та блокують напристроях користувача зловмисний вхідний і вихідний трафік, пов’язаний із ботами та пакетами-експлойтами.

Удосконалений інтерфейс користувача – графічний інтерфейс користувача ESET Smart Security було повністюперероблено, щоб зробити його зручнішим і зрозумілішим. Тепер інтерфейс підтримує мови із записомсправа наліво, зокрема арабську й іврит. Oнлайн-довідку тепер інтегровано в програму ESET Smart Security. Ї ївміст постійно оновлюється.

Швидша й надійніша інсталяція – перше сканування, яке автоматично запускається через 20 хвилин післяінсталяції або перезавантаження.

Докладніше про нові функції ESET Smart Security див. у цій статті бази знань ESET: Що нового в програмах ESET Smart Security 9 і ESET NOD32 Antivirus 9?

1.2 Системні вимоги

Для нормальної роботи ESET Smart Security система має відповідати наведеним нижче вимогам до апаратногота програмного забезпечення.

Підтримувані процесори: Intel® або AMD x86–x64Операційні системи: Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 (32-розрядна)/XP SP2 (64-розрядна)/HomeServer 2003 SP2 (32-розрядна)/Home Server 2011 (64-розрядна)

Page 8: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

8

1.3 Запобігання зараженню комп’ютера

Коли ви працюєте за комп’ютером (а особливо переглядаєте веб-сторінки в Інтернеті), пам’ятайте, що жоднаантивірусна система у світі не зможе повністю усунути ризик, який несуть проникнення й атаки. Щобзабезпечити максимальний захист і зручність під час роботи, важливо правильно користуватися рішеннямизахисту від вірусів і дотримуватися кількох корисних правил.

Регулярне оновлення

Згідно зі статистичними даними від ThreatSense, тисячі нових унікальних шкідливих кодів створюються кожногодня. Їх мета – обійти наявні захисні бар’єри та принести прибуток їх авторам. І все це за рахунок іншихкористувачів. Задля безперервного покращення захисту наших клієнтів спеціалісти дослідницької лабораторіїESET щодня аналізують ці загрози, а потім розробляють і випускають оновлення на основі отриманих даних.Максимальний рівень ефективності таких оновлень може гарантувати лише їхня належна конфігурація всистемі. Щоб отримати додаткові відомості про спосіб налаштування оновлень, див. розділ Параметрионовлення.

Завантаження оновлень для операційних систем та інших програм

Як правило, автори шкідливих програм використовують уразливість різних систем для збільшення дієвостіпоширення шкідливого коду. Тому компанії, що випускають програмне забезпечення, пильно слідкують запоявою нових слабких місць у своїх програмах і регулярно випускають оновлення безпеки, які усуваютьпотенційні загрози. Важливо завантажувати ці оновлення одразу після їх випуску. Microsoft Windows і веб-браузери, такі як Internet Explorer, – це дві програми, оновлення для яких випускаються на постійній основі.

Резервне копіювання важливих даних

Зловмисники, які створюють шкідливі програми, не переймаються потребами користувачів, а робота такихпрограм часто призводить до повної непрацездатності операційної системи та втрати важливих даних. Важливорегулярно створювати резервні копії важливих і конфіденційних даних на зовнішні носії, наприклад DVD- абозовнішній жорсткий диск. Так буде значно легше та швидше відновити дані у випадку збою системи.

Регулярне сканування комп’ютера на наявність вірусів

Модуль захисту файлової системи в режимі реального часу виявляє відомі й нові віруси, черв’яки, троянськіпрограми та руткіти. Тож під час кожного відкриття або переходу до файлу виконується його перевірка нанаявність шкідливого коду. Рекомендується щонайменше раз на місяць виконувати повне скануваннякомп’ютера, оскільки шкідливі програми постійно змінюються, а вірусна база даних оновлюється кожного дня.

Дотримання основних правил безпеки

Будьте обережні – це найкорисніше й найефективніше з усіх правил. На сьогодні для виконання та поширеннябагатьох загроз потрібне втручання користувача. Будьте обережні, відкриваючи нові файли: це заощадить вамбагато часу та зусиль, які інакше довелося б витратити на усунення проникнень. Нижче наведено деякі корисніправила:

Не відвідуйте підозрілі веб-сайти з багатьма спливаючими вікнами та рекламою.

Будьте обережні під час інсталяції безкоштовних програм, пакетів кодеків тощо. Користуйтеся тількибезпечними програмами й відвідуйте лише перевірені веб-сайти.

Будьте обережні під час відкривання вкладених файлів електронних листів, зокрема в масово розісланихповідомленнях і повідомленнях від невідомих відправників.

Не користуйтесь обліковим записом із правами адміністратора для повсякденної роботи на комп’ютері.

Page 9: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

9

2. ІнсталяціяІснує кілька способів інсталяції ESET Smart Security на комп’ютері. Способи інсталяції можуть відрізнятисязалежно від країни й засобів розповсюдження.

Live installer – можна завантажити з веб-сайту ESET. Інсталяційний пакет універсальний для всіх мов (бажанумову потрібно вибрати). Інсталятор Live installer – це файл невеликого розміру; додаткові файли, необхіднідля інсталяції ESET Smart Security, буде завантажено автоматично.

Інсталяція в автономному режимі – інсталяція продукту з компакт-/DVD-диска. Цей тип інсталяціїпередбачає використання файлу з розширенням .msi, який більший за розміром порівняно з файлом Liveinstaller і не вимагає підключення до Інтернету або додаткових файлів для завершення інсталяції.

Увага! Перш ніж інсталювати ESET Smart Security, переконайтеся, що на комп’ютері не інстальовано жодноїіншої антивірусної програми. Якщо на комп’ютері інстальовано кілька антивірусних програм, вони можутьконфліктувати одна з одною. Рекомендується видалити із системи інші антивірусні програми. Див. статтю базизнань ESET, у якій представлений список засобів видалення типового антивірусного ПЗ (доступно англійською такількома іншими мовами)..

2.1 Інсталятор Live installer

Після завантаження інсталяційного пакета Live installer двічі натисніть інсталяційний файл і дотримуйтесяпокрокових інструкцій, що відображатимуться у вікні майстра.

Увага! Цей тип інсталяції вимагає підключення до Інтернету.

Виберіть потрібну мову з розкривного меню й натисніть Далі. Зачекайте кілька хвилин, доки завершитьсязавантаження інсталяційних файлів.

Щойно ви приймете умови Ліцензійної угоди з користувачем, вам буде запропоновано налаштувати ESETLiveGrid®. За допомогою системи ESET LiveGrid® компанія ESET негайно отримує сповіщення про всі новізагрози, що допомагає нам захищати наших клієнтів. Система дає змогу надсилати нові підозрілі файли вдослідницьку лабораторію ESET, де вони аналізуються, обробляються та додаються до вірусних баз даних.

За замовчуванням вибрано параметр Я хочу стати учасником ESET LiveGrid® (рекомендовано), який активує цюфункцію.

Page 10: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

10

Наступний крок у процесі інсталяції – налаштувати виявлення потенційно небажаних програм. Потенційнонебажані програми не обов’язково шкідливі, але вони можуть негативно впливати на роботу операційноїсистеми. Докладніші відомості див. у розділі Потенційно небажані програми.

Натисніть Інсталювати, щоб розпочати процес інсталяції.

2.2 Інсталяція в автономному режимі

Після запуску пакета інсталяції в автономному режимі (.msi) майстер інсталяції допоможе вам виконатинастройку.

Спершу програма перевіряє наявність нової версії ESET Smart Security. У разі виявлення новішої версіївідповідне сповіщення відобразиться на першому етапі процесу інсталяції. Якщо вибрати опцію Завантажити йінсталювати нову версію, буде завантажено нову версію продукту й продовжиться інсталяція. Цей прапорецьвідображається, лише якщо доступна версія, новіша від інстальованої наразі.

Потім відобразиться текст ліцензійної угоди з кінцевим користувачем. Прочитайте угоду та натисніть Приймаю,щоб підтвердити свою згоду з умовами ліцензійної угоди з кінцевим користувачем. Після цього інсталяцію будепродовжено.

Додаткові інструкції щодо інсталяції, ThreatSense і Виявлення потенційно небажаних програм див. у згаданомувище розділі (Інсталятор Live installer).

Page 11: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

11

2.2.1 Додаткові параметри

Після вибору опції Додаткові параметри вам буде запропоновано вказати розташування для інсталяціїпрограми. За замовчуванням програма інсталюється в таку папку:

C:\Program Files\ESET\ESET Smart Security\

Клацніть Огляд..., щоб змінити каталог (не рекомендується).

Натисніть Далі, щоб налаштувати підключення до Інтернету. Якщо використовується проксі-сервер, його слідналежним чином налаштувати, щоб забезпечити оновлення вірусної бази даних. Якщо ви не впевнені, чивикористовується проксі-сервер для підключення до Інтернету, виберіть Використовувати такі самі параметри,що й Internet Explorer (рекомендовано) і натисніть Далі. Якщо ви не використовуєте проксі-сервер, виберітьопцію Я не використовую проксі-сервер.

Щоб змінити налаштування проксі-сервера, виберіть Я використовую проксі-сервер і натисніть кнопку Далі.Введіть IP-адресу або URL свого проксі-сервера в полі Адреса. У полі Порт укажіть номер порту, через якийпроксі-сервер приймає підключення (за замовчуванням – 3128). Якщо проксі-сервер вимагає автентифікації,введіть дійсні Ім’я користувача та Пароль, які відкривають доступ до проксі-сервера. За бажанням параметрипроксі-сервера також можна скопіювати з Internet Explorer. Для цього клацніть Застосувати й підтвердьтевибір.

Вибіркова інсталяція дає змогу вказати, яким чином у системі виконуватиметься автоматичне оновленняпрограми. Натисніть Змінити..., щоб відкрити додаткові параметри.

Якщо ви не бажаєте оновлювати компоненти програми, виберіть параметр Ніколи не оновлювати компонентипрограми. Якщо вибрати параметр Запитувати перед завантаженням компонентів програми, перед кожноюспробою завантажити програмні компоненти відображатиметься запит на підтвердження. Щоб оновлення дляпрограмних компонентів завантажувались автоматично, виберіть параметр Завжди оновлювати компонентипрограми.

ПРИМІТКА. Після оновлення компонентів програми зазвичай потрібно перезапустити комп’ютер.Рекомендується вибрати параметр У разі необхідності перезапустити комп’ютер без повідомлення.

Page 12: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

12

У наступному інсталяційному вікні користувачу пропонується встановити пароль для захисту налаштуваньпрограми. Виберіть Захист параметрів конфігурації паролем і введіть пароль у полях Новий пароль таПідтвердьте новий пароль. Цей пароль необхідно буде вводити щоразу, коли потрібно отримати доступ абовнести зміни до параметрів ESET Smart Security. Якщо обидва паролі збігаються, натисніть Далі, щобпродовжити.

Щоб виконати інші кроки з інсталяції, ThreatSense і Виявлення потенційно небажаних програм, дотримуйтесявказівок у розділі Інсталятор Live installer.

Після цього виберіть режим фільтрації для персонального брандмауера ESET. Для персонального брандмауераESET Smart Security доступні чотири режими фільтрації. Поведінка брандмауера змінюється залежно відвибраного режиму. Режими фільтрації впливають також на необхідний рівень взаємодії з користувачем.

Щоб скасувати стандартне перше сканування після інсталяції, у ході якого виконується перевірка системи нанаявність зловмисного коду, зніміть прапорець Увімкнути сканування після інсталяції. Клацніть Інсталювати увікні Усе готове до інсталяції , щоб завершити процедуру.

2.3 Поширені проблеми під час інсталяції

Якщо під час інсталяції виникають проблеми, шукайте спосіб їх вирішення у списку поширених проблем під часінсталяції та їх рішень.

2.4 Активація продукту

Після завершення інсталяції з’явиться запит на активацію продукту.

Активувати продукт можна кількома способами. У вікні активації можуть бути відсутні деякі сценарії активації,залежно від країни вашого перебування, а також засобів розповсюдження (компакт-/DVD-диск, веб-сторінкаESET тощо).

Якщо ви придбали роздрібну версію продукту, активуйте продукт за допомогою ліцензійного ключа. Якправило, ключ активації вказується всередині або на звороті упаковки. Для успішної активації потрібновводити ключ в указаній послідовності. Ліцензійний ключ – це унікальний рядок символів у форматі XXXX-XXXX-XXXX-XXXX-XXXX або XXXX-XXXXXXXX, який використовується для активації ліцензії й ідентифікації їївласника.

Якщо вам потрібно оцінити якість ESET Smart Security, перш ніж придбати, виберіть опцію Безкоштовнапробна версія. Введіть адресу електронної пошти й назву країни, щоб активувати ESET Smart Security наобмежений час. Тестову ліцензію вам буде надіслано електронною поштою. Пробну версію можнаактивувати лише раз.

Якщо у вас немає ліцензії й ви хочете її придбати, натисніть "Придбати ліцензію". При цьому програмаспрямує вас на веб-сайт місцевого дистриб’ютора ESET.

Виберіть опцію Активувати пізніше, щоб швидко оцінити наш продукт і не активувати його відразу або простовідкласти цю процедуру на деякий час.

Вашу копію ESET Smart Security також можна активувати безпосередньо з інтерфейсу програми. Натисніть

правою кнопкою миші піктограму ESET Smart Security у системному треї та виберіть опцію Активуватипродукт у Меню програми.

Page 13: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

13

2.5 Введення ліцензійного ключа

Для оптимальної роботи програми важливо, щоб вона автоматично оновлювалася. Це можливо, лише якщо увікні Параметри оновлення введено правильний Ліцензійний ключ.

Якщо ви не вводили ліцензійний ключ під час інсталяції, можете ввести його зараз. У головному вікні програминатисніть Довідка та підтримка, виберіть Активувати ліцензію та введіть у вікні активації дані ліцензії, надані вкомплекті поставки продукту ESET.

Коли вводите Ліцензійний ключ, важливо стежити за відсутністю помилок.

Унікальний рядок символів у форматі XXXX-XXXX-XXXX-XXXX-XXXX, який використовується для активаціїліцензії й ідентифікації її власника.

Ми рекомендуємо скопіювати ліцензійний ключ із повідомлення про реєстрацію, щоб не помилитися.

2.6 Оновлення до останньої версії

Нові версії ESET Smart Security містять програмні вдосконалення та виправлення помилок, які не можна усунутипід час автоматичного оновлення програмних модулів. Оновити програму до новішої версії можна кількомаспособами:

1. Автоматично, за допомогою оновлення програми.Оновлення програми надсилаються всім без винятку користувачам і можуть впливати на певні системніконфігурації. Тому оновлення стають доступними лише після тривалого тестування: це гарантує, щопрограма належним чином працюватиме з усіма можливими системними конфігураціями. Якщо ви хочетеінсталювати новішу версію відразу після її випуску, скористайтеся одним із наведених нижче методів.

2. Уручну, натиснувши у головному вікні програми елемент Перевірити наявність оновлень у розділіОновлення.

3. Уручну, завантаживши й інсталювавши новішу версію поверх попередньої.

Page 14: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

14

2.7 Перше сканування після інсталяції

Через 20 хвилин після інсталяції продукту ESET Smart Security або перезавантаження системи програма починаєсканувати комп’ютер на наявність зловмисного коду.

Сканування комп’ютера також можна запустити вручну, натиснувши Перевірка комп’ютера > Перевіритикомп’ютер у головному вікні програми. Докладніші відомості про перевірку комп’ютера див. у розділіСканування комп’ютера.

Page 15: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

15

3. Посібник для початківцівУ цьому розділі наведено загальний опис продукту ESET Smart Security та його основних параметрів.

3.1 Головне вікно програми

Головне вікно ESET Smart Security розділено на дві основні частини. В основному вікні, що праворуч,відображається інформація, яка відповідає вибраній у головному меню зліва опції.

Нижче наведено опис опцій головного меню.

Головна – вміщує інформацію про стан захисту ESET Smart Security.

Перевірка комп’ютера – налаштуйте й запустіть сканування комп’ютера або створіть спеціальне сканування.

Оновлення – відображення інформації про оновлення бази даних сигнатур вірусів.

Інструменти – доступ до розділів "Файли журналу", "Статистика захисту", "Перегляд активності", "Запущеніпроцеси", "Мережеві підключення", "Планувальник", ESET SysInspector і ESET SysRescue.

Параметри – виберіть цю опцію, щоб налаштувати рівень захисту для параметрів "Комп’ютер", "Інтернет","Мережа" й "Інструменти безпеки".

Довідка та підтримка – доступ до файлів довідки, бази знань ESET, веб-сайту ESET, а також посилань, задопомогою яких можна подати запит до служби підтримки.

На екрані Головна міститься важлива інформація про поточний рівень захисту комп’ютера. У вікні статусувідображаються часто використовувані функції ESET Smart Security. Тут також наведено інформацію про останнєоновлення програми та дату завершення терміну дії ліцензії.

Зелена піктограма і статус Максимальний захист указують на максимально можливий рівень захистусистеми.

Page 16: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

16

Якщо програма не працює належним чином

Якщо модуль активного захисту працює правильно, відображається зелена піктограма статусу захисту. Якщомаксимальний рівень захисту не забезпечується, відображається червоний знак оклику чи оранжевапіктограма сповіщення. Додаткова інформація щодо статусу захисту кожного модуля та рекомендації щодотого, як відновити максимальний рівень безпеки, відображаються в розділі Головна. Щоб змінити статусокремих модулів, натисніть Параметри та виберіть потрібний модуль.

Червона піктограма та червоний статус "Максимальний захист не гарантовано" свідчать про критичніпроблеми.Такий статус може з’являтися з кількох причин. Нижче наведено деякі з них.

Продукт не активовано – активувати ESET Smart Security можна в розділі Головна, натиснувшиАктивувати продукт або Придбати зараз під статусом захисту.

Вірусна база даних застаріла – ця помилка з’являється після кількох невдалих спроб оновити віруснубазу даних. Рекомендується перевірити параметри оновлення. Найпоширеніша причина помилки –неправильно введені дані автентифікації чи неналежним чином налаштовані параметрипідключення.

Антивірус та антишпигун вимкнуто – антивірус і антишпигун можна повторно активувати, натиснувшиЗапустити всі модулі захисту від вірусів і шпигунських програм.

Персональний брандмауер ESET вимкнуто – про цю проблему також свідчить сповіщення безпекипоруч з елементом Мережа на робочому столі. Щоб ввімкнути захист мережі знову, натиснітьУвімкнути брандмауер.

Термін дії ліцензії завершився – на цю проблему вказує червона піктограма статусу захисту. Післязавершення терміну дії ліцензії програма не оновлюватиметься. Щоб оновити ліцензію,дотримуйтесь інструкцій, наведених у вікні тривоги.

Page 17: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

17

Оранжева піктограма свідчить про те, що захист обмежено (наприклад, через те що під час оновленняпрограми сталася помилка або термін дії ліцензії незабаром завершується).Такий статус може з’являтися з кількох причин. Нижче наведено деякі з них.

Попередження про оптимізацію антикрадія – цей пристрій не оптимізовано для використання Захиствід крадіжки. Наприклад, не можна створити фіктивний обліковий запис (функція безпеки, яказапускається автоматично, коли ви позначаєте пристрій як утрачений). Ви можете створити фіктивнийобліковий запис за допомогою функції оптимізації у веб-інтерфейсі Захист від крадіжки.

Увімкнено ігровий режим – коли ігровий режим увімкнено, системі може загрожувати небезпека.Після ввімкнення цієї функції вимикаються всі спливаючі вікна та припиняється виконання всіхзапланованих завдань.

Термін дії ліцензії скоро закінчиться – на цю проблему вказує піктограма статусу захисту, у якійвідображається знак оклику поруч із системним годинником. Після завершення терміну дії ліцензіїпрограма не оновлюватиметься, а піктограма статусу захисту стане червоною.

Якщо вирішити проблему за допомогою наведених рекомендацій не вдається, натисніть Довідка та підтримка,щоб перейти до файлів довідки або шукати в базі знань ESET. Якщо вам усе одно потрібна допомога, звернітьсядо служби підтримки. Спеціалісти служби технічної підтримки ESET швидко нададуть відповідь на вашізапитання й допоможуть знайти спосіб вирішення проблеми.

3.2 Оновлення

Оновлення вірусної бази даних і компонентів програми – важлива складова захисту системи від шкідливогокоду. Приділіть особливу увагу налаштуванню та роботі цієї функції. У головному меню виберіть Оновлення, апотім натисніть Оновити зараз, щоб перевірити наявність нових баз даних.

Якщо ви не вказали ім’я користувача та пароль під час активації ESET Smart Security, на цьому етапі з’явитьсязапит на їх введення.

Page 18: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

18

Вікно додаткових параметрів (у головному меню натисніть Параметри, після чого виберіть Додатковіпараметри або натисніть F5 на клавіатурі) містить додаткові опції оновлення. Щоб налаштувати додатковіпараметри оновлення (наприклад, режим оновлення, доступ до проксі-сервера, підключення до локальноїмережі тощо), натисніть потрібну вкладку у вікні Оновлення.

Page 19: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

19

3.3 Параметри довіреної зони

Щоб захистити комп’ютер у мережевому середовищі, потрібно налаштувати параметри довіреної зони. Виможете надавати іншим користувачам доступ до свого комп’ютера, налаштувавши довірену зону тадозволивши спільний доступ. Виберіть Параметри > Захист мережі > Підключені мережі, а тоді натиснітьпосилання під підключеною мережею. У вікні відобразяться параметри, які дають можливість вибиратипотрібний режим захисту комп’ютера в мережі.

Виявлення довірених зон здійснюється після інсталяції ESET Smart Security і під час підключення комп’ютера домережі. Тому, як правило, визначати довірені зони не потрібно. Коли система виявляє нову зону, зазамовчуванням відображається діалогове вікно із запитом про налаштування рівня захисту для цієї зони.

Увага! Неправильне налаштування довіреної зони може створити загрозу для безпеки комп’ютера.

ПРИМІТКА. За замовчуванням робочим станціям із довіреної зони надається доступ до спільних файлів іпринтерів, дозволяється вхідна взаємодія RPC. Їм також дається можливість спільного доступу до віддаленогоробочого стола.

Докладніше про цю функцію читайте в цій статті бази знань ESET: В ESET Smart Security виявлено нове мережеве підключення

Page 20: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

20

3.4 Захист від крадіжки

Щоб захистити комп’ютер на випадок утрати чи крадіжки, скористайтеся наведеними нижче опціями тазареєструйте пристрій у системі Захист від крадіжки.

1. Після активації натисніть Увімкнути захист від крадіжки й активуйте функції Захист від крадіжки на щойнозареєстрованому комп’ютері.

2. Якщо повідомлення Захист від крадіжки доступний відображається на вкладці Головна системи ESET SmartSecurity, рекомендується активувати цю функцію для свого комп’ютера. Натисніть Увімкнути Захист відкрадіжки, щоб зареєструвати свій комп’ютер у системі Захист від крадіжки.

3. У головному вікні програми натисніть Параметри > Інструменти безпеки. Натисніть елемент білянапису Захист від крадіжки і дотримуйтесь інструкцій, наведених у спливаючому вікні.

ПРИМІТКА. Захист від крадіжки не підтримується системою Microsoft Windows Home Server.

Додаткові відомості про пов’язання комп’ютера з Захист від крадіжки доступні в розділі Додавання новогопристрою.

3.5 Інструменти батьківського контролю

Якщо батьківський контроль уже ввімкнуто у програмі ESET Smart Security, його також потрібно налаштувати навикористання з відповідними обліковими записами користувача для забезпечення його належногофункціонування.

Якщо батьківський контроль уже активний, але облікові записи користувачів ще не налаштовано, на вкладці Головна основного вікна програми з’явиться повідомлення Батьківський контроль не налаштовано. НатиснітьНалаштувати правила зараз, після чого зверніться до розділу Батьківський контроль, щоб отримати інструкціїщодо створення окремих обмежень для дітей із метою їх захисту від перегляду потенційно образливихматеріалів.

Page 21: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

21

4. Робота з ESET Smart SecurityПараметри ESET Smart Security дають можливість коригувати рівні захисту комп’ютера й мережі.

Меню Параметри поділено на наведені нижче розділи.

Захист комп’ютера

Захист від загроз з Інтернету

Захист мережі

Інструменти безпеки

Натисніть один із компонентів, щоб налаштувати додаткові параметри для відповідного модуля захисту.

Page 22: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

22

Налаштування Захист комп’ютера дає змогу вмикати та вимикати наведені нижче компоненти.

Захист файлової системи в режимі реального часу – усі файли перевіряються на наявність шкідливого кодупід час відкриття, створення або запуску на комп’ютері.

HIPS – система HIPS стежить за системними подіями й реагує на них відповідно до спеціально визначеногонабору правил.

Ігровий режим – увімкнення або вимкнення ігрового режиму. Після ввімкнення ігрового режимувідобразиться попередження (потенційна загроза для безпеки), а колір головного вікна зміниться на оранжевий.

Налаштування Захист від загроз з Інтернету дає змогу вмикати й вимикати наведені нижче компоненти.

Захист доступу до Інтернету – якщо ввімкнено, увесь трафік, який проходить через протокол HTTP або HTTPS,сканується на наявність шкідливого програмного забезпечення.

Захист поштового клієнта – відстеження обміну даними через протоколи POP3 та IMAP.

Захист від спаму – перевірка небажаної електронної пошти, тобто спаму.

Захист від фішинг-атак – відфільтровує веб-сайти, які підозрюються в поширенні вмісту для маніпулюваннякористувачами й отримання конфіденційної інформації.

У розділі Захист мережі можна ввімкнути або вимкнути персональний брандмауер, захист мережі від атак(IDS) і захист від ботнет-вірусів.

За допомогою параметрів функції Інструменти безпеки можна відрегулювати наведені нижче модулі.

Захист банківських операцій і платежів

Батьківський контроль

АнтикрадійБатьківський контроль дає змогу блокувати веб-сторінки, які можуть містити потенційно образливі матеріали.Також батьки можуть заборонити доступ до певних попередньо визначених категорій (більше 40) іпідкатегорій (більше 140) веб-сайтів.

Щоб повторно ввімкнути або вимкнути компонент захисту, перемістіть повзунок так, щоб

відображалася зелена позначка .

ПРИМІТКА. Якщо вимкнути захист у такий спосіб, усі вимкнуті компоненти буде ввімкнуто знову післяперезапуску комп’ютера.

У нижній частині вікна параметрів доступні додаткові опції. Перейдіть за посиланням Додаткові параметри,щоб налаштувати детальніші параметри для кожного модуля. Скористайтесь опцією Параметри імпорту/експорту, щоб завантажити параметри з файлу конфігурації формату .xml або зберегти поточні параметри втакий файл.

Page 23: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

23

4.1 Захист комп’ютера

Натисніть "Захист комп’ютера" у вікні "Параметри", щоб переглянути загальні відомості про всі модулі захисту.

Щоб тимчасово вимкнути індивідуальні модулі, натисніть елемент . Слід пам’ятати, що це може

зменшити рівень захисту комп’ютера. Натисніть елемент поруч із потрібним модулем захисту, щоботримати доступ до його додаткових налаштувань.

Натисніть елемент > Змінити виключення поруч із параметром Захист файлової системи в режиміреального часу, щоб відкрити вікно параметрів виключення, у якому можна виключати файли й папки зі спискуперевірки.

Тимчасово вимкнути антивірус та антишпигун – вимкнення всіх антивірусних і антишпигунських модулів. Коливи вимкнете захист, відкриється вікно, у якому можна вибрати, як довго його буде вимкнуто, з розкривногоменю Проміжок часу. Натисніть кнопку OK, щоб підтвердити вибір.

Page 24: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

24

4.1.1 Антивірус

Антивірус захищає систему від зловмисних атак, контролюючи обмін файлами, користування електронноюпоштою й Інтернетом. Якщо виявлено загрозу зі шкідливим кодом, антивірусний модуль може ліквідувати її,спочатку заблокувавши, а потім очистивши, видаливши або перемістивши до карантину.

За допомогою параметрів сканера для всіх модулів захисту (наприклад, захист файлової системи в режиміреального часу, захист доступу до Інтернету тощо) можна вмикати або вимикати виявлення наведених нижчеелементів.

Потенційно небажані програми не обов’язково шкідливі, але вони можуть негативно впливати напродуктивність комп’ютера.Докладнішу інформацію про такі типи програм див. у глосарії.

Потенційно небезпечні програми – комерційне легальне програмне забезпечення, що можевикористовуватися для зловмисних цілей. До потенційно небезпечних програм належать засоби віддаленогодоступу, програми для зламу паролів і клавіатурні шпигуни (програми, які записують кожне натисканняклавіш, зроблене користувачем). За замовчуванням цей параметр вимкнуто.Докладнішу інформацію про такі типи програм див. у глосарії.

Підозрілі програми – це програми, стиснуті пакувальниками або протекторами. Зловмисники частовикористовують такі типи протекторів, щоб запобігти виявленню шкідливого програмного забезпечення.

Технологія Антируткіт – це найсучасніша система для виявлення небезпечних програм (наприклад, руткітів),здатних приховувати свою присутність в операційній системі. Це означає, що їх неможливо виявити задопомогою звичайних методів перевірки.

У розділі Виключення можна виключити окремі файли й папки зі списку сканування. Щоб система сканувала всіоб’єкти на наявність загроз, рекомендуємо створювати виключення лише за крайньої потреби. Прикладомтаких ситуацій, коли потрібно виключити об’єкт зі списку сканування, може бути сканування елементів великихбаз даних, що значно сповільнить роботу комп’ютера, або програмного забезпечення, яке конфліктує зісканером. Інструкції щодо виключення об’єктів зі списку сканування наведено в розділі Виключення.

Page 25: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

25

4.1.1.1 Захист файлової системи в режимі реального часу

Модуль захисту файлової системи в режимі реального часу контролює всі системні події, пов’язані зантивірусним захистом. Усі файли перевіряються на наявність шкідливого коду під час відкриття, створення абозапуску на комп’ютері. Захист файлової системи в режимі реального часу запускається разом із системою.

За замовчуванням модуль захисту файлової системи в режимі реального часу запускається разом із системою тавиконує безперервне сканування. У деяких випадках (наприклад, якщо виникає конфлікт з іншим модулемсканування в режимі реального часу) цей модуль можна вимкнути, знявши прапорець Автоматично запускатизахист файлової системи в режимі реального часу. Для цього потрібно в меню Додаткові параметри вибратирозділ Захист файлової системи в режимі реального часу > Базові.

Перевірка носіїв

За замовчуванням усі типи носіїв скануються на наявність потенційних загроз:

Локальні диски – контролювання всіх жорстких дисків системи.Змінні носії  – компакт- або DVD-диски, накопичувачі USB, пристрої Bluetooth тощо.Мережеві диски – сканування всіх підключених мережних дисків.

Рекомендуємо використовувати параметри за замовчуванням і змінювати їх лише в крайньому випадку(наприклад, коли сканування певних носіїв значно сповільнює передачу даних).

Перевіряти під час

За замовчуванням усі файли скануються під час відкриття, створення або запуску. Рекомендуєтьсявикористовувати параметри за замовчуванням, оскільки вони забезпечують максимальний рівень захистукомп’ютера в режимі реального часу.

Page 26: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

26

Відкриття файлу – увімкнення або вимкнення сканування, коли файли відкриваються.

Створення файлу – увімкнення або вимкнення сканування, коли файли створюються.

Запуск файлу – увімкнення або вимкнення сканування, коли файли запускаються.

Доступ до змінного носія – увімкнення або вимкнення сканування в разі звернення до певного змінного носіяз вільним місцем для зберігання даних.

Завершення роботи комп’ютера – увімкнення або вимкнення сканування, коли завершується роботакомп’ютера.

Модуль захисту файлової системи в режимі реального часу перевіряє всі типи носіїв. Його активуютьрізноманітні системні події, наприклад відкриття файлу. Методи виявлення загроз, які використовуються втехнології ThreatSense (описано в розділі Налаштування параметрів підсистеми ThreatSense), дають змогуналаштувати модуль захисту файлової системи в режимі реального часу так, щоб він діяв по-різному відносноновостворених і вже наявних файлів. Наприклад, модуль може більш ретельно аналізувати новоствореніфайли.

Щоб зменшити споживання системних ресурсів, уже проскановані файли повторно не перевіряються (якщо їхне було змінено). Файли скануються повторно відразу після кожного оновлення вірусної бази даних. Спосібвиконання цієї процедури контролюється за допомогою функції Smart-оптимізація. Якщо Smart-оптимізаціювимкнуто, усі файли скануються щоразу, коли користувач до них звертається. Щоб змінити це налаштування,натисніть F5 і відкрийте вікно додаткових параметрів, потім розгорніть меню Антивірус > Захист файловоїсистеми в режимі реального часу. Натисніть Параметр ThreatSense > Інше й установіть або зніміть прапорецьУвімкнути Smart-оптимізацію.

4.1.1.1.1 Додаткові параметри ThreatSense

Додаткові параметри ThreatSense для нових і змінених файлів

Імовірність виявити зараження в новостворених або змінених файлах порівняно вища, ніж у наявних. Саметому програма перевіряє ці файли за допомогою додаткових параметрів сканування. У ESET Smart Securityвикористовуються розширені евристики, які дають змогу виявляти нові загрози до оновлення вірусної базиданих, у поєднанні з методами сканування на основі сигнатур вірусів. Окрім новостворених файлів, скануваннятакож поширюється на Саморозпакувальні архіви (.sfx) і Упаковані програми (запаковані виконувані файли). Зазамовчуванням архіви перевіряються до 10-го рівня вкладення, причому сканування виконується незалежновід їх фактичного розміру. Щоб змінити параметри сканування архіву, зніміть прапорець Параметрисканування архівів за замовчуванням.

Додаткові параметри ThreatSense для виконуваних файлів

Розширена евристика під час запуску файлу – за замовчуванням розширена евристика використовується під часзапуску файлів. Коли цей параметр увімкнено, наполегливо рекомендуємо також активувати Smart-оптимізацію й ESET LiveGrid®, щоб запобігти зниженню продуктивності системи.

Розширена евристика під час запуску файлів зі змінного носія – розширена евристика емулює код увіртуальному середовищі й оцінює його поведінку, перш ніж дозволити запускати код зі змінного носія.

4.1.1.1.2 Рівні очистки

Захист у режимі реального часу передбачає три рівні очистки. Щоб отримати доступ до відповіднихпараметрів, виберіть Налаштування параметрів підсистеми ThreatSense у розділі Захист файлової системи врежимі реального часу й натисніть Очистка).

Без очистки – інфіковані файли не очищуються автоматично. Програма відкриє вікно попередження тадозволить користувачу вибрати дію. Цей рівень розрахований на досвідчених користувачів, які знають, як діятиу випадку виникнення загрози.

Стандартна очистка – програма спробує автоматично очистити або видалити інфікований файл на основіпопередньо визначеної дії (залежно від типу проникнення). Під час виявлення та видалення інфікованогофайлу в правому нижньому кутку екрана з’являється сповіщення. Якщо неможливо вибрати правильну діюавтоматично, програма пропонує низку дій на вибір. Програма поводиться так само, якщо неможливо виконатидію, указану в налаштуваннях.

Page 27: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

27

Ретельна очистка – програма очистить або видалить усі інфіковані файли. Єдині виключення – системні файли.Якщо їх неможливо очистити, користувачу пропонується вибрати дію, зазначену у вікні попередження.

Попередження. Якщо архів містить інфіковані файли, можливі два варіанти його обробки. У стандартномурежимі (Стандартна очистка) увесь архів видаляється, якщо всі файли в ньому інфіковані. У режимі Ретельнаочистка архів видаляється, якщо містить хоча б один інфікований файл, незалежно від стану інших файлів уньому.

4.1.1.1.3 Можливі причини для змінення конфігурації захисту в режимі реального часу

Захист у режимі реального часу – це найголовніший модуль, від якого залежить загальна безпека системи.Змінювати його параметри завжди слід дуже обережно. Зміни до параметрів рекомендується вносити лише увиключних випадках.

Після інсталяції ESET Smart Security усі параметри оптимізовано таким чином, щоб досягти максимального рівня

безпеки користувацької системи. Щоб відновити налаштування за замовчуванням, натисніть поруч ізкожною вкладкою у вікні (Додаткові параметри > Антивірус > Захист файлової системи в режимі реальногочасу).

4.1.1.1.4 Перевірка захисту в режимі реального часу

Щоб переконатися, що захист у режимі реального часу працює та виявляє віруси, скористайтеся тестовимфайлом із сайту eicar.com. Це безпечний файл, який виявляється всіма антивірусними програмами. Файл булостворено Європейським інститутом комп’ютерних антивірусних досліджень (EICAR) для тестуванняфункціональності антивірусних програм. Файл можна завантажити за адресою http://www.eicar.org/download/eicar.com

ПРИМІТКА. Перш ніж виконувати перевірку захисту в режимі реального часу, вимкніть брандмауер. В іншомувипадку брандмауер виявить файл і завадить його завантаженню.

4.1.1.1.5 Необхідні дії, коли не працює захист у режимі реального часу

У цьому розділі описуються проблеми, які можуть виникнути під час використання захисту в режимі реальногочасу, і способи їх усунення.

Захист у режимі реального часу вимкнено

Якщо захист у режимі реального часу випадково вимкнено користувачем, його необхідно знову ввімкнути. Щобповторно активувати захист у режимі реального часу, перейдіть у меню Параметри в головному вікні програмий натисніть Захист комп’ютера > Захист файлової системи в режимі реального часу.

Якщо модуль захисту в режимі реального часу не запускається під час запуску системи, можливо, параметр Автоматично запускати захист файлової системи в режимі реального часу вимкнуто. Щоб переконатися, що цюопцію ввімкнуто, перейдіть у меню додаткових параметрів (F5) і натисніть Антивірус > Захист файловоїсистеми в режимі реального часу.

Захист у режимі реального часу не виявляє й не усуває загрози

Переконайтеся, що на комп’ютері не інстальовано жодної іншої антивірусної програми. Якщо на комп’ютеріінстальовано дві антивірусні програми, вони можуть конфліктувати між собою. Перш ніж установлювати ESET,рекомендується видалити із системи інші антивірусні програми.

Модуль захисту в режимі реального часу не запускається

Якщо захист у режимі реального часу не активується під час запуску системи, а параметр Автоматичнозапускати захист файлової системи в режимі реального часу ввімкнено, можливо, існує конфлікт з іншимипрограмами. Щоб отримати допомогу щодо вирішення цієї проблеми, зверніться до служби технічноїпідтримки ESET.

Page 28: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

28

4.1.1.2 Перевірка комп’ютера

Сканер за вимогою – це важлива частина антивірусного програмного забезпечення. Він використовується длясканування файлів і папок на комп’ютері. З точки зору безпеки важливо перевіряти комп’ютер не лише в разіпідозри на наявність зараження, а й регулярно в рамках превентивних заходів захисту. Рекомендуєтьсярегулярно виконувати ретельне сканування системи, щоб виявляти віруси, які не розпізнаються модулем захисту файлової системи в режимі реального часу під час запису на диск. Це може статися, якщо наразі захистфайлової системи в режимі реального часу вимкнено, вірусна база даних застаріла або файл не класифікованояк вірус під час збереження на диск.

Доступні два типи Перевірка комп’ютера. Функція Перевірити комп’ютер швидко перевіряє систему. Прицьому не потрібно вказувати параметри перевірки. Спеціальне сканування передбачає вибір попередньовизначених профілів для спеціальних розташувань, а також дозволяє вибрати окремі об’єкти сканування.

Перевірити комп’ютер

Ця функція дає змогу швидко запускати перевірку комп’ютера й очищати інфіковані файли без втручаннякористувача. Перевага функції "Перевірити комп’ютер" полягає в тому, що нею просто користуватися й непотрібно детально налаштовувати сканування. Цей тип сканування перевіряє всі файли на локальних дисках іавтоматично очищає або видаляє виявлені загрози. Для рівня очистки автоматично вибирається параметр зазамовчуванням. Докладніше про типи очистки можна прочитати в розділі Очистка.

Спеціальне сканування

За спеціальної перевірки вказуються параметри сканування (наприклад, об’єкти та методи). Перевагаспеціальної перевірки полягає в тому, що користувач може детально настроїти всі параметри. Конфігураціїможна зберегти в користувацьких профілях сканування. Такий метод ефективний, якщо сканування регулярновиконується з однаковими параметрами.

Сканування змінних носіїв

Цей тип сканування схожий на функцію "Перевірити комп’ютер", оскільки виконується швидкий запускперевірки змінних носіїв (наприклад, компакт-/DVD-диск/USB), наразі під’єднаних до комп’ютера. Такий типсканування може знадобитися, коли ви під’єднуєте до комп’ютера флеш-пам'ять USB, і вам потрібноперевірити її на відсутність шкідливого ПЗ й інших загроз.

Цей тип сканування також можна запустити, якщо натиснути Вибіркова перевірка, вибрати пункт Змінний носійу розкривному меню Об’єкти сканування, після чого натиснути Сканувати.

Повторити останнє сканування

Дає змогу швидко запустити сканування з налаштуваннями, які застосовувалися під час останнього сканування.

Додаткову інформацію про процедуру сканування див. у розділі Хід сканування.

ПРИМІТКА: Сканування комп’ютера рекомендується виконувати принаймні раз на місяць. Сканування можнаналаштувати як заплановане завдання в меню Інструменти > Інші інструменти > Планувальник. Додавання дорозкладу завдання щотижневого сканування комп’ютера

Page 29: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

29

4.1.1.2.1 Модуль запуску спеціальної перевірки

Для сканування певних об’єктів у всьому дисковому просторі скористайтесь інструментом спеціальноїперевірки, вибравши її в меню Сканування комп’ютера > Спеціальне сканування. Далі у спадному менюОб’єкти сканування виберіть потрібний параметр або вкажіть окремі об’єкти у структурі папок (дерева).

У вікні "Об’єкти сканування" можна визначити об’єкти (пам’ять, диски, сектори, файли й папки), які необхідноперевірити на наявність загроз. Виберіть об’єкти у структурі дерева папок, у якій наведено всі доступні накомп’ютері пристрої. У розкривному меню Об’єкти сканування можна вибрати попередньо визначені набориоб’єктів.

За параметрами профілю – вибір об’єктів, зазначених в активному профілі сканування.

Змінний носій – вибір дискет, запам’ятовуючих пристроїв USB, CD-/DVD-дисків.

Локальні диски – вибір усіх жорстких дисків системи.

Мережеві диски – вибір усіх підключених мережевих дисків.

Без вибору – скасування вибору об’єктів.

Щоб швидко перейти до об’єкта сканування або безпосередньо додати необхідний об’єкт (папка або файли),введіть його в пусте поле під списком папок. Для цього у структурі дерева не має бути вибрано жодногооб’єкта, а в меню Об’єкти сканування необхідно встановити параметр Без вибору.

Інфіковані елементи не очищаються автоматично. Сканування без очистки використовують для отриманняінформації про поточний статус системи безпеки. Якщо потрібно лише просканувати систему, не виконуючиочистку, виберіть Сканувати без очистки. Окрім того, можна вибрати один із трьох рівнів очистки, клацнувшиПараметри... > Очистка. Інформація про сканування зберігається в журналі.

Якщо вибрано параметр Ігнорувати виключення, усе файли з розширеннями, які раніше було виключено зперевірки, перевірятимуться без винятку.

У спадному меню Профіль сканування виберіть профіль, що використовуватиметься для перевірки вибранихоб’єктів. За замовчуванням вибрано профіль Перевірити комп’ютер. Інші два попередньо визначені профілісканування – це Детальне сканування та Сканування контекстного меню. У таких профілях скануваннявикористовуються різні параметри ThreatSense. Натисніть Параметри..., щоб налаштувати профіль, вибраний уменю "Профіль сканування". Доступні опції описано в розділі Інше глави Параметри ThreatSense.

Натисніть Зберегти, щоб зберегти зміни, внесені у виділені об’єкти (зокрема й елементи в структурі деревапапок).

Натисніть Сканувати, щоб виконати перевірку на основі встановлених спеціальних параметрів.

Кнопка Виконати сканування як адміністратор запускає сканування від імені облікового запису адміністратора.Натисніть цю кнопку, якщо в поточного користувача немає прав доступу до файлів, які потрібно просканувати.Примітка. Ця кнопка не доступна, якщо користувач, що наразі ввійшов у систему, не може виконувати дії UAC якадміністратор.

Page 30: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

30

4.1.1.2.2 Хід сканування

У вікні ходу сканування відображається поточний стан процесу сканування, а також інформація про те, скількифайлів містять шкідливий код.

ПРИМІТКА. Деякі файли, наприклад захищені паролем або ті, що ексклюзивно використовуються системою(зазвичай pagef ile.sys і деякі журнали), просканувати неможливо.

Хід сканування – на індикаторі виконання відображається, скільки об’єктів уже проскановано та скільки щепотрібно просканувати. Цей показник обчислюється на основі загальної кількості об’єктів, доданих до спискусканування.Ціль – ім’я об’єкта, який наразі сканується, а також шлях до нього.Знайдено загроз – загальна кількість просканованих файлів, а також виявлених і видалених у процесісканування загроз.Пауза – призупинення процедури сканування.Продовжити – цей параметр доступний у режимі паузи. Натисніть Продовжити, щоб відновити сканування.Зупинити – зупинення сканування.Прокручування журналу перевірки – якщо вибрано цей параметр, журнал перевірки прокручуватиметьсяавтоматично під час додавання нових записів, щоб останні з них постійно залишались у видимій частині екрана.

ПОРАДА.

Натисніть стрілку чи піктограму лупи, щоб переглянути докладні відомості про поточну перевірку.Ви можете запустити паралельно ще одне сканування. Для цього натисніть Перевірити комп’ютер абоВибіркова перевірка.

Дія після сканування – ініціює заплановане завершення роботи або перезавантаження комп‘ютера після того,як сканування закінчено. Після завершення сканування впродовж 60 секунд відображається вікнопідтвердження вимкнення.

Page 31: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

31

4.1.1.2.3 Профілі сканування

Потрібні параметри сканування можна зберегти для майбутнього використання. Рекомендується створитиокремі профілі (з різними об’єктами сканування, способами сканування та іншими параметрами) для кожноготипу сканування, які регулярно застосовуються.

Щоб створити новий профіль, відкрийте вікно додаткових параметрів (F5) і натисніть Антивірус > Скануваннякомп’ютера за вимогою > Базові > Список профілів. У вікні Менеджер профілів міститься розкривне менюВибраний профіль зі списком наявних профілів перевірки й опцією для створення нового. Щоб створитипрофіль, який точно відповідатиме вашим вимогам, ознайомтесь із вмістом розділу Налаштування параметрівпідсистеми ThreatSense, у якому окремо описуються функції кожного параметра сканування.

Приклад. Припустімо, що вам потрібно створити власний профіль сканування, для якого частково підходитьконфігурація функції Перевірити комп’ютер, але ви не бажаєте сканувати упаковані або потенційно небезпечніпрограми й додатково хочете застосувати параметр Ретельна очистка. Введіть ім’я нового профілю у вікніМенеджер профілів і натисніть Додати. Виберіть новий профіль у розкривному меню Вибраний профіль івідкоригуйте решту параметрів відповідно до своїх потреб. Потім натисніть OK, щоб зберегти свій новийпрофіль.

4.1.1.3 Сканування під час запуску

За замовчуванням автоматична перевірка файлу під час запуску виконується після запуску системи або під часоновлення бази даних сигнатур вірусів. Цей процес перевірки залежить від параметрів і завдань, визначених урозділі Завдання за розкладом.

Параметри перевірки під час запуску є частиною запланованого завдання Перевірка файлів під час запускусистеми. Щоб змінити його налаштування, відкрийте Інструменти > Інші інструменти > Планувальник,натисніть Автоматична перевірка файлу під час запуску, а тоді – Змінити. На останньому кроці відобразитьсявікно Автоматична перевірка файлів під час запуску системи (див. наступний розділ для отриманнядокладніших відомостей).

Детальні інструкції щодо створення запланованого завдання та керування див. у розділі Створення новихзавдань.

4.1.1.3.1 Автоматична перевірка файлів під час запуску системи

Створюючи заплановане завдання перевірки файлів під час запуску, можна змінити перелічені нижчепараметри.

У розкривному меню Файли, які зазвичай використовуються визначається глибина перевірки файлів, щовиконується під час запуску системи, на основі секретного прогресивного алгоритму. Відповідно до вказанихкритеріїв файли розташовуються за спаданням, як показано нижче.

Всі зареєстровані файли (перевіряється більшість файлів)

Файли, які рідко використовуються

Файли, які зазвичай використовуються

Файли, які часто використовуються

Тільки файли, які використовуються найчастіше (виконується перевірка мінімальної кількості файлів)

Сюди також входять дві окремі групи, наведені нижче.

Файли, запущені перед входом користувача в систему – файли з розташувань, доступні без обов’язковоговходу користувача в систему (практично всі розташування під час запуску, зокрема служби, додатковікомпоненти браузера, сповіщення winlogon, записи інструмента "Завдання за розкладом", відомі dll тощо).

Файли, що запускаються після входу користувача в систему – файли з розташувань, які дають змогузапускати їх лише після входу користувача в систему (файли, які запускаються лише для певногокористувача, зокрема файли в розташуванні HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

Списки файлів, які потрібно перевірити, незмінні для кожної групи.

Page 32: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

32

Пріоритет сканування – рівень пріоритетності, що визначається перед початком сканування:

Під час простою – завдання виконуватиметься лише тоді, коли система неактивна.

Найнижчий – за мінімально можливого рівня завантаження системи.

Низький – за низького завантаження системи.

Нормальний – за середнього завантаження системи.

4.1.1.4 Сканування в неактивному стані

Сканування в неактивному стані можна ввімкнути в меню Додаткові параметри в розділі Антивірус >Сканування в неактивному стані > Базові. Щоб увімкнути цю функцію, установіть перемикач Увімкнутисканування в неактивному стані в положення Увімк.. Коли комп’ютер не використовуватиметься, програмнезабезпечення виконуватиме перевірку локальних жорстких дисків без виводу даних на екран. Повний перелікумов, обов’язкових для запуску сканування в неактивному стані, наведено в розділі Умови ініціюваннявиявлення неактивного стану.

За замовчуванням сканування в неактивному стані не здійснюється, якщо комп’ютер (портативний комп’ютер)працює від батареї. Цей параметр можна змінити, активувавши перемикач Запускати, навіть якщо комп’ютерживиться від батареї в розділі додаткових параметрів.

Увімкніть перемикач Вести журнал у розділі Додаткові параметри > Інструменти > ESET LiveGrid®, щоб вихіднідані перевірки комп’ютера реєструвалися в розділі Журнали (натисніть у головному меню Інструменти >Журнали, після чого виберіть Перевірка комп’ютера в розкривному меню Журнал).

Виявлення неактивного стану здійснюватиметься в таких випадках:

активація заставки;

блокування комп’ютера;

вихід користувача із системи.

Натисніть Налаштування параметрів підсистеми ThreatSense, щоб змінити параметри сканування (наприклад,методи виявлення) для неактивного стану.

4.1.1.5 Виключення

У розділі "Виключення" можна виключити файли та папки з перевірки. Щоб система сканувала всі об’єкти нанаявність загроз, рекомендується створювати виключення, лише коли це абсолютно необхідно. Проте існуютьситуації, коли може виникнути потреба виключити об’єкт. Це, наприклад, можуть бути елементи великих базданих, сканування яких значно сповільнить роботу комп’ютера, або програмне забезпечення, що конфліктує зісканером.

Щоб виключити об’єкт із перевірки, виконайте наведені нижче дії.

1. Натисніть Додати.2. Введіть шлях до об’єкта або виберіть його в розміщеній нижче структурі дерева.

Щоб охопити групу файлів, можна використовувати символи узагальнення. Знак запитання (?) позначаєокремий змінний символ, а зірочка (*) представляє змінний рядок, який складається з нуля або більшоїкількості символів.

Приклади

Якщо необхідно виключити всі файли в папці, введіть шлях до папки та скористайтеся маскою "*.*".

Щоб виключити весь диск, на якому збережено всі файли та підпапки, скористайтеся маскою "D:\*".

Щоб виключити лише файли у форматі doc, скористайтеся маскою "*.doc".

Якщо ім’я виконуваного файлу має певну кількість символів (і символи відрізняються) і напевно відомийлише перший символ (наприклад, "D"), використовуйте такий формат: "D????.exe". Знаки запитаннязамінюють відсутні (невідомі) символи.

Page 33: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

33

ПРИМІТКА. Загрозу у файлі не буде виявлено модулем захисту файлової системи в режимі реального часу абомодулем перевірки комп’ютера, якщо файл відповідає критеріям виключення під час сканування.

Стовпці

Шлях – шлях до виключених файлів і папок.

Загроза – якщо поруч із виключеним файлом указана назва загрози, це означає, що файл виключений нецілком, а лише для відповідної загрози. Якщо цей файл пізніше буде інфіковано іншою шкідливоюпрограмою, антивірусний модуль його виявить. Цей тип виключень може використовуватися лише дляокремих типів загроз. Таке виключення можна створити у вікні тривоги щодо загрози з відповіднимповідомленням (натисніть Показати додаткові параметри, а потім виберіть Виключити з виявлення) абовідкрити Інструменти > Інші інструменти > Карантин, натиснути правою кнопкою миші файл у карантині йвибрати в контекстному меню Відновити та виключити з перевірки.

Елементи керування

Додати – виключення об’єктів із виявлення.

Змінити – редагування вибраних елементів.

Видалити – видалення вибраних елементів.

4.1.1.6 Параметри ThreatSense

ThreatSense – це технологія, яка складається з багатьох комплексних методів виявлення загроз. Вонапроактивна, тобто забезпечує захист навіть у перші години поширення нової загрози. У ній поєднуються різніметоди (аналіз коду, емуляція коду, родові сигнатури, сигнатури вірусів), які працюють узгоджено, що суттєвопідвищує рівень захисту системи. Підсистема сканування може контролювати одночасно кілька потоків даних,підвищуючи ефективність і швидкість виявлення. Окрім того, технологія ThreatSense успішно знищує руткіти.

У налаштуваннях підсистеми ThreatSense можна задати кілька параметрів сканування:

типи й розширення файлів, які потрібно сканувати;

комбінацію різних методів виявлення;

рівні очистки тощо.

Page 34: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

34

Щоб відкрити вікно параметрів, натисніть Параметри ThreatSense у вікні додаткових параметрів будь-якогомодуля, у якому використовується технологія ThreatSense (її описано нижче). Для різних сценаріїв інколипотрібно налаштувати індивідуальні конфігурації. Зважаючи на це, підсистему ThreatSense можнаналаштовувати окремо для кожного з таких модулів захисту:

захисту файлової системи в режимі реального часу;

сканування в неактивному стані;

сканування під час запуску;

захисту документів;

захисту поштового клієнта;

захисту доступу до Інтернету;

перевірки комп’ютера.

Параметри ThreatSense оптимізовано для кожного модуля, тому їх змінення може суттєво вплинути на роботусистеми. Наприклад, якщо ввімкнути обов’язкове сканування упакованих програм або розширену евристикудля модуля захисту файлової системи в режимі реального часу, робота системи може значно сповільнитися(зазвичай такі методи використовуються лише для сканування щойно створених файлів). Не рекомендуємозмінювати параметри ThreatSense за замовчуванням для всіх модулів, окрім перевірки комп’ютера.

Перевірити об’єкти

У цьому розділі можна визначати компоненти комп’ютера та файли, які скануватимуться на наявність загроз.

Оперативна пам’ять – сканування на предмет загроз, орієнтованих на оперативну пам’ять комп’ютера.

Завантажувальні сектори – сканування завантажувальних секторів на наявність вірусів у головномузавантажувальному записі.

Файли електронної пошти – програма підтримує такі розширення: DBX (Outlook Express) і EML.

Архіви – програма підтримує такі розширення: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS,RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE та багато інших.

Саморозпакувальні архіви (SFX) – архіви, для розпакування яких не потрібні спеціалізовані програми.

Упаковані програми – після виконання ці програми (на відміну від стандартних типів архіву) розпаковуютьсяв пам’яті. Окрім стандартних статичних пакувальників (UPX, yoda, ASPack, FGS та інших), сканер здатенрозпізнати кілька додаткових типів пакувальників завдяки емуляції коду.

Опції сканування

Виберіть методи сканування системи на наявність проникнень. Можна вибрати один із наведених нижчеваріантів.

Евристика – алгоритм, який аналізує зловмисні дії програм. Основна перевага цієї технології – можливістьвиявляти шкідливе програмне забезпечення, яке не існувало під час формування попередньої вірусної базиданих або не ввійшло в неї. Недолік – (дуже мала) імовірність помилкових сигналів.

Розширена евристика/DNA/Smart-підписи – у розширеній евристиці реалізовано унікальний евристичнийалгоритм, розроблений компанією ESET, який оптимізовано для виявлення комп’ютерних черв’яків,троянських програм і написано мовами програмування високого рівня. Використання розширеної евристикизначно розширює можливості продуктів ESET для виявлення загроз. Сигнатури – надійний засіб виявлення йвизначення вірусів. Автоматична система оновлення дає змогу отримувати нові сигнатури протягом кількохгодин із моменту виявлення загрози. Недолік використання сигнатур полягає в тому, що визначити можналише відомі віруси (або їх дещо змінені версії).

Потенційно небажаною є програма, що містить рекламу, інсталює панелі інструментів або має іншенезрозуміле призначення. Проте в деяких випадках переваги від використання потенційно небажаноїпрограми для користувача переважають ризики. Саме тому система безпеки ESET відносить такі програми докатегорії зниженого ризику порівняно з іншими типами зловмисного ПЗ, наприклад троянами чи черв’яками.

Page 35: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

35

Увага! Знайдено потенційну загрозу

Коли виявлено потенційно небажану програму, ви можете вибрати, яку дію потрібно виконати.

1. Очистити/Відключити: застосування цієї опції завершує дію та запобігає проникненню потенційної загрози всистему.

2. Ігнорувати: ця опція дозволить потенційній загрозі потрапити в систему.3. Щоб у майбутньому певна програма без проблем запускалася на комп’ютері, натисніть Додаткові опції й

установіть прапорець Виключити з перевірки.

Коли виявлено потенційно небажану програму, яку не вдається очистити, у нижньому правому куті екранавідображається вікно сповіщення Адресу заблоковано. Щоб дізнатися докладніше про менеджер подій,відкрийте в головному меню Інструменти > Інші інструменти > Журнали > Відфільтровані веб-сайти.

Page 36: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

36

Потенційно небажані програми – параметри

Під час інсталяції продукту ESET можна самостійно ввімкнути виявлення потенційно небажаних програм, якпоказано нижче.

Потенційно небажані програми можуть поширювати рекламу, інсталювати панелі інструментів абомістити інші небажані або небезпечні функції.

Відповідні параметри можна в будь-який час змінити в налаштуваннях програми. Щоб увімкнути чи вимкнутивиявлення потенційно небажаних, небезпечних або підозрілих програм, дотримуйтеся наведених нижчеінструкцій.

1. Відкрийте продукт ESET. Як відкрити продукт ESET 2. Натисніть клавішу F5, щоб відкрити меню Додаткові параметри.3. Натисніть Антивірус і на власний розсуд увімкніть або вимкніть параметри Увімкнути виявлення потенційно

небажаних програм, Увімкнути виявлення потенційно небезпечних програм і Увімкнути виявленняпідозрілих програм. Підтвердьте зміни, натиснувши OK.

Page 37: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

37

Потенційно небажані програми – приховані програмні надбудови

Прихована програмна надбудова – особливий тип зміни програми, що використовується на деяких файловиххостингах. Це інструмент стороннього виробника, що інсталює потрібну програму разом із додатковимпрограмним забезпеченням (наприклад, панеллю інструментів або рекламою). Додаткове ПЗ також можевносити зміни в домашню сторінку веб-браузера й налаштування пошуку. Власники файлових хостингів частоне сповіщають виробника ПЗ або користувача про внесені зміни й не дають змоги безпосередньо запобігтивиконанню небажаних дій. Саме тому система безпеки ESET класифікує приховані програмні надбудови якпотенційно небажане ПЗ, щоб користувачі самостійно приймали рішення про необхідність продовженнязавантаження.

Оновлену інформацію можна прочитати в цій статті бази знань ESET.

Потенційно небезпечні програми – характеристика, яка застосовується до комерційних легальних програм(їх описано в розділі Потенційно небезпечні програми). До них належать такі програми, як засобивіддаленого доступу, програми для зламу паролів і клавіатурні шпигуни (програми, які записують кожненатискання клавіш, зроблене користувачем). За замовчуванням цей параметр вимкнуто.

Параметри очистки визначають поведінку сканера під час очистки інфікованих файлів. Існує 3 рівні очистки.

Виключення

Розширення – це частина імені файлу, відокремлена крапкою. Розширення визначає тип і вміст файлу. Цейрозділ налаштування параметрів підсистеми ThreatSense дає змогу визначити типи файлів, які потрібносканувати.

Інше

Під час налаштування параметрів підсистеми ThreatSense для сканування комп’ютера за вимогою доступнітакож наведені нижче опції розділу Інше.

Перевіряти альтернативні потоки даних (ADS) – файлова система NTFS використовує альтернативні потокиданих, тобто асоціації файлів і папок, невидимі для звичайних методик перевірки. Багато загроз намагаютьсяобійти виявлення, маскуючись як альтернативні потоки даних.

Запускати фонові перевірки з низьким пріоритетом – на кожну процедуру сканування витрачається певний

Page 38: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

38

обсяг ресурсів системи. Якщо запущено програму, яка спричиняє значне використання ресурсів системи,можна активувати фонову перевірку з низьким пріоритетом і зберегти ресурси для програм.

Реєструвати всі об’єкти – якщо цей параметр вибрано, у журналі буде відображено всі проскановані файли,навіть неінфіковані. Наприклад, якщо проникнення знайдено в архіві, у журналі будуть також чисті файли, якімістилися в ньому.

Увімкнути Smart-оптимізацію – коли Smart-оптимізацію ввімкнуто, система використовує оптимальніпараметри для забезпечення найефективнішого рівня сканування, одночасно підтримуючи найвищушвидкість цього процесу. Різноманітні модулі захисту виконують інтелектуальне сканування,використовуючи різні методи й застосовуючи їх до відповідних типів файлів. Якщо Smart-оптимізаціювимкнуто, під час сканування застосовуються лише визначені користувачем у ядрі ThreatSense параметри дляокремих модулів.

Зберегти час останнього доступу – установіть цей прапорець, щоб зберігати початковий час доступу досканованих файлів, а не оновлювати їх (наприклад, якщо цього потребує робота систем резервногокопіювання даних).

Обмеження

У розділі "Обмеження" можна вказати максимальний розмір об’єктів і число рівнів вкладених архівів, якінеобхідно сканувати.

Параметри об’єкта

Максимальний розмір об’єкта – визначає максимальний розмір об’єктів, які потрібно сканувати. Післявстановлення цього параметра відповідний антивірусний модуль скануватиме лише об’єкти, розмір яких неперевищуватиме зазначений. Цей параметр рекомендується змінювати тільки досвідченим користувачам ілише за потреби виключити з перевірки великі об’єкти. Значення за замовчуванням: необмежено.

Максимальний час перевірки об’єкта (с) – визначає максимальний час перевірки об’єкта. Якщо в це полевведено користувацьке значення, після завершення відповідного часу антивірусний модуль припинитьперевірку об’єкта, незалежно від того, чи закінчилася вона. Значення за замовчуванням: необмежено.

Параметри перевірки архівів

Глибина архіву – визначає максимальну глибину сканування архіву. Значення за замовчуванням: 10.

Максимальний розмір файлу в архіві – за допомогою цього параметра можна вказати максимальний розмірдля файлів (умовно видобутих), які потрібно просканувати в архівах. Значення за замовчуванням: необмежено.

ПРИМІТКА. Змінювати значення за замовчуванням не рекомендується, оскільки за нормальних обставин дляцього немає причин.

4.1.1.6.1 Очистка

Параметри очистки визначають поведінку сканера під час очистки інфікованих файлів. Існує 3 рівні очистки.

4.1.1.6.2 Список розширень файлів, виключених із перевірки

Розширення – це частина імені файлу, відокремлена крапкою. Розширення визначає тип і вміст файлу. Цейрозділ налаштування параметрів підсистеми ThreatSense дає змогу визначити типи файлів, які потрібносканувати.

За замовчуванням перевіряються всі файли, незалежно від розширення. Будь-яке розширення можна додатидо списку файлів, виключених із перевірки.

Іноді доцільно виключити з перевірки певні типи файлів, якщо сканування таких файлів заважає належнійроботі відповідних програм. Наприклад, рекомендується виключати файли з розширеннями .edb, .eml і .tmp вразі використання серверів Microsoft Exchange.

За допомогою кнопок Додати та Видалити можна дозволити або заборонити сканування файлів із певними

Page 39: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

39

розширеннями. Щоб додати до списку нове розширення, натисніть Додати, введіть розширення в пусте поле йнатисніть OK. Якщо вибрати параметр Ввести кілька значень, можна вказати кілька розширень файлів,розділяючи їх рискою, комою або крапкою з комою. Якщо активовано множинний вибір, розширеннявідобразяться в списку. Щоб видалити розширення зі списку, виберіть його та натисніть Видалити. Щобвідредагувати вибране розширення, натисніть Змінити.

Можна використовувати спеціальні символи * (зірочка) і ? (знак запитання). Зірочка замінює будь-якупослідовність символів, а знак запитання – будь-який окремий символ.

4.1.1.7 Дії в разі виявлення загрози

Загрози можуть проникати в систему через різні точки входу, наприклад веб-сторінки, спільні папки,електронну пошту або знімні пристрої (USB, зовнішні диски, CD-диски, DVD-диски, дискети тощо).

Стандартна поведінка

ESET Smart Security захищає систему, виявляючи загрози за допомогою наведених нижче методів.

Захист файлової системи в режимі реального часу

Захист доступу до Інтернету

Захист поштового клієнта

Сканування комп’ютера за вимогою

Кожна з цих опцій використовує стандартний рівень очистки та намагається видалити файл і перемістити йогодо карантину або перервати підключення. В області сповіщень у нижньому правому куті екрана відобразитьсявідповідне вікно. Докладніше про рівні очистки та поведінку можна прочитати в розділі Очистка.

Page 40: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

40

Очистка та видалення

Якщо попередньо визначеної дії для модуля захисту файлової системи в режимі реального часу немає, наекрані відобразиться вікно тривоги, у якому вам буде запропоновано вибрати дію самостійно. Зазвичай у цьомувікні доступні такі дії: Очистити, Видалити та Пропустити. Не рекомендується вибирати опцію Пропустити,оскільки в такому разі інфіковані файли залишатимуться неочищеними. Винятком є випадки, коли ви впевнені,що файл безпечний і його виявлено помилково.

Очистку слід виконувати, якщо файл атаковано вірусом, який додав до нього шкідливий код. У цьому разіспершу потрібно спробувати очистити файл, щоб повернути його до початкового стану. Якщо файл складаєтьсявиключно зі шкідливого коду, файл видаляється.

Якщо інфікований файл "заблоковано" або він використовується системним процесом, його буде видаленолише після розблокування (зазвичай після перезапуску системи).

Кілька загроз

Якщо певні інфіковані файли не вдалось очистити під час сканування комп’ютера (або для рівня очисткивибрано значення Без очистки), відкривається вікно тривоги із пропозицією вибрати для них дію. Виберіть діїдля файлів (дії встановлюються окремо для кожного файлу у списку), після чого клацніть Готово.

Видалення файлів з архівів

У режимі очистки за замовчуванням архів буде видалятися повністю лише в тому випадку, якщо міститьвиключно інфіковані файли й жодного чистого. Іншими словами, якщо архів також містить безпечні файли, вінне видалятиметься. Будьте обережні, запускаючи сканування з ретельною очисткою. У ході цієї процедуриархів видалятиметься, якщо в ньому виявлено принаймні один інфікований файл, незалежно від стану інших.

Page 41: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

41

Якщо на комп’ютері спостерігаються ознаки діяльності шкідливих програм (наприклад, система працюєповільніше, ніж звичайно, часто зависає тощо), рекомендується виконати наведені нижче дії.

Відкрийте ESET Smart Security і натисніть "Перевірка комп’ютера".

Натисніть Перевірити комп’ютер (докладніше можна прочитати в розділі Перевірка комп’ютера)

Після завершення сканування перегляньте в журналі кількість перевірених, інфікованих і очищених файлів.

Якщо необхідно перевірити лише певну частину диска, натисніть Вибіркова перевірка та виберіть об’єкти длясканування на наявність вірусів.

4.1.1.8 Захист від ботнетів

Модуль захисту документів сканує документи Microsoft Office перед їх відкриттям, а також файли, автоматичнозавантажені браузером Internet Explorer (такі як елементи Microsoft ActiveX). Захист документів – цедодатковий рівень безпеки, окрім захисту файлової системи в режимі реального часу. Для підвищенняпродуктивності його можна вимкнути в системах, робота яких не пов’язана з опрацюванням великих обсягівдокументів Microsoft Office.

Параметр Інтегрувати до системи активує систему захисту. Щоб змінити цю опцію, натисніть клавішу F5 івідкрийте вікно додаткових параметрів, а потім виберіть Антивірус > Захист документів у вікні Додатковіпараметри.

Цю функцію активують програми, у яких використовується прикладний інтерфейс Microsoft Antivirus API(наприклад, Microsoft Office 2000 та пізніших версій або Microsoft Internet Explorer 5.0 і пізніших версій).

4.1.2 Змінний носій

ESET Smart Security надає автоматичні засоби для перевірки знімних носіїв (CD/DVD/USB тощо). Цей модуль даєзмогу виконати перевірку встановленого носія. Модуль може бути корисним, якщо адміністратору комп’ютерапотрібно заборонити користувачам використовувати знімні носії з недозволеним вмістом.

Дії, які потрібно виконати після вставлення змінного носія – виберіть дію, яка виконуватиметься зазамовчуванням щоразу, коли ви вставлятимете в комп’ютер змінний носій (компакт-/DVD-диск/USB). Якщопрапорець Показати параметри перевірки встановлено, на екрані відображатиметься сповіщення, задопомогою якого можна вибрати потрібну дію.

Не перевіряти – не виконуватиметься жодна дія, а вікно Виявлено новий пристрій буде закрито.

Автоматично перевіряти пристрій – вставлений у комп’ютер змінний носій перевірятиметься за вимогою.

Показати параметри перевірки – відкриває розділ "Параметри змінного носія".

Після підключення змінного носія відображається таке діалогове вікно:

Перевірити зараз – змінний носій буде перевірено.

Перевірити пізніше – перевірку змінного носія буде відкладено.

Параметри – відкриває меню додаткових параметрів.

Завжди використовувати вибрані параметри – якщо цей прапорець установлено, та сама дія виконуватиметьсящоразу, коли ви вставлятимете змінний носій.

Окрім цього, ESET Smart Security має функцію контролю пристроїв, яка дає змогу визначати правила для

Page 42: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

42

використання зовнішніх пристроїв на певному комп’ютері. Докладнішу інформацію про контроль пристроївможна знайти в розділі Контроль пристроїв.

4.1.3 Контроль пристроїв

ESET Smart Security дає змогу автоматично керувати носіями (CD/DVD/USB тощо). За допомогою цього модуляможна сканувати та блокувати пристрої, налаштовувати розширені фільтри/дозволи, а також контролюватидоступ користувачів і роботу з ними. Такі функції можуть бути корисними, якщо адміністратор комп’ютера хочезапобігти використанню носіїв із недозволеним вмістом.

Підтримувані зовнішні пристрої:

дисковий накопичувач (жорсткий диск, змінний диск USB);

Компакт-диск/DVD

USB-принтер;

сховище FireWire;

пристрій Bluetooth;

пристрій для читання смарт-карток;

пристрій обробки зображень;

модем;

порт LPT/COM;

портативний пристрій;

усі типи пристроїв.

Параметри контролю пристроїв можна змінити в розділі Додаткові параметри (F5) > Контроль пристроїв.

Якщо ввімкнути перемикач Додати до системи, активується функція контролю пристроїв у програмі ESET SmartSecurity. Щоб зміни набули сили, комп’ютер потрібно перезавантажити. Після цього стане доступною опція Правила, за допомогою якої можна відкрити вікно Редактор правил.

Якщо під’єднати пристрій, який блокується поточним правилом, на екрані відобразиться вікно сповіщення, адоступ до пристрою буде заборонено.

4.1.3.1 Редактор правил контролю пристроїв

У вікні Редактор правил контролю пристроїв можна переглянути існуючі правила, а також налаштуватикерування зовнішніми пристроями, які користувачі підключають до комп’ютера.

Page 43: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

43

Можна дозволяти та блокувати певні пристрої для користувачів (індивідуально чи для груп), а також на основідодаткових параметрів пристрою, які можна вказати в конфігурації правила. У переліку правил зазначенокілька описів правила, зокрема ім’я, тип зовнішнього пристрою, дію, яку потрібно виконати після підключеннянаявного зовнішнього пристрою до комп’ютера, а також зареєстрований у журналі рівень суворості.

Натисніть Додати або Змінити, щоб керувати правилом. Натисніть Копіювати, щоб створити нове правило зпопередньо визначеними параметрами, які вже використовуються для іншого вибраного правила. Рядки XML,які відображаються після натискання правила, можна скопіювати до буфера. Це допоможе системнимадміністраторам експортувати/імпортувати вказані дані та застосовувати їх, наприклад, у ESET RemoteAdministrator.

Щоб вибрати кілька правил, клацніть їх, водночас натиснувши й утримуючи клавішу CTRL. Після цього можнабуде застосувати до всіх вибраних правил такі дії, як видалення або переміщення вгору чи вниз у списку.Прапорець Увімкнено відповідає за ввімкнення або вимкнення правила. Ця опція стане в пригоді, якщовикористовувати правило не потрібно, але ви не хочете видаляти його остаточно.

Контроль здійснюється за допомогою правил, відсортованих згідно з пріоритетом (правила з вищимпріоритетом розміщуються вгорі списку).

Записи журналу можна переглянути в головному вікні ESET Smart Security у розділі Інструменти > Іншіінструменти > Журнали.

У журналі контролю пристроїв фіксуються всі випадки застосування відповідної функції.

Натисніть Заповнити, щоб автоматично застосувати вибрані параметри для підключених до комп’ютеразнімних носіїв.

4.1.3.2 Додавання правил контролю пристроїв

Правило контролю пристроїв визначає дію, що виконується після підключення до комп’ютера пристрою, якийвідповідає критеріям правила.

Введіть у поле Ім’я опис правила, щоб спростити його розпізнавання. Натисніть перемикач Правило ввімкнено,щоб увімкнути чи вимкнути правило. Це може знадобитися, якщо не потрібно видаляти правило остаточно.

Page 44: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

44

Тип пристрою

Вибір типу зовнішнього пристрою в розкривному меню (дисковий накопичувач, портативний пристрій,Bluetooth, FireWire тощо). Інформація про типи пристроїв надходить від операційної системи. Ї ї можнапереглянути в диспетчері пристроїв системи, попередньо під’єднавши пристрій до комп’ютера. До пристроївзбереження даних належать зовнішні диски та традиційні пристрої для читання карток пам’яті, якіпід’єднуються через USB або FireWire. До пристроїв для читання смарт-карток належать пристрої з підтримкоюсмарт-карток із вбудованою мікросхемою, зокрема SIM-картки або картки автентифікації. Прикладамипристроїв обробки зображень є сканери або фотокамери. Оскільки такі пристрої надають інформацію лишепро свої дії, але не про користувачів, їх можна заблокувати лише повністю.

Дія

Ви можете дозволяти й забороняти доступ до пристроїв, не призначених для зберігання даних. Натомістьправила, які стосуються пристроїв для зберігання даних, дають змогу вибрати одне з наведених нижченалаштувань.

Читання/запис – повний доступ до пристрою.

Блокування – заборона доступу до пристрою.

Лише читання – доступ лише для читання даних, збережених на пристрої.

Попереджати – під час кожного підключення пристрою користувач отримуватиме сповіщення провиконану дію (дозволено/заблоковано), а в журналі фіксуватиметься відповідний запис. Пристрої незапам’ятовуються: сповіщення відображається щоразу, навіть коли підключається один і той самийпристрій.

Зверніть увагу: для деяких типів пристроїв доступні не всі дії (дозволи). Для пристроїв, призначених длязберігання даних, доступні всі чотири дії. Для пристроїв, не призначених для зберігання даних, доступні лишетри дії (наприклад, дія Лише читання недоступна для пристроїв Bluetooth, тому до них можна застосувати лишефункції надання доступу, блокування чи попередження користувача).

Тип критеріїв – виберіть Група пристроїв або Пристрій.

За допомогою наведених нижче додаткових параметрів можна налаштовувати правила й оптимізувати їх дляокремих пристроїв. (не залежать від регістру).

Постачальник – фільтрація за іменем постачальника чи ідентифікатором.

Модель – поточне ім’я пристрою.

Серійний номер – номер, який є в більшості зовнішніх носіїв. Якщо це компакт-/DVD-диск, серійний номервідповідає конкретному носію, а не пристрою для його читання.

ПРИМІТКА. Якщо певні параметри не вказано, під час застосування правила система ігноруватиме відповідніполя. В усіх полях параметри фільтрації вводяться без урахування регістру. Символи узагальнення (*, ?) непідтримуються.

ПОРАДА. Щоб переглянути інформацію про пристрій, створіть для нього спеціальне правило, під’єднайтепристрій до комп’ютера та відкрийте журнал контролю пристроїв.

Рівень критичності

Програма ESET Smart Security записує важливі події в журнал, який можна відкрити безпосередньо в головномуменю. Натисніть Інструменти > Інші інструменти > Журнали, а потім виберіть Контроль пристроїв урозкривному меню Журнал.

Завжди – у журнал записуються всі події.

Діагностика – у журнал записується інформація, необхідна для оптимізації програми.

Інформація – записуються інформаційні повідомлення, зокрема сповіщення про успішне оновлення, і всіперелічені вище елементи.

Попередження – записуються всі критичні помилки та попередження.

Нічого – ніякі дані не фіксуватимуться.

Можна обмежувати правила для окремих користувачів або для груп, додаючи їх до Списку користувачів.

Page 45: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

45

Додати – відкриває діалогове вікно Типи об’єкта: користувачі або групи, де можна вибрати потрібнихкористувачів.

Видалити – видаляє вибраного користувача зі списку фільтрації.

ПРИМІТКА. За допомогою правил користувача можна фільтрувати всі необхідні пристрої (наприклад, пристроїобробки зображень не надають інформацію про користувачів, а лише повідомляють про дії).

4.1.4 Система виявлення вторгнень (HIPS)

Змінювати налаштування HIPS повинні лише досвідчені користувачі. Помилка в налаштуваннях можепризвести до нестабільності системи.

Система виявлення вторгнень (HIPS) захищає комп’ютер від шкідливих програм і небажаної активності, щонегативно впливає на його роботу. Система HIPS використовує розширений поведінковий аналіз і можливостісистеми виявлення на основі мережного фільтра для стеження за запущеними процесами, файлами тарозділами реєстру. Система HIPS працює окремо від модуля захисту файлової системи в режимі реального часута не є брандмауером: вона лише відстежує процеси, запущені в операційній системі.

Налаштування HIPS можна знайти в меню Додаткові параметри (F5) > Антивірус > HIPS > Базові. Інформація простан системи HIPS (увімкнено/вимкнуто) відображається в головному вікні програми ESET Smart Security(розділ Параметри > Захист комп’ютера).

ESET Smart Security використовує вбудовану технологію самозахисту, яка не дозволяє шкідливомупрограмному забезпеченню пошкоджувати або відключати антивірусні й антишпигунські модулі,забезпечуючи безперервний захист системи. Щоб вимкнути систему HIPS або самозахист, потрібноперезавантажити ОС Windows.

Удосконалений сканер пам’яті працює разом із засобом захисту від експлойтів. Він посилює захист відзловмисного ПЗ, призначеного для обходу захисних продуктів за допомогою обфускації або шифрування.Удосконалений сканер пам’яті ввімкну то за замовчуванням. Докладніше про цей тип захисту див. у глосарії.

Захист від експлойтів служить для захисту програм, які зазвичай використовуються для зараження системи,

Page 46: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

46

зокрема веб-браузерів, PDF-читачв, клієнтів електронної пошти й компонентів MS Office. Захист від експлойтівувімкнуто за замовчуванням. Докладніше про цей тип захисту можна прочитати у глосарії.

Фільтрація може виконуватися в одному з чотирьох режимів.

Автоматичний режим – операції ввімкну то (окрім заблокованих попередньо визначеними правилами, якізахищають систему).

Інтелектуальний режим – користувач отримуватиме сповіщення лише про дуже підозрілі події.

Інтерактивний режим – користувач отримуватиме запити на підтвердження операцій.

Режим на основі політик – операції заблоковано.

Режим навчання – операції ввімкнені, і після кожної створюється правило. Правила, створені в цьому режимі,можна переглянути в редакторі правил, проте їх пріоритет нижчий за пріоритет правил, створених уручну абов автоматичному режимі. Якщо в розкривному меню "Режим фільтрації HIPS" вибрати "Режим навчання", станедоступним налаштування Режим навчання стане неактивним о. Виберіть тривалість використання режимунавчання (максимум 14 днів). Після завершення зазначеного періоду відобразиться запит на зміну правил,створених системою HIPS у режимі навчання. Також можна вибрати інший режим фільтрації або відкластирішення й користуватися режимом навчання далі.

Система HIPS контролює події в операційній системі та реагує на них відповідно до правил, подібних до тих, яківикористовуються в персональному брандмауері. Для доступу до вікна керування правилами HIPS натисніть Змінити. Тут можна вибирати, створювати, змінювати або видаляти правила.

На наведеному нижче прикладі ми продемонструємо, як обмежити небажану поведінку програм.

1. Призначте ім’я правилу та виберіть Заблокувати в розкривному меню Дія.2. Увімкніть перемикач Сповістити користувача, щоб відображати сповіщення щоразу, коли застосовується

правило.3. Виберіть принаймні одну операцію, до якої необхідно застосувати правило. У розкривному меню вікна

Програми-джерела виберіть Усі програми, щоб застосувати нове правило до всіх програм, які намагаютьсявиконати будь-яку з вибраних операцій з указаними програмами.

4. Виберіть Змінити стан іншої програми (опис дій наведено в довідці продукту, яку можна переглянути,натиснувши клавішу F1).

5. У розкривному меню виберіть елемент Окремі програми й за допомогою опції Додати вкажіть одну абокілька програм, які потрібно захистити.

6. Натисніть кнопку Готово, щоб зберегти нове правило.

Page 47: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

47

4.1.4.1 Додаткові параметри

Наведені нижче опції стануть у пригоді під час налагодження програми й аналізу її поведінки.

Драйвери, які дозволено завантажувати завжди – виберіть драйвери, які можна завантажувати в усіх режимахфільтрації, якщо їх не блокує правило користувача.

Реєструвати всі заблоковані операції  – усі заблоковані операції будуть записуватися в журнал HIPS.

Повідомляти, коли в автоматично виконувані програми вносяться зміни – на робочому столівідображатимуться сповіщення щоразу, коли програма додається до запуску системи або видаляється з нього.

Оновлену версію цієї сторінки довідки можна переглянути у відповідній статті бази знань.

Page 48: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

48

4.1.4.2 Інтерактивне вікно HIPS

Якщо за замовчуванням для правила вибрано дію Запитувати, під час кожного його застосуваннявідображатиметься відповідне діалогове вікно. Ви можете Відхилити або Дозволити певну операцію. Якщо завідведений час ви не вказали жодної дії, її буде вибрано на основі правил.

У діалоговому вікні можна створити правило на основі будь-якої нової дії, виявленої системою HIPS, а такожвизначити умови, за яких її буде дозволено чи заблоковано. Щоб відкрити точні параметри, натисніть Докладніше. Створені таким чином правила рівноцінні заданим уручну. Тому правило, створене в діалоговомувікні, може бути менш конкретним за те, що ініціювало появу цього вікна. Це означає, що після створеннятакого правила одна операція може ініціювати появу того самого вікна.

Параметр Запам’ятати до закриття програми ініціює використання дії (Дозволити/Відхилити) до наступноїзміни правил або режимів фільтрації, оновлення модуля HIPS або перезапуску системи. Після будь-якої з цихтрьох дій тимчасові правила буде видалено.

4.1.5 Ігровий режим

Ігровий режим – це функція для користувачів, які не хочуть переривати роботу програм, відволікатися наспливаючі вікна й надмірно навантажувати процесор. Ігровий режим також може використовуватися під часпрезентацій, які небажано переривати антивірусною перевіркою. Після ввімкнення цієї функції всі спливаючівікна вимикаються, а робота планувальника повністю зупиняється. Функції захисту системи продовжуютьроботу у фоновому режимі, не вимагаючи втручання користувача.

Ви можете ввімкнути або вимкнути ігровий режим у головному вікні програми в розділі Параметри > Захист

комп’ютера, натиснувши перемикач або поруч із параметром Ігровий режим. Увімкненнягрального режиму становить потенційний ризик для безпеки комп’ютера, тому колір піктограми статусузахисту на панелі завдань стане жовтим, а також відобразиться відповідне попередження. Це попередженнятакож відображатиметься в головному вікні, де з’явиться сповіщення оранжевим кольором Ігровий режимувімкнено.

Ігровий режим можна ввімкнути в дереві додаткових параметрів (F5). Для цього розкрийте меню Комп’ютер,натисніть Ігровий режим і встановіть прапорець Увімкнути ігровий режим.

Виберіть параметр Автоматично вмикати гральний режим, коли програми запускаються в повноекранномурежимі у розділі Додаткові параметри (F5), щоб ігровий режим вмикався автоматично щоразу, коли визапускаєте програму в повноекранному режимі, і вимикався, щойно ви її закриєте.

Виберіть Автоматично вимикати ігровий режим через, щоб ігровий режим автоматично вимикався череззаданий проміжок часу.

ПРИМІТКА. Якщо ввімкнути ігровий режим, коли персональний брандмауер перебуває в інтерактивномурежимі, можуть виникнути проблеми з підключенням до Інтернету. Труднощі можуть виникнути в разі запуску

Page 49: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

49

гри, яка здійснює підключення до Інтернету. Зазвичай у цьому випадку відображається запит на підтвердженнятакої дії (якщо не визначено жодних правил установлення зв’язків або виключень), але у гральному режимівзаємодія з користувачем вимикається. Щоб дозволити зв’язок, визначте правило встановлення зв’язку для всіхпрограм, які можуть мати таку проблему, або змініть Режим фільтрації в персональному брандмауері.Пам’ятайте: коли ви вимикаєте ігровий режим і переходите на веб-сторінку чи відкриваєте програму, що можестановити загрозу для безпеки системи, така дія може блокуватися без пояснення чи попередження, оскількифункцію взаємодії з користувачем вимкнено.

4.2 Захист від загроз з Інтернету

Конфігурація "Інтернет і електронна пошта" відображається на вкладці Параметри, якщо натиснути Захист відзагроз з Інтернету. З цього вікна можна отримати доступ до додаткових параметрів програми.

Підключення до Інтернету – це стандартна функція персонального комп’ютера. На жаль, Інтернет ставосновним засобом для передачі шкідливого коду. Тому Захист доступу до Інтернету – це одна з функцій, якійслід приділяти особливу увагу.

Натисніть елемент , щоб відкрити налаштування захисту доступу до Інтернету/електронної пошти/захистувід фішинг-атак/антиспам-модуля у вікні додаткових параметрів.

Захист поштового клієнта дає змогу керувати поштовим трафіком через протоколи POP3 й IMAP. За допомогоюмодуля plug-in для поштового клієнта ESET Smart Security забезпечує керування поштовими комунікаціями(POP3, MAPI, IMAP, HTTP).

Захист від спаму відфільтровує небажані повідомлення електронної пошти.

Якщо натиснути піктограму шестірні поруч з елементом Антиспам, можна отримати доступ до наведенихнижче опцій.

Налаштувати… - відкриває додаткові налаштування для захисту поштового клієнта від спаму.

Білий список/Чорний список/Список виключенькористувача – відкриває діалогове вікно, де можнадодавати, змінювати й видаляти адреси електронної пошти, які вважаються безпечними чи небезпечними.

Page 50: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

50

Відповідно до визначених тут правил, повідомлення з цих адрес не скануватимуться або вважатимутьсяспамом. Натисніть Список виключень користувача, щоб додати, змінити або видалити адреси електронноїпошти, які можуть використовуватися для спуфінгу чи розсилання спаму. Повідомлення електронної пошти,надіслані з адрес, що містяться у списку виключень, завжди скануватимуться на наявність спаму.

Захист від фішинг-атак дає змогу блокувати веб-сторінки, про які відомо, що вони поширюють фішинговийвміст. Настійно рекомендується залишити модуль захисту від фішинг-атак увімкненим.

Можна тимчасово вимкнути захист доступу до Інтернету/електронної пошти та захист від фішинг-атак,/

антиспам-модуля , натиснувши елемент .

4.2.1 Захист доступу до Інтернету

Підключення до Інтернету – це стандартна функція персонального комп’ютера. На жаль, саме вона сталаосновним засобом для передачі шкідливого коду. Захист доступу до Інтернету здійснюється за допомогоюконтролю зв’язків між веб-браузерами й віддаленими серверами відповідно до правил протоколів HTTP(протокол передавання гіпертексту) і HTTPS (зашифрований HTTP).

Доступ до відомих веб-сторінок зі шкідливим вмістом блокується до початку його завантаження. Усі інші веб-сторінки перевіряються підсистемою сканування ThreatSense під час завантаження та блокуються в разівиявлення зловмисного вмісту. Захист доступу до Інтернету має два рівні: блокування за чорним списком іблокування за вмістом.

Наполегливо рекомендується активувати функцію захисту доступу до Інтернету. Щоб отримати доступ до цієїопції, у головному вікні програми ESET Smart Security перейдіть на вкладку Параметри > Захист від загроз зІнтернету > Захист доступу до Інтернету.

У меню Додаткові параметри (F5) > Інтернет і електронна пошта > Захист доступу до Інтернету доступніперелічені нижче параметри.

Веб-протоколи – дає змогу налаштувати моніторинг для стандартних протоколів, що використовуютьсябільшістю веб-браузерів.

Page 51: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

51

Управління URL-адресами – дає змогу вказати списки HTTP-адрес, які потрібно заблокувати, дозволити абовиключити з перевірки.

Параметри підсистеми ThreatSense – додаткові параметри антивірусного сканера, за допомогою якихможна, зокрема, вказати типи об’єктів для перевірки (електронна пошта, архіви тощо), методи виявленнязагроз для захисту доступу до Інтернету тощо.

4.2.1.1 Базові

Увімкнути захист доступу до Інтернету – коли цей параметр вимкнуто, захист системи від фішинг-атак і захистдоступу до Інтернету не забезпечуються.

ПРИМІТКА: Наполегливо рекомендуємо не вимикати цю опцію.

4.2.1.2 Веб-протоколи

За замовчуванням ESET Smart Security налаштовано на відстеження протоколу HTTP, що використовуєтьсябільшістю веб-браузерів.

Параметри сканера HTTP

На комп’ютерах під керуванням ОС Windows Vista й пізніших версій трафік за протоколом HTTP завждивідстежується на всіх портах для всіх програм. У середовищі ОС Windows XP можна змінювати Порти, щовикористовуються протоколом HTTP, відкривши меню Додаткові параметри (F5) > Інтернет і електроннапошта > Захист доступу до Інтернету > Веб-протоколи. Трафік за протоколом HTTP відстежується навказаних портах для всіх програм і на всіх портах для програм, позначених як Веб-клієнти й поштовіклієнти.

Параметри сканера HTTPS

ESET Smart Security також підтримує перевірку протоколу HTTPS. Під час передавання інформації міжсервером і клієнтом за протоколом HTTPS використовується зашифрований канал. ESET Smart Securityперевіряє зв’язки, для яких використовується шифрування за протоколами SSL (Secure Socket Layer – рівеньзахищених сокетів) і TLS (Transport Layer Security – захист на транспортному рівні). Програма скануватимелише трафік, який передається через Порти, що використовуються протоколом HTTPS, незалежно від версіїопераційної системи.

Зашифровані зв’язки не скануватимуться. Щоб увімкнути сканування зашифрованих зв’язків і переглянутипараметри сканера, перейдіть до розділу SSL/TLS в дереві додаткових параметрів, натисніть Інтернет іелектронна пошта > SSL/TLS і виберіть опцію Увімкнути фільтрацію протоколу SSL/TLS.

4.2.1.3 Управління URL-адресами

У розділі керування URL-адресами можна вказати списки HTTP-адрес, які буде заблоковано, дозволено чивиключено з перевірки.

Веб-сайти зі списку заблокованих адрес будуть недоступні, якщо їх не перемістити до списку дозволенихадрес. Веб-сайти зі списку адрес, виключених із перевірки, не скануються на наявність шкідливогопрограмного коду.

Виберіть параметр Увімкнути фільтрацію протоколу SSL/TLS, якщо крім веб-сторінок із протоколом HTTPпотрібно також фільтрувати адреси HTTPS. Інакше додаватимуться лише домени відвіданих вами сайтів HTTPS,а не повні URL-адреси.

Якщо додати URL-адресу до розділу Список адрес, виключених із фільтрації , підключення за цією адресою нескануватимуться. Також можна дозволити або заблокувати певні адреси, додавши їх до розділу Списокдозволених адрес або Список заблокованих адрес.

Щоб заблокувати всі HTTP-адреси, окрім включених в активний список дозволених адрес, додайте символ * вактивний список заблокованих адрес.

У списках можна використовувати такі спеціальні символи, як-от * (зірочка) і ? (знак запитання). Зірочка

Page 52: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

52

означає будь-яку послідовність символів, а знак запитання – будь-який окремий символ. Необхідно дужеобережно визначати виключені адреси, тому що список має містити лише довірені та безпечні адреси. Окрімтого, необхідно переконатися, що символи * та ? використовуються в списку правильно. Перегляньте розділ Додати HTTP-адресу/маску домену, щоб дізнатися, як безпечно визначити весь домен разом із субдоменами.Щоб активувати список, виберіть опцію Активний список. Щоб отримувати попередження про введення адресиз поточного списку, виберіть Сповіщати про застосування.

ПОРАДА: Управління адресами також дає змогу блокувати й дозволяти відкривати файли певних типів під часперегляду інтернет-сторінок. Наприклад, якщо ви хочете заборонити відкривати виконувані файли, виберіть урозкривному меню список місць, де потрібно заблокувати такі файли, і введіть маску "**.exe".

Елементи керування

Додати – створює новий список на додачу до попередньо визначених. Це може знадобитися, коли потрібнорозділити різні групи адрес за певною логікою. Наприклад, один список заблокованих адрес може міститивеб-сторінки із зовнішнього загальнодоступного чорного списку, а другий – включати вашу особистудобірку небажаних сайтів. Це полегшить оновлення зовнішнього списку, натомість особистий списокзалишатиметься без змін.

Змінити – дає змогу редагувати наявні списки. Використовуйте цю опцію, щоб додавати чи видаляти адреси.

Видалити – дає змогу видаляти наявні списки. Видаляти можна лише списки, створені за допомогою опціїДодати, на відміну від списків за замовчуванням.

Page 53: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

53

4.2.2 Захист поштового клієнта

4.2.2.1 Поштові клієнти

Інтеграція ESET Smart Security з поштовими клієнтами підвищує рівень активного захисту від шкідливого коду вповідомленнях електронної пошти. Якщо ваш поштовий клієнт підтримується, інтеграцію можна активувати задопомогою елементів керування ESET Smart Security. Якщо інтеграцію ввімкнено, панель інструментів ESETSmart Security вставляється безпосередньо в поштовий клієнт (крім панелі інструментів для останніх версійWindows Live Mail), що підвищує ефективність захисту електронної пошти. Параметри інтеграції доступні вменю Параметри > Додаткові параметри > Інтернет і електронна пошта > Захист поштового клієнта > Поштовіклієнти.

Інтеграція з поштовим клієнтом

Наразі підтримуються такі поштові клієнти: Microsoft Outlook, Outlook Express, Windows Mail і Windows LiveMail. Захист електронної пошти працює як компонент plug-in для цих програм. Головна перевагакомпонента plug-in – незалежність від використовуваного протоколу. Коли клієнт електронної поштиотримує зашифроване повідомлення, воно розшифровується й передається на обробку до антивірусногосканера. Повний список підтримуваних поштових клієнтів і їхніх версій наведено у відповідній статті базизнань ESET.

Навіть якщо інтеграцію вимкнено, поштовий зв’язок захищено модулем захисту електронної пошти (POP3,IMAP).

Якщо під час роботи з поштовим клієнтом уповільнюється робота системи, установіть прапорець Неперевіряти під час зміни вмісту поштової скриньки (тільки MS Outlook). Така ситуація може виникати підчас отримання електронної пошти з папки Kerio Outlook Connector Store.

Повідомлення для сканування

Отримані повідомлення – увімкнути/вимкнути перевірку отриманих повідомлень.Відправлені повідомлення – увімкнути/вимкнути перевірку повідомлень під час надсилання.Прочитані повідомлення – увімкнути/вимкнути перевірку повідомлень під час читання.

Дія, яку потрібно виконати з інфікованим повідомленням електронної пошти

Нічого не робити – програма виявлятиме інфіковані вкладення, але не вживатиме жодних дій доповідомлень електронної пошти.Видалити повідомлення – програма повідомлятиме користувачу про виявлені загрози та видалятимеповідомлення.Перемістити повідомлення до папки "Видалені" – інфіковані повідомлення буде автоматичнопереміщено до папки "Видалені".Перемістити повідомлення до папки – інфіковані повідомлення буде автоматично переміщено довказаної папки.

Папка – укажіть спеціальну папку, куди потрібно переміщувати інфіковані повідомлення електронноїпошти.

Повторити сканування після оновлення – увімкнути/вимкнути повторне сканування після оновленнявірусної бази даних.

Прийняти результати сканування іншими модулями – модуль захисту електронної пошти прийматимерезультати сканування іншими модулями захисту (сканування протоколів POP3, IMAP).

Page 54: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

54

4.2.2.2 Протоколи електронної пошти

IMAP і POP3 – це найпоширеніші протоколи, які використовуються для поштового зв’язку в програмахпоштових клієнтів. IMAP (Internet Message Access Protocol – протокол доступу до електронної пошти) – іншийінтернет-протокол для отримання доступу до електронної пошти. Протокол IMAP має певні переваги надPOP3: кілька клієнтів можуть одночасно підключатися до однієї поштової скриньки, не змінюючи станповідомлення (прочитане/непрочитане, з відповіддю/видалене). ESET Smart Security забезпечує захисткористувачів обох протоколів незалежно від їхнього поштового клієнта.

Модуль захисту, який забезпечує перевірку цього типу, ініціюється автоматично під час запуску операційноїсистеми й залишається активним у пам’яті. Перевірка протоколу IMAP виконується автоматично, томуповторно налаштовувати поштовий клієнт не потрібно. За замовчуванням перевіряється зв’язок через порт143, але в разі необхідності можна додати інші комунікаційні порти. Якщо портів кілька, розділяйте їх номерикомою.

Перевірку протоколів IMAP/IMAPS і POP3/POP3S можна налаштувати в меню додаткових параметрів. Щоботримати доступ до відповідних налаштувань, розгорніть гілку Інтернет і електронна пошта > Захист поштовогоклієнта > Протоколи електронної пошти.

Увімкнути захист протоколів електронної пошти – вмикає захист протоколів електронної пошти.

На комп’ютерах під керуванням ОС Windows Vista й пізніших версій протоколи IMAP і POP3 автоматичновизначаються та скануються на всіх портах. На комп’ютерах під керуванням ОС Windows XP для всіх програмскануються лише порти, що використовуються протоколом IMAP/POP3. Також скануються всі порти дляпрограм, позначених як Веб-клієнти й поштові клієнти.

ESET Smart Security також підтримує сканування протоколів IMAPS і POP3S, які використовують зашифрованийканал для передачі інформації між сервером і клієнтом. ESET Smart Security перевіряє зв’язки, щовикористовують протоколи SSL (Secure Socket Layer – рівень захищених сокетів) і TLS (Transport Layer Security –захист на транспортному рівні). Програма скануватиме лише трафік, який передається через порти, щовикористовуються протоколом IMAPS/POP3S, незалежно від версії операційної системи.

Зашифровані зв’язки не скануватимуться. Щоб увімкнути сканування зашифрованих зв’язків і переглянутипараметри сканера, перейдіть до розділу SSL/TLS в дереві додаткових параметрів, натисніть Інтернет іелектронна пошта > SSL/TLS і виберіть опцію Увімкнути фільтрацію протоколу SSL/TLS.

Page 55: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

55

4.2.2.3 Сигнали та сповіщення

Захист електронної пошти забезпечує контроль над поштовим трафіком, що надходить через протоколи POP3й IMAP. За допомогою модуля plug-in для Microsoft Outlook та інших поштових клієнтів ESET Smart Securityзабезпечує керування всіма зв’язками з поштовим клієнтом (POP3, MAPI, IMAP, HTTP). Під час перевіркивхідних повідомлень програма використовує всі додаткові методи сканування, доступні в підсистеміThreatSense. Це означає, що виявлення шкідливих програм відбувається раніше, ніж перевірка на наявність їхознак у вірусній базі даних. Сканування зв’язків, установлених за протоколами POP3 й IMAP, не залежить відпоштових клієнтів, що використовуються.

Параметри цієї функції доступні в меню Додаткові параметри в розділі Інтернет і електронна пошта > Захистпоштового клієнта > Сигнали та сповіщення.

Параметри ThreatSense – додаткові параметри антивірусного сканера дають змогу вказати об’єкти сканування,методи виявлення загроз тощо. Натисніть, щоб відобразити вікно детальних параметрів антивірусного сканера.

Після завершення перевірки електронної пошти сповіщення з результатом сканування може бути додано доповідомлення. Можна вибрати параметр Додавати повідомлення-ознаки до отриманої чи прочитаної пошти,Додавати примітку до теми отриманої та прочитаної інфікованої електронної пошти або Додаватиповідомлення-ознаки до надісланої пошти. Пам’ятайте, що іноді повідомлення-ознаки можуть опускатися впроблемних HTML-повідомленнях або підроблятися зловмисним ПЗ. Повідомлення-ознаки можуть додаватисядо прочитаних вхідних повідомлень електронної пошти та до надісланих листів. Доступні параметри:

Ніколи – повідомлення-ознаки взагалі не додаватимуться.

Тільки до інфікованих повідомлень – як перевірені позначатимуться лише повідомлення, які містятьшкідливе програмне забезпечення (за замовчуванням).

До всіх просканованих повідомлень – програма додаватиме повідомлення до всієї просканованоїелектронної пошти.

Додавати примітку до теми відправленої інфікованої електронної пошти – зніміть цей прапорець, щобмодуль захисту електронної пошти не додавав попередження про віруси до теми інфікованого повідомлення.Ця функція дає можливість налаштувати звичайну фільтрацію інфікованої електронної пошти за темою

Page 56: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

56

повідомлення (якщо підтримується поштовою програмою). Ця функція також підвищує рівень довіриодержувача до повідомлень, а якщо виявлено загрозу – надає корисні дані про рівень небезпекиповідомлення чи відправника.

Шаблон, що додається до теми інфікованої електронної пошти – відредагуйте цей шаблон, якщо потрібнозмінити формат префіксу теми інфікованої електронної пошти. Ця функція змінюватиме тему повідомлення "Вітаю!", використовуючи вказане значення префіксу ("[virus]"), і такий формат: "[virus] Вітаю!". Змінна %VIRUSNAME% вказує на виявлену загрозу.

4.2.2.4 Інтеграція з поштовими клієнтами

Інтеграція ESET Smart Security з поштовими клієнтами підвищує рівень активного захисту від шкідливого коду вповідомленнях електронної пошти. Якщо ваш поштовий клієнт підтримується, інтеграцію можна активувати задопомогою елементів керування ESET Smart Security. Якщо інтеграцію ввімкнено, панель ESET Smart Securityвставляється безпосередньо в поштовий клієнт, що підвищує ефективність захисту електронної пошти.Параметри інтеграції доступні в меню Параметри > Відкрити додаткові параметри... > Інтернет і електроннапошта > Захист поштового клієнта > Інтеграція з поштовими клієнтами.

Наразі підтримуються такі поштові клієнти: Microsoft Outlook, Outlook Express, Windows Mail, Windows LiveMail. Щоб отримати повний список підтримуваних поштових клієнтів і їхніх версій, див. відповідну статтю базизнань ESET.

Якщо під час роботи з поштовим клієнтом система працює повільніше, установіть прапорець Не перевіряти підчас зміни вмісту поштової скриньки. Така ситуація може виникати під час отримання електронної пошти зпапки Kerio Outlook Connector Store.

Навіть якщо інтеграцію вимкнено, поштова комунікація захищена модулем захисту електронної пошти (POP3,IMAP).

4.2.2.4.1 Параметри захисту поштового клієнта

Модуль захисту електронної пошти підтримує такі поштові клієнти: Microsoft Outlook, Outlook Express,Windows Mail, Windows Live Mail. Захист електронної пошти працює як компонент plug-in для цих програм.Головна перевага компонента plug-in – те, що він незалежний від використовуваного протоколу. Коли клієнтелектронної пошти отримує зашифроване повідомлення, воно розшифровується й передається на обробку доантивірусного сканера.

4.2.2.5 Фільтр POP3, POP3S

Протокол POP3 – це найпоширеніший протокол, який використовується для поштового зв’язку у програмахпоштових клієнтів. ESET Smart Security забезпечує захист користувачів цього протоколу незалежно відпоштового клієнта, що використовується.

Модуль захисту, який забезпечує перевірку цього типу, ініціюється автоматично під час запуску операційноїсистеми й залишається активним у пам’яті. Для забезпечення належної роботи модуля переконайтеся, що йоговвімкнено. Перевірка протоколу POP3 виконується автоматично без повторного налаштування поштовогоклієнта. За замовчуванням перевіряється зв’язок через порт 110, але в разі необхідності можна додати іншікомунікаційні порти. Кілька номерів портів слід розділяти комами.

Зашифровані зв’язки не скануватимуться. Щоб увімкнути сканування зашифрованих зв’язків і переглянутипараметри сканера, перейдіть до розділу SSL/TLS в дереві додаткових параметрів, натисніть Інтернет іелектронна пошта > SSL/TLS і виберіть опцію Увімкнути фільтрацію протоколу SSL/TLS.

У цьому розділі можна налаштувати параметри перевірки протоколів POP3 і POP3S.

Увімкнути перевірку електронної пошти – якщо прапорець установлено, увесь трафік через протокол POP3перевіряється на наявність шкідливого програмного забезпечення.

Порти, використовувані протоколом POP3 – список портів, використовуваних протоколом POP3 (зазамовчуванням – 110).

ESET Smart Security також підтримує перевірку протоколу POP3S. У разі використання цього типу зв’язку для

Page 57: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

57

передавання інформації між сервером і клієнтом використовується зашифрований канал. ESET Smart Securityперевіряє зв’язки, для яких використовується шифрування за протоколами SSL (Secure Socket Layer – безпечнийрівень сокета) і TLS (Transport Layer Security – захист транспортного рівня).

Не використовувати перевірку POP3S – зашифровані зв’язки не будуть перевірятися.

Використовувати перевірку протоколу POP3S для вибраних портів – виберіть цю опцію, щоб увімкнутиперевірку POP3S лише для портів, зазначених у списку Порти, використовувані протоколом POP3S.

Порти, використовувані протоколом POP3S – список портів POP3S, які необхідно перевіряти (зазамовчуванням – 995).

4.2.2.6 Захист від спаму

Небажані електронні повідомлення (спам) нині є однією з найбільших проблем електронного зв’язку. До 80відсотків трафіку електронної пошти – це спам. Антиспам-модуль служить для захисту від цієї проблеми.Поєднуючи кілька технологій захисту електронної пошти, антиспам-модуль забезпечує найкращу фільтрацію,щоб нічого зайвого не потрапило в папку "Вхідні".

Одним із важливих принципів у виявленні спаму є можливість розпізнати небажані електронні повідомленняна основі визначених довірених адрес (білий список) і спам-адрес (чорний список). До білого спискуавтоматично додаються всі адреси зі списку контактів, а також інші адреси, позначені як безпечні.

Основний метод, який використовується для виявлення спаму, – це сканування властивостей електроннихповідомлень. Отримані повідомлення перевіряються за базовими критеріями антиспам-модуля (визначенняповідомлень, статистична евристика, алгоритми розпізнавання та інші унікальні методики), і значенняпідсумкового індексу визначає, є повідомлення спамом чи ні.

Автоматично запускати захист поштового клієнта від спаму – якщо цей параметр увімкнуто, антиспам-модульавтоматично активуватиметься під час запуску системи.

Дозволити розширену перевірку спаму – періодичне завантаження додаткових даних антиспаму, завдяки чомузбільшуються можливості захисту від спаму та забезпечуються кращі результати.

Page 58: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

58

Модуль захисту від спаму в ESET Smart Security дає змогу встановлювати різні параметри для роботи зі спискамирозсилки. Ці параметри наведено нижче.

Обробка повідомлень

Додати текст до теми повідомлення – дає можливість додати спеціальний префікс у поле темиповідомлень, класифікованих як спам. Префіксом за замовчуванням є "[SPAM]".

Перемістити повідомлення до папки спаму – якщо цей параметр увімкнуто, класифіковані як спамповідомлення переміщуватимуться у стандартну папку з небажаною поштою. Повідомлення, позначені як"не спам", буде переміщено до папки "Вхідні". Щоб скористатися потрібною опцією, натисніть повідомленняелектронної пошти правою кнопкою миші й виберіть ESET Smart Security у контекстному меню.

Використовувати папку – цей параметр дає можливість переміщувати спам у папку, визначену користувачем.

Позначати повідомлення спаму як прочитані – увімкніть цей параметр, щоб автоматично позначатиповідомлення спаму як прочитані. Це допоможе вам зосереджувати увагу на "чистих" повідомленнях.

Відмічати перекласифіковані повідомлення як непрочитані – повідомлення, спочатку класифіковані як спам,але пізніше позначені як "чисті", будуть відображатися як непрочитані.

Журнал реєстрації спам-оцінок Підсистема антиспаму програми ESET Smart Security призначає спам-оцінкикожному перевіреному повідомленню. Повідомлення буде зареєстровано в журналі антиспам-модуля (ESETSmart Security > Інструменти > Журнали > Захист від спаму).

Немає – результат перевірки на наявність спаму не фіксуватиметься.

Перекласифіковано та позначено як спам – виберіть цей параметр, щоб фіксувати спам-оцінку дляповідомлень, позначених як СПАМ.

Усі – усі повідомлення буде зареєстровано в журналі разом зі спам-оцінкою.

ПРИМІТКА: Натиснувши повідомлення в папці з небажаною поштою, скористайтесь опцією Перекласифікувативибрані повідомлення як НЕ спам, щоб перемістити його до папки "Вхідні". Натиснувши в папці "Вхідні"повідомлення, яке ви вважаєте спамом, скористайтесь опцією Перекласифікувати вибрані повідомлення якспам, щоб перемістити його до папки з небажаною поштою. Можна вибрати кілька повідомлень і одночаснозастосувати однакову дію до них усіх.

ПРИМІТКА. Підсистема антиспаму програми ESET Smart Security підтримує такі поштові клієнти: MicrosoftOutlook, Outlook Express, Windows Mail і Windows Live Mail.

4.2.3 Фільтрація протоколів

Антивірусний захист для протоколів програм забезпечується підсистемою сканування ThreatSense, у якуповністю інтегровано всі найдосконаліші методики виявлення шкідливих програм. Фільтрація протоколівздійснюється автоматично, незалежно від того, який веб-браузер або клієнт електронної пошти вивикористовуєте. Щоб змінити параметри зашифрованого підключення (SSL/TLS), виберіть Інтернет іелектронна пошта > SSL/TLS.

Увімкнути фільтрацію вмісту протоколів програм – може використовуватися для вимкнення фільтраціїпротоколів. Зверніть увагу, що робота багатьох модулів програми ESET Smart Security (захист доступу доІнтернету, захист протоколів електронної пошти, захист від фішингу, веб-контроль) неможлива без цьогокомпонента.

Виключені програми – дає змогу виключати певні програми з фільтрації протоколів. Цей параметр доцільновикористовувати, коли фільтрація протоколів спричиняє проблеми із сумісністю.

Виключені IP-адреси – дає змогу виключати певні віддалені адреси з фільтрації протоколів. Цей параметрдоцільно використовувати, коли фільтрація протоколів спричиняє проблеми із сумісністю.

Інтернет і поштові клієнти – використовується лише в середовищі операційних систем Windows XP та дає змогувибирати програми, на трафік яких поширюватиметься фільтрація протоколів, незалежно відвикористовуваного порту.

Page 59: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

59

4.2.3.1 Веб-клієнти й поштові клієнти

ПРИМІТКА. Починаючи з ОС Windows Vista з пакетом оновлень 1 і Windows Server 2008, для перевіркимережевого зв’язку використовується нова архітектура фільтрування пакетів для Windows (Windows FilteringPlatform, WFP). Оскільки технологія WFP використовує спеціальні методи моніторингу, розділ Веб-клієнти йпоштові клієнти не доступний.

Через наявність в Інтернеті величезної кількості шкідливих програм, безпечна робота з ним – це дужеважливий аспект захисту комп’ютера. Уразливості веб-браузера та шахрайські посилання дають змогушкідливому коду непомітно потрапляти до системи. Саме тому програма ESET Smart Security зосереджуєтьсяна безпеці веб-браузера. Кожна програма, яка звертається до мережі, може бути позначена як веб-браузер.Прапорець має два стани.

Знятий – підключення між програмами фільтруються лише для окремих портів.

Установлений – підключення фільтруються завжди (навіть якщо використовується інший порт).

4.2.3.2 Виключені програми

Щоб виключити певні мережеві програми зі сфери охоплення фільтра вмісту, виберіть їх у списку.Підключення HTTP/POP3/IMAP, які встановлюватимуться за участю вибраних програм, не перевірятимуться нанаявність загроз. Рекомендуємо використовувати цей параметр лише в тих випадках, коли перевіркавстановлюваних підключень порушує нормальну роботу програми.

Запущені програми та служби відображатимуться в цьому списку автоматично. Натисніть Додати, щоб додатипрограму вручну, якщо вона не відображається у списку фільтрування протоколу.

Page 60: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

60

4.2.3.3 Виключені IP-адреси

До адрес у цьому списку не застосовується функція фільтрації вмісту протоколу. Підключення HTTP/POP3/IMAP,які встановлюватимуться за участю вказаних адрес, не перевірятимуться на наявність загроз. Рекомендуєтьсявикористовувати цей параметр лише для довірених адрес.

Натисніть Додати, щоб виключити IP-адресу/діапазон адрес/підмережу віддаленої точки, що невідображається у списку фільтрації протоколів.

Натисніть Видалити, щоб видалити вибрані записи зі списку.

4.2.3.3.1 Додати адресу IPv4

Додавання адреси, діапазону адрес або підмережі IP віддаленої точки, до якої має застосовуватися правило.Протокол IP версії 4 – стара, проте й досі найпоширеніша версія.

Одна адреса – додайте IP-адресу окремого комп’ютера, до якого має застосовуватися правило (наприклад,192.168.0.10).

Діапазон адрес – введіть першу й останню IP-адреси, щоб визначити діапазон (для кількох комп’ютерів), доякого має застосовуватися правило (наприклад, 192.168.0.1–192.168.0.99).

Підмережа – підмережа (група комп’ютерів), визначена IP-адресою та маскою.

Наприклад, 255.255.255.0 – це маска мережі для префіксу 192.168.1.0/24, що позначає діапазон адрес від192.168.1.1 до 192.168.1.254.

4.2.3.3.2 Додати адресу IPv6

Додавання адреси чи підмережі IPv6 віддаленої точки, до якої має застосовуватися правило. Це найновішаверсія протоколу Інтернету, яка замінить стару версію 4.

Одна адреса – додайте IP-адресу окремого комп’ютера, до якого має застосовуватися правило (наприклад,2001:718:1c01:16:214:22f f :f ec9:ca5).

Підмережа – підмережа (група комп’ютерів), визначена IP-адресою та маскою (наприклад,2002:c0a8:6301:1::1/64).

Page 61: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

61

4.2.3.4 SSL/TLS

Програма ESET Smart Security здатна перевіряти на наявність загроз зв’язки, у яких використовується протоколSSL. Можна використовувати різні режими сканування для перевірки захищених SSL-зв’язків, колизастосовуються довірені сертифікати, невідомі сертифікати або сертифікати, виключені з перевірки захищенихSSL-зв’язків.

Увімкнути фільтрацію протоколу SSL/TLS – якщо фільтрацію протоколу вимкнено, програма не скануватимеSSL-зв’язки.

Для параметра Режим фільтрації протоколу SSL/TLS доступні наведені нижче опції.

Автоматичний режим – режим за замовчуванням, у якому скануються лише відповідні програми, зокремавеб-браузери та поштові клієнти. Його можна обійти, вибравши програми, чиї зв’язки потрібно сканувати.

Інтерактивний режим – якщо ввести адресу веб-сайту із захистом SSL (з невідомим сертифікатом)відобразиться діалогове вікно, у якому слід вибрати потрібну дію. У цьому режимі можна створити списоксертифікатів SSL, які буде виключено з перевірки.

Автоматичний режим – виберіть цей параметр, щоб сканувати всі захищені SSL-зв’язки, окрім тих, якізахищено виключеними з перевірки сертифікатами. Якщо встановлюється новий зв’язок із використаннямневідомого підписаного сертифіката, вас не буде сповіщено про це й зв’язок буде автоматичновідфільтровано. Якщо сервер має недовірений сертифікат, позначений як довірений (доданий до спискудовірених), зв’язок із сервером буде дозволено, а вміст каналу зв’язку відфільтровуватиметься.

Список програм, до яких застосовуються фільтри SSL – дає вам змогу коригувати поведінку ESET Smart Securityвідносно окремих програм.

Список відомих сертифікатів – також дає змогу коригувати поведінку програми ESET Smart Security відносноокремих сертифікатів SSL.

Виключити обмін даними, захищений сертифікатами розширеної перевірки (EV) – якщо цей параметрувімкнено, зв’язки з протоколом SSL цього типу буде виключено з перевірки. Використання сертифікатів SSLрозширеної перевірки гарантує, що ви переглядаєте потрібний веб-сайт, а не фальшивий, який виглядає таксамо (типово для фішингових сайтів).

Блокувати зашифрований зв’язок, що використовує застарілий протокол SSL v2 – автоматично блокує зв’язки,для встановлення яких використовується попередня версія протоколу SSL.

Кореневий сертифікат

Додати кореневий сертифікат до відомих браузерів – для належного функціонування зв’язків запротоколом SSL у браузерах і клієнтах електронної пошти важливо, щоб до списку відомих кореневихсертифікатів (видавців) було додано кореневий сертифікат для ESET. Якщо цей параметр увімкнено, ESETSmart Security автоматично додасть кореневий сертифікат ESET до відомих браузерів (наприклад, Opera чиFirefox). Для браузерів, які використовують системне сховище сертифікатів, він додається автоматично(наприклад, Internet Explorer).

Щоб застосувати сертифікат до непідтримуваних браузерів, виберіть Переглянути сертифікат > Відомості >Копіювати у файл…, після чого вручну імпортуйте його до браузера.

Дійсність сертифікатів

Якщо сертифікат не вдається перевірити за допомогою сховища сертифікатів TRCA – інколи сертифікат неможна перевірити за допомогою сховища довірених кореневих сертифікатів (TRCA). Це означає, щосертифікат підписаний певною особою (наприклад, адміністратором веб-сервера чи невеликої компанії),тому вважати його довіреним не завжди небезпечно. Більшість великих комерційних організацій(наприклад, банки) використовують сертифікати, підписані TRCA. Якщо прапорець Запитувати про дійсністьсертифіката встановлено (за замовчуванням), користувач побачить запит на вибір дії, яку потрібно виконатив разі встановлення зашифрованого зв’язку. Можна встановити прапорець Блокувати зв’язок, якийвикористовує сертифікат, щоб завжди переривати зашифровані підключення до сайтів, які використовуютьнеперевірені сертифікати.

Page 62: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

62

Якщо сертифікат є недійсним або пошкодженим – це означає, що термін його дії минув або йогонеправильно підписано. У такому випадку не рекомендуємо знімати прапорець Блокувати зв’язок, якийвикористовує сертифікат.

4.2.3.4.1 Сертифікати

Для належного функціонування зв’язків за протоколом SSL у браузерах і клієнтах електронної пошти важливо,щоб до списку відомих кореневих сертифікатів (видавців) було додано кореневий сертифікат для ESET.Параметр Додати кореневий сертифікат до відомих браузерів має бути ввімкнено. Установіть цей прапорець,щоб автоматично додати кореневий сертифікат ESET до відомих браузерів (наприклад, Opera і Firefox). Длябраузерів, які використовують системне сховище сертифікатів, сертифікат додається автоматично (наприклад,до Internet Explorer). Щоб застосувати сертифікат до непідтримуваних браузерів, виберіть Переглянутисертифікат > Відомості > Копіювати в файл..., після чого вручну імпортуйте його до браузера.

У деяких випадках сертифікат неможливо перевірити за допомогою сховища довірених кореневихсертифікатів (наприклад, VeriSign). Це означає, що сертифікат самостійно підписаний певною особою(наприклад, адміністратором веб-сервера або невеликої компанії), тому вважати його довіреним не завждинебезпечно. Більшість великих комерційних організацій (наприклад, банки) використовують сертифікати,підписані TRCA. Якщо прапорець Запитувати про дійсність сертифіката встановлено (за замовчуванням),користувач побачить запит на вибір дії, яку потрібно виконати в разі встановлення зашифрованого зв’язку.З’явиться діалогове вікно вибору дії, у якому можна позначити сертифікат як довірений або виключений. Якщосертифіката немає у списку TRCA, вікно відображається червоним. Якщо сертифікат зазначено у списку TRCA,вікно відображається зеленим.

Можна встановити прапорець Блокувати зв’язок, який використовує сертифікат, щоб завжди перериватизашифровані підключення до сайту, який використовує неперевірений сертифікат.

Якщо сертифікат недійсний або пошкоджений, це означає, що термін його дії минув або його неправильнопідписано. У такому випадку рекомендується блокувати зв’язок, що використовує такий сертифікат.

4.2.3.4.2 Список відомих сертифікатів

Список відомих сертифікатів можна використовувати для коригування поведінки ESET Smart Security стосовнопевних сертифікатів SSL, а також для запам’ятовування вибраних дій, коли в розділі Режим фільтраціїпротоколу SSL/TLS вибрано параметр Інтерактивний режим. Список можна переглянути й відредагувати вменю Додаткові параметри (F5) > Інтернет і електронна пошта > SSL/TLS > Список відомих сертифікатів.

Вікно Список відомих сертифікатів складається з наведених нижче елементів.

Стовпці

Ім’я – ім’я сертифіката.

Видавець сертифіката – ім’я автора сертифіката.

Предмет сертифіката – тема, пов’язана з відкритим ключем, указаним у відповідному полі.

Доступ – виберіть значення Дозволити або Заблокувати для параметра Доступ, щоб дозволити чизаблокувати зв’язок, захищений відповідним сертифікатом, незалежно від його надійності. Виберіть Автоматично, щоб програма дозволяла довірені сертифікати й запитувала про недовірені. ВиберітьЗапитувати, щоб система завжди зверталася за вказівками до користувача.

Перевірка – виберіть значення Перевіряти або Ігнорувати для параметра Перевірка, щоб перевіряти абоігнорувати зв’язок, захищений відповідним сертифікатом. Виберіть Автоматично, щоб в автоматичномурежимі виконувалася перевірка, а в інтерактивному система зверталася за вказівками користувача.Виберіть Запитувати, щоб система завжди зверталася за вказівками до користувача.

Елементи керування

Змінити – виберіть сертифікат, який потрібно налаштувати, і натисніть Змінити.

Видалити – виберіть сертифікат, який потрібно видалити, і натисніть Видалити.

Page 63: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

63

OK/Скасувати – натисніть OK, щоб зберегти зміни, або виберіть Скасувати, щоб залишити налаштування беззмін.

4.2.3.4.3 Список програм, до яких застосовуються фільтри SSL

Список програм, до яких застосовуються фільтри SSL можна використовувати для коригування поведінки ESETSmart Security стосовно окремих сертифікатів SSL, а також для запам’ятовування вибраних дій, коли в розділі Режим фільтрації протоколу SSL вибрано параметр Інтерактивний режим. Список можна переглянути йвідредагувати в меню Додаткові параметри (F5) > Інтернет і електронна пошта > SSL > Список програм, до якихзастосовуються фільтри SSL.

Вікно Список програм, до яких застосовуються фільтри SSL складається з наведених нижче елементів.

Стовпці

Програма – ім’я програми.

Перевірка ––виберіть Перевіряти чи Ігнорувати щоб перевіряти або ігнорувати зв’язок. ВиберітьАвтоматично, щоб в автоматичному режимі виконувалася перевірка, а в інтерактивному системазверталася за вказівками користувача. Виберіть Запитувати, щоб система завжди зверталася за вказівкамидо користувача.

Елементи керування

Додати – додати відфільтровані програми.

Змінити – виберіть сертифікат, який потрібно налаштувати, і натисніть Змінити.

Видалити – виберіть сертифікат, який потрібно видалити, і натисніть Видалити.

OK/Скасувати – натисніть OK, щоб зберегти зміни, або виберіть Скасувати, щоб залишити налаштування беззмін.

4.2.4 Захист від фішинг-атак

Терміном "фішинг" називається злочинна діяльність із використанням соціотехнік (маніпулюваннякористувачами для отримання конфіденційної інформації). Як правило, мета фішингу – отримати доступ дотаких конфіденційних даних, як номери банківських рахунків, ПІН-коди тощо. Докладніше про цю діяльністьможна прочитати в глосарії. ESET Smart Security містить модуль захисту від фішинг-атак, який блокує веб-сторінки, про які відомо, що вони поширюють такий вміст.

Рекомендуємо активувати захист від фішингу в ESET Smart Security. Для цього відкрийте меню Додатковіпараметри (F5) і перейдіть до розділу Інтернет і електронна пошта > Захист від фішинг-атак.

Перегляньте цю статтю бази знань, щоб дізнатися більше про захист від фішинг-атак у ESET Smart Security.

Відвідування шахрайського веб-сайту

Після переходу на шахрайський сайт у веб-браузері відобразиться наведене нижче діалогове вікно. Якщо вивсе одно бажаєте відвідати такий веб-сайт, натисніть Ігнорувати загрозу (не рекомендується).

Page 64: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

64

ПРИМІТКА. За замовчуванням потенційні шахрайські веб-сайти, які було додано до білого списку, через кількагодин видаляються з нього. Щоб остаточно позначити веб-сайт як безпечний, скористайтесь інструментом Управління URL-адресами. У меню Додаткові параметри (F5) розгорніть гілку Інтернет і електронна пошта >Захист доступу до Інтернету > Управління URL-адресами > Список адрес, натисніть Змінити й додайте до спискувеб-сайт, статус якого потрібно змінити.

Повідомлення про шахрайський сайт

Скористайтеся посиланням Повідомити й передайте дані про шахрайський/шкідливий веб-сайт компанії ESETдля його подальшої перевірки.

ПРИМІТКА. Перш ніж відправляти дані про веб-сайт до ESET, упевніться, що виконується один або кількаперелічених нижче критеріїв.

Веб-сайт узагалі не виявляється.

Веб-сайт неправильно виявляється як загроза. У цьому випадку ви можете повідомити про помилковозаблоковану сторінку.

Дані про веб-сайт також можна відправити електронною поштою. Надішліть повідомлення на адресу [email protected]. Обов’язково вкажіть тему повідомлення та надайте якомога більше інформації про веб-сайт (наприклад, з якого веб-сайту ви на нього перейшли, як про нього дізналися тощо).

Page 65: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

65

4.3 Захист мережі

Персональний брандмауер контролює весь вхідний і вихідний мережевий трафік системи. Контрольздійснюється шляхом дозволу або відхилення окремих мережевих підключень на основі правил фільтрації.Брандмауер захищає від атак із боку віддалених комп’ютерів і дає можливість блокувати деякі служби. Вінтакож надає антивірусний захист для протоколів HTTP, POP3 та IMAP. Цей функціональний засіб представляєсобою дуже важливий елемент системи безпеки комп’ютера.

Конфігурація "Персональний брандмауер" відображається на вкладці Параметри в розділі Захист мережі. Тутможна налаштувати режим фільтрації, правила й детальні параметри. Додаткові параметри можна відкрити,натиснувши піктограму шестірні , а потім Налаштувати… поруч з елементом Персональний брандмауер абонатиснувши F5, щоб відкрити меню Додаткові параметри.

Натисніть піктограму шестірні поруч із пунктом Персональний брандмауер, щоб перейти до наведенихнижче налаштувань.

Налаштувати… – відкриває вікно "Персональний брандмауер" у меню додаткових параметрів, де можнавизначити, як брандмауер оброблятиме мережеві підключення.

Призупинити роботу брандмауера (дозволити весь трафік) – дія, протилежна блокуванню всьогомережевого трафіку. Якщо її вибрати, усі параметри фільтрації персонального брандмауера будутьвимкнені й усі вхідні та вихідні підключення – дозволені. Натисніть Увімкнути брандмауер, щоб повторноактивувати брандмауер, коли фільтрація мережевого трафіку працює в цьому режимі.

Блокувати весь трафік – усі вхідні та вихідні підключення блокуються персональним брандмауером.Використовуйте цей параметр, лише коли вважаєте, що систему потрібно відключити від мережі черезкритичну загрозу безпеці. Коли функція фільтрації мережевого трафіку працює в режимі Блокувати весьтрафік, натисніть Припинити блокувати весь трафік, щоб відновити нормальну роботу брандмауера.

Автоматичний режим (коли активовано інший режим фільтрації) – натисніть, щоб змінити режим фільтраціїна автоматичний (з правилами, встановленими користувачем).

Page 66: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

66

Інтерактивний режим (коли активовано інший режим фільтрації) – натисніть, щоб змінити режим фільтраціїна інтерактивний.

Захист мережі від атак (IDS) – аналізує вміст мережевого трафіку й захищає від мережевих атак. Трафік, якийуважатиметься шкідливим, буде заблоковано.

Захист від ботнет-вірусів – швидко й точно визначає зловмисне ПЗ в системі.

Підключені мережі – відображає мережі, до яких підключено мережеві адаптери. Щойно ви натиснетепосилання під ім’ям мережі, відобразиться запит на вибір типу захисту (суворий або дозволений) для мережі,до якої ви підключилися за допомогою мережевого адаптера. Це налаштування визначає, наскільки вашкомп’ютер доступний для інших комп’ютерів у мережі.

Тимчасовий чорний список IP-адрес – відкриває список IP-адрес, визначених як джерело атак і доданих дочорного списку, унаслідок чого підключення до них блокується на певний період часу. Щоб переглянутидокладніші відомості, виберіть цей параметр і натисніть F1.

Майстер виправлення неполадок – допомагає вирішувати проблеми з підключенням, спричиненіперсональним брандмауером ESET. Докладніше можна прочитати в розділі Майстер виправлення неполадок.

4.3.1 Персональний брандмауер

Персональний брандмауер контролює весь вхідний і вихідний мережевий трафік системи. Контрольздійснюється шляхом дозволу або відхилення окремих мережевих підключень на основі визначених правилфільтрації. Брандмауер захищає від атак із боку віддалених комп’ютерів і дає можливість блокувати деякіслужби. Він також забезпечує захист від вірусів для протоколів HTTP, POP3 та IMAP. Ця функція відіграє дужеважливу роль для безпеки комп’ютера.

Увімкнути персональний брандмауер – з міркувань безпеки не рекомендуємо вимикати цю функцію. Коли їїввімкнено, перевіряється як вхідний, так і вихідний мережевий трафік.

Увімкнути захист мережі від атак (IDS) – аналізує вміст мережевого трафіку й захищає від мережевих атак.Увесь трафік, що вважатиметься шкідливим, буде заблоковано.

Увімкнути захист від ботнет-вірусів – виявляє та блокує підключення зі шкідливими командами, а такожконтролює сервери на основі типових шаблонів. Ці шаблони дають змогу визначити, коли комп’ютер зараженой бот намагається встановити зв’язок.

Режим фільтрації  – поведінка брандмауера залежить від режиму фільтрації. Вони також впливають на рівеньвзаємодії з користувачем. Для персонального брандмауера ESET Smart Security доступні наведені нижчережими фільтрації.

Автоматичний режим – режим за замовчуванням. Він призначений для тих користувачів, які надають перевагупростому та зручному користуванню брандмауером без потреби визначати правила. Спеціальні користувацькіправила можна створювати, але їх не обов’язково використовувати в автоматичному режимі. В автоматичномурежимі дозволяється весь вихідний трафік певної системи та блокується більша частина вхідного трафіку (завинятком трафіку з довіреної зони відповідно до параметрів, указаних у розділі IDS і додаткові параметри/Дозволені служби, а також вхідний трафік, надісланий у відповідь на останні вихідні зв’язки).

Інтерактивний режим – дає змогу створювати індивідуальну конфігурацію персонального брандмауера. Колисистема виявляє зв’язок, для якого не існує правила, відкривається діалогове вікно з повідомленням проневідоме підключення. У цьому діалоговому вікні можна дозволити або відхилити підключення, а рішення продозвіл або відхилення можна зберегти як нове правило персонального брандмауера. Якщо користувачвирішить створити нове правило, усі майбутні підключення цього типу дозволятимуться або блокуватимутьсязгідно з ним.

Режим на основі політики – блокує всі підключення, для яких не створено правил, які б їх дозволяли. Цейрежим дає можливість досвідченим користувачам визначити правила, які дозволятимуть лише потрібні табезпечні підключення. Натомість усі підключення, які не було вказано, блокуватимуться персональнимбрандмауером.

Режим навчання – автоматичне створення та збереження правил. Цей режим доречно використовувати для

Page 67: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

67

початкової конфігурації персонального брандмауера. Взаємодія з користувачем не потрібна, оскільки ESETSmart Security зберігає правила відповідно до попередньо визначених параметрів. Режим навчання слідвикористовувати лише доти, доки не буде створено всі правила для необхідних підключень.

Профілі можна використовувати для налаштування поведінки персонального брандмауера ESET Smart Security,указуючи необхідні набори правил для різних ситуацій.

Також перевіряти правила із брандмауера Windows – дозволити в автоматичному режимі вхідний трафік, незаблокований правилами брандмауера Windows і персонального брандмауера.

Правила – тут можна додавати правила й визначати спосіб, у який персональний брандмауер оброблятимемережевий трафік.

Зони – тут можна створювати зони, що містять одну чи кілька безпечних IP-адрес.

IDS і додаткові параметри – дає змогу налаштовувати додаткові параметри фільтрації й роботу функції IDS(використовується для виявлення певних типів атак і експлойтів).

Виключення IDS – дає змогу додавати виключення IDS і налаштовувати реакцію на зловмисні дії.

ПРИМІТКА. Після атаки комп’ютера ботнет-вірусом можна створити виключення IDS. Його можна змінити увікні Додаткові параметри (F5) > Персональний брандмауер > Виключення IDS.

Page 68: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

68

4.3.1.1 Налаштування режиму навчання

У режимі навчання програма автоматично створює та зберігає правило для кожного зв’язку, який буловстановлено в системі. Жодної взаємодії з користувачем не потрібно, оскільки ESET Smart Security зберігаєправила відповідно до стандартних параметрів.

Використання цього режиму може загрожувати безпеці системи, тому його рекомендується застосовуватилише для початкової конфігурації персонального брандмауера.

Активуйте режим навчання в меню Додаткові параметри (F5) > Персональний брандмауер > Налаштуваннярежиму навчання, щоб його опції відобразилися на екрані. Цей розділ містить наведені нижче елементи.

Увага! У режимі навчання персональний брандмауер не фільтрує мережеві зв’язки. Усі вихідні й вхідніз’єднання дозволено. У цьому режимі комп’ютер не повністю захищений персональним брандмауером.

Тип зв’язку – виберіть певні параметри створення правила для кожного типу зв’язку. Можна задати параметридля чотирьох типів зв’язку.

Вхідний трафік із довіреної зони – прикладом вхідного підключення в межах довіреної зони є віддаленийкомп’ютер, який перебуває в довіреній зоні й намагається встановити зв’язок із локальною програмою,запущеною на комп’ютері.

Вихідний трафік до довіреної зони – локальна програма намагається встановити підключення до іншогокомп’ютера, який перебуває в локальній мережі або в мережі в довіреній зоні.

Вхідний інтернет-трафік – віддалений комп’ютер намагається встановити зв’язок із програмою, запущеноюна комп’ютері.

Вихідний інтернет-трафік – локальна програма намагається встановити підключення до іншого комп’ютера.

У кожному розділі можна визначити параметри, які буде додано до новостворених правил.

Додати локальний порт – містить номер локального порту мережевого зв’язку. Для вихідних зв’язків зазвичайгенеруються випадкові номери. Тому рекомендується вибирати цей параметр лише для вхідних зв’язків.

Додати програму – включає ім’я локальної програми. Цей параметр доречно використовувати для створенняправил на рівні програми в майбутньому (правила, які визначають особливості встановлення зв’язку для всієїпрограми). Наприклад, установлення зв’язку можна дозволити лише для браузера або клієнта електронноїпошти.

Додати віддалений порт – включає номер віддаленого порту мережевого зв’язку. Наприклад, можнадозволити або відхилити встановлення зв’язку певною службою, пов’язаною зі стандартним номером порту(HTTP – 80, POP3 – 110 тощо).

Додати віддалену IP-адресу/довірену зону – віддалена IP-адреса чи зона може використовуватися якпараметр для нових правил, що визначають усі мережеві підключення між локальною системою тавідповідною віддаленою адресою/зоною. Цей параметр доречно використовувати, якщо потрібно визначитидії для певного комп’ютера або групи комп’ютерів у мережі.

Максимальна кількість окремих правил для програми – якщо для здійснення підключень програмавикористовує різні порти з різними IP-адресами тощо, брандмауер у режимі навчання створює для цієїпрограми відповідний лічильник правил. За допомогою цього параметра можна обмежити кількість правилдля однієї програми.

Page 69: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

69

4.3.2 Профілі брандмауера

Профілі можна використовувати, щоб контролювати поведінку персонального брандмауера ESET SmartSecurity. Під час створення чи редагування правила персонального брандмауера можна призначити це правилопевному профілю або застосувати його до всіх профілів. Коли профіль активується в мережевому інтерфейсі,застосовуються лише загальні правила (не призначені певному профілю) і правила, визначені для цьогопрофілю. Можна створити кілька профілів із різними правилами, призначеними для мережевих адаптерів абомереж, щоб легко змінювати поведінку персонального брандмауера.

Натисніть Змінити поруч з елементом Список профілів, щоб відкрити вікно Профілі брандмауера, де можнаредагувати профілі.

Мережевий адаптер можна налаштувати на використання профілю, створеного для певної мережі, коли до неїздійснюється підключення. Спеціальний профіль для певної мережі також можна призначити в меню Додаткові параметри (F5) > Персональний брандмауер > Відомі мережі. Виберіть мережу зі списку Відомімережі й натисніть Змінити, щоб призначити профіль брандмауера певній мережі, скориставшись розкривнимменю Профіль брандмауера. Якщо для мережі не призначено профіль, використовуватиметься профільадаптера за замовчуванням. Якщо в налаштуваннях адаптера скасовано використання профілю мережі,профіль за замовчуванням застосовуватиметься до всіх мереж. За відсутності профілю, налаштованого вконфігурації мережі або адаптера, використовується глобальний профіль за замовчуванням. Щоб призначитипрофіль мережевому адаптеру, виберіть його, натисніть Змінити в розділі Профілі мережевих адаптерів,знайдіть профіль у розкривному меню Профіль брандмауера за замовчуванням і натисніть Зберегти.

У разі переходу персонального брандмауера до іншого профілю в нижньому правому куті екрана білясистемного годинника відображатиметься відповідне сповіщення.

4.3.2.1 Профілі мережевих адаптерів

Перемикаючи профілі, можна швидко й кардинально змінювати поведінку брандмауера. Спеціальні правиламожна налаштувати й застосувати до певних профілів. Записи щодо всіх мережевих адаптерів, які зберігаютьсяна комп’ютері, автоматично додаються до списку Мережеві адаптери.

Стовпці

Ім’я – ім’я мережевого адаптера.

Профіль брандмауера за замовчуванням – профіль за замовчуванням використовується, коли для мережі, доякої здійснюється підключення, не призначено профіль або коли в налаштуваннях мережевого адаптераскасовано використання профілів.

Використовувати профіль мережі – якщо параметр Використовувати профіль брандмауера під’єднаноїмережі ввімкнено, мережевий адаптер застосовуватиме профіль брандмауера, призначений для відповідноїмережі, завжди, коли це буде можливо.

Елементи керування

Додати – додає новий мережевий адаптер.

Змінити – дає змогу змінити дані наявного мережевого адаптера.

Видалити – виберіть мережевий адаптер і натисніть Видалити, якщо потрібно видалити мережевий адаптерзі списку.

OK/Скасувати – натисніть OK, щоб зберегти зміни, або виберіть Скасувати, щоб залишити налаштування беззмін.

Page 70: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

70

4.3.3 Налаштування та використання правил

Правила – це набір умов, які використовуються для осмисленого тестування всіх мережевих підключень і всіхдій, які відповідають цим умовам. За допомогою правил персонального брандмауера можна визначити дію,яка виконуватиметься за різних типів мережевих підключень. Щоб указати параметри фільтрів для правил,перейдіть у меню Додаткові параметри (F5) > Персональний брандмауер > Базові. Деякі попередньовизначені правила пов’язані з прапорцями в розділі Дозволені служби (IDS і додаткові параметри), тому їх неможна вимкнути безпосередньо. Скористайтеся для цього відповідними прапорцями.

На відміну від попередньої версії ESET Smart Security, пріоритетність правил оцінюється згори вниз. Длякожного мережевого підключення, яке оцінюється, застосовується дія, передбачена першим відповіднимправилом. Це важлива зміна поведінки програми порівняно з попередньою версією, у якій пріоритетністьправил визначалася автоматично й конкретніші правила мали перевагу над більш загальними.

Підключення можна розділити на вхідні та вихідні. Вхідні підключення ініціює віддалений комп’ютер, якийнамагається встановити зв’язок із локальною системою. Вихідні підключення працюють протилежним чином:локальна система встановлює зв’язок із віддаленим комп’ютером.

У разі виявлення нового зв’язку слід ретельно зважити, дозволяти його чи ні. Недозволені, незахищені абоневідомі підключення становлять загрозу безпеці системи. Якщо встановлюється таке підключення,рекомендується приділити особливу увагу віддаленій стороні та програмі, яка намагається встановити зв’язокіз вашим комп’ютером. Метою багатьох проникнень є отримання й відправлення приватних даних абозавантаження інших шкідливих програм на робочі станції в мережі. Персональний брандмауер дає можливістькористувачу виявляти й переривати такі підключення.

4.3.3.1 Правила брандмауера

Натисніть Змінити поруч з елементом Правила в розділі вкладки Базові, щоб відобразилося вікно Правилабрандмауера, яке містить список усіх правил. Кнопки Додати, Змінити й Видалити дають змогу додавати,налаштовувати або видаляти правила. Ви можете розташовувати правила за пріоритетом за допомогоюстрілок На початок/Угору/Униз/У кінець.

ПОРАДА: Поле Пошук дає змогу шукати правила за іменем, протоколом або портом.

Стовпці

Ім’я – ім’я правила.

Page 71: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

71

Увімкнено – вказує на те, чи увімкнено правило. Щоб активувати правило, потрібно встановити відповіднийпрапорець.

Протокол – протокол, для якого дійсне відповідне правило.

Профіль – профіль брандмауера, для якого дійсне відповідне правило.

Дія – показує статус комунікації (блокувати/дозволяти/запитувати).

Напрямок – напрямок комунікації (вхідна/вихідна/в обох напрямках).

Локально – IP-адреса й порт локального комп’ютера.

Віддалено – IP-адреса й порт віддаленого комп’ютера.

Програми – програма, до якої застосовується правило.

Елементи керування

Додати – створює нове правило.

Редагувати – дає змогу змінити наявні правила.

Видалити – видаляє наявні правила.

Показати вбудовані (стандартні) правила – правила, попередньо визначені програмою ESET Smart Security,які дозволяють або забороняють певні зв’язки. Попередньо визначені правила можна вимкнути, але невидалити.

На початок/Угору/Вниз/У кінець – дає змогу розташовувати правила за пріоритетом (виконуються згоривниз).

4.3.3.2 Робота з правилами

Вносити модифікації потрібно щоразу, коли змінюється будь-який із параметрів, що перевіряється. Якщо змінивнесено так, що правило не може виконати умови й не можна виконати задану дію, відповідне підключенняможе бути скасовано. Це може призвести до виникнення проблем у роботі програм, для яких діє правило.(наприклад, коли зміниться адреса мережі або номер порту віддаленої сторони).

У верхній частині вікна розміщено такі три вкладки:

Загальні – укажіть назву правила, напрямок підключення, дію (Дозволити, Відхилити, Запитувати), протокол іпрофіль, до якого застосовуватиметься правило.

Локальні параметри – відображає інформацію про локальну сторону підключення, зокрема номерлокального порту або діапазон портів, а також назву програми, яка встановлює зв’язок. Завдяки їй ви можетедодавати попередньо визначену або створену зону з діапазоном IP-адрес, натиснувши Додати.

Віддалена сторона – ця вкладка містить інформацію про віддалений порт (діапазон портів). Вона дає змогувизначити список віддалених ІР-адрес або зон для певного правила. Завдяки їй ви можете додаватипопередньо визначену або створену зону з діапазоном IP-адрес, натиснувши Додати.

Під час створення нового правила потрібно ввести його ім’я в поле Ім’я. У розкривному меню Напрямоквиберіть напрямок, до якого застосовуватиметься правило, а потім у розкривному меню Дія вкажіть дію, яказастосовуватиметься до підключення, що відповідає правилу.

Протокол є використовуваним комунікаційним протоколом для правила. У розкривному меню виберітьпротокол, який використовуватиметься з відповідним правилом.

Тип/код ICMP – повідомлення ICMP, позначене числом (наприклад, 0 означає "відповідь-відлуння").

За замовчуванням усі правила ввімкнено для кожного профілю (параметр Будь-який профіль). Також можнавибрати спеціальний профіль брандмауера за допомогою розкривного меню Профіль.

Якщо ввімкнути параметр Журнал, активність, пов’язана з правилом, записуватиметься в журнал. Якщовстановити прапорець Сповістити користувача, у разі застосування правила відображатиметься відповіднесповіщення.

Page 72: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

72

ПОРАДА: нижче наведено приклад нового правила, що дозволятиме програмі веб-браузера отримувати доступдо мережі. Потрібно виконати наведені нижче налаштування.

На вкладці Загальні активуйте вихідний зв’язок через протокол TCP та UDP.

Додайте програму веб-браузера (для Internet Explorer це iexplore.exe) на вкладці Локальні параметри.

На вкладці Віддалена сторона активуйте порт із номером 80, якщо потрібно дозволити стандартну роботу вІнтернеті.

ПРИМІТКА: пам’ятайте, що можливості редагування попередньо визначених правил обмежені.

4.3.4 Налаштування зон

Зона – це набір мережевих адрес, які утворюють одну логічну групу IP-адрес. Може знадобитися, якщопотрібно використовувати один і той самий набір адрес для різних правил. Для кожної адреси в цій групіпризначаються однакові правила, визначені централізовано для всієї групи. Одним із прикладів такої групи є Довірена зона. Довірена зона – це група мережевих адрес, які не блокуються персональним брандмауером зажодних умов. Зони можна налаштувати в меню Додаткові параметри > Персональний брандмауер > Базові,натиснувши Змінити поруч з елементом Зони. Щоб додати нову зону, натисніть Додати, введіть Ім’я й Описзони, а тоді вкажіть віддалену IP-адресу в полі Адреса віддаленого комп’ютера (IPv4, IPv6, діапазон, маска).

У вікні параметрів Зони брандмауера можна вказати ім’я й опис зони, а також список мережевих адрес(перегляньте також розділРедактор відомих мереж).

4.3.5 Відомі мережі

Якщо комп’ютер часто підключається до сторонніх або загальнодоступних мереж, рекомендуємо перевіряти їхнадійність. Щойно мережі буде визначено, програма ESET Smart Security зможе розпізнати довірені (домашні/робочі) мережі на основі різноманітних параметрів, указаних у розділі Ідентифікаційні дані мережі.Комп’ютери часто підключаються до мереж з IP-адресами, подібними до адреси довіреної мережі. У такихвипадках ESET Smart Security може сприймати невідому мережу як довірену (домашню/робочу).Рекомендуємо використовувати Ідентифікаційні дані мережі, щоб уникнути подібних ситуацій.

Коли мережевий адаптер підключається до мережі або його налаштування змінюються, ESET Smart Securityшукає у списку відомих мереж запис, що збігається з параметрами нової мережі. Якщо параметри в розділах Ідентифікаційні дані мережі й Автентифікація мереж (необов’язково) збігатимуться, у цьому інтерфейсімережу буде позначено як підключену. Якщо не знайдено жодної відомої мережі, створюється нова з такоюконфігурацією ідентифікації, за якою цю мережу буде розпізнано під час наступного підключення до неї. Зазамовчуванням до нової мережі застосовується тип захисту Загальнодоступна. У діалоговому вікні Виявленонове мережеве підключення можна вибрати тип захисту (Загальнодоступна або Домашня/робоча). Якщомережевий адаптер підключено до відомої мережі, позначеної як Домашня/робоча, локальні підмережіадаптера додаються до довіреної зони.

ПРИМІТКА: Якщо активувати параметр "Не запитувати тип захисту нових мереж. Автоматично позначати їх якзагальнодоступні мережі", діалогове вікно Виявлено нове мережеве підключення не відображатиметься, амережу, до якої ви підключилися, буде автоматично позначено як загальнодоступну. Тому деякі функції(наприклад, обмін файлами та віддалений робочий стіл) будуть недоступними в разі підключення до новихмереж.

Відомі мережі можна налаштувати вручну у вікні Редактор відомих мереж.

Page 73: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

73

4.3.5.1 Редактор відомих мереж

Відомі мережі можна налаштувати вручну в меню Додаткові параметри > Персональний брандмауер > Відомімережі, натиснувши Змінити.

Стовпці

Ім’я – ім’я відомої мережі.

Тип захисту – відображає тип мережі (Домашня/робоча або Загальнодоступна).

Профіль брандмауера – виберіть профіль у розкривному меню Показувати правила, які використовуються упрофілі, щоб відобразити фільтр правил профілю.

Елементи керування

Додати – створює нову відому мережу.

Змінити – натисніть, щоб змінити наявну відому мережу.

Видалити – виберіть мережу й натисніть Видалити, щоб видалити її зі списку відомих мереж.

На початок/Угору/Униз/У кінець – дає змогу встановлювати пріоритет для відомих мереж (оцінюється згоривниз).

Налаштування конфігурації мережі розподілено між наведеними нижче вкладками.

Мережа

Тут можна вказати ім’я мережі та вибрати тип захисту (Загальнодоступна або Домашня/робоча). Виберітьпрофіль для цієї мережі в розкривному меню Профіль брандмауера. Якщо для захисту мережі вибрано типДомашня/робоча, усі безпосередньо підключені до неї підмережі автоматично вважаються довіреними.Наприклад, якщо мережевий адаптер підключено до цієї мережі з IP-адресою 192.168.1.5 і маскою підмережі255.255.255.0, підмережа 192.168.1.0/24 додається до довіреної зони цього адаптера. Якщо адаптер має кількаадрес/підмереж, усі вони вважатимуться довіреними, незалежно від параметра Ідентифікаційні дані мережівідомої мережі.

Крім того, адреси, додані в розділі Додаткові довірені адреси, завжди додаються до довіреної зони адаптерів,підключених до відповідної мережі (незалежно від її типу захисту).

Щоб додати мережу у список підключених мереж, вона має відповідати наведеним нижче вимогам.

Ідентифікаційні дані мережі – усі вказані параметри мають збігатися з параметрами активного підключення.

Автентифікація мережі – якщо вибрано сервер автентифікації, потрібно автентифікувати мережу задопомогою сервера автентифікації ESET.

Обмеження мережі (лише для ОС Windows XP) – має бути дотримано всіх вибраних глобальних обмежень.

Ідентифікація мережі

Мережа автентифікується на основі параметрів адаптера локальної мережі. Усі вибрані параметрипорівнюються з фактичними параметрами активних мережевих підключень. Допускаються адреси IPv4 і IPv6.

Page 74: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

74

Автентифікація мережі

Функція автентифікації мережі здійснює пошук певного сервера в мережі й використовує асиметричнешифрування (RSA) для його автентифікації. Ім’я мережі, що автентифікується, має збігатися з іменем зони,указаним у параметрах сервера автентифікації. Ім’я чутливе до регістру. Укажіть ім’я сервера, портпрослуховування сервера та відкритий ключ, який відповідає приватному ключу сервера (перегляньте розділ Автентифікація мережі – конфігурація сервера). Ім’я сервера можна ввести у форматі IP-адреси, DNS-адресиабо імені NetBios разом зі шляхом розташування ключа на сервері (наприклад, ім’я_сервера_/каталог1/каталог2/автентифікація). Можна вказати альтернативні сервери. Для цього додайте їх до шляху, розділяючикрапками з комами.

Відкритий ключ, що імпортується, може бути файлом одного з наведених нижче типів.

Зашифрований відкритий ключ PEM (.pem). Його можна згенерувати за допомогою сервера автентифікаціїESET (перегляньте розділ Автентифікація мережі – конфігурація сервера).

Зашифрований відкритий ключ

Сертифікат відкритого ключа (.crt)

Page 75: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

75

Натисніть Тест, щоб перевірити налаштування. Якщо автентифікацію сервера виконано успішно, відобразитьсясповіщення Автентифікацію сервера здійснено успішно. Якщо автентифікацію не налаштовано належнимчином, відобразиться одне з наведених нижче повідомлень про помилку.

Не вдалося здійснити автентифікацію сервера. Неприпустимий або невідповідний підпис.Підпис сервера не збігається із введеним відкритим ключем.

Не вдалося здійснити автентифікацію сервера. Невідповідність імені мережі.Вказане ім’я мережі не відповідає імені зони сервера автентифікації. Перевірте ідентичність обох імен.

Не вдалося здійснити автентифікацію сервера. Неприпустима відповідь сервера або немає відповіді.Відповідь не надійде, якщо сервер не запущено або він недоступний. Неприпустима відповідь може надійти,якщо за вказаною адресою запущено інший HTTP-сервер.

Введено недійсний відкритий ключ.Переконайтеся, що файл відкритого ключа не пошкоджено.

Обмеження мережі (лише для ОС Windows XP)

У середовищі сучасних операційних систем (ОС Windows Vista й новіші версії) кожен мережевий адаптер маєвласну довірену зону й активний профіль брандмауера. На жаль, ОС Windows XP не підтримує подібну схему,тому всі мережеві адаптери завжди мають спільну довірену зону й активний профіль брандмауера. Це створюєпотенційну загрозу безпеці, коли комп’ютер підключено одночасно до кількох мереж. У такому разі трафік ізнедовіреної мережі може оцінюватися за допомогою довіреної зони та профілю брандмауера, налаштованихдля іншої підключеної мережі. Щоб усунути загрозу безпеці, можна скористатися наведеними нижчеобмеженнями. Це дасть змогу уникнути застосування однієї конфігурації до всіх мереж, якщо підключено іншу(потенційно недовірену) мережу.

У середовищі ОС Windows XP параметри підключених мереж (довірена зона та профіль брандмауера)застосовуються глобально, якщо не активувати принаймні одне з таких обмежень:

a. Лише одне підключення активнеb. Не встановлено жодного бездротового підключенняc. Не встановлено жодного незахищеного бездротового підключення

Page 76: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

76

4.3.5.2 Автентифікація мережі: конфігурація сервера

Автентифікація може виконуватися будь-яким комп’ютером/сервером, підключеним до мережі,автентифікацію якої потрібно виконати. Програму сервера автентифікації ESET потрібно інсталювати накомп’ютері/сервері, завжди доступному для автентифікації (незалежно від того, коли клієнт здійснюєпідключення до мережі). Файл інсталяції програми сервера автентифікації ESET можна завантажити на веб-сайті ESET.

Після інсталяції програми відобразиться діалогове вікно (отримати доступ до програми можна в меню Пуск >Програми > ESET > Сервер автентифікації ESET).

Щоб налаштувати сервер автентифікації, введіть ім’я зони автентифікації, порт прослуховування сервера (зазамовчуванням – 80), а також шлях до каталогу, у якому зберігатимуться відкритий і приватний ключі. Потімстворіть відкритий і приватний ключі, які використовуватимуться у процесі автентифікації. Приватний ключзалишатиметься на сервері, а відкритий має бути імпортований на клієнтський комп’ютер у розділіавтентифікації зони під час її налаштування у брандмауері.

Докладніше можна прочитати в цій статті бази знань ESET.

4.3.6 Ведення журналу

Персональний брандмауер ESET Smart Security записує важливі події в журнал, який можна переглядатибезпосередньо з головного меню. Натисніть Інструменти > Інші інструменти > Журнали, а потім виберітьПерсональний брандмауер у розкривному меню Журнал.

Журнали використовуються для виявлення в системі помилок і проникнень. Журнали персональногобрандмауера ESET містять такі дані:

дата та час події;

назва події;

джерело;

цільова мережева адреса;

протокол мережевого зв’язку;

застосоване правило або назва черв’яка (якщо ідентифіковано);

атакована програма;

користувач.

Ретельний аналіз цих даних допомагає виявити спроби порушити безпеку системи. На потенційні загрозибезпеці вказують багато інших факторів, які також дають можливість користувачу мінімізувати їх наслідки.Серед них: часті підключення з невідомих місць, багаторазові спроби встановити підключення, передача данихневідомими програмами, а також використання незвичних номерів портів.

Page 77: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

77

4.3.7 Установлення підключення – виявлення

Персональний брандмауер виявляє кожне новостворене мережеве підключення. Активний режимбрандмауера визначає, які дії виконувати за новим правилом. Якщо активовано Автоматичний режим абоРежим на основі політик, персональний брандмауер виконає визначені дії без втручання користувача.

В інтерактивному режимі відображається інформаційне вікно, у якому повідомляється про виявлення новогомережевого підключення й надається детальна інформація про нього. Користувач може дозволити цепідключення або відхилити його (заблокувати). Якщо в діалоговому вікні користувач багаторазово дозволяєодне й те саме підключення, для цього підключення рекомендується створити нове правило. Для цьоговиберіть Створити правило та запам’ятати безстроково й збережіть дію як нове правило для персональногобрандмауера. Якщо в майбутньому брандмауер розпізнає теж саме підключення, він застосує наявне правило,не вимагаючи для цього втручання користувача.

Будьте обережні, створюючи нові правила, і дозволяйте лише безпечні підключення. Якщо дозволити всіпідключення, персональний брандмауер не буде виконувати своє призначення. Для підключень важливінаведені нижче параметри.

Віддалена сторона – дозволяє підключення лише до довірених і відомих адрес.

Локальна програма – не рекомендується дозволяти підключення для невідомих програм і процесів.

Номер порту – зв’язок через загальні порти (наприклад, порт 80 для Інтернету) за звичайних умовдозволяється.

Комп’ютерні загрози часто поширюються через підключення до Інтернету та приховані підключення, задопомогою яких інфікують віддалені системи. Персональний брандмауер із правильно настроєнимиправилами стає корисним інструментом захисту від багатьох атак шкідливого коду.

Page 78: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

78

4.3.8 Вирішення проблем із персональним брандмауером ESET

Якщо у вас виникли проблеми з підключенням і на комп’ютері інстальовано ESET Smart Security, існує кількаспособів перевірити, чи неполадки спричинено персональним брандмауером ESET. Крім того, за допомогоюперсонального брандмауера ESET можна створити нові правила або виключення для вирішення проблем ізпідключенням.

Щоб отримати допомогу у вирішенні проблем, пов’язаних із персональним брандмауером ESET, ознайомтеся знаведеними нижче статтями.

Майстер виправлення неполадок

Ведення журналу та створення правил або виключень на основі журналу

Створення виключень на основі сповіщень брандмауера

Розширене ведення журналу PCAP

Вирішення проблем із фільтрацією протоколів

4.3.8.1 Майстер виправлення неполадок

Майстер виправлення неполадок без попередження відстежує всі заблоковані підключення, а потім надаєінструкції з усунення проблем у роботі брандмауера, пов’язаних з окремими програмами або пристроями.Майстер запропонує новий набір правил, які буде застосовано, якщо ви їх затвердите. Майстер виправленнянеполадок можна знайти в розділі Параметри > Захист мережі головного меню.

4.3.8.2 Ведення журналу та створення правил або виключень на основі журналу

За замовчуванням персональний брандмауер ESET не фіксує в журналі всі заблоковані підключення. Якщопотрібно переглянути, які підключення було заблоковано персональним брандмауером, увімкніть веденняжурналу у вікні Додаткові параметри у розділі Інструменти > Діагностика > Увімкнути розширенежурналювання для персонального брандмауера. Якщо в журналі ви помітите підключення, яке не потрібноблокувати, створіть для нього правило або виключення IDS, натиснувши його правою кнопкою миші йвибравши Надалі не блокувати подібні події. Зверніть увагу, що журнал усіх заблокованих підключень можемістити тисячі елементів, тому в ньому може бути складно знайти потрібне підключення. Коли проблемувирішено, ведення журналу можна вимкнути.

Докладніше про журнал можна прочитати в розділі Журнали.

ПРИМІТКА: за допомогою функції ведення журналу можна переглядати, у якому порядку персональнийбрандмауер блокував певні підключення. Крім того, створення правил на основі журналу дає змогу створюватисаме такі правила, які вам потрібно.

4.3.8.2.1 Створення правила на основі журналу

Нова версія ESET Smart Security дає змогу створювати правила на основі журналу. У головному меню натисніть Інструменти > Інші інструменти > Журнали. У розкривному меню виберіть Персональний брандмауер,натисніть правою кнопкою миші потрібний запис журналу, а потім виберіть у контекстному меню опцію Неблокувати подібні події в майбутньому. У вікні сповіщення відобразиться нове правило.

Щоби створювати правила з журналу, потрібно налаштувати наведені нижче параметри ESET Smart Security.

Установіть для параметра мінімальної детальності журналу значення Діагностичні записи (меню Додатковіпараметри (F5) > Інструменти > Журнали).

Увімкніть параметр Також відображати сповіщення про атаки, спрямовані на слабкі місця в системі безпекиу меню Додаткові параметри (F5) > Персональний брандмауер > IDS і додаткові параметри > Виявленнявторгнення.

Page 79: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

79

4.3.8.3 Створення виключень на основі сповіщень персонального брандмауера

Коли персональний брандмауер ESET помічає зловмисну активність у мережі, відображається вікносповіщення з описом події. Це сповіщення містить посилання, за допомогою якого можна докладнішедізнатися про подію та за потреби налаштувати виключення для неї.

ПРИМІТКА: якщо в мережевій програмі або на пристрої не буде належним чином впроваджено мережевістандарти, сповіщення IDS брандмауера можуть з’являтися повторно. Ви можете створити виключеннябезпосередньо зі сповіщення, щоб персональний брандмауер ESET не виявляв відповідну програму абопристрій.

4.3.8.4 Розширене ведення журналу PCAP

Ця функція дає змогу створювати докладніші журнали для служби підтримки користувачів ESET.Використовуйте цю функцію лише за запитом служби підтримки ESET, оскільки вона може створювати великийфайл журналу та сповільнювати роботу комп’ютера.

1. Перейдіть у розділ Додаткові параметри > Інструменти > Діагностика й активуйте опцію Увімкнутирозширене журналювання для персонального брандмауера.

2. Спробуйте описати вашу проблему.

3. Вимкніть додаткові параметри реєстрації PCAP.

4. Файл журналу PCAP можна знайти в тому самому каталозі, де зберігаються дампи пам’яті з діагностичнимиданими.

ОС Microsoft Windows Vista або новіша

C:\ProgramData\ESET\ESET Smart Security\Diagnostics\

ОС Microsoft Windows XP

C:\Documents and Settings\All Users\...

4.3.8.5 Вирішення проблем із фільтрацією протоколів

Якщо в роботі браузера або поштового клієнта виникли неполадки, перш за все перевірте, чи це пов’язано зфільтрацією протоколу. Для цього спробуйте тимчасово вимкнути фільтрацію протоколу програми в розділідодаткових параметрів (не забудьте ввімкнути цю функцію після перевірки, інакше браузер і поштовий клієнтзалишаться незахищеними). Якщо після вимкнення фільтрації проблема зникає, нижче наведено списокпоширених неполадок і способів їх виправлення.

Проблеми з оновленням або захистом зв’язку

Якщо програма сповіщає про неможливість оновлення або незахищеність каналу зв’язку, виконайте наведенінижче дії.

Якщо фільтрацію протоколу SSL увімкнуто, спробуйте тимчасово вимкнути її. Якщо це допомогло, можнапродовжити користуватися фільтрацією протоколу SSL і відновити правильну роботу функції оновлення,виключивши проблемний зв’язок.Увімкніть інтерактивний режим роботи для фільтрації протоколу SSL. Запустіть оновлення повторно. Післяцього має з’явитися діалогове вікно з інформацією про зашифрований мережевий трафік. Переконайтеся, щов повідомленні вказано саме ту програму, у роботі якої виникають неполадки, а сертифікат надходить із їїсервера оновлення. Виберіть, щоб система запам’ятала цю дію, і натисніть "Ігнорувати". Якщо відповіднідіалогові вікна більше не відображаються, можна знову відновити автоматичний режим фільтрації, післячого проблему має бути вирішено.

Якщо проблемна програма не є браузером або поштовим клієнтом, її можна повністю виключити з фільтраціїпротоколу (якщо виключити браузер або поштовий клієнт, може виникнути загроза безпеці). Будь-якапрограма, зв’язки якої було відфільтровано в минулому, уже має бути в списку на момент додаваннявиключення, тому вказувати її вручну не потрібно.

Page 80: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

80

Проблема з доступом до пристрою в мережі

Якщо вам не вдається скористатися певною функцією пристрою в мережі (наприклад, відкрити сторінку веб-камери або відтворити відео на домашньому медіапрогравачі), спробуйте додати відповідні адреси IPv4 й IPv6до списку виключених адрес.

Проблеми з окремим веб-сайтом

Можна виключити окремі веб-сайти з фільтрації протоколу за допомогою засобів керування URL-адресами.Наприклад, якщо вам не вдається відкрити сторінку https://www.gmail.com/intl/en/mail/help/about.html,спробуйте додати *gmail.com* до списку виключених адрес.

Помилка "Запущено деякі програми, що використовують кореневий сертифікат"

Коли ви вмикаєте фільтрацію протоколу SSL, продукт ESET Smart Security перевіряє, чи інстальовані програмидовіряють його способу фільтрації протоколу SSL, імпортуючи сертифікат до їх сховища сертифікатів. Длядеяких програм це неможливо зробити, коли їх запущено. До таких програм належать Firefox і Opera.Переконайтеся, що жодну з програм не запущено (найкращий спосіб зробити це – відкрити диспетчер завдань іпереконатися, що на вкладці "Процеси" відсутні рядки firefox.exe або opera.exe), після чого слід повторитиспробу.

Помилка, пов’язана з недовіреним видавцем або недійсним підписом

Найімовірніше, це свідчить про помилку описаного вище процесу імпорту. Спершу переконайтеся, що жодну знаведених вище програм не запущено. Потім вимкніть і знову ввімкніть фільтрацію протоколу SSL. Це ініціюєповторний імпорт.

4.4 Інструменти безпеки

За допомогою параметрів функції Інструменти безпеки можна відрегулювати наведені нижче модулі.

Захист банківських операцій і платежів

Батьківський контроль

Антикрадій

4.4.1 Батьківський контроль

У модулі "Батьківський контроль" міститься набір автоматизованих засобів, які допомагають батькам захиститисвоїх дітей і встановити обмеження на користування пристроями та службами. Основна мета – завадити дітямабо неповнолітнім користувачам переглядати веб-сторінки з неприйнятним або шкідливим вмістом.

Батьківський контроль дає змогу блокувати веб-сторінки, які можуть містити потенційно образливі матеріали.Також батьки можуть заборонити доступ до певних попередньо визначених категорій (більше 40) іпідкатегорій (більше 140) веб-сайтів.

Щоб активувати функцію батьківського контролю в окремому обліковому записі, виконайте наведені нижче дії.

1. За замовчуванням у ESET Smart Security батьківський контроль вимкнено. Існує два методи активації функціїбатьківського контролю.

oНатисніть на вкладці Параметри > Інструменти безпеки > Батьківський контроль головного менюпрограми та змініть статус функції батьківського контролю на "Ввімкнено".

oНатисніть клавішу F5, щоб перейти до дерева Додаткові параметри, відкрийте вкладку Інтернет іелектронна пошта і виберіть Батьківський контроль, після чого натисніть перемикач поруч з елементомДодати до системи.

2. У головному вікні програми натисніть Параметри > Інструменти безпеки > Батьківський контроль. Навітьякщо позначка Увімкнено відображається поруч з елементом Батьківський контроль, потрібно налаштуватифункцію батьківського контролю для відповідного облікового запису, натиснувши Захищати цей обліковийзапис. У вікні налаштування облікового запису введіть вік для визначення рівня доступу, а такожустановлення рекомендацій щодо веб-сторінок, прийнятних для цього віку. Після цього функцію

Page 81: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

81

батьківського контролю буде ввімкнуто для вказаного облікового запису користувача. Унизу під назвоюоблікового запису натисніть Дозволений і заборонений вміст… і дозвольте чи заблокуйте категорії навкладці Категорії. Щоб дозволити чи заблокувати окремі сторінки, які не входять до жодної категорії,відкрийте вкладку Виключення.

Якщо натиснути Параметри > Інструменти безпеки > Батьківський контроль у головному вікні продукту ESETSmart Security, у цьому вікні відобразяться наведені нижче параметри.

Облікові записи користувачів Windows

Якщо для наявного облікового запису створено роль, вона відображатиметься тут. Перемістіть повзунок

так, щоб поруч із пунктом "Батьківський контроль" для цього облікового запису відображалася зелена

позначка . В активному обліковому записі натисніть Дозволений і заборонений вміст…, щобпереглянути перелік дозволених категорій веб-сторінок для цього облікового запису, а також заблоковані йдозволені веб-сторінки.

Увага! Створюючи новий обліковий запис (наприклад, для дитини), дотримуйтеся наведених нижчепокрокових інструкцій для ОС Windows 7 або Windows Vista.

1. Відкрийте розділ Облікові записи користувачів, натиснувши кнопку Пуск (у нижньому лівому куті робочогостолу), виберіть Панель керування, а потім – Облікові записи користувачів.

2. Натисніть Керування обліковим записом користувача. Якщо відобразиться запит на підтвердження абовведення пароля адміністратора, введіть його або підтвердьте наступну дію.

3. Натисніть Створення облікового запису.4. Введіть ім’я облікового запису користувача й натисніть Створення облікового запису.5. Відкрийте вкладку "Батьківський контроль" у головному вікні програми ESET Smart Security знову. Для цього

натисніть Параметри > Інструменти безпеки > Батьківський контроль.

Вміст нижньої частини вікна

Додавання виключення для веб-сайту…  – ви можете дозволити або заблокувати конкретний веб-сайт длякожного батьківського облікового запису окремо.

Page 82: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

82

Показати журнал – відображає докладний журнал із даними про активність засобу батьківського контролю(заблоковані сторінки, облікові записи, для яких блокувалися сторінки, категорії тощо). Ви можете також

застосувати до цього журналу фільтр на основі вибраних критеріїв, натиснувши Фільтрація.

Батьківський контроль

Після вимкнення батьківського контролю з’явиться вікно Вимкнути батьківський контроль. Тут указуєтьсяпроміжок часу, протягом якого захист буде вимкнено. Потім ця опція змінюється на Призупинено чи Повністювимкнено.

Дуже важливо захистити параметри ESET Smart Security за допомогою пароля. Пароль установлюється в розділі Параметри доступу. Якщо не вказано пароль, на екрані з’явиться таке попередження: Захистіть функціюбатьківського контролю паролем, щоб запобігти несанкціонованим змінам . Обмеження, установлені врозділі "Батьківський контроль", впливають лише на облікові записи користувачів зі стандартним доступом.Користувач із правами адміністратора може подолати будь-яке обмеження, тому визначені налаштування нематимуть сили.

Зв’язок HTTPS (SSL) не фільтрується за замовчуванням. Тому функція батьківського контролю не можезаблокувати веб-сторінки, що починаються з https://. Щоб увімкнути цю функцію, активуйте налаштуванняУвімкнути фільтрацію протоколу SSL/TLS в дереві Додаткові параметри меню Інтернет і електронна пошта >SSL/TLS.

ПРИМІТКА. Для належного функціонування батьківського контролю потрібно ввімкнути параметри Фільтраціявмісту протоколів програм, Перевірка протоколу HTTP та Персональний брандмауер. Усі ці функції ввімкненоза замовчуванням.

4.4.1.1 Категорії

Якщо біля категорії встановлено прапорець, вона дозволена. Зніміть прапорець, щоб заблокувати відповіднукатегорію для вибраного облікового запису.

Якщо перемістити курсор на одну з назв категорій, на екрані відобразиться список веб-сторінок, які їйвідповідають. Нижче наведено приклади категорій (груп), які можуть бути невідомі користувачам.

Різне – як правило, приватні (локальні) IP-адреси, наприклад корпоративна мережа (127.0.0.0/8,192.168.0.0/16 тощо). Якщо відображається помилка 403 або 404, веб-сайт також відповідає цій категорії.

Не вирішено – ця категорія включає веб-сторінки, статус яких не визначено через помилку підключення добази даних системи батьківського контролю.

Без категорії  – невідомі веб-сторінки, які ще не зареєстровано в базі даних системи батьківського контролю.

Обмін файлами – ці веб-сторінки містять значні обсяги даних, наприклад фотографії, відео або електроннікниги. Такі сайти можуть містити потенційно образливі матеріали або вміст лише для дорослих.

Page 83: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

83

4.4.1.2 Виключення для веб-сайту

Введіть URL-адресу в пусте поле під списком, установіть прапорці поруч із потрібними обліковими записами

користувача, виберіть або , а потім натисніть OK, щоб додати її до списку. Щоб видалити URL-адресу зісписку, натисніть Параметри > Інструменти безпеки > Батьківський контроль > Дозволений і забороненийвміст. Під обліковим записом потрібного користувача відкрийте вкладку Виключення, виберіть виключення танатисніть Видалити.

У списках URL-адрес не можна використовувати спеціальні символи * (зірочка) та ? (знак запитання).Наприклад, адреси веб-сторінок із кількома TLD потрібно вводити вручну (examplepage.com, examplepage.skтощо). Додаючи домен до списку, увесь його вміст разом із субдоменами (наприклад, sub.examplepage.com)буде заблоковано або дозволено залежно від вибраної дії на основі URL-адреси.

ПРИМІТКА. Блокування або відкриття доступу до окремих сторінок може бути ефективнішим, ніж аналогічні діїз категорією веб-сторінок. Будьте уважні, коли змінюєте ці налаштування та додаєте категорію/веб-сторінкудо списку.

4.5 Оновлення програми

Регулярне оновлення ESET Smart Security – найкращий спосіб забезпечити максимальний захист комп’ютера.Модуль оновлення гарантує, що програма завжди матиме актуальний стан. Це досягається двома шляхами:оновленням вірусної бази даних і оновленням системних компонентів.

Натиснувши Оновлення в головному вікні програми, можна переглянути поточний стан оновлення, відомостіпро дату й час останнього успішного оновлення, а також дізнатися, чи потрібно його виконувати зараз. Восновному вікні також указується версія вірусної бази даних. Цифровий показник є діючим посиланням на веб-сайт ESET, де перелічені всі сигнатури, додані в оновленні.

Хоча наявність оновлень перевіряється автоматично, ви завжди можете натиснути Оновити зараз, щобзапустити оновлення вручну. Оновлення вірусної бази даних і компонентів програми є важливою складовоючастиною підтримки повного захисту від шкідливого коду. Приділіть особливу увагу налаштуванню та роботіцієї функції. Щоб отримувати оновлення, потрібно активувати продукт за допомогою ліцензійного ключа. Якщови не зробили цього під час інсталяції, активуйте свою копію продукту, увівши ліцензійний ключ під часоновлення, для доступу до серверів оновлення ESET.

ПРИМІТКА: Компанія ESET надсилає ліцензійний ключ електронною поштою після придбання продукту ESET

Page 84: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

84

Smart Security.

Останнє успішне оновлення – дата останнього оновлення. Якщо відображається давня дата, можливо, віруснабаза даних застаріла.

Версія вірусної бази даних – це цифрове позначення вірусної бази даних і водночас діюче посилання на веб-сайт ESET. Натисніть його, щоб переглянути список усіх сигнатур, які було додано в ході цього оновлення.

Натисніть Перевірити наявність оновлень, щоб визначити останню доступну версію ESET Smart Security.

Процес оновлення

Щойно ви натиснете Оновити зараз, почнеться завантаження. На екрані відображається індикатор виконання тачас до закінчення завантаження. Щоб перервати процес оновлення, натисніть Скасувати оновлення.

Page 85: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

85

Увага! За нормальних умов після правильного завантаження оновлень у вікні Оновлення з’явитьсяповідомлення Оновлення не потрібне: актуальна версія вірусної бази даних.. Якщо повідомлення невідображається, програма застаріла, у зв’язку з чим вона є більш уразливою до зараження. У цьому випадкуоновіть вірусну базу даних якомога швидше. В іншому разі в інтерфейсі відображатиметься одне з такихповідомлень:

Попереднє сповіщення обумовлено двома наведеними нижче повідомленнями про невдале оновлення(Оновлення вірусної бази даних завершено з помилкою).

1. Недійсна ліцензія – у розділі параметрів оновлення неправильно введено ліцензійний ключ. Рекомендуємоперевірити дані автентифікації. Вікно додаткових параметрів (у головному меню натисніть Параметри, післячого виберіть Додаткові параметри або натисніть F5 на клавіатурі) містить додаткові параметри оновлення.Натисніть Довідка та підтримка > Керування ліцензією у головному меню та введіть новий ліцензійнийключ.

2. Помилка під час завантаження файлів оновлення – причиною появи такого повідомлення можуть бутинеправильні параметри підключення до Інтернету. Рекомендується перевірити підключення до Інтернету(наприклад, відкривши в браузері будь-який веб-сайт). Якщо веб-сайт не відкривається, імовірно,підключення Інтернету не встановлено або комп’ютер має проблеми з підключенням. Зверніться до свогоінтернет-провайдера, якщо не вдається встановити активне підключення до Інтернету.

Page 86: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

86

ПРИМІТКА. Докладніше можна прочитати в цій статті бази знань ESET.

4.5.1 Параметри оновлення

Параметри налаштування оновлень розташовані в дереві Додаткові параметри (F5) у розділі Оновлення >Базові. Цей розділ містить інформацію про джерело оновлення (наприклад, сервери оновлення й даніавтентифікації для них).

Загальні

У розкривному меню Вибраний профіль указано поточний профіль оновлення. Щоб створити профіль,натисніть Змінити поруч з елементом Список профілів, введіть Ім’я профілю й натисніть Додати.

Якщо вам не вдається завантажити оновлення вірусної бази даних, натисніть Очистити, щоб видалити тимчасовіфайли/кеш оновлення.

Відкочування

Якщо ви підозрюєте, що останнє оновлення бази даних вірусів і/або модулів програми нестабільне абопошкоджене, можна повернутися до попередньої версії та вимкнути всі оновлення для вибраного періодучасу. Окрім цього, можна активувати попередньо вимкнуті оновлення, якщо їх було призупинено наневизначений час.

ESET Smart Security зберігає знімки екрана бази даних вірусів і модулів програми для використання з функцією відкочування. Щоб створювати знімки екрана бази даних вірусів, залиште перемикач Створювати знімкиекрана файлів оновлення ввімкнутим. У полі Кількість локально збережених знімків указано, скільки знімківекрана попередньої вірусної бази даних зберігається на комп’ютері.

Page 87: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

87

Якщо натиснути Відкочування (Додаткові параметри (F5) > Оновлення > Загальні), у відповідному розкривномуменю потрібно вибрати проміжок часу, протягом якого буде призупинено оновлення вірусної бази даних іпрограмних модулів.

Щоб оновлення завантажилося як слід, важливо правильно вказати всі параметри. Якщо ви використовуєтебрандмауер, переконайтеся, що програмі ESET дозволено зв’язок з Інтернетом (тобто дозволено зв’язок запротоколом HTTP).

Базові

За замовчуванням для параметра Тип оновлення вибрано значення Регулярне оновлення. Так файли оновленьавтоматично завантажуватимуться із сервера ESET із мінімальним споживанням мережевого трафіку.Оновлення попередніх версій (параметр Бета-версії оновлень) – це оновлення, які пройшли повну внутрішнюперевірку й незабаром будуть доступні для широкого загалу. Перевага бета-версії оновлення – доступ донайновіших методів виявлення й виправлення. Однак бета-версії оновлення можуть бути недостатньостабільними, тому їх НЕ МОЖНА використовувати на виробничих серверах і робочих станціях, де потрібенвисокий рівень доступності й стабільності.

Не відображати сповіщення про успішне оновлення – вимкнути показ сповіщень у системному треї внижньому правому куті екрана. Це зручно, коли ви працюєте в повноекранному режимі або коли запущенокомп’ютерну гру. Зверніть увагу: якщо ви перейдете в режим презентації, усі сповіщення буде вимкнуто.

Page 88: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

88

4.5.1.1 Профілі оновлення

Профілі оновлення можна створювати для різних конфігурацій і завдань оновлення. Зокрема ця функція стане впригоді користувачам мобільних пристроїв, яким потрібен альтернативний профіль, оскільки їхні параметрипідключення до Інтернету часто змінюються.

Активний профіль указано в розкривному меню Вибраний профіль (за замовчуванням для цього параметравстановлено значення Мій профіль). Щоб створити новий профіль, натисніть Профілі..., а потім – Додати... тавведіть потрібне Ім’я профілю. Під час створення нового профілю параметри можна скопіювати з уженаявного, вибравши його в розкривному меню Копіювати параметри з профілю.

4.5.1.2 Додаткові параметри оновлення

Щоб переглянути додаткові параметри оновлення, натисніть Параметри.... Тут можна налаштувати такі опції,як Режим оновлення, Проксі-сервер HTTP та Локальна мережа.

4.5.1.2.1 Режим оновлення

На вкладці Режим оновлення розташовані параметри, пов’язані з оновленням компонентів програми.Програма дає можливість налаштувати її поведінку на випадок появи оновлень компонентів програми.

Оновлення компонентів програми додають нові можливості або змінюють уже доступні з попередніх версій.Після того як ви інсталюєте оновлення компонента програми, може знадобитися перезавантажити комп’ютер.

Оновлення програми – якщо цей параметр увімкнуто, кожен компонент програми оновлюватиметьсяавтоматично й непомітно без оновлення всього продукту.

Якщо параметр Запитувати перед завантаженням оновлення ввімкнуто, за появи оновленнявідображатиметься відповідне сповіщення.

Якщо розмір файлу оновлення перевищуватиме значення, указане в полі Запитувати, якщо розмір файлуоновлення більший за (КБ), програма відображатиме відповідне сповіщення.

4.5.1.2.2 Проксі-сервер HTTP

Щоб отримати доступ до параметрів проксі-сервера для певного профілю оновлення, виберіть елемент Оновлення в дереві Додаткові параметри (F5) і натисніть Проксі-сервер HTTP. Натисніть розкривне менюРежим проксі-сервера та виберіть одну із трьох наведених нижче опцій.

Не використовувати проксі-сервер

Підключення через проксі-сервер

Використовувати глобальні параметри проксі-сервера

У разі вибору параметра Використовувати глобальні параметри проксі-сервера програма використовуватимепараметри проксі-сервера, уже вказані в гілці Інструменти > Проксі-сервер дерева додаткових параметрів.

Виберіть параметр Не використовувати проксі-сервер, щоб указати, що для оновлення ESET Smart Security непотрібно використовувати проксі-сервер.

Параметр Підключення через проксі-сервер слід вибрати в наведених нижче випадках.

Якщо цей проксі-сервер потрібно використовувати для оновлення ESET Smart Security і він відрізняється відзазначеного в глобальних параметрах (Інструменти > Проксі-сервер). У такому випадку відповідні параметрипотрібно вказати тут: Проксі-сервер (адреса), Порт зв’язку (3128 за замочуванням), а також Ім’я користувача йПароль для доступу до проксі-сервера (якщо потрібно).

Якщо параметри проксі-сервера для загального використання не було встановлено, а програма ESET SmartSecurity здійснюватиме підключення до проксі-сервера для здійснення оновлень.

Якщо комп’ютер підключено до Інтернету через проксі-сервер. Під час інсталяції програми значенняпараметрів беруться з конфігурації Internet Explorer, проте якщо вони згодом змінюються (наприклад, визвертаєтеся до іншого постачальника послуг Інтернету), переконайтеся, що параметри проксі-сервера HTTP вцьому вікні вказано правильно. У протилежному випадку програма не зможе підключитися до серверів

Page 89: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

89

оновлень.

За замовчування для проксі-сервера застосовується параметр Використовувати глобальні параметри проксі-сервера.

ПРИМІТКА. Дані автентифікації (Ім’я користувача й Пароль) використовуються для отримання доступу допроксі-сервера. Заповнюйте ці поля, лише якщо ім’я користувача та пароль вимагаються. Пам’ятайте, що в ціполя не слід вводити пароль/ім’я користувача в ESET Smart Security. Їх потрібно заповнювати, лише якщо виточно знаєте, що для доступу до Інтернету через проксі-сервер потрібен пароль.

4.5.1.2.3 Підключатися до локальної мережі як

Під час оновлення з локального сервера під керуванням операційної системи Windows NT за замовчуваннямвимагається автентифікація кожного мережевого підключення.

Щоб налаштувати такий обліковий запис, виберіть одну з наведених нижче опцій у розкривному меню Типлокального користувача:

Системний обліковий запис (за замовчуванням),

Поточний користувач,

Указаний користувач.

Виберіть Системний обліковий запис (за замовчуванням), щоб використовувати системний обліковий записдля автентифікації. Як правило, процес автентифікації не відбувається, якщо в розділі головних параметрівоновлення не вказані дані автентифікації.

Щоб для автентифікації програма використовувала дані облікового запису користувача, який увійшов досистеми, виберіть параметр Поточний користувач. Недолік цього рішення полягає в тому, що програма неможе підключитися до сервера оновлень, якщо в систему не ввійшов жоден користувач.

Використовуйте параметр Зазначений користувач, коли потрібно, щоб для автентифікації програмавикористовувала обліковий запис конкретного користувача. Використовуйте цей метод, якщо не вдаєтьсявиконати підключення за допомогою системного облікового запису. Пам’ятайте, що обліковий записзазначеного користувача повинен мати доступ до каталогу файлів оновлення на локальному сервері. Інакшепрограма не зможе встановити підключення та завантажити оновлення.

Увага!: Якщо вибрано параметр Поточний користувач або Зазначений користувач, у разі зміни ідентифікаціїпрограми з використанням даних потрібного користувача може статися помилка. Дані автентифікації длялокальної мережі рекомендується вводити в розділі головних параметрів оновлення. У цьому розділіпараметрів оновлення дані автентифікації слід вводити таким чином: назва_домену\користувач (для робочоїгрупи – назва_робочої_групи\назва) і пароль. У разі оновлення з HTTP-версії локального сервераавтентифікація не вимагається.

Активуйте параметр Відключатися від сервера після оновлення, щоб розривати підключення до сервера, якезалишається активним навіть після завантаження оновлень.

Page 90: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

90

4.5.2 Відкочування оновлення

Якщо ви підозрюєте, що останнє оновлення бази даних вірусів і/або модулів програми нестабільне абопошкоджене, можна повернутися до попередньої версії та вимкнути всі оновлення для вибраного періодучасу. Окрім цього, можна активувати попередньо вимкнуті оновлення, якщо їх було призупинено наневизначений час.

ESET Smart Security зберігає знімки екрана бази даних вірусів і модулів програми для використання з функцією відкочування. Щоб створити знімки екрана бази даних вірусів, установіть прапорець Створювати знімки екранафайлів оновлення. Значення в полі Кількість локально збережених знімків екрана визначає кількість знімківекрана бази даних вірусів, які було попередньо збережено.

Якщо вибрати Відкотити (Додаткові параметри (F5) > Оновлення > Відкочування оновлення), у розкривномуменю Призупинити оновлення потрібно буде вибрати часовий інтервал, упродовж якого оновлення бази данихсигнатур вірусів і програмних модулів будуть призупинені.

Для призупинення оновлень на невизначений час (доки отримання оновлень не буде відновлено вручну)виберіть До скасування. Оскільки цей параметр спричиняє потенційну загрозу для безпеки, не рекомендуєтьсявибирати його.

Якщо відкочування вже виконано, кнопка Відкотити замінюється на Дозволити оновлення. Протягом періоду,вибраного у спадному меню Призупинити оновлення, оновлення не встановлюватимуться. Версію бази данихсигнатур вірусів буде повернено до найстарішої серед доступних, і вона зберігатиметься як знімок у файловійсистемі на локальному комп’ютері.

Page 91: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

91

Приклад. Скажімо, останньою версією бази даних сигнатур вірусів є версія під номером 6871. Версії 6870 і 6868зберігаються як знімки бази даних сигнатур вірусів. Зауважте, що версія 6869 із певної причини не доступна(наприклад, через те, що комп’ютер було вимкнено, а перш ніж було завантажено версію 6869, з’явилосьактуальніше оновлення). Якщо ви ввели 2 в поле Кількість локально збережених знімків екрана й натиснулиВідкотити, базу даних вірусів (включаючи модулі програми) буде відновлено до версії з номером 6868. Длявиконання цього процесу знадобиться певний час. Перевірте, чи було відновлено старішу версію бази данихсигнатур вірусів у головному вікні програми ESET Smart Security в розділі Оновлення.

4.5.3 Створення завдань оновлення

Процес оновлення можна ініціювати вручну, натиснувши Оновлення вірусної бази даних в основному вікні, якевідобразиться після вибору елемента Оновлення в головному меню.

Оновлення також можна виконувати як заплановані завдання. Щоб налаштувати заплановане завдання,натисніть Інструменти > Завдання за розкладом. За замовчуванням у програмі ESET Smart Security активованонаведені нижче завдання.

Регулярне автоматичне оновлення

Автоматичне оновлення після встановлення модемного підключення

Автоматичне оновлення після входу користувача в систему

Кожне завдання оновлення за бажанням можна змінювати. Окрім стандартних завдань оновлення, користувачможе створювати нові завдання із власною користувацькою конфігурацією. Докладніше про створення йналаштування завдань оновлення див. у розділі Завдання за розкладом.

Page 92: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

92

4.6 Інструменти

У меню Інструменти представлено ряд модулів, які допомагають спростити адміністрування програми танадають додаткові можливості для досвідчених користувачів.

Захист банківських операцій і платежів – ESET Smart Security захищає номери ваших кредитних карток та іншуконфіденційну інформацію, коли ви користуєтеся веб-сайтами для інтернет-банкінгу або здійснення платежів.Для захисту банківських трансакцій буде запущено захищений браузер.

Антикрадій – допомагає відшукати й повернути пристрій, якщо його загублено чи вкрадено.

Натисніть елемент Інструменти в ESET Smart Security, щоб показати інші інструменти для захисту вашогокомп’ютера.

Page 93: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

93

4.6.1 Інструменти ESET Smart Security

У меню Інші інструменти міститься низка модулів, завдяки яким спрощується адміністрування програми тавідкриваються додаткові можливості для досвідчених користувачів.

Це меню містить наведені нижче інструменти.

Журнали

Статистика захисту

Перегляд активності

Запущені процеси (якщо ThreatSense увімкнуто в програмі ESET Smart Security)

Мережеві підключення (якщо персональний брандмауер увімкнуто в програмі ESET Smart Security)

ESET SysInspector

ESET SysRescue Live – переспрямовує вас на сторінку ESET SysRescue Live, де можна завантажити образпрограмиESET SysRescue Live або програму Live CD/USB Creator для операційних систем Microsoft Windows.

Планувальник

Надіслати зразок на аналіз – дає змогу надсилати підозрілі файли на аналіз до лабораторії ESET. Діалоговевікно, що з’являється на екрані після натискання цієї опції, описано в цьому розділі.

Карантин

ПРИМІТКА. Модуль ESET SysRescue може бути недоступним для ОС Windows 8 у складі попередніх версійпродуктів для захисту безпеки від ESET. У такому разі рекомендуємо оновити продукт або створити диск ESETSysRescue на комп’ютері під керуванням іншої версії ОС Microsoft Windows.

Page 94: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

94

4.6.1.1 Журнали

Журнали містять інформацію про важливі програмні події та надають огляд виявлених загроз. Веденняжурналу є важливим засобом системного аналізу, виявлення загроз і виправлення неполадок. Запис у журналвідбувається у фоновому режимі без втручання користувача. Інформація, яка може записуватися в журнал,залежить від поточних параметрів деталізації журналу. Доступна можливість переглядати текстовіповідомлення та журнали безпосередньо в інтерфейсі ESET Smart Security, а також архівувати журнали.

Доступ до журналів можна отримати з головного вікна програми, натиснувши Інструменти > Інші інструменти >Журнали. Виберіть потрібний тип журналу в розкривному меню Журнал. Доступні такі журнали:

Виявлені загрози – цей журнал містить детальну інформацію про загрози, виявлені ESET Smart Security. Ужурналі міститься інформація про час виявлення, назву загрози, її розташування, виконану дію й ім’якористувача, який перебував у системі в момент виявлення загрози. Двічі натисніть будь-який запис журналу,щоб відобразити детальні відомості в окремому вікні.

Події – усі важливі дії, виконані ESET Smart Security, записуються в журналі подій. Журнал містить інформаціюпро події та помилки, які сталися в програмі. Він призначений для системних адміністраторів і користувачів,яким потрібна допомога з вирішенням проблем. Часто інформація в ньому допомагає знайти вирішенняпроблеми, яка виникла під час роботи програми.

Перевірка комп’ютера – у цьому вікні відображаються результати всіх виконаних уручну або запланованихсканувань. Кожний рядок відповідає одному скануванню комп’ютера. Двічі клацніть будь-який рядок, щобпереглянути докладну інформацію про відповідний випадок сканування.

HIPS – містить записи певних правил HIPS, позначених для запису. Протокол показує програму, яка викликалаоперацію, результат (правило було дозволено чи заборонено), а також ім’я створеного правила.

Персональний брандмауер – цей журнал відображає всі віддалені атаки, виявлені персональнимбрандмауером. У цьому журналі можна переглянути інформацію про всі атаки на комп’ютері. У стовпці Подіянаводиться список виявлених атак. У стовпці Джерело надається детальніша інформація про зловмисника. Устовпці Протокол зазначається, який комунікаційний протокол використовувався для проведення атаки.Аналіз журналу брандмауера може допомогти вчасно виявити спроби проникнення в систему, а такожпопередити несанкціонований доступ.

Відфільтровані веб-сайти – Цей список знадобиться, якщо потрібно буде переглянути веб-сайти,заблоковані модулем захисту доступу до Інтернету чи функцією Батьківський контроль. У журналах містятьсядані про час, URL-адресу, користувача та програму, пов’язані з переходом на конкретний сайт.

Захист від спаму – містить записи, пов’язані з повідомленнями електронної пошти, позначеними як спам.

Батьківський контроль – відображає заблоковані або дозволені батьківським контролем веб-сторінки.Значення у стовпцях Тип збігу та Значення збігу допомагають визначити спосіб застосування правилфільтрації.

Контроль пристроїв – містить записи про змінні носії та пристрої, підключені до комп’ютера. У файлі журналуреєструються тільки пристрої з відповідними правилами контролю. Якщо правило не відповідаєпідключеному пристрою, запис у журналі для підключеного пристрою не створюватиметься. У цьому жжурналі можна переглянути відомості про тип пристрою, серійний номер, ім’я постачальника та розмір носія(якщо доступно).

Інформацію з кожного розділу можна скопіювати в буфер обміну. Для цього виберіть потрібний запис інатисніть сполучення клавіш Ctrl + C. За допомогою клавіш Ctrl і Shift можна вибрати відразу кілька записів.

Натисніть елемент Фільтрація, щоб відкрити вікно Фільтрація журналу, де можна визначати критеріїфільтрації.

Page 95: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

95

Щоб відобразити контекстне меню, натисніть правою кнопкою миші потрібний запис. У контекстному меню визможете отримати доступ до наведених нижче параметрів.

Показати – додаткова інформація про вибраний журнал у новому вікні.

Відфільтровувати однакові записи – після активації цього фільтра відображатимуться лише записи певноготипу (діагностичні, попереджувальні тощо).

Фільтрувати.../Знайти... – після натискання цієї опції у вікні Пошук у журналі можна буде визначати критеріїфільтрації для окремих записів журналу.

Увімкнути фільтр – активація налаштувань фільтра.

Вимкнути фільтр – очищення всіх налаштувань фільтра (як описано вище).

Копіювати/Копіювати все – копіювання інформації про всі записи у вікні.

Видалити/Видалити все – видалення вибраних або всіх відображуваних записів (для виконання цієї діїнеобхідні права адміністратора).

Експортувати… – експорт інформації про записи у форматі XML.

Експортувати все… – експорт інформації про всі записи у форматі XML.

Прокручування журналу – не вимикайте цю опцію, щоб у вікні Журнали старі записи автоматичнопрокручувалися й завжди відображалися активні.

4.6.1.1.1 Журнали

Налаштувати параметри ведення журналу можна в головному вікні ESET Smart Security. Натисніть Параметри >Відкрити додаткові параметри... > Інструменти > Журнали. Розділ журналів використовується дляналаштування параметрів керування журналами. Для економії місця на жорсткому диску програмаавтоматично видаляє найстаріші журнали. Для журналів можна налаштувати такі параметри:

Мінімальна детальність журналу – визначає мінімальний рівень детальності подій, які потрібно фіксувати вжурналі.

Діагностика – запис інформації, необхідної для оптимізації програми, і всіх зазначених вище елементів.

Інформаційні записи – запис інформаційних повідомлень, включно зі сповіщеннями про успішне оновлення,і всіх зазначених вище елементів.

Попередження – запис усіх критичних помилок і попереджувальних повідомлень.

Помилки – запис таких помилок, як "Помилка під час завантаження файлу", і критичних помилок.

Критичні помилки – запис лише критичних помилок (помилка запуску антивірусного захисту, персональногобрандмауера тощо).

У полі Автоматично видаляти записи, старіші за (дн.) можна вказати термін зберігання записів журналу, післязавершення якого вони автоматично видалятимуться.

Автоматично оптимізувати файли журналу – якщо цей прапорець установлено, журнали автоматичнодефрагментуються, коли відсоток фрагментації перевищує значення, указане в полі Якщо кількість записів, щоне використовуються, перевищує (%).

Натисніть Оптимізувати, щоб запустити дефрагментацію журналів. Під час її виконання всі порожні записивидаляються, що підвищує ефективність і швидкість обробки журналів. Це вдосконалення особливо помітне,коли журнали містять велику кількість записів.

Параметр Увімкнути текстовий протокол дає змогу зберігати журнали у файлах іншого формату окремо відрозділу Журнали.

Цільовий каталог – каталог, у якому зберігатимуться файли журналів (тільки для файлів TXT/CSV). Коженрозділ журналів містить окремий файл із попередньо визначеним іменем (наприклад, virlog.txt в розділіВиявлені загрози, якщо для збереження журналів використовується звичайний текстовий формат).

Тип – якщо вибрати формат Текст, журнали зберігатимуться в текстовому файлі, а дані розділятимутьсязнаками табуляції. Те саме стосується формату CSV (файл із роздільниками-комами). Якщо вибрати параметрПодія, дані зберігатимуться в журналі подій Windows (їх можна переглянути за допомогою засобу переглядуподій на панелі керування), а не у файлі.

Видалити всі файли журналу – видаляє всі збережені журнали, вибрані на той момент у розкривному менюТип. Відобразиться сповіщення про успішне видалення журналів.

Page 96: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

96

ПРИМІТКА: щоби прискорити вирішення деяких проблем, ESET може попросити вас надати копії журналів,збережених на комп’ютері. Інструмент ESET Log Collector полегшує збір потрібної інформації. Докладніше проESET Log Collector можна прочитати у відповідній статті бази знань ESET.

4.6.1.1.2 Microsoft NAP

Захист доступу до мережі (NAP) – технологія від корпорації Майкрософт, призначена для контролю доступу домережі головного комп’ютера на основі даних про стан системи хосту. За допомогою NAP системніадміністратори корпоративних комп’ютерних мереж можуть визначати політику з вимогами до стану системи.

Технологію NAP призначено для того, щоб допомагати адміністраторам підтримувати належний технічний станкомп’ютерів у мережі, що, у свою чергу, дає змогу забезпечувати цілісність усієї системи. Ї ї не призначено длязахисту мережі від зловмисників. Наприклад, якщо на комп’ютері встановлено все програмне забезпечення йвиконано всі потрібні налаштування відповідно до політики доступу до мережі, стан такого комп’ютеравважається задовільним або таким, що відповідає вимогам. Тому йому буде надано відповідний доступ домережі. Технологія NAP не може запобігти завантаженню зловмисної програми в мережу або здійсненнюзловмисних дій авторизованим користувачем із комп’ютера, що відповідає вимогам.

NAP дає змогу адміністраторам створювати й запроваджувати політику з вимогами до стану комп’ютерів, якіпідключаються до корпоративної мережі. Політика поширюється на інстальовані програмні компоненти йналаштування системи. Комп’ютери, підключені до мережі (ноутбуки, робочі станції й інші подібні пристрої),оцінюються відповідно до зазначених вимог щодо їх стану.

До пристрою висуваються такі вимоги:

• брандмауер має бути ввімкнено;• антивірусну програму має бути встановлено;• антивірусну програму має бути оновлено;• автоматичне оновлення ОС Windows має бути ввімкнено тощо.

Page 97: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

97

4.6.1.2 Запущені процеси

Модуль стеження за запущеними процесами відображає інформацію про програми або процеси на комп’ютеріта є засобом негайного й постійного інформування ESET про нові загрози. ESET Smart Security надає детальнуінформацію про запущені процеси, захищаючи користувачів за допомогою технології ThreatSense.

Процес – ім’я процесу або програми, запущеної на комп’ютері. Усі запущені процеси доступні для переглядутакож у диспетчері завдань Windows. Диспетчер завдань можна відкрити, клацнувши правою кнопкою мишіпусту область на панелі завдань і вибравши пункт Диспетчер завдань або натиснувши сполучення клавіш Ctrl+Shift+Esc на клавіатурі.

Рівень ризику – у більшості випадків ESET Smart Security і технологія ThreatSense призначають рівні ризикуоб’єктам (файлам, процесам, розділам реєстру тощо), використовуючи ряд евристичних правил, за якимидосліджуються характеристики кожного об’єкта й потім визначається потенціал шкідливої активності. На основіцієї евристики об’єктам призначається певний рівень ризику: від 1 – Безпечний (зелений) до 9 – Небезпечний(червоний).

ПРИМІТКА. Програми з позначкою Безпечний (зелений) без сумніву безпечні (зазначені в білому списку) і нескануватимуться. Це допоможе пришвидшити процес перевірки комп’ютера за вимогою або роботу модулязахисту файлової системи в режимі реального часу.

Кількість користувачів – кількість користувачів, які використовують певну програму. Збір цієї інформаціївиконує технологія ThreatSense.

Час виявлення – час, коли програму було виявлено технологією ThreatSense.

ПРИМІТКА. Якщо програму позначено рівнем Невідомі (червоний), вона необов’язково шкідлива. Зазвичайтаку позначку отримують нові програми. Якщо ви не впевнені, чи шкідливий певний файл, можна надіслатийого на аналіз у дослідницьку лабораторію ESET. Якщо буде визначено, що цей файл – шкідлива програма,засоби для його виявлення буде додано до одного з наступних оновлень.

Назва програми – ім’я, присвоєне програмі або процесу.

Відкрити в новому вікні – інформація про запущені процеси відкриється в новому вікні.

Page 98: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

98

Якщо вибрати одну із програм у нижній частині екрана, внизу вікна відобразиться наведена нижче інформація.

Файл – розміщення програми на комп’ютері.

Розмір файлу – розмір файлу в Б (байтах).

Опис файлу – характеристики файлу на основі його опису операційною системою.

Назва компанії – ім’я постачальника або прикладного процесу.

Версія файлу – інформація від видавця програми.

Назва продукту – назва програми та/або фірмове найменування.

ПРИМІТКА. Перевірку репутації також можна виконати для файлів, які не належать до категорії запущенихпрограм/процесів. Для цього позначте файли, які потрібно перевірити, натисніть їх правою кнопкою миші йвиберіть Додаткові параметри > Перевірити репутацію файлу за допомогою ThreatSense.

4.6.1.3 Статистика захисту

Щоб переглянути графік статистичних даних, які відносяться до модулів захисту ESET Smart Security, клацніть Інструменти > Статистика захисту. У розкривному меню Статистика виберіть необхідний модуль захисту, щобвідкрити відповідний графік і легенду. Якщо навести курсор на один з елементів у легенді, у графікувідобразяться дані лише для цього елемента.

Доступні такі статистичні графіки:

Антивірус та антишпигун – відображення кількості інфікованих і очищених об’єктів.

Захист файлової системи – відображення лише тих об’єктів, які читалися або записувалися у файловусистему.

Захист поштового клієнта – відображення лише тих об’єктів, які надсилалися або приймалися поштовимиклієнтами.

Захист доступу до Інтернету та захист від фішинг-атак – відображення лише тих об’єктів, які булозавантажено веб-браузерами.

Захист поштового клієнта від спаму – статистика захисту від спаму з часу останнього запуску.

Під статистичними графіками вказується загальна кількість просканованих об’єктів, останній просканованийоб’єкт, а також час створення статистичних даних. Клацніть Скинути, щоб очистити всю статистичну інформацію.

Page 99: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

99

4.6.1.4 Перегляд активності

Щоб переглянути поточну активність файлової системи у вигляді графіка, натисніть Інструменти > Іншіінструменти > Перегляд активності. Унизу графіка розташована часова шкала, яка відображає активністьфайлової системи в режимі реального часу за вибраний період. Щоб змінити проміжок часу, виберіть інший урозкривному меню Частота оновлення.

Доступні наведені нижче опції.

Крок в 1 секунду – графік оновлюється щосекунди й відображає дані за останні 10 хвилин.

Крок в 1 хвилину (останні 24 години) – графік оновлюється щохвилини й відображає дані за останні 24 години.

Крок в 1 годину (останній місяць) – графік оновлюється щогодини й відображає дані за останній місяць.

Крок в 1 годину (вибраний місяць) – графік оновлюється щогодини й відображає дані за вибрану кількістьостанніх місяців (Х).

Вертикальна вісь графіка активності файлової системи представляє прочитані дані (синя лінія) й записані(червона). Обидва значення представлені в КБ (кілобайтах)/МБ/ГБ. Якщо навести курсор на прочитані абозаписані дані в легенді під графіком, на графіку відобразиться значення лише для цього типу активності.

У розкривному меню Активність також можна вибрати відображення Мережевої активності. Вигляд і опціїграфіка для Активності файлової системи й Мережевої активності однакові, за винятком того, що в останньомувипадку червона лінія показує отримані дані, а синя – надіслані дані.

Page 100: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

100

4.6.1.5 Мережеві підключення

У розділі мережевих підключень відображається список активних і відкладених підключень. Це допомагаєконтролювати всі програми, які встановлюють вихідні підключення.

Перший рядок показує назву програми та швидкість передавання даних. Щоб побачити список підключень,створених програмою (а також детальнішу інформацію), натисніть +.

Стовпці

Програма/Локальна IP-адреса – назва програми, локальні IP-адреси та комунікаційні порти.

Віддалена IP-адреса – IP-адреса та номер порту певного віддаленого комп’ютера.

Протокол – використовуваний трансферний протокол.

Вихідна швидкість/вхідна швидкість – поточна швидкість вихідних і вхідних даних.

Відправлено/отримано – обсяг даних, переданих протягом сеансу підключення.

Показати деталі – виберіть цю опцію, щоб переглянути детальну інформацію про вибране підключення.

Опція Параметри вигляду підключень… на екрані мережевих підключень відкриває структуру додатковихпараметрів у цьому розділі, де можна змінювати опції перегляду підключень, які наведено нижче.

Розпізнавати імена комп’ютерів – якщо це можливо, усі мережеві адреси відображаються у форматі DNS, а нев числовому форматі IP-адрес.

Показувати лише підключення TCP – у списку відображаються лише ті підключення, які належать до групипротоколів TCP.

Показувати підключення для прослуховування – виберіть цей параметр, щоб відображати ті підключення,через які в цей момент не встановлено зв’язки, але система відкрила порт і очікує на підключення.

Показувати внутрішні підключення комп’ютера – виберіть цю опцію, щоб відображати лише підключення довіддалених локальних систем (так звані підключення до localhost).

Page 101: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

101

Натисніть підключення правою кнопкою миші, щоб відкрити додаткові параметри, зокрема:

Відхилити запити підключення – закрити встановлене підключення. Ця опція доступна лише після виборуактивного підключення.

Швидкість оновлення – виберіть, як часто оновлювати активні підключення.

Оновити зараз – перезавантаження вікна мережевих підключень.

Наведені нижче опції доступні лише після вибору програми або процесу, а не активного підключення.

Тимчасово відхилити зв’язки процесу – відхилити поточні підключення для вибраної програми. Якщовстановлюється нове підключення, брандмауер застосовує раніше визначене правило. Опис налаштуваньнаведено в розділі Налаштування та використання правил.

Тимчасово дозволити зв’язки процесу – дозволити поточні підключення для вибраної програми. Якщовстановлюється нове підключення, брандмауер застосовує раніше визначене правило. Опис налаштуваньнаведено в розділі Налаштування та використання правил.

4.6.1.6 ESET SysInspector

ESET SysInspector – це програма, яка ретельно перевіряє комп’ютер і збирає докладну інформацію про такісистемні компоненти, як драйвери та програми, мережеві підключення й важливі розділи реєстру. Крім того,вона оцінює рівень ризику для кожного компонента. Ця інформація може допомогти виявити причинупідозрілого поводження системи, яке може бути спричинено несумісністю програмного забезпечення абообладнання чи проникненням шкідливої вірусної програми.

Вікно SysInspector містить таку інформацію про створені журнали:

Час – час створення журналу.

Коментар – короткий коментар.

Користувач – ім’я користувача, який створив журнал.

Статус – статус створення журналу.

Можливі такі дії:

Відкрити – відкривання створеного журналу. Також відповідний файл журналу можна натиснути правоюкнопкою миші й вибрати Показати в контекстному меню.

Порівняти – порівняння двох наявних журналів.

Створити... – створення нового журналу. Перш ніж відкривати журнал, дочекайтеся, поки ESET SysInspectorзавершить роботу (статус журналу зміниться на "Створено").

Видалити – видалення вибраних журналів зі списку.

Для одного або кількох вибраних файлів журналу в контекстному меню доступні наведені нижче елементи.

Показати – відкриття вибраного журналу в ESET SysInspector (аналогічно подвійному натисканню журналу).

Порівняти – порівняння двох наявних журналів.

Створити… – створення журналу. Перш ніж відкривати журнал, дочекайтеся, поки ESET SysInspectorзавершить роботу (статус журналу зміниться на "Створено").

Видалити все – видалення всіх журналів.

Експортувати... – експорт журналу у файл .xml або стиснутий .xml.

Page 102: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

102

4.6.1.7 Завдання за розкладом

Інструмент "Завдання за розкладом" керує запланованими завданнями та запускає їх із попередньовизначеною конфігурацією та заданими властивостями.

Доступ до інструмента "Завдання за розкладом" можна отримати в головному вікні програми ESET SmartSecurity, натиснувши Інструменти > Завдання за розкладом. У розділі Завдання за розкладом міститься списокусіх завдань і властивостей конфігурацій, зокрема такі параметри, як дата, час і профіль сканування.

Модуль завдань за розкладом використовується для планування таких завдань: оновлення вірусної бази даних,сканування за розкладом, сканування файлів під час запуску системи й обслуговування журналів. Завданняможна додавати або видаляти безпосередньо з головного вікна інструмента "Завдання зарозкладом" (натисніть у нижній частині Додати... або Видалити). Клацніть правою кнопкою миші в будь-якійчастині вікна, щоб виконати такі дії: відобразити детальну інформацію, виконати завдання негайно, додатинове завдання або видалити наявне. Використовуйте прапорці на початку кожного запису, щоб активувати абовимкнути завдання.

За замовчуванням у вікні Завдання за розкладом відображаються такі завдання:

Обслуговування журналу

Регулярне автоматичне оновлення

Автоматичне оновлення після встановлення модемного підключення

Автоматичне оновлення після входу користувача в систему

Регулярний пошук останньої версії продукту (див. Режим оновлення)

Автоматична перевірка файлів під час запуску системи (після входу користувача в систему)

Автоматична перевірка файлів під час запуску (після успішного оновлення вірусної бази даних)

Автоматичне перше сканування

Щоб змінити конфігурацію наявного запланованого завдання (як стандартного, так і користувацького), клацнітьзавдання правою кнопкою миші та виберіть команду Змінити... або виберіть потрібне завдання й натиснітьЗмінити....

Додавання нового завдання

1. Натисніть Додати завдання в нижній частині вікна.

2. Введіть ім’я завдання.

Page 103: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

103

3. Виберіть потрібне завдання з розкривного меню:

Запуск зовнішньої програми – планування запуску зовнішньої програми.

Обслуговування журналу – окрім усього іншого, у журналах також містяться залишки видалених записів. Цезавдання регулярно оптимізує записи в журналах для підвищення ефективності роботи.

Перевірка файлів під час запуску системи – перевірка файлів, що запускаються автоматично під часзавантаження системи або входу до облікового запису.

Створити знімок стану системи – створення знімка системи засобом ESET SysInspector, який збирає докладнуінформацію про системні компоненти (наприклад, драйвери, програми) й оцінює рівень ризику для кожногоз них.

Сканування комп’ютера за вимогою – сканування файлів і папок на комп’ютері.

Перше сканування – за замовчуванням сканування комп’ютера виконується через 20 хвилин після інсталяціїабо перезавантаження (як завдання з низьким пріоритетом).

Оновлення – планування завдання оновлення, у рамках якого оновлюються вірусна база даних і модуліпрограми.

4. Увімкніть перемикач Увімкнуто, щоб активувати завдання (це можна зробити пізніше, установивши/знявшипрапорець у списку запланованих завдань), натисніть Далі й виберіть один з указаних нижче часовихпараметрів.

Один раз – завдання буде виконано у визначений день і час.

Багаторазово – завдання буде виконуватися багаторазово через зазначений інтервал часу.

Щодня – завдання буде виконуватися багаторазово кожен день у визначений час.

Щотижня – завдання виконуватиметься у вибраний день і час.

За умови виникнення події  – завдання буде виконано, якщо відбудеться зазначена подія.

5. Виберіть Не запускати завдання, якщо комп’ютер працює від батареї , щоб зменшити використаннясистемних ресурсів, коли портативний комп’ютер працює від батареї. Завдання виконуватиметься увибраний день і час відповідно до параметрів розділу Запуск завдання. Якщо завдання не вдалося запуститив заданий час, можна зазначити, коли його необхідно виконати наступного разу:

Під час наступного запланованого виконання

Якомога швидше

Негайно, якщо час з останнього запуску перевищує зазначений інтервал (інтервал можна вибрати задопомогою поля прокрутки Минуло часу з останнього запуску)

Щоб переглянути інформацію про заплановане завдання, натисніть його правою кнопкою миші й виберіть Показати деталі завдання.

Page 104: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

104

4.6.1.8 ESET SysRescue

ESET SysRescue – це службова програма, за допомогою якої можна створити завантажувальний диск з одним ізрішень ESET Security, зокрема з ESET NOD32 Antivirus, ESET Smart Security або певними орієнтованими на серверпродуктами. Головна перевага ESET SysRescue полягає в тому, що рішення ESET Security запускаєтьсянезалежно від базової операційної системи, проте має прямий доступ до диска й усієї файлової системи. Це даєзмогу усувати проникнення, які зазвичай неможливо видалити (наприклад, коли операційну систему запущенотощо).

4.6.1.9 ESET LiveGrid®

Технологію ESET LiveGrid® створено на основі системи завчасного попередження ThreatSense.Net . Вона збираєдані від користувачів ESET з усього світу й передає до дослідницької лабораторії ESET. Отримуючи підозрілізразки та метадані від ESET LiveGrid®, ми можемо миттєво реагувати на потреби користувачів і своєчаснооновлювати системи ESET. Докладніше про ESET LiveGrid® можна прочитати в глосарії.

Користувачі можуть перевіряти репутацію запущених процесів і файлів безпосередньо з інтерфейсу програмичи контекстного меню. Крім того, додаткову інформацію про нові загрози можна отримати за допомогоютехнології ESET LiveGrid®. Для кожного користувача доступні два наведені нижче варіанти використання цієїфункції.

1. Ви можете не вмикати технологію ESET LiveGrid®. Функціональні можливості програми обмежено не буде,але в деяких випадках продукт ESET Smart Security швидше реагує на нові загрози, які ще не включено довірусної бази даних, коли технологію ESET Live Grid увімкнено.

2. Ви можете налаштувати технологію ESET LiveGrid®, щоб вона анонімно надсилала інформацію про новізагрози й місце розташування нового загрозливого коду. Відповідний файл можна відправити до ESET длядетального аналізу. Вивчення цих загроз допоможе ESET оновити свої засоби виявлення загроз.

Технологія ESET LiveGrid® збиратиме інформацію про комп’ютер, пов’язану з виявленими новими загрозами.Ця інформація може містити зразок або копію файлу, у якому виявлено загрозу, шлях до нього, його назву,інформацію про дату й час, відомості про процес, який викликав появу загрози на комп’ютері, а також дані проопераційну систему комп’ютера.

За замовчуванням ESET Smart Security передає підозрілі файли на детальний аналіз до антивірусної лабораторіїESET. Файли з такими розширеннями, як .doc або .xls, завжди виключаються. До списку виключень можнадодати й інші розширення файлів, які ви чи ваша організація не бажаєте відправляти.

У меню параметрів ESET LiveGrid® є кілька опцій увімкнення та вимкнення технології ESET LiveGrid®, яканадсилає підозрілі файли й анонімну статистичну інформацію до лабораторій ESET. Його можна відкрити,перейшовши до дерева додаткових параметрів і натиснувши Інструменти > ESET LiveGrid®.

Увімкнути систему репутації ESET LiveGrid® (рекомендується) – система репутації ESET LiveGrid® підвищуєефективність рішень ESET для захисту від шкідливого ПЗ, порівнюючи проскановані файли з хмарною базоюданих об’єктів, доданих до білих і чорних списків.

Надіслати анонімну статистику – дає змогу компанії ESET збирати інформацію про виявлені нові загрози,зокрема їх назви, дату й час виявлення, методи виявлення та пов’язані метадані, версії та конфігураціїпродуктів із відомостями про систему.

Відправляти файли – підозрілі файли, які за вмістом або поведінкою схожі на загрози, надсилаються на аналіздо компанії ESET.

Виберіть опцію Вести журнал, щоб створити журнал подій, у якому реєструватиметься надсилання файлів істатистичної інформації. Щоразу, коли система надсилатиме на аналіз файли чи статистичну інформацію, у журналі подій з’являтиметься новий запис.

Контактна адреса електронної пошти (необов’язково) – ваша контактна електронна адреса може надсилатисяразом із підозрілими файлами та використовуватися для зв’язку з вами, якщо для аналізу знадобитьсядодаткова інформація. Зверніть увагу, що ви не отримаєте відповіді від ESET, якщо додаткова інформація незнадобиться.

Виключення – за допомогою фільтра виключень можна заборонити надсилати на аналіз певні типи файлів або

Page 105: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

105

папок, які можуть містити конфіденційну інформацію (документи, електронні таблиці тощо). Перелічені файлиніколи не надсилатимуться на аналіз до лабораторії ESET, навіть якщо вони містять підозрілий код.Найпоширеніші типи файлів виключено за замовчуванням (.doc тощо). За потреби можна доповнити списоквиключених файлів.

Якщо ви раніше використовували технологію ESET LiveGrid®, а потім вимкнули її, на комп’ютері ще можутьзалишатися пакети даних, які не було надіслано. Навіть якщо систему завчасного попередження вимкнуто, ціпакети буде надіслано в ESET. Коли всю поточну інформацію буде надіслано, нові пакети не створюватимуться.

4.6.1.9.1 Підозрілі файли

У додаткових параметрах ESET LiveGrid®, на вкладці Файли, можна вказати, як саме дані про загрозинадсилатимуться на аналіз у дослідницьку лабораторію ESET.

Якщо ви виявили підозрілий файл, можете надіслати його на аналіз у дослідницьку лабораторію ESET. Якщобуде визначено, що це шкідлива програма, засоби для її виявлення буде додано до наступного оновленнявірусної бази даних.

Фільтр виключень – фільтр виключень дає можливість запобігати відправленню для аналізу певних типівфайлів або папок. Перелічені файли ніколи не будуть надсилатися в дослідницьку лабораторію ESET дляаналізу, навіть якщо вони містять підозрілий код. Наприклад, доцільно виключити файли, які можуть міститиконфіденційну інформацію (документи, електронні таблиці тощо). Найпоширеніші типи файлів виключено зазамовчуванням (.doc тощо). За потреби можна доповнити список виключених файлів.

Контактна адреса електронної пошти (необов’язково) – ваша контактна адреса електронної пошти можевідправлятися з будь-якими підозрілими файлами й використовуватися для зв’язку з вами, якщо дляпроведення аналізу знадобляться додаткові відомості. Зверніть увагу, що ви не отримаєте відповіді від ESET,якщо додаткова інформація не буде потрібна.

Виберіть опцію Вести журнал, щоб відправлення файлів і статистичної інформації реєструвалося. в журналіподій. Щоразу, коли система надсилатиме на аналіз файли чи статистичну інформацію, у цьому журналіз’являтиметься новий запис.

Page 106: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

106

4.6.1.10 Карантин

Головна функція карантину – безпечно зберігати інфіковані файли. Файли слід помістити в карантин, якщо їхнеможливо очистити, якщо їх видалення небезпечне або не рекомендоване або якщо ESET Smart Securityхибно виявив їх як віруси.

До карантину можна перемістити будь-який файл. Це рекомендується робити, коли файл поводиться підозрілоабо не виявляється антивірусним сканером. З карантину файли можна надіслати на аналіз у дослідницькулабораторію ESET.

Файли, які зберігаються в папці карантину, можна переглядати в таблиці, де показано дату й час переміщення вкарантин, шлях до вихідного місця розташування інфікованого файлу, його розмір у байтах, причину(наприклад, об’єкт, доданий користувачем) і кількість загроз (наприклад, якщо це архів, який містить багатозагроз).

Карантинування файлів

ESET Smart Security автоматично переміщує видалені файли в карантин (якщо користувач не скасував цейпараметр у вікні тривоги). За потреби будь-які підозрілі файли можна перемістити в карантин уручну,натиснувши кнопку Карантин... У такому разі вихідний файл не видаляється зі свого вихідного місцярозташування. Для цього також можна використовувати контекстне меню. Клацніть правою кнопкою миші увікні Карантин і виберіть команду Карантин....

Відновлення з карантину

Файли з карантину можна відновлювати й повертати до початкових місць розташування. Для цьоговикористовуйте команду Відновити. Вона доступна в контекстному меню, яке відкривається натисканнямправої кнопки миші потрібного файлу у вікні карантину. Якщо файл позначено як потенційно небажанупрограму, буде ввімкнено параметр Відновити та виключити з перевірки. Докладніше про цей тип програмидив. у глосарії. У контекстному меню також доступний параметр Відновити в..., за допомогою якого користувачможе відновити файли в інше місце, а не туди, звідки їх було видалено.

ПРИМІТКА: якщо програма помилково перемістила в карантин нешкідливий файл, видаліть цей файл зі списку

Page 107: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

107

перевірки після відновлення, а потім надішліть його до служби технічної підтримки ESET.

Відправка на аналіз файлів із карантину

Якщо ви помістили в карантин підозрілий файл, який програма не виявила, або файл помилково розпізнано якінфікований (наприклад, під час евристичного аналізу коду) і переміщено в карантин, надішліть файл доантивірусної лабораторії ESET. Щоб відправити файл із карантину, клацніть його правою кнопкою миші тавиберіть Відправити на аналіз у контекстному меню.

4.6.1.11 Проксі-сервер

У великих локальних мережах проксі-сервер може керувати підключенням комп’ютерів до Інтернету. Утакому випадку потрібно визначити наведені нижче параметри. Інакше програма не зможе автоматичнооновлюватися. У програмі ESET Smart Security параметри проксі-сервера доступні у двох розділах деревадодаткових параметрів.

По-перше, параметри проксі-сервера можна вказати в розділі Додаткові параметри меню Інструменти >Проксі-сервер. Указані на цьому рівні параметри визначають загальні налаштування проксі-сервера для всіхфункцій ESET Smart Security. Визначені тут параметри використовуватимуться всіма модулями, які потребуютьпідключення до Інтернету.

Щоб визначити параметри проксі-сервера на цьому рівні, установіть прапорець Використовувати проксі-сервер, після чого введіть його адресу в полі Проксі-сервер і номер порту в полі Порт.

Якщо підключення за допомогою проксі-сервера вимагає автентифікації, установіть прапорець Проксі-сервервимагає автентифікації та введіть дійсні дані в полях Ім’я користувача та Пароль. Натисніть Виявити, щобналаштування проксі-сервера виявлялись і застосовувались автоматично. Буде скопійовано параметри, указанів Internet Explorer.

ПРИМІТКА. Ім’я користувача й пароль потрібно вказати вручну в налаштуваннях проксі-сервера.

Налаштування проксі-сервера можна також указати у спеціальному розділі: у меню Додаткові параметри >Оновлення > Проксі-сервер HTTP виберіть елемент Підключення через проксі-сервер із розкривного менюРежим проксі-сервера. Ці налаштування застосовуються до відповідного профілю оновлення. Їхрекомендується вказувати на портативних комп’ютерах, оскільки вони часто отримують оновлення вірусноїбази даних із віддалених місць розташування. Докладніше про ці налаштування можна прочитати в розділі Додаткові параметри оновлення.

Page 108: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

108

4.6.1.12 Сповіщення електронною поштою

ESET Smart Security може автоматично надсилати сповіщення електронною поштою, якщо відбулася подія звибраним рівнем детальності. Увімкніть параметр Відправляти сповіщення про події електронною поштою,щоб активувати відповідну функцію.

Сервер SMTP

SMTP-сервер – сервер SMTP для надсилання сповіщень (наприклад, smtp.provider.com:587, попередньовизначений порт – 25).

ПРИМІТКА. Сервери SMTP із шифруванням за протоколом TLS підтримуються ESET Smart Security.

Ім’я користувача й пароль – якщо SMTP-сервер вимагає автентифікації, у ці поля слід ввести дійсні ім’якористувача та пароль, які надають доступ до SMTP-сервера.

Адреса відправника – у цьому полі слід указати адресу відправника, що відображатиметься в заголовкусповіщень електронною поштою.

Адреса отримувача – у цьому полі слід указати адресу отримувача, що відображатиметься в заголовкусповіщень електронною поштою.

У розкривному меню Мінімальна детальність повідомлень можна вибрати початковий рівень важливостісповіщень, які потрібно надсилати.

Діагностика – записування інформації, необхідної для оптимізації програми, і всіх зазначених вищеелементів.

Інформаційні записи – записуються інформаційні повідомлення (наприклад, про нестандартні події вмережі), зокрема сповіщення про успішне оновлення, і всі зазначені вище елементи.

Попередження – записуються всі критичні помилки та попередження (наприклад, антируткіт не працюєналежним чином або не вдалося здійснити оновлення).

Помилки – записуються помилки (наприклад, захист документів не запущено) і критичні помилки.

Критичні помилки – записуються лише критичні помилки (наприклад, помилка запуску антивірусного

Page 109: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

109

захисту або інфікування системи).

Увімкнути TLS – активується надсилання повідомлень про загрози та сповіщень із підтримкою шифруванняTLS.

Інтервал, через який надсилатимуться нові сповіщення електронною поштою (хв) – інтервал у хвилинах,через який електронною поштою надсилатимуться нові сповіщення. Якщо вибрати 0, сповіщеннянадходитимуть миттєво.

Надсилати кожне сповіщення окремим електронним листом – якщо ввімкнено, кожне сповіщеннянадсилатиметься окремо. Їх може надійти чимало за короткий проміжок часу.

Формат повідомлень

Формат повідомлень про події  – формат повідомлень про події, що відображаються на віддаленихкомп’ютерах.

Формат попереджень про загрози – визначений за замовчуванням формат повідомлень про загрози тасповіщень. Ми не рекомендуємо змінювати цей формат. Проте за деяких обставин (наприклад, якщовикористовується автоматична система обробки електронної пошти) може виникнути необхідність змінитиформат повідомлень.

Використовувати символи місцевого алфавіту – перетворює текст повідомлення електронної пошти накодування символів ANSI, залежно від регіональних параметрів Windows (наприклад, windows-1250). Якщоне встановити цей прапорець, повідомлення буде перетворено та закодовано з використанням ACSII (7-біт)(наприклад, "á" буде замінено на "a", а невідомі символи – на "?").

Використовувати місцеве кодування символів – джерело повідомлення електронної пошти буде закодованоу формат Quoted-printable (QP), який використовує символи ASCII та може правильно передати спеціальнісимволи національного алфавіту електронною поштою у 8-бітному форматі (áéíóú).

4.6.1.12.1 Формат повідомлень

Формат повідомлень про події, які відображаються на віддалених комп’ютерах.

Формат попереджень про загрози та сповіщень визначений за замовчуванням. Рекомендується не змінюватицей формат. Проте за деяких обставин (наприклад, якщо використовується автоматична система обробкиелектронної пошти) може виникнути необхідність змінити формат повідомлень.

Ключові слова (рядки, відокремлені символами %) замінюються в повідомленні фактичною інформацією,визначеною для цього сигналу. Можливі ключові слова:

%TimeStamp% – дата й час реєстрації події.

%Scanner% – задіяний модуль.

%ComputerName% – ім’я комп’ютера, на якому зареєстровано сигнал тривоги.

%ProgramName% – програма, яка спричинила тривогу.

%InfectedObject% – ім’я інфікованого файлу, повідомлення тощо.

%VirusName% – ідентифікатор інфекції.

%ErrorDescription% –опис події, не пов’язаної з вірусом.

Ключові слова %InfectedObject% і %VirusName% використовуються лише в попередженнях про загрозу, а %ErrorDescription% – лише в повідомленнях про події.

Використовувати символи місцевого алфавіту – перетворює текст повідомлення електронної пошти накодування символів ANSI, залежно від регіональних параметрів Windows (наприклад, windows-1250). Якщо невстановити цей прапорець, повідомлення буде перетворено та закодовано з використанням ACSII (7-біт)(наприклад, "á" буде замінено на "a", а невідомі символи – на "?").

Використовувати місцеве кодування символів – джерело повідомлення електронної пошти буде закодовано уформаті Quoted-printable (QP), який використовує символи ASCII та може правильно передати спеціальнісимволи національного алфавіту електронною поштою у 8-бітному форматі (áéíóú).

Page 110: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

110

4.6.1.13 Вибір зразка для аналізу

Ви можете відправляти файли та сайти на аналіз компанії ESET у відповідному діалоговому вікні. Щоб відкритийого, натисніть Інструменти > Інші інструменти > Надіслати зразок на аналіз. Якщо ви виявили на комп’ютеріфайл, поведінка якого викликає підозру, або підозрілий веб-сайт в Інтернеті, їх можна надіслати на аналіз удослідницьку лабораторію компанії ESET. Якщо буде визначено, що файл або веб-сайт шкідливий, ми додамозасоби для його виявлення до одного з наступних оновлень.

Файл також можна відправити електронною поштою. Якщо цей варіант зручніший для вас, додайте відповідніфайли до архіву WinRAR/ZIP, установивши для нього пароль "infected", і надішліть на адресу [email protected]. Обов’язково вкажіть інформативну тему повідомлення, а також надайте якомога більшеінформації про файл (наприклад, зазначте веб-сайт, з якого його завантажено).

ПРИМІТКА. Перед відправленням файлу до ESET упевніться, що виконується один або кілька з таких критеріїв:

файл не виявляється взагалі

файл неправильно визначається як загрозаВідповідь ви не отримаєте, окрім випадків, коли для аналізу будуть потрібні додаткові відомості.

У спадному меню Причини відправлення файлу виберіть опис, який відповідає отриманому повідомленню:

Підозрілий файл

Підозрілий сайт (веб-сайт, інфікований будь-яким шкідливим ПЗ)

Файл, заблокований помилково (файли, неправильно розпізнані як інфіковані)

Сайт, заблокований помилково

Інше

Файл/сайт – шлях до файлу або веб-сайту, який потрібно відправити.

Контактна адреса електронної пошти – контактна адреса електронної пошти, яка відправляється до ESET разоміз підозрілими файлами, і може використовуватися для зв’язку з вами, якщо для аналізу будуть потрібнідодаткові відомості про надіслані файли. Додавати контактну адресу електронної пошти необов’язково. Ви неотримаєте відповіді від ESET (окрім тих випадків, коли для аналізу будуть потрібні додаткові відомості),оскільки щодня на наші сервери надходять десятки тисяч файлів і ми не маємо можливості відповідати на всіповідомлення.

4.6.1.14 Оновлення Microsoft Windows®

Служба Windows Update – важливий компонент захисту користувачів від шкідливого програмногозабезпечення. Тому критично необхідно інсталювати оновлення Microsoft Windows одразу ж, як вони стаютьдоступними. ESET Smart Security повідомляє про відсутні оновлення відповідно до рівня, установленогокористувачем. Для вибору доступні наведені нижче рівні.

Жодних оновлень – жодні оновлення системи не пропонуватимуться для завантаження.

Додаткові оновлення – для завантаження пропонуватимуться оновлення, позначені як низькопріоритетні, іважливіші.

Рекомендовані оновлення – для завантаження пропонуватимуться оновлення, позначені як найпоширеніші,і такі, що мають пізнішу дату випуску.

Важливі оновлення – для завантаження пропонуватимуться оновлення, позначені як важливіші, і такі, щомають пізнішу дату випуску.

Критичні оновлення – для завантаження пропонуватимуться лише критичні оновлення.

Натисніть кнопку OK, щоб зберегти зміни. Вікно "Оновлення системи" відкриється після перевірки стану насервері оновлень. Відповідно, інформація про оновлення системи може бути доступна не відразу післязбереження змін.

Page 111: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

111

4.7 Інтерфейс користувача

У розділі Інтерфейс користувача можна налаштувати поведінку графічного інтерфейсу програми.

Використовуючи засіб Графіка, можна змінити вигляд програми й використовувані візуальні ефекти.

Налаштувавши Сигнали та сповіщення, можна змінити поведінку сигналів щодо виявлених загроз і системнихсповіщень. Відповідні параметри можна налаштувати залежно від своїх потреб.

Якщо відображення певних сповіщень скасовано, їх можна переглянути в області Приховані вікна сповіщень.Тут можна перевірити їх стан, відобразити докладні відомості або видалити їх із цього вікна.

Щоб гарантувати максимальну надійність системи безпеки, можна запобігти внесенню будь-якихнесанкціонованих змін у її параметри, установивши пароль за допомогою засобу Параметри доступу.

Контекстне меню відкривається, якщо натиснути об’єкт правою кнопкою миші. Використовуйте цей засіб, щобінтегрувати елементи керування ESET Smart Security в контекстне меню.

4.7.1 Елементи інтерфейсу користувача

Параметри конфігурації інтерфейсу користувача в програмі ESET Smart Security дають можливість коригуватиробоче середовище відповідно до своїх потреб. Доступ до цих параметрів конфігурації можна отримати в гілці Інтерфейс користувача > Елементи інтерфейсу користувача дерева додаткових параметрів ESET Smart Security.

Щоб вимкнути стартовий екран ESET Smart Security, зніміть прапорець Відображати стартовий екран під часзапуску.

Щоби під час сканування програма ESET Smart Security відтворювала звукове попередження про важливіподії (наприклад, виявлення загрози або завершення процесу), установіть прапорець Використовуватизвуковий сигнал.

Додати до контекстного меню – додати елементи керування ESET Smart Security до контекстного меню.

Статуси

Статуси програм – натисніть кнопку Редагувати, щоб вимкнути статуси, які відображаються на панелі Статусзахисту в головному меню.

Page 112: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

112

Page 113: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

113

4.7.2 Сигнали та сповіщення

У меню Інтерфейс користувача в розділі Сигнали та сповіщення можна налаштувати спосіб обробки сигналів ісистемних сповіщень (наприклад, повідомлень про успішне оновлення) програмою ESET Smart Security. Такожможна встановити тривалість відображення та прозорість сповіщень у системному треї (це стосується тількисистем, які підтримують відображення сповіщень у системному треї).

Вікна тривог

Якщо вимкнути опцію Показувати повідомлення про загрози, вікна тривог більше не відображатимуться,що доречно лише в окремих ситуаціях. Для більшості користувачів не рекомендовано змінюватиналаштування цієї опції за замовчуванням (увімкнено).

Відображення повідомлень у продукті

Відображати маркетингові повідомлення – цю функцію розроблено для того, щоб інформуватикористувачів про новини ESET і повідомляти інші корисні відомості. Вимкніть цю функцію, якщо не хочетеотримувати маркетингові повідомлення.

Сповіщення на робочому столі

Сповіщення на робочому столі та спливаючі підказки є інформативними та не потребують втручаннякористувача. Вони відображаються в області сповіщень у нижньому правому куті екрана. Щоб активуватифункцію відображення сповіщень на робочому столі, виберіть Відображати сповіщення на робочому столі.

Увімкніть Не показувати сповіщення під час роботи програм у повноекранному режимі, щоб скасувативідображення всіх неінтерактивних сповіщень. Детальніші параметри (наприклад, час відображенняповідомлень і прозорість вікна) можна змінити нижче.

У розкривному меню Мінімальна детальність подій для відображення можна вибрати рівень значущостісигналів і сповіщень, які відображатимуться на екрані. Можна вибрати один із наведених нижче варіантів.

Page 114: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

114

Діагностика – записування інформації, необхідної для оптимізації програми, і всіх зазначених вищеелементів.

Інформаційні записи – записування інформаційних повідомлень, включно зі сповіщеннями про успішнеоновлення, і всіх зазначених вище елементів.

Попередження – записування всіх критичних помилок і попереджень.

Помилки – записування таких помилок, як "Помилка під час завантаження файлу", і критичних помилок.

Критичні помилки – записування лише критичних помилок (помилка запуску антивірусу, вбудованогобрандмауера тощо).

Остання функція в цьому розділі дає змогу вказати адресата сповіщень у середовищі з багатьмакористувачами. У полі У системі з багатьма користувачами відображати сповіщення на екрані цьогокористувача вкажіть користувача, який буде отримувати системні й інші сповіщення в системах, доступ дояких можуть одночасно отримувати кілька користувачів. Як правило, це адміністратор системи або мережі.Цей параметр особливо корисний для термінальних серверів за умови, що всі системні повідомленнявідправляються адміністратору.

Вікна повідомлень

Щоб спливаючі вікна закривались автоматично через певний проміжок часу, установіть параметр Автоматично закривати вікна повідомлень. Якщо вікна сигналів тривог не закрити вручну, їх буде закритоавтоматично після завершення вказаного періоду часу.

Повідомлення про підтвердження – показує список повідомлень про підтвердження, де можна вибрати ті,які потрібно відображати.

4.7.2.1 Додаткові параметри

У розкривному меню Мінімальна детальність подій для відображення можна вибрати початковий рівеньважливості тривог і сповіщень, які потрібно відображати на екрані.

Діагностика – запис інформації, необхідної для оптимізації програми, і всіх зазначених вище елементів.

Інформаційні записи – запис інформаційних повідомлень, включно зі сповіщеннями про успішне оновлення,і всіх зазначених вище елементів.

Попередження – запис усіх критичних помилок і попереджувальних повідомлень.

Помилки – запис таких помилок, як "Помилка під час завантаження файлу", і критичних помилок.

Критичні помилки – запис лише критичних помилок (помилка запуску антивірусного захисту, персональногобрандмауера тощо).

Остання функція в цьому розділі дає змогу вказати адресата сповіщень у середовищі з багатьма користувачами.У полі У системі з багатьма користувачами відображати сповіщення на екрані цього користувача вкажітькористувача, який буде отримувати системні та інші сповіщення в системах, доступ до яких можуть одночасноотримувати декілька користувачів. Як правило, це адміністратор системи або мережі. Цей параметр особливокорисний для термінальних серверів за умови, що всі системні повідомлення відправляються адміністратору.

4.7.3 Приховані вікна сповіщень

Якщо в певному вікні сповіщення (тривоги), яке відображалося раніше, установлено прапорець Більше непоказувати це повідомлення, воно з’явиться у списку прихованих вікон сповіщень. Дії, що тепер виконуютьсяавтоматично, наведено у стовпці Підтвердження.

Показати – відкриває вікна сповіщень, які наразі не відображаються та для яких налаштовано виконанняавтоматичної дії.

Видалити – видаляє елементи зі списку Приховані вікна повідомлень. Усі вікна сповіщень, видалені зі списку,будуть знову відображатися.

Page 115: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

115

4.7.4 Параметри доступу

Параметри ESET Smart Security є критично важливою складовою вашої політики безпеки. Неавторизовані зміниможуть загрожувати стабільності й захисту системи. Щоб уникнути несанкціонованих змін, параметри ESETSmart Security можна захистити паролем.

Параметри захисту паролем – укажіть налаштування пароля. Натисніть, щоб відкрити вікно "Параметрипароля".

Щоб призначити або змінити пароль для захисту параметрів програми, натисніть Установити.

Для облікових записів адміністраторів потрібні повні права адміністратора – установіть цей прапорець, щобпоточний користувач (якщо він не має прав адміністратора) отримував запит на введення імені користувача йпароля адміністратора в разі змінення певних параметрів системи (подібно до компонента UAC (User AccountControl – служба захисту користувачів) у Windows Vista й Windows 7). Такі зміни включають вимкнення модулівзахисту або брандмауера. В ОС Windows XP без підтримки UAC доступний параметр Потрібні праваадміністратора (системи без підтримки UAC).

Лише для ОС Windows XP:

Потрібні права адміністратора (системи без підтримки UAC) – увімкніть цей параметр, щоби програма ESETSmart Security запитувала облікові дані адміністратора.

Page 116: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

116

4.7.5 Меню програми

Доступ до деяких найважливіших параметрів і функцій можна отримати, натиснувши правою кнопкою миші

піктограму в системному треї .

Швидкі посилання – відображаються функції програми ESET Smart Security, які використовуються найчастіше.Доступ до них можна швидко отримати з меню програми.

Тимчасово вимкнути захист – відображається діалогове вікно з підтвердженням, у якому можна вимкнутиантивірус та антишпигун, тобто модуль, який захищає систему від атак зловмисників, контролюючи передачуданих у файлах, через Інтернет і електронну пошту.

Розкривне меню Проміжок часу служить для вибору періоду, протягом якого антивірус і антишпигунзалишатимуться вимкненими.

Призупинити роботу брандмауера (дозволити весь трафік) – брандмауер переходить у неактивний стан.Докладніше можна прочитати в розділі Мережа.

Блокувати весь мережевий трафік – заборона всього трафіку з мережі. Щоб дозволити трафік знову, натиснітьПрипинити блокувати весь мережевий трафік.

Додаткові параметри – скористайтеся цією опцією, щоб відкрити дерево Додаткові параметри. Деревододаткових параметрів можна відкрити й іншими способами, наприклад натиснувши клавішу F5 абоперейшовши до розділу Параметри > Додаткові параметри.

Журнали: журнали містять інформацію про важливі програмні події та надають огляд виявлених загроз.

Сховати ESET Smart Security – приховати вікно ESET Smart Security, що відображається на екрані.

Скинути макет вікна – відновлення стандартного розміру та розміщення вікна ESET Smart Security.

Активувати продукт… – виберіть цей параметр, якщо ваш продукт для захисту безпеки від ESET ще не

Page 117: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

117

активовано або щоб повторно ввести дані для активації продукту після оновлення ліцензії.

Оновлення вірусної бази даних – запуск оновлення вірусної бази даних для належного захисту від шкідливогокоду.

Про програму – вікно із системною інформацією, відомостями про інстальовану версію ESET Smart Security таінстальованими модулями програми. Тут також міститься інформація про термін дії ліцензії, операційнусистему та її ресурси.

4.7.6 Контекстне меню

Контекстне меню відкривається, якщо натиснути об’єкт правою кнопкою миші. У ньому перелічені всі дії, якіможна виконати з об’єктом.

Можна інтегрувати елементи керування ESET Smart Security у контекстне меню. Детальніші параметри дляналаштування цієї функції доступні в дереві додаткових параметрів у розділі Інтерфейс користувача >Контекстне меню.

Додати до контекстного меню – додати елементи керування ESET Smart Security до контекстного меню.

У спадному меню Тип меню доступні наведені нижче параметри.

Повністю (спочатку перевірка) – активує всі параметри контекстного меню; у головному меню відобразитьсяпараметр Сканувати без очищення за допомогою ESET Smart Security (першим) і Сканувати та очистити(другим).

Повністю (спочатку очищення) – активує всі параметри контекстного меню; у головному меню відобразитьсяпараметр Сканувати за допомогою ESET Smart Security (першим) і Сканувати без очищення (другим).

Лише перевірка – у контекстному меню відобразиться лише параметр Сканувати без очищення задопомогою ESET Smart Security.

Лише очищення – у контекстному меню відобразиться лише параметр Сканувати за допомогою ESET SmartSecurity.

Page 118: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

118

5. Для досвідчених користувачів

5.1 Менеджер профілів

Менеджер профілів використовується у двох розділах ESET Smart Security: Сканування комп’ютера за вимогоюта Оновлення.

Сканування комп'ютера

Потрібні параметри сканування можна зберегти для майбутнього використання. Рекомендується створитиокремі профілі (з різними об’єктами сканування, способами сканування та іншими параметрами) для кожноготипу сканування, які регулярно застосовуються.

Щоб створити новий профіль, відкрийте вікно додаткових параметрів (F5) і натисніть Антивірус > Скануваннякомп’ютера за вимогою > Базові > Список профілів. У вікні Менеджер профілів міститься розкривне менюВибраний профіль зі списком наявних профілів перевірки й опцією для створення нового. Щоб створитипрофіль, який точно відповідатиме вашим вимогам, ознайомтесь із вмістом розділу Налаштування параметрівпідсистеми ThreatSense, у якому окремо описуються функції кожного параметра сканування.

Приклад. Припустімо, що вам потрібно створити власний профіль сканування, для якого частково підходитьконфігурація функції Перевірити комп’ютер, але ви не бажаєте сканувати упаковані або потенційно небезпечніпрограми й додатково хочете застосувати параметр Ретельна очистка. Введіть ім’я нового профілю у вікніМенеджер профілів і натисніть Додати. Виберіть новий профіль у розкривному меню Вибраний профіль івідкоригуйте решту параметрів відповідно до своїх потреб. Потім натисніть OK, щоб зберегти свій новийпрофіль.

Оновлення

Редактор профілів у розділі параметрів оновлення дає змогу користувачам створювати нові профіліоновлення. Створювати й використовувати власні спеціальні профілі (відмінні від стандартного Мій профіль)слід лише тоді, коли на комп’ютері застосовується кілька способів підключення до серверів оновлення.

Наприклад, портативний комп’ютер, як правило, підключається до локального сервера (дзеркала) в локальніймережі, а в разі відключення від неї (під час відрядження) завантажує оновлення безпосередньо із серверівоновлення ESET. При цьому можуть використовуватися два профілі: перший – для з’єднання з локальнимсервером, другий – для підключення до серверів ESET. Налаштувавши ці профілі, перейдіть до меню Інструменти > Завдання за розкладом і змініть параметри завдання оновлення. Призначте один профільпервинним, а інший вторинним.

Вибраний профіль – профіль оновлення, який наразі використовується. Щоб змінити його, виберіть іншийпрофіль із розкривного меню.

Додати... - створення нових профілів оновлення.

У нижній частині вікна міститься список наявних профілів.

5.2 Сполучення клавіш

Між елементами інтерфейсу продукту ESET можна легко переходити, використовуючи наведені нижчесполучення клавіш.

F1 відкрити сторінку довідкиF5 відкрити додаткові параметриСтрілкивгору/вниз

навігація елементами продукту

- згорнути вузли дерева додаткових параметрівTAB перемістити курсор у вікноEsc закрити активне діалогове вікно

Page 119: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

119

5.3 Діагностика

Модуль діагностики створює дампи робочих процесів ESET у разі збою програми (наприклад, ekrn). Якщопрограма аварійно завершує роботу, створюється дамп. Це допомагає розробникам вирішувати різноманітніпроблеми з програмою ESET Smart Security і налагоджувати її роботу. Відкрийте розкривне меню Тип дампу тавиберіть одну з трьох доступних опцій.

Виберіть Вимкнути (за замовчуванням), щоб вимкнути цю функцію.

Мінімальний – записує мінімальний набір корисної інформації, яка допоможе встановити причинунеочікуваного завершення роботи програми. Дамп такого типу може знадобитися, якщо обсяг вільного місцяобмежений. Проте аналіз цього файлу може не виявити помилок, які не було безпосередньо спричиненовиконуваним потоком, оскільки зібрана інформація є неповною.

Повний – записує весь вміст системної пам’яті в разі аварійного завершення роботи програми. Повний дамппам’яті може містити дані про процеси, які виконувалися під час створення дампу пам’яті.

Увімкнути розширене журналювання для персонального брандмауера – записування всіх мережевих даних,що проходять через персональний брандмауер у форматі PCAP, щоб розробники могли діагностувати й усуватипроблеми, пов’язані з персональним брандмауером.

Увімкнути розширене журналювання для фільтрації протоколів – записування всіх даних, що проходять черезпідсистему фільтрації протоколів у форматі PCAP, щоб розробники могли діагностувати й усувати проблеми,пов’язані з фільтрацією протоколів.

Розташування файлів журналу:C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ на комп’ютері під керуванням Windows Vista й новішихверсій або C:\Documents and Settings\All Users\... на комп’ютерах під керуванням попередніх версій ОСWindows.

Цільовий каталог – каталог збереження файлу дампу в разі збою програми.

Відкрити папку діагностичних даних – натисніть Відкрити, щоб відкрити цей каталог у новому вікні провідникаWindows.

5.4 Імпорт і експорт параметрів

Можна імпортувати або експортувати спеціально визначений файл конфігурації ESET Smart Security .xml ізменю Параметри.

Імпортування й експортування файлів конфігурації є корисними функціями, якщо потрібно створити резервнукопію поточної конфігурації ESET Smart Security для використання в майбутньому. Опція експорту параметрівтакож стане в пригоді для користувачів, які бажають застосовувати власну конфігурацію на кількохкомп’ютерах: вони зможуть легко перенести ці параметри, імпортувавши файл .xml.

Імпорт конфігурації – це проста процедура. У головному вікні програми натисніть Параметри > Імпорт таекспорт параметрів…, після чого виберіть Імпорт параметрів. Введіть шлях до файлу конфігурації або натиснітькнопку ... і перейдіть до каталогу, де зберігається цей файл.

Аналогічним чином виконується й експорт конфігурації. У головному вікні програми натисніть Параметри >Імпорт та експорт параметрів…. Виберіть Експорт параметрів, після чого введіть ім’я файлу конфігурації(наприклад, export.xml). Після цього виберіть каталог на комп’ютері, у якому потрібно зберегти файлконфігурації.

ПРИМІТКА. Під час експортування параметрів може виникнути помилка, якщо ви не маєте достатньо прав длязапису експортованого файлу в указаний каталог.

Page 120: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

120

5.5 Виявлення неактивного стану

Параметри виявлення неактивного стану можна вказати в розділі Додаткові параметри в меню Інструменти >Виявлення неактивного стану. Ці параметри визначають умови ініціювання Сканування в неактивному стані,коли:

з’являється заставка;

комп’ютер заблоковано;

користувач вийшов із системи.

Щоб активувати чи вимкнути певні умови ініціювання виявлення неактивного стану, скористайтесявідповідними прапорцями.

5.6 ESET SysInspector

5.6.1 Загальний опис ESET SysInspector

ESET SysInspector – це програма, яка ретельно перевіряє комп’ютер і докладно відображає зібрані дані. Такаінформація, як інстальовані драйвери й програми, мережеві підключення або важливі розділи реєстру,допоможе дослідити підозріле поводження системи, яке може бути спричинено несумісністю програмногозабезпечення або обладнання чи проникненням шкідливої вірусної програми.

Доступ до ESET SysInspector можна отримати двома способами: скориставшись його інтегрованою версією вESET Security або безкоштовно завантаживши окрему версію (SysInspector.exe) із веб-сайту ESET. Обидві версіїідентичні за своїми функціональними можливостями й мають однакові елементи керування. Єдина різницяполягає у способі керування вихідними даними. Кожна з версій дає змогу експортувати знімки системи у файлформату .xml і зберігати їх на диску. Однак інтегрована версія також дає змогу зберігати знімки системибезпосередньо в розділі Інструменти > ESET SysInspector (за винятком ESET Remote Administrator). Щоботримати додаткові відомості, див. розділ ESET SysInspector як частина ESET Smart Security.

Зачекайте, доки ESET SysInspector скануватиме ваш комп’ютер. Ця процедура може тривати від 10 секунд докількох хвилин залежно від конфігурації вашого обладнання, використовуваної операційної системи такількості програм, інстальованих на комп’ютері.

5.6.1.1 Запуск ESET SysInspector

Щоб запустити ESET SysInspector, просто скористайтеся виконуваним файлом SysInspector.exe, завантаженим ізвеб-сайту ESET. Якщо на вашому комп’ютері вже інстальовано одне з рішень ESET Security, можна запуститиESET SysInspector безпосередньо з меню "Пуск" (Програми > ESET > ESET Smart Security).

Зачекайте, доки програма виконає перевірку системи. На це може знадобитися кілька хвилин.

Page 121: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

121

5.6.2 Інтерфейс користувача та використання програми

Для спрощеного використання головне вікно програми поділене на чотири основні розділи: елементикерування програми, розташовані вгорі в головному вікні програми, вікно навігації – зліва, вікно опису –справа, вікно подробиць – справа внизу. Розділ "Статус журналу" містить перелік базових параметрів журналу(використовуваний фільтр, тип фільтра, інформацію про те, чи є журнал результатом порівняння, тощо).

5.6.2.1 Елементи керування програми

У цьому розділі описані всі елементи керування програми, доступні в ESET SysInspector.

Файл

Натиснувши Файл, можна зберегти поточний стан системи для пізнішого аналізу або відкрити ранішезбережений журнал. Для опублікування рекомендується створити журнал за допомогою опції Придатний длянадсилання. У такій формі журнал не містить конфіденційної інформації (імені поточного користувача, іменікомп’ютера, імені домену, прав доступу поточного користувача, змінних робочого середовища тощо).

ПРИМІТКА. Раніше збережені звіти ESET SysInspector можна відкрити, просто перетягнувши їх у головне вікнопрограми.

Дерево

Дає змогу розгортати або згортати всі вузли, а також експортувати вибрані розділи до службового скрипту.

Список

Містить функції для полегшення навігації у програмі, а також інші функції, такі як пошук інформації в Інтернеті.

Довідка

Містить інформацію про програму та її функції.

Page 122: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

122

Подробиці

Цей параметр змінює спосіб відображення інформації в головному вікні програми та спрощує роботу з нею."Базовий" режим надає доступ до інформації, необхідної для пошуку вирішення загальних проблем у системі.У "середньому" режимі програма відображає менш використовувану інформацію. У "повному" режимі ESETSysInspector відображає всю інформацію, необхідну для вирішення специфічних проблем.

Фільтрація

Фільтрацію об’єктів найкраще використовувати для виявлення підозрілих файлів або записів реєстру в системі.Переміщуючи повзунок, можна фільтрувати елементи за їх рівнем ризику. Якщо повзунок установлено вкрайнє ліве положення (рівень ризику 1), відображаються всі елементи. Якщо перемістити повзунок вправо,програма відфільтровуватиме всі елементи, безпечніші за поточний рівень ризику, і показуватиме лишеелементи, підозріліші за відображуваний рівень. Якщо повзунок розташований у крайньому правомуположенні, програма відображає лише відомі шкідливі елементи.

Усі елементи, які мають рівень ризику 6–9, становлять загрозу для безпеки. Якщо ви не використовуєтерішення безпеки від компанії ESET, після того як модуль ESET SysInspector знайшов будь-який подібнийелемент, рекомендується перевірити систему за допомогою ESET Online Scanner. ESET Online Scanner – цебезкоштовна служба.

ПРИМІТКА. Рівень ризику, пов’язаний з елементом, можна швидко визначити, порівнюючи колір елемента зкольором на повзунку рівня ризику.

Порівняти

Порівнюючи два журнали, можна переглядати всі, лише додані, лише видалені або лише замінені елементи.

Знайти

Пошук можна використовувати для швидкого знаходження певного елемента за його ім’ям або частиною імені.Результати пошукового запиту відображаються у вікні опису.

Повернутися

Натиснувши стрілку назад або вперед, можна повернутися до інформації, яка відображалась у вікні описураніше. Для цього також можна використовувати клавіші Backspace і ПРОБІЛ.

Розділ статусу

Відображає поточний вузол, вибраний у вікні навігації.

Увага! Елементи, виділені червоним кольором, невідомі, тому програма позначає їх як потенційнонебезпечні. Проте, якщо елемент позначено червоним кольором, це не означає, що його можна видалити.Перед видаленням переконайтеся, що файли дійсно небезпечні або непотрібні.

5.6.2.2 Навігація в ESET SysInspector

ESET SysInspector розподіляє інформацію різних типів по кількох базових розділах – вузлах. Якщо доступно,можна переглянути додаткові відомості, розгорнувши кожен вузол на його вкладені вузли. Щоб розгорнутиабо згорнути вузол, двічі клацніть його назву чи позначку або поруч із назвою вузла. Переміщаючисьструктурою дерева вузлів і вкладених вузлів у вікні навігації, можна переглянути різні відомості з кожноговузла у вікні опису. Вибираючи елементи у вікні опису, можна переглянути додаткові відомості щодо кожного зних у вікні подробиць.

Нижче наведено огляд основних вузлів у вікні навігації та відповідної інформації у вікнах опису та подробиць.

Запущені процеси

Цей вузол містить інформацію про програми та процеси, які виконувалися під час створення журналу. У вікніопису можна знайти додаткові відомості про кожен процес: динамічні бібліотеки, використовувані процесом,їх місце розташування в системі, ім’я постачальника програми та рівень ризику файлу.

Вікно подробиць містить додаткову інформацію про елементи, вибрані у вікні опису, наприклад розмір файлу

Page 123: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

123

або його геш.

ПРИМІТКА. Операційна система складається з кількох важливих компонентів рівня ядра, які постійнопрацюють, надаючи можливість використовувати основні функції іншим програмам користувача. У деякихвипадках такі процеси відображаються в ESET SysInspector у вигляді шляху до файлу, який починається з \??\. Цісимволи забезпечують оптимізацію перед запуском цих процесів; вони безпечні для системи.

Мережеві підключення

Вікно опису містить список процесів і програм, які взаємодіють через мережу з використанням протоколу,вибраного у вікні навігації (TCP або UDP), а також віддалену адресу, до якої підключена програма. Також можнаперевірити IP-адреси DNS-серверів.

Вікно подробиць містить додаткову інформацію про елементи, вибрані у вікні опису, наприклад розмір файлуабо його геш.

Важливі розділи реєстру

Список вибраних розділів реєстру, з якими часто пов’язані різні системні проблеми, наприклад значення, щовказують на програми запуску, додаткові компоненти браузера тощо.

У вікні опису можна довідатися, які файли пов’язані з певними розділами реєстру. Додаткові відомості можнапереглянути у вікні подробиць.

Служби

Вікно опису містить список файлів, зареєстрованих як служби Windows. Порядок запуску служб, а також певнівідомості про файли можна переглянути у вікні подробиць.

Драйвери

Список драйверів, інстальованих у системі.

Критичні файли

У вікні опису наведено вміст критично важливих файлів операційної системи Microsoft Windows.

Заплановані системні завдання

Містить список завдань, ініційованих планувальником завдань Windows через визначений час/проміжок.

Інформація про систему

Містить докладну інформацію про обладнання та програмне забезпечення, а також відомості щодо зміннихсистемного середовища, прав користувача та журналів системних подій.

Інформація про файл

Список важливих системних файлів і файлів у папці Program Files. Додаткову інформацію про конкретні файлиможна переглянути у вікнах опису й подробиць.

Про програму

Відомості про версію ESET SysInspector і список модулів програми.

Page 124: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

124

5.6.2.2.1 Сполучення клавіш

Під час роботи з ESET SysInspector можна використовувати наведені нижче сполучення клавіш.

Файл

Ctrl+O відкрити наявний журналCtrl+S зберегти створені журнали

Генерувати

Ctrl+G створює стандартний знімок системи зі станом комп’ютераCtrl+H створює знімок системи зі станом комп’ютера із внесенням до журналу конфіденційної інформації

Фільтрація об’єктів

1, O безпечний, відображаються елементи з рівнем ризику 1–92 безпечний, відображаються елементи з рівнем ризику 2–93 безпечний, відображаються елементи з рівнем ризику 3–94, U невідомий, відображаються елементи з рівнем ризику 4–95 невідомий, відображаються елементи з рівнем ризику 5–96 невідомий, відображаються елементи з рівнем ризику 6–97, B ризикований, відображаються елементи з рівнем ризику 7–98 ризикований, відображаються елементи з рівнем ризику 8–99 ризикований, відображаються елементи з рівнем ризику 9- зменшити рівень ризику+ збільшити рівень ризикуCtrl+9 режим фільтрації, однаковий або вищий рівеньCtrl+0 режим фільтрації, лише однаковий рівень

Перегляд

Ctrl+5 переглянути за постачальником (усі постачальники)Ctrl+6 переглянути за постачальником (лише Microsoft)Ctrl+7 переглянути за постачальником (усі інші постачальники)Ctrl+3 повна деталізація інформаціїCtrl+2 середня деталізація інформаціїCtrl+1 базова інформаціяBackSpace на один крок назадПРОБІЛ на один крок упередCtrl+W розгорнути деревоCtrl+Q згорнути дерево

Інші елементи керування

Ctrl+T перейти до початкового місця розташування елемента після вибору в результатах пошукуCtrl+P показати базову інформацію про елементCtrl+A показати повну інформацію про елементCtrl+C скопіювати дерево поточного елементаCtrl+X скопіювати елементиCtrl+B знайти інформацію про вибрані файли в ІнтернетіCtrl+L відкрити папку, у якій розташований вибраний файлCtrl+R відкрити відповідний запис у редакторі реєструCtrl+Z скопіювати шлях до файлу (якщо елемент пов’язаний із файлом)Ctrl+F перейти до поля пошукуCtrl+D закрити результати пошукуCtrl+E запустити службовий скрипт

Порівняння

Ctrl+Alt+O відкрити вихідний журнал/журнал для порівняння

Page 125: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

125

Ctrl+Alt+R скасувати порівнянняCtrl+Alt+1 показати всі елементиCtrl+Alt+2 показати лише додані елементи; у журналі будуть показані елементи, які є в поточному

журналіCtrl+Alt+3 показати лише видалені елементи; у журналі будуть показані елементи, які є в попередньому

журналіCtrl+Alt+4 показати лише замінені елементи (включно з файлами)Ctrl+Alt+5 показати лише розходження між журналамиCtrl+Alt+C відобразити порівнянняCtrl+Alt+N показати поточний журналCtrl+Alt+P відкрити попередній журнал

Різне

F1 відкрити довідкуAlt+F4 закрити програмуAlt+Shift+F4 закрити програму без підтвердженняCtrl+I статистика журналу

5.6.2.3 Функція "Порівняти"

Функція "Порівняти" дає змогу користувачеві порівнювати два наявних журнали. Результат роботи цієї функції –ряд елементів, які не є спільними для обох журналів. Це зручно, якщо потрібно відслідковувати зміни всистемі й виявляти шкідливий програмний код.

Після запуску програма створює новий журнал, який відкривається в новому вікні. Натисніть Файл > Зберегтижурнал, щоб зберегти його у файл. Журнали можна буде відкрити й переглянути пізніше. Щоб відкритинаявний журнал, натисніть Файл > Відкрити журнал. У головному вікні програми ESET SysInspector завждиодночасно відображає тільки один журнал.

Перевагою функції порівняння двох журналів є те, що можна одночасно переглядати наразі активний журнал ітой, який збережено у файлі. Щоб порівняти журнали, виберіть команду Файл > Порівняти журнал, після чогонатисніть Вибрати файл. Вибраний журнал буде порівняно з тим, що відображається в головному вікніпрограми. У порівняльному журналі відображатимуться лише розходження між двома журналами.

ПРИМІТКА. Якщо ви порівнюєте два журнали, виберіть Файл > Зберегти журнал, щоб зберегти дані як ZIP-файл.Буде збережено обидва файли. Якщо пізніше відкрити такий файл, журнали, які містяться в ньому, автоматичнопорівнюються.

Поруч із відображуваними елементами ESET SysInspector додає символи, які визначають розходження міжпорівняними журналами.

Опис усіх символів, які можуть відображатися поруч з елементами журналу, наведено нижче.

нове значення, відсутнє в попередньому журналі;

розділ структури дерева містить нові значення;

видалене значення, наявне лише в попередньому журналі;

розділ структури дерева містить видалені значення;

значення/файл змінено;

розділ структури дерева містить змінені значення/файли;

рівень ризику зменшився/у попередньому журналі він був вищим;

рівень ризику збільшився/в попередньому журналі він був нижчим.

Розділ пояснень у лівому нижньому куті екрана містить опис усіх символів, а також назви порівнюванихжурналів.

Page 126: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

126

Будь-який порівняльний журнал можна зберегти у файлі й пізніше відкрити.

Приклад

Створіть і збережіть журнал із початковою інформацією про систему у файлі "попередній.xml". Після того як усистему було внесено зміни, відкрийте ESET SysInspector і з його допомогою створіть новий журнал. Збережітьйого у файл з іменем поточний.xml.

Щоб виявити зміни між цими двома журналами, натисніть Файл > Порівняти журнали. Програма створитьпорівняльний журнал, який покаже розходження між журналами.

Такого ж результату можна досягти за допомогою цієї команди:

SysIsnpector.exe поточний.xml попередній.xml

5.6.3 Параметри командного рядка

ESET SysInspector підтримує створення звітів із командного рядка з використанням таких параметрів:

/gen генерування журналу безпосередньо з командного рядка без запуску графічного інтерфейсу/privacy генерування журналу без конфіденційної інформації/zip збереження вихідного журналу в стиснутому zip-архіві/silent примусове закриття вікна процесу під час генерування журналу з командного рядка/blank запуск ESET SysInspector без генерування/завантаження журналу

Приклади

Застосування:Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Щоб завантажити певний журнал безпосередньо в браузер, скористайтеся командою SysInspector.exe .\clientlog.xmlЩоб створити журнал за допомогою командного рядка, скористайтеся командою SysInspector.exe /gen=.\mynewlog.xmlЩоб створити журнал без конфіденційної інформації та зберегти його безпосередньо в стиснутий файл,скористайтеся командою SysInspector.exe /gen=.\mynewlog.zip /privacy /zipЩоб порівняти два журнали й переглянути відмінності, скористайтеся командою SysInspector.exe new.xmlold.xml

ПРИМІТКА. Якщо ім’я файлу/папки містить пробіл, його треба взяти в лапки.

Page 127: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

127

5.6.4 Службовий скрипт

Службовий скрипт – це засіб, який надає допомогу користувачам ESET SysInspector, легко видаляючи небажаніоб’єкти із системи.

За допомогою службового скрипту можна експортувати весь журнал ESET SysInspector або його окремікомпоненти. Після експорту можна позначити небажані об’єкти для видалення, а потім запустити зміненийжурнал, щоб видалити позначені об’єкти.

Службовий скрипту призначено для користувачів, які мають досвід діагностики системних проблем.Некваліфіковані зміни можуть призвести до порушення роботи операційної системи.

Приклад

Якщо у вас виникла підозра, що комп’ютер інфіковано вірусом, який не виявляється антивірусною програмою,дотримуйтеся наведених нижче покрокових інструкцій.

1. Запустіть ESET SysInspector, щоб створити новий знімок системи.2. Виберіть перший елемент у розділі ліворуч (у структурі дерева), натисніть Shift і виберіть останній елемент,

щоб позначити всі елементи.3. Правою кнопкою миші натисніть вибрані об’єкти та виберіть пункт Експортувати вибрані розділи до

службового скрипту.4. Вибрані об’єкти буде експортовано в новий журнал.5. А це найважливіший крок усієї процедури: відкрийте новий журнал і змініть атрибут "-" на "+" для всіх

об’єктів, які потрібно видалити. Переконайтеся, що не позначено жодні файли/об’єкти, важливі для роботисистеми.

6. Відкрийте ESET SysInspector, натисніть Файл > Запустити службовий скрипт і введіть шлях до потрібногоскрипту.

7. Натисніть OK, щоб запустити скрипт.

5.6.4.1 Створення службового скрипту

Щоб створити скрипт, натисніть правою кнопкою миші будь-який елемент у дереві меню (у лівій області)головного вікна ESET SysInspector. У контекстному меню виберіть Експортувати всі розділи до службовогоскрипту або Експортувати вибрані розділи до службового скрипту.

ПРИМІТКА. Неможливо експортувати службовий скрипт під час порівняння двох журналів.

5.6.4.2 Структура службового скрипту

У першому рядку заголовка скрипту можна знайти інформацію про версію ядра (ev), версію графічногоінтерфейсу користувача (gv) і версію журналу (lv). Ці дані можна використовувати для відстеження можливихзмін у файлі .xml, який застосовується для створення звіту й уникнення появи невідповідностей під часвиконання скрипту. Цю частину скрипту не можна змінювати.

Інша частина файлу поділена на розділи, елементи яких можна змінювати (позначте ті, що оброблятимутьсяскриптом). Елементи, призначені для обробки, позначаються заміною символу "-" перед елементом на символ"+". Розділи скрипту відділяються один від одного порожнім рядком. Кожен розділ має номер і заголовок.

01) Running processes (Запущені процеси)

Цей розділ містить список усіх процесів, запущених у системі. Кожен процес визначається за допомогою шляхуу форматі UNC та його геш-коду CRC16, з обох боків відокремленого зірочками (*).

Приклад

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

На цьому прикладі було вибрано процес module32.exe (позначено символом "+"); процес буде завершено

Page 128: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

128

після виконання скрипту.

02) Loaded modules (Завантажені модулі)

Цей розділ містить перелік наразі використовуваних системних модулів.

Приклад

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

На цьому прикладі модуль khbekhb.dll позначено символом "+". Коли скрипт буде запущено, системарозпізнає процес, використовуючи вказаний модуль, і завершить його.

03) TCP connections (Підключення TCP)

Цей розділ містить інформацію про наявні підключення TCP.

Приклад

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Коли скрипт буде запущено, система визначить власника сокета для позначених підключень TCP й зупинитьсокет, звільняючи системні ресурси.

04) UDP endpoints (Кінцеві точки UDP)

Цей розділ містить інформацію про наявні кінцеві точки UDP.

Приклад

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Коли скрипт буде запущено, система ізолює власника сокета для позначених кінцевих точок UDP й зупинитьсокет.

05) DNS server entries (Записи DNS-сервера)

Цей розділ містить інформацію про поточну конфігурацію DNS-сервера.

Приклад

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Позначені записи DNS-сервера буде видалено після запуску скрипту.

06) Important registry entries (Важливі розділи реєстру)

У цьому розділі міститься інформація про важливі розділи реєстру.

Page 129: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

129

Приклад

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Після виконання скрипту позначені записи буде видалено, скорочено до значення обсягом 0 байт, або будевідновлено їх стандартні значення. Дія, яка застосовуватиметься до певного запису, залежить від категоріїзапису та значення окремого розділу реєстру.

07) Services (Служби)

Цей розділ містить перелік служб, зареєстрованих у системі.

Приклад

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Після виконання скрипту позначені служби та ті, що залежать від них, буде зупинено й видалено.

08) Drivers (Драйвери)

Цей розділ містить перелік інстальованих драйверів.

Приклад

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Під час виконання скрипту роботу вибраних драйверів буде зупинено. Зауважте, що деякі драйвери недозволяють вимкнення.

09) Critical files (Критичні файли)

Цей розділ містить інформацію про файли, критично важливі для належного функціонування операційноїсистеми.

Page 130: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

130

Приклад

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Вибрані елементи буде видалено, або система відновить їх стандартні значення.

10) Scheduled tasks (Заплановані завдання)

У цьому розділі міститься інформація про заплановані завдання.

Приклад:

10) Scheduled tasks

- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe

- c:\users\admin\appdata\local\google\update\googleupdate.exe

- c:\users\admin\appdata\local\google\update\googleupdate.exe

- c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe

- c:\users\admin\appdata\local\google\update\googleupdate.exe /c

- c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource

- %windir%\system32\appidpolicyconverter.exe

- %windir%\system32\appidcertstorecheck.exe

- aitagent

[...]

5.6.4.3 Виконання службових скриптів

Позначте потрібні елементи, після чого збережіть і закрийте скрипт. Запустіть відредагований скриптбезпосередньо з головного вікна ESET SysInspector, вибравши опцію Запустити службовий скрипт у меню"Файл". Після відкриття скрипту програма відобразить таке повідомлення: Дійсно запустити службовий скрипт"%Scriptname%"? Після підтвердження вибору може відобразитись інше попередження з інформацією про те,що службовий скрипт, який ви намагаєтеся запустити, не підписано. Натисніть Запустити, щоб розпочативиконання скрипту.

Діалогове вікно підтвердить успішне виконання скрипту.

Якщо скрипт можна обробити лише частково, відобразиться діалогове вікно з таким повідомленням: Службовий скрипт виконано частково. Бажаєте переглянути звіт про помилки? Виберіть Так, щоб переглянутидетальний звіт про помилки зі списком усіх операцій, які не було виконано.

Якщо скрипт не розпізнано, відобразиться діалогове вікно з таким повідомленням: Вибраний службовийскрипт не містить підпису. Запуск невідомих скриптів без підпису може пошкодити дані вашого комп’ютера.Ви дійсно бажаєте запустити скрипт і виконати операції? Поява такого повідомлення може бути викликананевідповідностями у скрипті (пошкоджений заголовок, пошкоджений заголовок розділу, між розділамивідсутній порожній рядок тощо). Можна повторно відкрити файл скрипту й виправити помилки в ньому абостворити новий службовий скрипт.

Page 131: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

131

5.6.5 Запитання й відповіді

Чи необхідні права адміністратора для запуску ESET SysInspector?

Хоча для запуску ESET SysInspector права адміністратора не потрібні, частина інформації, яку він збирає, можебути доступна лише для користувача облікового запису адміністратора. Якщо запустити програму з обліковимзаписом "Звичайний користувач" або "Обмежений користувач", вона збере менше інформації про робочесередовище.

Чи створює ESET SysInspector журнал?

ESET SysInspector може створити журнал із даними про конфігурацію комп’ютера. Щоб зберегти журнал, уголовному вікні програми натисніть Файл > Зберегти журнал. Журнали зберігаються в XML-форматі. Зазамовчуванням файли зберігаються в каталозі %ПРОФІЛЬ_КОРИСТУВАЧА%\Мої документи\ з іменем файлу уформаті "SysInpsector-%ІМ’Я_КОМП’ЮТЕРА%-РРММДД-ГГХХ.XML". За потреби перед збереженням місцерозташування та ім’я журналу можна змінити.

Як переглянути журнал ESET SysInspector?

Щоб переглянути журнал, створений за допомогою ESET SysInspector, запустіть програму та в головному менюпрограми натисніть Файл > Відкрити журнал. Також можна відкривати журнали, перетягуючи необхідні файлиу вікно програми ESET SysInspector. Якщо вам потрібно часто переглядати журнали ESET SysInspector,рекомендується створити ярлик для файлу SYSINSPECTOR.EXE на робочому столі; після цього можнаперетягувати на нього журнали, щоб переглядати їх. З міркувань безпеки в ОС Windows Vista/7 може бутизаборонене перетягування елементів між вікнами, для яких установлено різні рівні дозволу.

Чи доступна специфікація формату журналу? Як щодо SDK?

Наразі ні специфікація журналів, ні SDK не доступні, оскільки програма ще перебуває в стані розробки. Післяфінального випуску програми ми зможемо забезпечити ці матеріали відповідно до відгуків і попиту клієнтів.

Як ESET SysInspector оцінює ризик, викликаний певним об’єктом?

У більшості випадків ESET SysInspector призначає рівні ризику об’єктам (файлам, процесам, параметрамреєстру тощо), використовуючи ряд евристичних правил, за якими досліджуються характеристики кожногооб’єкта й потім визначається потенціал шкідливої активності. На основі цієї евристики об’єктам призначаєтьсяпевний рівень ризику: від 1 – Безпечний (зелений) до 9 – Небезпечний (червоний). Розділи в області переходівліворуч забарвлюються з урахуванням найвищого рівня ризику об’єктів у них.

Чи вказує рівень ризику "6 – Невідомий (червоний)" на те, що об’єкт небезпечний?

Оцінка ESET SysInspector іще не означає, що об’єкт шкідливий: визначити це має фахівець із безпеки. ESETSysInspector призначений для швидкого збору необхідної інформації для фахівців із безпеки, щоб вони могливизначати, які об’єкти в системі викликають підозру та потребують уваги.

Навіщо ESET SysInspector під час роботи підключається до Інтернету?

Як і багато інших програм, програма ESET SysInspector має сертифікат із цифровим підписом, який гарантує, щопрограмне забезпечення опубліковано ESET і його не було змінено. Щоб перевірити сертифікат, операційнасистема підключається до центру сертифікації, де можна підтвердити автентичність видавця програмногозабезпечення. Це звичайна поведінка для всіх програм із цифровим підписом для Microsoft Windows.

Що таке технологія Anti-Stealth?

Технологія Anti-Stealth забезпечує ефективне виявлення руткітів.

У разі атаки системи шкідливим кодом, який поводиться як руткіт, користувач наражається на ризикпошкодження або викрадення даних. За відсутності спеціальних засобів проти руткітів виявити їх майженеможливо.

Page 132: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

132

Чому інколи деякі файли позначено як "Підписано MS" і в той же час вони мають інший запис у полі "Назвакомпанії"?

Намагаючись визначити цифровий підпис виконуваного файлу, ESET SysInspector спершу здійснює пошукцифрового підпису, включеного у файл. Якщо програмі вдається знайти цифровий підпис, файл будеперевірено з використанням цих даних. Якщо цифровий підпис не буде знайдено, програма ESI починає пошуквідповідного файлу CAT (каталог безпеки – %systemroot%\system32\catroot), який містить інформацію прооброблюваний виконуваний файл. Якщо програмі вдається знайти відповідний файл CAT, у процесі перевіркивиконуваного файлу використовуватиметься цифровий підпис файлу CAT.

Саме тому деякі файли позначено як "Підписано MS", а в полі "Назва компанії" відображається інший запис.

Приклад

Windows 2000 містить програму HyperTerminal, яка розташована в каталозі C:\Program Files\Windows NT.Головний виконуваний файл програми не має цифрового підпису, але ESET SysInspector позначає його як файл,підписаний Microsoft. Причиною для цього є дані файлу C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat, який указує на C:\Program Files\Windows NT\hypertrm.exe (головний виконуваний файлпрограми HyperTerminal), і те, що файл sp4.cat має цифровий підпис Microsoft.

5.6.6 ESET SysInspector як частина ESET Smart Security

Щоб відкрити розділ ESET SysInspector в ESET Smart Security, натисніть Інструменти > ESET SysInspector. Системакерування у вікні ESET SysInspector подібна до наявної у вікнах журналів перевірки комп’ютера або завдань зарозкладом. Усі операції зі знімками системи (створення, перегляд, порівняння, видалення й експорт) можнавиконати одним або кількома натисканнями кнопок миші.

Вікно ESET SysInspector містить базову інформацію про створені знімки системи: час створення, короткийкоментар, ім’я користувача, який створив знімок, і статус знімка.

Щоб порівняти, створити або видалити знімки, використовуйте відповідні кнопки, розташовані нижче спискузнімків у вікні ESET SysInspector. Ці опції доступні також у контекстному меню. Щоб переглянути вибранийзнімок системи, скористайтеся командою контекстного меню Показати. Щоб експортувати вибраний знімок уфайл, клацніть його правою кнопкою миші та в контекстному меню виберіть команду Експорт....

Нижче наведено детальний опис доступних опцій.

Порівняти – порівняння двох наявних журналів. Це зручно, якщо потрібно простежити зміни між поточним іпопереднім журналами. Щоб активувати цю функцію, потрібно вибрати для порівняння два знімки.

Створити... – створення нового запису. Спочатку потрібно ввести короткий коментар до запису. Щобдізнатися про хід поточної операції створення знімка системи, див. стовпець Стан. Усі завершені знімкимають статус Створено.

Видалити/Видалити все – видалення записів зі списку.

Експорт... – зберігає вибраний запис в XML-файлі (створюється також версія у форматі ZIP).

5.7 Командний рядок

Антивірусний модуль ESET Smart Security можна запустити через командний рядок: вручну (командою "ecls")або за допомогою командного файлу ("bat"). Використання сканера командного рядка ESET:

ecls [OPTIONS..] FILES..

У разі запуску антивірусного сканера з командного рядка можна використовувати наведені нижче параметри таперемикачі.

Параметри

/base-dir=ПАПКА завантажити модулі з ПАПКИ/quar-dir=ПАПКА ПАПКА карантину/exclude=МАСКА виключити файли, що відповідають МАСЦІ, під час сканування/subdir сканувати підпапки (за замовчуванням)

Page 133: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

133

/no-subdir не сканувати підпапки/max-subdir-level=РІВЕНЬ максимальний підрівень папок, вкладених у папки для сканування/symlink переходити за символьними посиланнями (за замовчуванням)/no-symlink пропускати символьні посилання/ads сканувати ADS (за замовчуванням)/no-ads не сканувати ADS/log-file=ФАЙЛ виводити дані з журналу у ФАЙЛ/log-rewrite перезаписувати вихідний файл (за замовчуванням – дописувати)/log-console виводити дані журналу на консоль (за замовчуванням)/no-log-console не виводити дані журналу на консоль/log-all також реєструвати чисті файли/no-log-all не реєструвати чисті файли (за замовчуванням)/aind показувати індикатор активності/auto сканувати всі локальні диски та автоматично очищувати інфекції

Параметри сканера

/files сканувати файли (за замовчуванням)/no-files не сканувати файли/memory сканувати пам’ять/boots сканувати завантажувальні сектори/no-boots не сканувати завантажувальні сектори (за замовчуванням)/arch сканувати архіви (за замовчуванням)/no-arch не сканувати архіви/max-obj-size=РОЗМІР сканувати лише файли, розмір яких не перевищує значення РОЗМІР у мегабайтах

(за замовчуванням 0 = необмежено)/max-arch-level=РІВЕНЬ максимальний підрівень архівів в архівах (вкладених архівів) для сканування/scan-timeout=ЛІМІТ сканувати архіви не довше, ніж визначено значенням ЛІМІТ у секундах/max-arch-size=РОЗМІР сканувати лише файли в архівах, розмір яких не перевищує значення РОЗМІР (за

замовчуванням 0 = необмежено)/max-sfx-size=РОЗМІР сканувати лише файли в саморозпакувальних архівах, якщо їх розмір не

перевищує значення РОЗМІР у мегабайтах (за замовчуванням 0 = необмежено)/mail сканувати файли електронної пошти (за замовчуванням)/no-mail не сканувати файли електронної пошти/mailbox сканувати поштові скриньки (за замовчуванням)/no-mailbox не сканувати поштові скриньки/sfx сканувати саморозпакувальні архіви (за замовчуванням)/no-sfx не сканувати саморозпакувальні архіви/rtp сканувати упаковані файли (за замовчуванням)/no-rtp не сканувати програми для стиснення виконуваних файлів/unsafe сканувати на наявність потенційно небезпечних програм/no-unsafe не сканувати на наявність потенційно небезпечних програм (за замовчуванням)/unwanted сканувати на наявність потенційно небажаних програм/no-unwanted не сканувати на наявність потенційно небажаних програм (за замовчуванням)/suspicious перевіряти на наявність підозрілих програм (за замовчуванням)/no-suspicious не перевіряти на наявність підозрілих програм/pattern використовувати вірусні сигнатури (за замовчуванням)/no-pattern не використовувати вірусні сигнатури/heur увімкнути евристику (за замовчуванням)/no-heur вимкнути евристику/adv-heur увімкнути розширену евристику (за замовчуванням)/no-adv-heur вимкнути розширену евристику/ext=РОЗШИРЕННЯ сканувати лише файли, які мають указані РОЗШИРЕННЯ, розділені двокрапкою/ext-exclude=РОЗШИРЕННЯ не сканувати файли, які мають указані РОЗШИРЕННЯ, розділені двокрапкою

Page 134: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

134

/clean-mode=РЕЖИМ використовувати РЕЖИМ очищення інфікованих об’єктів

Можна вибрати один із наведених нижче варіантів.немає – автоматичне очищення не виконується.стандартно (за замовчуванням) – програма ecls.exe спробує автоматично очистити абовидалити інфіковані файли.ретельно – програма ecls.exe спробує автоматично очистити або видалити інфіковані файлибез втручання користувача (перед видаленням не відображатиметься запит на підтвердженнядії).суворо – програма ecls.exe видалятиме файли без спроби очищення незалежно від їх типу.видалення – програма ecls.exe без спроби очищення видалятиме файли, оминаючи важливі(наприклад, системні файли Windows).

/quarantine копіювати інфіковані файли (у разі очищення) до карантину(як доповнення до операції, що виконується під час чищення)

/no-quarantine не копіювати інфіковані файли до карантину

Загальні параметри

/help відкрити довідку та вийти/version показати інформацію про версію та вийти/preserve-time зберегти час останнього доступу

Коди завершення

0 загроз не знайдено 1 загрози знайдено й очищено 10 деякі файли не вдалося просканувати (можуть становити загрозу) 50 знайдено загрозу 100 помилка

ПРИМІТКА. Коди завершення зі значенням більше 100 означають, що файл не був просканований і, відповідно,може бути інфікований.

Page 135: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

135

6. Глосарій

6.1 Типи загроз

Загроза – це будь-яка шкідлива програма, яка намагається потрапити на комп’ютер користувача та/абопошкодити його.

6.1.1 Віруси

Комп’ютерний вірус – частина шкідливого коду, попередньо відкладена або додана до існуючих файлів накомп’ютері. Віруси було названо на честь біологічних вірусів, оскільки, поширюючись від одного комп’ютерадо іншого, вони використовують ті самі методи. До того ж, термін "вірус" часто неправильно застосовується дляпозначення всіх типів загроз. Поступово цей термін замінюється на більш точне поняття "шкідливапрограма" (шкідливе програмне забезпечення).

Комп’ютерні віруси атакують переважно виконувані файли та документи. Іншими словами, вірус діє такимчином: після виконання інфікованого файлу зловмисний код викликається та виконується до виконаннявихідної програми. Вірус може вразити будь-які файли, дозвіл на запис яких має користувач.

Цілі комп’ютерних вірусів і наслідки зараження можуть бути різними. Деякі з них надзвичайно небезпечні,оскільки здатні навмисно видаляти файли з жорсткого диска. Деякі віруси, навпаки, не завдають реальноїшкоди: – вони лише дратують користувача й демонструють технічні навички їх авторів.

Якщо ваш комп’ютер інфіковано вірусом і цей вірус не вдається видалити, надішліть його в дослідницькулабораторію ESET для ретельного аналізу. У деяких випадках інфіковані файли можуть бути змінені настільки,що їх видалення неможливе, тому вони мають бути замінені чистими копіями.

6.1.2 Черв’яки

Комп’ютерний черв’як – це програма зі шкідливим кодом, яка атакує комп’ютери в мережі та поширюєтьсячерез неї. Основна відмінність між вірусом і черв’яком полягає в тому, що черв’яки здатні самостійнорозмножуватися. Вони не залежать від файлів на комп’ютері чи завантажувальних секторів. Черв’якипоширюються за допомогою адрес електронної пошти зі списку контактів або використовують для цьоговразливі місця різних мережевих програм.

З огляду на це, черв’яки життєздатніші, ніж комп’ютерні віруси. Через широку доступність Інтернету вониможуть поширитися по всьому світу за кілька годин або навіть хвилин після своєї появи. Ця здатність донезалежного й швидкого розмноження робить їх небезпечнішими за інші типи шкідливих програм.

Активний черв’як створює в системі цілий ряд незручностей: він може видаляти файли, знижуватипродуктивність системи або навіть вимикати певні програми. Завдяки своїм характеристикам він служить"транспортним засобом" для проникнень іншого типу.

Якщо комп’ютер заражено черв’яком, інфіковані файли рекомендується видалити, оскільки вони можутьмістити шкідливий код.

Page 136: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

136

6.1.3 Трояни

Троянськими програмами (троянами) традиційно називається клас загроз, які намагаються видати себе закорисні програми й таким чином змушують користувача запустити їх.

Оскільки троянські програми – це доволі широка категорія, її часто поділяють на кілька підкатегорій.

Завантажувач – шкідлива програма, здатна завантажувати інші загрози з Інтернету.

Дропер – шкідлива програма, здатна "перекидати" інші типи шкідливих програм на інфіковані комп’ютери.

Бекдор – шкідлива програма, яка обмінюється даними з віддаленими зловмисниками, даючи їм змогуотримувати доступ до комп’ютера та керувати його вмістом.

Клавіатурний шпигун – програма, яка записує кожне натискання клавіш, зроблене користувачем, і відправляєінформацію віддаленому зловмиснику.

Діалер – шкідлива програма, призначена для встановлення підключень до номерів із високими тарифамизамість номера постачальника послуг Інтернету. Користувач майже не має можливості помітити створеннянового підключення. Діалери можуть завдати збитків лише користувачам комутованих модемів, які сьогоднізустрічаються досить рідко.

Якщо на комп’ютері виявлено файл троянської програми, рекомендується його видалити, оскільки він,найімовірніше, містить шкідливий код.

6.1.4 Руткіти

Руткіти – це шкідливі програми, які надають зловмисникам з Інтернету необмежений доступ до системи,водночас приховуючи свою присутність. Отримавши доступ до системи (як правило, скориставшись їївразливістю) руткіти використовують функції операційної системи для уникнення виявлення антивірусноюпрограмою: вони приховують процеси, файли та дані реєстру Windows. Через це їх майже неможливо виявитиза допомогою звичайних методів тестування.

Існує два наведені нижче рівні виявлення, які допомагають перешкодити розгортанню руткітів.

1. Етап, коли руткіт намагається отримати доступ до системи. Руткіт іще не розгорнуто, а тому він не активний.Більшість антивірусних систем здатні видалити руткіти на цьому рівні (за умови, що вони дійсно виявляютьінфіковані файли).

2. Етап, коли руткіт не виявлено під час звичайного тестування. У програмі ESET Smart Security користувачіможуть скористатися перевагами технології Anti-Stealth, на основі якої також виявляються та видаляютьсяактивні руткіти.

6.1.5 Нав’язлива реклама

Нав’язлива реклама – це програмне забезпечення, розробка якого підтримується рекламою. Програми, у якихвідображаються рекламні матеріали, належать до цієї категорії. Нав’язлива реклама часто автоматичновідкриває у веб-браузері нові спливаючі вікна, які містять рекламні оголошення, або змінюють його домашнюсторінку. Нав’язлива реклама часто входить до складу програм, які поширюються безкоштовно, що дозволяєрозробникам покривати витрати на розробку цих (зазвичай корисних) програм.

Нав’язлива реклама не становить небезпеки – користувачам лише докучають рекламні оголошення. Небезпекаполягає в тому, що нав’язлива реклама також може виконувати функції відстеження (як це роблять шпигунськіпрограми).

Якщо ви вирішите скористатися безкоштовним продуктом, зверніть особливу увагу на інсталяційну програму.Швидше за все інсталятор повідомить про встановлення додаткових рекламних програм. Часто дозволяєтьсяскасувати його та інсталювати програму без реклами.

Деякі програми не можна інсталювати без нав’язливої реклами, або в разі такої інсталяції їх функціональністьобмежується. Це означає, що нав’язлива реклама часто може отримувати "законний" доступ до системи,оскільки користувачі погодилися на його інсталяцію. У такому випадку краще убезпечити себе, ніж потімжалкувати про свої дії. Якщо виявлений на комп’ютері файл віднесено до нав’язливої реклами, рекомендуєтьсявидалити його, оскільки існує велика ймовірність того, що він містить зловмисний код.

Page 137: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

137

6.1.6 Шпигунські програми

Ця категорія охоплює всі програми, які відправляють приватну інформацію без згоди й відома користувачів.Шпигунські програми використовують функції стеження для відправки різних статистичних даних, наприкладсписку відвіданих веб-сайтів, адрес електронної пошти зі списку контактів користувача або переліківнатиснутих клавіш.

Автори шпигунських програм заявляють, що такі техніки використовуються для того, щоб більше дізнатися пропотреби та інтереси користувачів і, як результат, запропонувати їм краще націлені рекламні матеріали.Проблема полягає в тому, що немає чіткої відмінності між корисними та шкідливими програмами, і ніхто неможе бути впевненим, що зібрана інформація не буде використана не за призначенням. Дані, які збираютьсяшпигунськими програмами, можуть містити коди системи безпеки, ПІН-коди, номери банківських рахунківтощо. Шпигунські програми часто інтегрують у безкоштовне програмне забезпечення для того, щоб заохотитидо покупки цієї програми й отримати з цього прибуток. Часто користувачам повідомляється про присутністьшпигунської програми під час інсталяції безкоштовного програмного забезпечення. При цьому пропонуєтьсяоновити програму до платної версії, яка не містить шпигунського коду.

Прикладами відомих безкоштовних програмних продуктів, які містять інтегровані шпигунські програми, єклієнтські програми однорангових (P2P) мереж. Spyfalcon або Spy Sheriff (і багато інших) належать доособливої підкатегорії шпигунських програм: вони видають себе за антишпигунські програми, але насправдісамі є шпигунськими програмами.

Якщо на комп’ютері виявлено файл зі шпигунською програмою, його краще видалити, оскільки існує великаймовірність того, що він містить шкідливий код.

6.1.7 Пакувальники

Пакувальник – це виконуваний файл у саморозпакувальному архіві, які вміщує кілька видів шкідливих програм.

Найбільш розповсюдженими пакувальниками є UPX, PE_Compact, PKLite і ASPack. Залежно від пакувальникаспособи виявлення шкідливих програм різняться. Пакувальники також характеризуються можливістюзмінювати "сигнатури", що значно ускладнює процедуру виявлення й видалення шкідливих програм.

6.1.8 Потенційно небезпечні програми

Існує багато легальних програм, призначених для спрощення процесу адміністрування комп’ютерів у мережі.Проте, потрапивши не в ті руки, вони можуть використовуватися для зловмисних цілей. ESET Smart Security маєспеціальну опцію для виявлення подібних загроз.

Потенційно небезпечні програми – характеристика, яка застосовується до комерційного легальногопрограмного забезпечення. Сюди належать такі програми, як засоби віддаленого доступу, програми для зламупаролів і клавіатурні шпигуни (програми, які записують кожне натискання клавіш, зроблене користувачем).

Якщо ви помітили, що на комп’ютері працює потенційно небезпечна програма (хоча ви її не інсталювали),зверніться до адміністратора мережі або видаліть її.

6.1.9 Потенційно небажані програми

Потенційно небажаною є програма, що містить рекламу, інсталює панелі інструментів або має іншенезрозуміле призначення. Проте в деяких випадках переваги від використання потенційно небажаноїпрограми для користувача переважають ризики. Саме тому система безпеки ESET відносить такі програми докатегорії зниженого ризику порівняно з іншими типами зловмисного ПЗ, наприклад троянами чи черв’яками.

Увага! Знайдено потенційну загрозу

Коли виявлено потенційно небажану програму, ви можете вибрати, яку дію потрібно виконати.

1. Очистити/Відключити: застосування цієї опції завершує дію та запобігає проникненню потенційної загрози всистему.

2. Ігнорувати: ця опція дозволить потенційній загрозі потрапити в систему.3. Щоб у майбутньому певна програма без проблем запускалася на комп’ютері, натисніть Додаткові опції й

Page 138: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

138

установіть прапорець Виключити з перевірки.

Коли виявлено потенційно небажану програму, яку не вдається очистити, у нижньому правому куті екранавідображається вікно сповіщення Адресу заблоковано. Щоб дізнатися докладніше про менеджер подій,відкрийте в головному меню Інструменти > Інші інструменти > Журнали > Відфільтровані веб-сайти.

Page 139: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

139

Потенційно небажані програми – параметри

Під час інсталяції продукту ESET можна самостійно ввімкнути виявлення потенційно небажаних програм, якпоказано нижче.

Потенційно небажані програми можуть поширювати рекламу, інсталювати панелі інструментів абомістити інші небажані або небезпечні функції.

Відповідні параметри можна в будь-який час змінити в налаштуваннях програми. Щоб увімкнути чи вимкнутивиявлення потенційно небажаних, небезпечних або підозрілих програм, дотримуйтеся наведених нижчеінструкцій.

1. Відкрийте продукт ESET. Як відкрити продукт ESET 2. Натисніть клавішу F5, щоб відкрити меню Додаткові параметри.3. Натисніть Антивірус і на власний розсуд увімкніть або вимкніть параметри Увімкнути виявлення потенційно

небажаних програм, Увімкнути виявлення потенційно небезпечних програм і Увімкнути виявленняпідозрілих програм. Підтвердьте зміни, натиснувши OK.

Page 140: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

140

Потенційно небажані програми – приховані програмні надбудови

Прихована програмна надбудова – особливий тип зміни програми, що використовується на деяких файловиххостингах. Це інструмент стороннього виробника, що інсталює потрібну програму разом із додатковимпрограмним забезпеченням (наприклад, панеллю інструментів або рекламою). Додаткове ПЗ також можевносити зміни в домашню сторінку веб-браузера й налаштування пошуку. Власники файлових хостингів частоне сповіщають виробника ПЗ або користувача про внесені зміни й не дають змоги безпосередньо запобігтивиконанню небажаних дій. Саме тому система безпеки ESET класифікує приховані програмні надбудови якпотенційно небажане ПЗ, щоб користувачі самостійно приймали рішення про необхідність продовженнязавантаження.

Оновлену інформацію можна прочитати в цій статті бази знань ESET.

6.1.10 Ботнет

Бот або веб-робот – автоматизована зловмисна програма, що сканує блоки мережевих адрес й інфікує вразливікомп’ютери. Це дає змогу хакерам отримувати контроль одночасно над багатьма комп’ютерами йперетворювати їх на ботів (також їх називають зомбі). Хакери зазвичай використовують ботів для зараженнявеликої кількості комп’ютерів, які утворюють мережу (бот-мережу). Після потрапляння на комп’ютер ботнетможе без вашого відома використовуватися для DDoS-атак (розподілених атак на відмову в обслуговуванні), якпроксі-сервер або для виконання автоматизованих завдань через Інтернет (наприклад, надсилання спаму абовірусів, а також крадіжки особистої й конфіденційної інформації на зразок даних банківського рахунку таномерів кредитних карток).

Page 141: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

141

6.2 Типи віддалених атак

Існує багато спеціальних технічних прийомів, які дають можливість зловмисникам зламувати віддаленісистеми. Вони поділяються на кілька категорій.

6.2.1 DoS-атаки

DoS, або Denial of Service (Відмова в обслуговуванні), – це спроба зробити комп’ютер або мережу недоступноюдля призначених користувачів. Зв’зок між потерпілими користувачами переривається й більше не моженормально функціонувати. Щоб відновити нормальну роботу комп’ютерів, які зазнали DoS-атаки, їх зазвичайпотрібно перезавантажити.

У більшості випадків об’єктами атаки є веб-сервери, а її мета – на певний час зробити їх недоступними длякористувачів.

6.2.2 Підміна DNS

Використовуючи підміну DNS (служби доменних імен) хакери можуть переконати сервер DNS будь-якогокомп’ютера в тому, що підроблені дані, які вони надіслали, є законними й справжніми. Підроблена інформаціязберігається в кеші протягом певного періоду, дозволяючи зловмисникам переписувати відповіді DNS-серверів щодо IP-адрес. У результаті користувачі, які намагаються отримати доступ до веб-сайтів, замість їхсправжнього вмісту завантажують віруси або черв’яки.

6.2.3 Атаки черв’яків

Комп’ютерний черв’як – це програма зі шкідливим кодом, яка атакує комп’ютери в мережі та поширюєтьсячерез мережу. Мережні черв’яки використовують уразливі місця різних програм. Через доступність Інтернетувони можуть поширитися по всьому світу за кілька годин після своєї появи.

Більшості атак черв’яків (Sasser, SqlSlammer) можна запобігти, використовуючи у брандмауері параметрибезпеки за замовчуванням або заблокувавши незахищені чи невикористовувані порти. Також важливовстановлювати останні оновлення для операційної системи та програм.

6.2.4 Сканування портів

Сканування портів використовується для виявлення відкритих портів на комп’ютері, підключеному до мережі.Сканер портів – це програмне забезпечення, створене для пошуку таких портів.

Комп’ютерний порт – це віртуальна точка, яка обробляє вхідні та вихідні дані й має критично важливезначення для безпеки. У великих мережах інформація, яку збирають сканери портів, може допомогтивизначити потенційно вразливі місця. Таке використання є легальним.

Однак до сканування портів часто вдаються хакери, які намагаються порушити безпеку. Їхній перший крок –надсилання пакетів до кожного порту. Залежно від типу відповіді можна визначити, які портивикористовуються. Сканування саме по собі не завдає шкоди, але пам’ятайте, що з його допомогою можнавиявити потенційно вразливі місця й захопити контроль над віддаленими комп’ютерами.

Адміністраторам мережі рекомендується заблокувати всі порти, які не використовуються, і захистити віднесанкціонованого доступу ті, що використовуються.

Page 142: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

142

6.2.5 Розсинхронізація TCP

Розсинхронізація TCP – це технічний прийом, який використовується для перехоплення TCP-сеансів. Вонаініціюється процесом, у якому порядковий номер у вхідних пакетах відрізняється від очікуваного порядковогономера. Пакети з неочікуваним порядковим номером відхиляються (або зберігаються в буфері, якщо вониприсутні в поточному вікні зв’язку).

У стані розсинхронізації обидві кінцеві точки зв’язку відкидають отримані пакети. У цей момент віддаленізловмисники можуть проникнути в систему, надіславши пакети із правильним порядковим номером.Зловмисники навіть можуть впливати на зв’язок і змінювати його параметри.

Мета перехоплення TCP-сеансів – перервати взаємодію між сервером і клієнтом або між одноранговимикомп’ютерами в мережі. Багатьох атак можна уникнути за допомогою автентифікації кожного TCP-сегмента.Також варто використовувати рекомендовані параметри своїх мережевих пристроїв.

6.2.6 Ретрансляція SMB

SMB Relay і SMB Relay 2 – це спеціальні програми, які можуть атакувати віддалені комп’ютери. Ці програмивикористовують для своїх цілей протокол обміну SMB (блок серверних повідомлень), який накладається наNetBIOS. Якщо користувач надає спільний доступ до папки або каталогу в межах локальної мережі, він,найімовірніше, використовує цей протокол обміну.

Під час зв’язку в локальній мережі виконується обмін хеш-кодами паролів.

SMB Relay отримує підключення через UDP-порт 139 і 445, ретранслює та змінює пакети, якими обмінюютьсяклієнт і сервер. Після підключення й автентифікації клієнт відключається. SMB Relay створює нову віртуальнуIP-адресу. Доступ до нової адреси отримується за допомогою команди "net use \\192.168.1.1". Після цьогоадресу можна використовувати для будь-яких мережевих функцій Windows. SMB Relay ретранслює запротоколом SMB всі пакети, окрім пакетів узгодження й автентифікації. Віддалені зловмисники можутькористуватися цією IP-адресою, доки клієнтський комп’ютер залишається підключеним.

SMB Relay 2 працює за тим самим принципом, що й SMB Relay, але замість IP-адрес використовує іменаNetBIOS. Обидві програми можуть здійснювати атаки типу "незаконний посередник". Ці атаки дозволяютьвіддаленому зловмиснику непомітно читати, вставляти та змінювати повідомлення, які передаються міждвома кінцевими точками. Комп’ютери, які зазнають таких атак, часто перестають відповідати на запити абонесподівано перезапускаються.

Щоб уникнути атак, рекомендується використовувати паролі або ключі автентифікації.

6.2.7 Атаки через ICMP

ICMP (Internet Control Message Protocol – протокол керуючих повідомлень в Інтернеті) – популярний Інтернет-протокол, який широко використовується. Як правило, він використовується комп’ютерами в мережі длянадсилання різних повідомлень про помилки.

Віддалені атаки спрямовані на слабкі місця протоколу ICMP. Протокол ICMP призначений для односторонньоївзаємодії, що не вимагає автентифікації. Це дає можливість віддаленим зловмисникам ініціювати так звані DoS-атаки (Denial of Service – відмова в обслуговуванні), або атаки, які дають неавторизованим особам доступ довхідних і вихідних пакетів.

Типовими прикладами атаки через ICMP є ping-флуд, ICMP_ECHO-флуд і smurf-атаки. Комп’ютери, якіпіддаються атаці через ICMP, працюють значно повільніше (це стосується всіх програм, які використовуютьІнтернет) і мають проблеми з підключенням до Інтернету.

Page 143: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

143

6.3 Технологія ESET

6.3.1 Захист від експлойтів

Захист від експлойтів служить для захисту програм, які зазвичай використовуються для зараження системи,зокрема веб-браузерів, PDF-читачів, клієнтів електронної пошти й компонентів MS Office. Він стежить заповедінкою процесів і виявляє підозрілі дії, що можуть свідчити про наявність експлойту.

Коли засіб виявляє підозрілий процес, він негайно його зупиняє та реєструє дані про загрозу, які потімнадсилає в хмарну систему ThreatSense. Ці дані обробляються в дослідницькій лабораторії ESET івикористовуються для кращого захисту користувачів від невідомих загроз і нових типів атак (проти яких іще нестворено засоби захисту).

6.3.2 Удосконалений сканер пам’яті

Удосконалений сканер пам’яті працює разом із засобом захисту від експлойтів. Він посилює захист відзловмисного ПЗ, призначеного для обходу захисних продуктів за допомогою обфускації та/або шифрування. Увипадках, коли звичайна емуляція чи евристика можуть не виявити загрозу, удосконалений сканер пам’ятіможе визначити підозрілу поведінку та просканувати загрози, коли вони проявляються в системній пам’яті. Церішення ефективне навіть проти зловмисного коду зі значною обфускацією.

На відміну від засобу захисту від експлойтів, удосконалений сканер пам’яті працює за реактивним принципом –тобто не виключається ризик того, що перед виявленням загрози можуть бути виконані певні зловмисні дії.Однак якщо інші засоби не спрацюють, цей сканер забезпечить додатковий рівень захисту.

6.3.3 Захист уразливостей мережевого протоколу

Захист уразливостей мережевого протоколу – це розширення персонального брандмауера, яке дозволяєефективніше виявляти відомі вразливості на рівні мережі. Виявляючи поширені вразливості в протоколах SMB,RPC і RDP, розширення створює додатковий рівень захисту проти зловмисних програм, мережевих атак іексплойтів, для яких іще не випущено або не встановлено виправлення.

6.3.4 ThreatSense

Технологію ESET LiveGrid® створено на основі системи завчасного попередження ThreatSense.Net®. Воназбирає дані від користувачів ESET з усього світу та передає до дослідницької лабораторії ESET. Отримуючипідозрілі зразки та метадані від ESET LiveGrid®, ми можемо миттєво реагувати на потреби користувачів ісвоєчасно оновлювати системи ESET. Дослідники ESET використовують цю інформацію, щоб отримати загальнукартину глобального поширення загроз і вчасно надати захист від них. Дані ESET LiveGrid® відіграють важливуроль у визначення пріоритетів для інформації під час її автоматичної обробки.

Також це рішення використовує систему репутації, що допомагає покращити загальну ефективність нашихзахисних рішень. Коли в системі користувача перевіряється виконуваний файл або архів, його геш-тег спочаткупорівнюється з базою даних об’єктів, згрупованих у білий і чорний списки. Якщо файл знайдено в біломусписку, він уважається безпечним і буде без перешкод виконуватися під час наступних перевірок. Якщо ж він учорному списку, система вживає заходів відповідно до типу загрози. Якщо збігів не знайдено, файл проходитьретельну перевірку. На її основі, файл зараховується до загрозливих або безпечних об’єктів. Такий підхідзначно покращує ефективність перевірки.

Система репутації дозволяє ефективно виявляти зловмисний код іще до того, як його сигнатури будуть доданідо антивірусної базі даних на комп’ютері користувача (остання оновлюється кілька разів на день).

Page 144: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

144

6.3.5 Захист від ботнет-вірусів

Захист від ботнет-вірусів виявляє зловмисне ПЗ, аналізуючи використовувані ним протоколи мережевоївзаємодії. Ботнет-віруси часто змінюються, на відміну від мережевих протоколів, які протягом останніх роківзалишалися тими самими. Ця нова технологія допомагає продуктам ESET блокувати зловмисне ПЗ, якенамагається уникнути виявлення й підключити ваш комп’ютер до бот-мережі.

6.3.6 Захист від експлойтів Java

Захист від експлойтів Java – це розширення наявного модуля захисту. Він відстежує програми, створені мовоюJava, на предмет шкідливої поведінки. Зразки заблокованих програм можуть бути передані спеціалістам зізловмисного ПЗ, які створять сигнатури для блокування відповідних проникнень на різних рівнях (блокуванняURL-адреси, завантаження файлу тощо).

6.3.7 Захист банківських операцій і платежів

Захист банківських операцій і платежів – це додатковий рівень захисту операцій в Інтернеті, оскількизловмисники можуть отримати доступ до вашого незахищеного браузера під час проведення трансакції.

ESET Smart Security містить вбудований список попередньо визначених веб-сайтів, під час переходу на якізапускатиметься захищений браузер. Ви можете додавати веб-сайти або вносити зміни до списку в конфігураціїпродукту.

Для безпечної роботи в Інтернеті обов’язково потрібно використовувати зв’язки, зашифровані за допомогоюпротоколу HTTPS. Щоб ваша робота в Інтернеті була безпечною, інтернет-браузер має відповідатимінімальним вимогам, наведеним нижче. Рекомендуємо закривати захищений браузер після завершенняонлайн-трансакцій і платежів. Для безпечної роботи в Інтернеті потрібен браузер указаної нижче версії (або новішої):

Mozilla Firefox 24

Internet Explorer 8

Google Chrome 30

6.4 Електронна пошта

Електронна пошта – це сучасна форма зв’язку, яка має багато переваг. Вона гнучка, швидка й точно орієнтована,завдяки чому відігравала вирішальну роль у поширенні Інтернету на початку 90-х років 20-го століття.

На жаль, через високий рівень анонімності електронна пошта й Інтернет залишають багато простору длянезаконної діяльності, такої як розсилання спаму. Поняття спаму охоплює небажану рекламу, містифікації тапоширення шкідливих програм, створених зловмисниками. Незручність і загроза для користувача збільшуєтьсячерез те, що вартість відправлення електронного листа мінімальна, а автори спаму мають у своємурозпорядженні багато засобів для отримання нових адрес електронної пошти. До того ж, обсяг ірізноманітність спаму ускладнюють керування ним. Що довше ви користуєтеся своєю адресою електронноїпошти, то більша ймовірність того, що вона потрапить у базу даних системи розсилання спаму. Нижче наведенокілька порад щодо того, як цьому запобігти.

Якщо можливо, не публікуйте свою адресу електронної пошти в Інтернеті.

Надавайте свою адресу електронної пошти лише людям, яким довіряєте.

Якщо можливо, не використовуйте поширені імена в адресі. Що складніше ім’я, то нижча ймовірність йоговиявлення.

Не відповідайте на спам, який уже потрапив до папки вхідних повідомлень.

Будьте обережні під час заповнення форм в Інтернеті: особливу увагу звертайте на такі опції, як "Так, я хочуотримувати додаткову інформацію на свою електронну адресу".

Використовуйте "спеціалізовані" адреси електронної пошти, наприклад, одну – для роботи, іншу – дляспілкування із друзями тощо.

Час від часу змінюйте свою адресу електронної пошти.

Користуйтеся рішенням для боротьби зі спамом.

Page 145: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

145

6.4.1 Реклама

Реклама в Інтернеті – одна з форм реклами, яка розвивається найшвидше. Основні маркетингові переваги цієїформи реклами – мінімум витрат і високий рівень спрямованості. Окрім того, рекламні повідомленнядоставляються майже негайно. Багато компаній використовують маркетингові засоби на базі електронноїпошти для ефективної комунікації з поточними та потенційними клієнтами.

Цей тип реклами є законним, оскільки користувач може бути зацікавлений в отриманні комерційної інформаціїпро деякі продукти. Але багато компаній надсилають велику кількість небажаних комерційних повідомлень. Утаких випадках реклама за допомогою електронної пошти переходить дозволену межу й перетворюється наспам.

Обсяг небажаних комерційних електронних повідомлень перетворився на справжню проблему, оскількинемає жодних ознак його зменшення. Автори небажаних електронних повідомлень намагаються замаскуватиспам, надаючи йому вигляду законних повідомлень.

6.4.2 Містифікації

Містифікація – це неправдива інформація, яка поширюється в Інтернеті. Містифікації зазвичай надсилаютьсяелектронною поштою або за допомогою інших засобів комунікації на зразок ICQ або Skype. Розповсюджуванеповідомлення часто є жартом або вигадкою.

Містифікації комп’ютерних вірусів призначені для нагнітання страху, невпевненості та сумнів в одержувачів,оскільки змушують їх повірити, що існує "невиявний вірус", який видаляє файли та зчитує паролі або виконуєякісь інші шкідливі дії в системі.

Принцип дії деяких містифікацій полягає у зверненні до одержувачів із проханням переслати певнеповідомлення своїм контактам, завдяки чому містифікація поширюється. Існують містифікації для мобільнихтелефонів, благання про допомогу, пропозиції надіслати гроші з-за кордону тощо. У більшості випадківнеможливо визначити намір їх автора.

Якщо ви отримали повідомлення з проханням переслати його всім, кого знаєте, це цілком може бутимістифікацією. Існує багато веб-сайтів, які дають можливість перевірити законність електронногоповідомлення. Перш ніж переслати, здійсніть в Інтернеті пошук тексту будь-якого повідомлення, яке, на вашудумку, може бути містифікацією.

6.4.3 Фішинг

Терміном "фішинг" називається злочинна діяльність із використанням соціотехнік (маніпулюваннякористувачами для отримання конфіденційної інформації). Мета фішингу – отримати доступ до такихконфіденційних даних, як номери банківських рахунків, ПІН-коди тощо.

Доступ, як правило, отримується шляхом надсилання електронного повідомлення нібито від особи абокомпанії, яким можна довіряти (наприклад, фінансової установи, страхової компанії). Це електроннеповідомлення може виглядати як справжнє, містити графічні матеріали й текст, узяті з оригіналу, за який вінсебе видає. Вам пропонуватимуть із різних приводів (перевірка даних, фінансові операції) ввести своїперсональні дані – номери банківських рахунків, імена користувачів, паролі тощо. Усі ці дані, якщо їхвідправити, можна легко викрасти й використати для зловмисних цілей.

Банки, страхові компанії та інші легальні компанії ніколи не запитують імена користувачів та паролі черезелектронну пошту.

Page 146: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

146

6.4.4 Розпізнавання спаму

Е кілька показників, які допоможуть розпізнати спам (небажані електронні повідомлення) в електроннійскриньці. Якщо повідомлення відповідає принаймні деяким із наведених нижче критеріїв, найімовірніше, цеспам.

Адреси відправника немає у списку ваших контактів.

Вам пропонують велику суму грошей, але для їх отримання спершу потрібно зробити невеликий внесок.

Вас просять із різних приводів (перевірка даних, фінансові операції) ввести свої персональні дані – номерибанківських рахунків, імена користувачів, паролі тощо.

Повідомлення написано іноземною мовою.

Вас просять купити товар, який вас не цікавить. Якщо ви все-таки вирішите його придбати, переконайтеся, щовідправник повідомлення є надійним продавцем (проконсультуйтеся з виробником оригінального товару).

Деякі слова написані з орфографічними помилками, щоб обійти фільтр спаму. Наприклад, замість слова"віагра" написано "ваігра" тощо.

6.4.4.1 Правила

У контексті рішень захисту від спаму та клієнтів електронної пошти правила є засобами керування функціямиелектронної пошти. Вони складаються з двох наведених нижче логічних частин.

1. Умова (наприклад, вхідне повідомлення з певної адреси)2. Дія (наприклад, видалення повідомлення, перенесення у вказану папку)

Кількість і комбінація правил можуть бути різними залежно від використовуваного рішення захисту від спаму.Ці правила служать засобами боротьби зі спамом (небажаними електронними повідомленнями). Типовіприклади

1. Умова: вхідне електронне повідомлення містить слова, характерні для спаму.2. Дія: видалення повідомлення.

1. Умова: вхідне електронне повідомлення містить вкладення з розширенням .exe.2. Дія: видалення вкладення та переміщення повідомлення в поштову скриньку.

1. Умова: вхідне електронне повідомлення надходить від вашого керівника.2. Дія: переміщення повідомлення в папку "Робота".

Щоб полегшити роботу з поштою та ефективніше відфільтровувати спам, у програмах захисту від спамурекомендується використовувати комбінацію правил.

6.4.4.2 Білий список

Загалом, білий список – це перелік дозволених предметів або осіб. Термін "білий список електронної пошти"означає перелік контактів, від яких користувач бажає отримувати повідомлення. Такі білі списки базуються наключових словах, за якими здійснюється пошук в адресах електронної пошти, іменах доменів чи IP-адресах.

Якщо білий список працює в ексклюзивному режимі, то повідомлення з будь-яких інших адрес, доменів або IP-адрес не будуть надходити. Якщо використовується неексклюзивний білий список, повідомлення будуть невидалятися, а фільтруватися.

Білий список працює за принципом, протилежним чорному списку. На відміну від чорних стисків, працювати збілими списками відносно легко. Для ефективнішого фільтрування спаму рекомендується користуватися якбілим, так і чорним списками.

Page 147: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

147

6.4.4.3 Чорний список

Як правило, чорний список – це список небажаних або заборонених елементів чи осіб. У комп’ютерному світітехнічно можливо приймати повідомлення від усіх користувачів, відсутніх у цьому списку.

Існує два типи чорних списків. Ті, що створюються користувачами в антивірусній програмі, і професійні,регулярно оновлювані чорні списки, створені спеціальними організаціями, які можна знайти в Інтернеті.

Використання чорних списків особливо важливе для успішного блокування спаму, але їх дуже важкопідтримувати, тому що кожного дня з’являються нові елементи, які потрібно блокувати. Для максимальноефективного фільтрування спаму рекомендується використовувати білий і чорний списки.

6.4.4.4 Список виключень

Список виключень зазвичай містить адреси електронної пошти, які можуть використовуватися для спуфінгу чирозсилки спаму. Повідомлення електронної пошти, надіслані з таких адрес, завжди скануватимуться нанаявність спаму. За замовчуванням список виключень містить усі адреси електронної пошти з наявнихоблікових записів поштових клієнтів.

6.4.4.5 Контроль на сервері

Контроль на сервері – це метод виявлення спаму на основі кількості отриманих повідомлень і реакціїкористувачів. Відповідно до свого вмісту кожне повідомлення залишає унікальний цифровий "відбиток". Наоснові цього унікального ідентифікатора неможливо визначити фактичний вміст електронного повідомлення.Два однакові повідомлення будуть мати однаковий відбиток, у той час як різні повідомлення – різні відбитки.

Якщо повідомлення позначається як спам, його відбиток надсилається на сервер. Якщо сервер іще отримує такіж відбитки (які відповідають певному спам-повідомленню), цей відбиток зберігається в базі даних спам-відбитків. Під час сканування вхідних повідомлень програма надсилає відбитки повідомлень на сервер. Серверповертає інформацію про те, які з відбитків відповідають повідомленням, уже позначеним користувачами якспам.

Page 148: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

148

7. Поширені запитанняУ цьому розділі розглядаються питання та проблеми, які виникають у користувачів найчастіше. Клацніть назвутеми, щоб дізнатися, як вирішити вашу проблему:

Оновлення ESET Smart SecurityВидалення вірусу з ПКНадання дозволу на підключення для певної програмиАктивація батьківського контролю для облікового записуСтворення нового запланованого завданняДодавання до розкладу завдання сканування (кожні 24 години)

Якщо вирішення проблеми не описано в зазначених вище статтях, спробуйте здійснити пошук у довідці ESETSmart Security.

Якщо знайти вирішення проблеми в довідці не вдається, можна звернутися до інтерактивної бази знань ESET,яка регулярно оновлюється. Нижче наведено посилання на найпопулярніші статті бази знань, які містятьвирішення поширених проблем.

Під час інсталяції продукту ESET виникає помилка активації. Що це означає?Як ввести ім’я користувача й пароль в ESET Smart Security/ESET NOD32 Antivirus?З’являється повідомлення про те, що інсталяцію ESET перервано.Що робити після оновлення ліцензії? (Для користувачів домашньої версії.)Які наслідки матиме зміна електронної адреси?Як запустити Windows у безпечному режимі або безпечному режимі з роботою в мережі?

За потреби ви можете звернутися із запитаннями чи проблемами до нашої служби технічної підтримки.Контактну форму можна знайти на вкладці Довідка та підтримка головного вікна програми ESET Smart Security.

7.1 Оновлення ESET Smart Security

Оновлення ESET Smart Security можна виконати вручну або автоматично. Щоб запустити оновлення, натисніть Оновити зараз у розділі Оновлення.

Під час інсталяції програми за замовчуванням створюється завдання автоматичного оновлення, яке виконуєтьсящогодини. Для зміни інтервалу оновлення перейдіть до розділу Інструменти > Розклад (щоб переглянутидокладніші відомості про завдання за розкладом, натисніть тут).

7.2 Видалення вірусу з ПК

Якщо комп’ютер виявляє ознаки зараження шкідливою програмою, наприклад, працює повільніше, часто"зависає" тощо, рекомендується виконати наведені нижче дії.

1. У головному вікні програми натисніть Перевірка комп’ютера.

2. Натисніть Перевірити комп’ютер, щоб розпочати сканування системи.

3. Після завершення сканування перегляньте журнал, де вказана кількість просканованих, заражених іочищених файлів.

4. Щоб просканувати лише певну частину диска, натисніть опцію Спеціальне сканування та виберіть об’єктидля перевірки на наявність вірусів.

Додаткові відомості див. у цьому посібнику бази знань ESET. Вміст статті регулярно оновлюється.

Page 149: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

149

7.3 Надання дозволу на підключення для певної програми

Якщо в інтерактивному режимі виявлено нове підключення, яке не відповідає жодному правилу,відкривається діалогове вікно із запитом на дозвіл або відхилення цього підключення. Щоб у ESET SmartSecurity одна й та сама дія виконувалася кожного разу, коли програма намагається встановити підключення,установіть прапорець Запам’ятати дію (створити правило).

У вікні параметрів персонального брандмауера (Мережа > Персональний брандмауер > Правила та зони >Параметри) створіть нові правила персонального брандмауера для програм, перш ніж їх виявить ESET SmartSecurity. Установіть для режиму фільтрації персонального брандмауера інтерактивний режим, щоб зробитивкладку Правила доступною в розділі Параметри зон і правил.

На вкладці Загальне введіть для правила назву, напрямок і протокол зв’язку. У цьому вікні можна визначити дії,які виконуватимуться в разі застосування правила.

На вкладці Локальна адреса введіть шлях до виконуваного файлу програми та локальний порт зв’язку.Перейдіть на вкладку Віддалена адреса та введіть віддалену адресу й порт (за потреби). Новостворенеправило застосовуватиметься, як тільки програма намагатиметься встановити підключення знову.

Page 150: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

150

7.4 Активація батьківського контролю для облікового запису

Щоб активувати функцію батьківського контролю в окремому обліковому записі, виконайте наведені нижче дії.

1. За замовчуванням у ESET Smart Security батьківський контроль вимкнено. Існує два методи активації функціїбатьківського контролю.

oНатисніть на вкладці Параметри > Інструменти безпеки > Батьківський контроль головного менюпрограми та змініть статус функції батьківського контролю на "Ввімкнено".

oНатисніть клавішу F5, щоб перейти до дерева Додаткові параметри, відкрийте вкладку Інтернет іелектронна пошта і виберіть Батьківський контроль, після чого натисніть перемикач поруч з елементомДодати до системи.

2. У головному вікні програми натисніть Параметри > Інструменти безпеки > Батьківський контроль. Навітьякщо позначка Увімкнено відображається поруч з елементом Батьківський контроль, потрібно налаштуватифункцію батьківського контролю для відповідного облікового запису, натиснувши Захищати цей обліковийзапис. У вікні налаштування облікового запису введіть вік для визначення рівня доступу, а такожустановлення рекомендацій щодо веб-сторінок, прийнятних для цього віку. Після цього функціюбатьківського контролю буде ввімкнуто для вказаного облікового запису користувача. Унизу під назвоюоблікового запису натисніть Дозволений і заборонений вміст… і дозвольте чи заблокуйте категорії навкладці Категорії. Щоб дозволити чи заблокувати окремі сторінки, які не входять до жодної категорії,відкрийте вкладку Виключення.

Page 151: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

151

7.5 Створення нового запланованого завдання

Щоб створити нове завдання, у меню Інструменти > Завдання за розкладом виберіть Додати або натиснітьправу кнопку миші для виклику контекстного меню й виберіть пункт Додати.... Запланувати можна завданняп’ятьох різних типів:

Запуск зовнішньої програми – планування запуску зовнішньої програми.

Обслуговування журналу – окрім усього іншого, у журналах також містяться залишки видалених записів. Цезавдання регулярно оптимізує записи в журналах для підвищення ефективності роботи.

Перевірка файлів під час запуску системи – перевірка файлів, що запускаються автоматично під час запускусистеми або входу до облікового запису.

Створити знімок стану системи – створення знімка системи засобом ESET SysInspector, який збирає докладнуінформацію про системні компоненти (наприклад, драйвери, програми) й оцінює рівень ризику для кожногоз них.

Сканування комп’ютера за вимогою – сканування файлів і папок на комп’ютері.

Перше сканування – за замовчуванням сканування комп’ютера виконується через 20 хвилин після інсталяціїабо перезавантаження (як завдання з низьким пріоритетом).

Оновлення – планування завдання оновлення, у рамках якого оновлюються вірусна база даних і модуліпрограми.

Оскільки найчастіше використовується завдання Оновлення, нижче описано, як його додати.

У розкривному меню Заплановане завдання виберіть пункт Оновлення. Введіть ім’я завдання в полі Ім’язавдання й натисніть Далі. Виберіть періодичність виконання завдання. Можливі такі варіанти: Одноразово,Багаторазово, Щодня, Щотижня та За умови виникнення події. Виберіть Не запускати завдання, якщокомп’ютер працює від батареї , щоб зменшити використання системних ресурсів, коли портативний комп’ютерпрацює від батареї. Завдання виконуватиметься у вибраний день і час відповідно до параметрів розділу Запускзавдання. Далі слід указати, яку дію застосовувати, якщо завдання не може бути виконане або завершене взапланований час. Можна вибрати один із наведених нижче варіантів.

Під час наступного запланованого виконання

Якомога швидше

Негайно, якщо час після останнього запуску перевищує зазначений інтервал (інтервал можна вибрати задопомогою повзунка Минуло часу після останнього запуску (годин))

У наступному кроці буде показано загальні відомості про поточне заплановане завдання. Натисніть Готово,завершивши вносити зміни.

Відкриється діалогове вікно, де користувач може вибирати профілі, які застосовуватимуться для запланованогозавдання. Тут можна визначити основний і альтернативний профілі. Альтернативний профіль застосовується,якщо завдання неможливо виконати з використанням основного. Підтвердьте зміни, натиснувши Готово. Новезавдання буде додано до списку поточних запланованих завдань.

7.6 Додавання до розкладу завдання щотижневого сканування комп’ютера

Щоб запланувати завдання, яке має регулярно виконуватися, відкрийте головне вікно програми та натисніть Інструменти > Розклад. Нижче наведено короткі інструкції щодо того, як запланувати завдання зі скануваннялокальних дисків комп’ютера через кожні 24 години. Докладніші інструкції наведено в статті бази знань.

Щоб додати до розкладу завдання сканування, виконайте наведені нижче дії.

1. Натисніть Додати на головному екрані розділу "Завдання за розкладом".

2. У розкривному меню виберіть елемент Сканування комп’ютера за вимогою.

3. Введіть назву завдання та виберіть параметр Щотижня для періодичності виконання завдання.

4. Установіть день і час виконання завдання.

5. Виберіть Запустити завдання за першої нагоди, щоб виконати завдання пізніше, якщо це не вдалося зробити

Page 152: ESET Smart Security · 2015-10-13 · ESET SMART SECURITY ESET, spol. s r. o., 2015 ESET Smart Security розроблено компанією ESET, spol. s r. o. Докладніше

152

вчасно з якихось причин (наприклад, комп’ютер було вимкнуто).

6. Перегляньте загальні відомості про заплановане завдання й клацніть Готово.

7. У розкривному меню Об’єкти виберіть опцію Локальні диски.

8. Клацніть Готово, щоб застосувати завдання.