130
ESET SMART SECURITY 8 Посібник користувача (для продуктів версії 8.0 і вище) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Натисніть тут, щоб завантажити найновішу версію цього документа

ESET Smart Security - download.eset.comdownload.eset.com/manuals/eset_ess_8_userguide_ukr.pdf · ESET SMART SECURITY ESET, spol. s r. o., 2014 ESET Smart Security розроблено

Embed Size (px)

Citation preview

ESET SMART SECURITY 8

Посібник користувача

(для продуктів версії 8.0 і вище)

Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011

Натисніть тут, щоб завантажити найновішу версію цього документа

ESET SMART SECURITY

ESET, spol. s r. o., 2014ESET Smart Security розроблено компанією ESET, spol. s r. o.Докладніше див. на веб-сайті www.eset.ua.Усі права захищено. Забороняється відтворювати, зберігати в інформаційно-пошуковій системіабо передавати в будь-якій формі та будь-якими засобами (електронними, механічними,шляхом фотокопіювання, запису, сканування чи іншим чином) будь-яку частину цієї документаціїбез письмового дозволу автора.ESET, spol. s r. o. зберігає за собою право змінювати без попередження будь-яке описанепрограмне забезпечення.

Служба підтримки користувачів у всьому світі: www.eset.com/support

РЕД. 9/30/2014

Зміст

.......................................................6ESET Smart Security1.

....................................................................................................7Що нового у версії 8?1.1

....................................................................................................7Системні вимоги1.2

....................................................................................................8Запобігання зараженню комп’ютера1.3

.......................................................9Інсталяція2.

....................................................................................................9Інсталятор Live installer2.1

....................................................................................................10Інсталяція в автономному режимі2.2..............................................................................11Додаткові параметри2.2.1

....................................................................................................12Активація продукту2.3

....................................................................................................12Введення імені користувача та пароля2.4

....................................................................................................13Оновлення до останньої версії2.5

....................................................................................................13Перше сканування після інсталяції2.6

.......................................................14Посібник для початківців3.

....................................................................................................14Головне вікно програми3.1

....................................................................................................17Оновлення3.2

....................................................................................................19Параметри довіреної зони3.3

....................................................................................................20Захист від крадіжки3.4

....................................................................................................20Інструменти батьківського контролю3.5

.......................................................21Робота з ESET Smart Security4.

....................................................................................................22Комп’ютер4.1..............................................................................23Антивірус та антишпигун4.1.1

..................................................................................23Захист файлової системи в режимі реального часу4.1.1.1

........................................................................25Додаткові параметри сканування4.1.1.1.1

........................................................................25Рівні очистки4.1.1.1.2

........................................................................26Можливі причини для змінення конфігурації захистув режимі реального часу

4.1.1.1.3

........................................................................26Перевірка захисту в режимі реального часу4.1.1.1.4

........................................................................26Необхідні дії , коли не працює захист у режиміреального часу

4.1.1.1.5

..................................................................................27Перевірка комп’ютера4.1.1.2

........................................................................28Модуль запуску спеціальної перевірки4.1.1.2.1

........................................................................29Хід сканування4.1.1.2.2

........................................................................30Профілі сканування4.1.1.2.3

..................................................................................30Сканування під час запуску4.1.1.3

........................................................................30Автоматична перевірка файлів під час запускусистеми

4.1.1.3.1

..................................................................................31Сканування в неактивному стані4.1.1.4

..................................................................................31Виключення4.1.1.5

..................................................................................32Параметри підсистеми ThreatSense4.1.1.6

........................................................................33Об’єкти4.1.1.6.1

........................................................................33Параметри4.1.1.6.2

........................................................................34Очистка4.1.1.6.3

........................................................................34Розширення4.1.1.6.4

........................................................................34Обмеження4.1.1.6.5

........................................................................35Інше4.1.1.6.6

..................................................................................35Дії в разі виявлення загрози4.1.1.7

..................................................................................37Захист від ботнетів4.1.1.8

..............................................................................37Змінний носій4.1.2

..............................................................................37Контроль пристроїв4.1.3

..................................................................................38Правила контролю пристроїв4.1.3.1

..................................................................................39Додавання правил контролю пристроїв4.1.3.2

..............................................................................40HIPS4.1.4

..............................................................................42Ігровий режим4.1.5

....................................................................................................43Мережа4.2..............................................................................44Режими фільтрації4.2.1

..................................................................................45Режим навчання4.2.1.1

..............................................................................46Профілі брандмауера4.2.2

..............................................................................47Налаштування та використання правил4.2.3

..................................................................................48Параметри правил4.2.3.1

........................................................................49Режим детального перегляду всіх правил4.2.3.1.1

..................................................................................50Редагування правил4.2.3.2

..............................................................................50Налаштування зон4.2.4

..................................................................................51Автентифікація мережі4.2.4.1

........................................................................51Автентифікація зони – конфігурація клієнта4.2.4.1.1

........................................................................53Автентифікація зони – конфігурація сервера4.2.4.1.2

..............................................................................54Установлення підключення – виявлення4.2.5

..............................................................................55Ведення журналу4.2.6

..............................................................................55Системна інтеграція4.2.7

....................................................................................................56Інтернет і електронна пошта4.3..............................................................................57Захист поштового клієнта4.3.1

..................................................................................57Інтеграція з поштовими клієнтами4.3.1.1

........................................................................58Параметри захисту поштового клієнта4.3.1.1.1

..................................................................................58Сканер IMAP, IMAPS4.3.1.2

..................................................................................59Фільтр POP3, POP3S4.3.1.3

..................................................................................60Захист від спаму4.3.1.4

........................................................................61Додавання адрес до білого та чорного списків4.3.1.4.1

........................................................................61Позначення повідомлень як спаму4.3.1.4.2

..............................................................................62Захист доступу до Інтернету4.3.2

..................................................................................62HTTP, HTTPs4.3.2.1

..................................................................................63Управління URL-адресами4.3.2.2

..............................................................................64Фільтрація протоколів4.3.3

..................................................................................64Веб-клієнти й поштові клієнти4.3.3.1

..................................................................................65Виключені програми4.3.3.2

..................................................................................66Виключені IP-адреси4.3.3.3

........................................................................66Додати адресу IPv44.3.3.3.1

........................................................................66Додати адресу IPv64.3.3.3.2

..................................................................................67Перевірка протоколу SSL4.3.3.4

........................................................................67Сертифікати4.3.3.4.1

........................................................................68Довірені сертифікати4.3.3.4.1.1

........................................................................68Виключені сертифікати4.3.3.4.1.2

........................................................................68Зашифрований SSL-зв’язок4.3.3.4.1.3

..............................................................................68Захист від фішинг-атак4.3.4

....................................................................................................69Батьківський контроль4.4..............................................................................72Фільтрація вмісту веб-сторінки4.4.1

..............................................................................73Заблоковані та дозволені веб-сторінки4.4.2

....................................................................................................73Оновлення програми4.5..............................................................................76Параметри оновлення4.5.1

..................................................................................77Профілі оновлення4.5.1.1

..................................................................................77Додаткові параметри оновлення4.5.1.2

........................................................................77Режим оновлення4.5.1.2.1

........................................................................78Проксі-сервер4.5.1.2.2

........................................................................79Підключення до локальної мережі4.5.1.2.3

..............................................................................79Відкочування оновлення4.5.2

..............................................................................80Створення завдань оновлення4.5.3

....................................................................................................81Інструменти4.6..............................................................................82Журнали4.6.1

..................................................................................83Обслуговування журналу4.6.1.1

..............................................................................83Завдання за розкладом4.6.2

..............................................................................85Статистика захисту4.6.3

..............................................................................86Перегляд активності4.6.4

..............................................................................87ESET SysInspector4.6.5

..............................................................................87ESET Live Grid4.6.6

..................................................................................88Підозрілі файли4.6.6.1

..............................................................................89Запущені процеси4.6.7

..............................................................................90Мережеві підключення4.6.8

..............................................................................92Карантин4.6.9

..............................................................................93Параметри проксі-сервера4.6.10

..............................................................................94Сигнали та сповіщення4.6.11

..................................................................................95Формат повідомлень4.6.11.1

..............................................................................95Відправлення зразків на аналіз4.6.12

..............................................................................96Оновлення системи4.6.13

....................................................................................................96Інтерфейс користувача4.7..............................................................................96Графіка4.7.1

..............................................................................97Сигнали та сповіщення4.7.2

..................................................................................97Додаткові параметри4.7.2.1

..............................................................................98Приховані вікна сповіщень4.7.3

..............................................................................98Параметри доступу4.7.4

..............................................................................98Меню програми4.7.5

..............................................................................99Контекстне меню4.7.6

.......................................................100Для досвідчених користувачів5.

....................................................................................................100Менеджер профілів5.1

....................................................................................................100Сполучення клавіш5.2

....................................................................................................101Діагностика5.3

....................................................................................................101Імпорт і експорт параметрів5.4

....................................................................................................102Виявлення неактивного стану5.5

....................................................................................................102ESET SysInspector5.6..............................................................................102Загальний опис ESET SysInspector5.6.1

..................................................................................103Запуск ESET SysInspector5.6.1.1

..............................................................................103Інтерфейс користувача та використання програми5.6.2

..................................................................................103Елементи керування програми5.6.2.1

..................................................................................105Навігація в ESET SysInspector5.6.2.2

........................................................................106Сполучення клавіш5.6.2.2.1

..................................................................................107Функція "Порівняти"5.6.2.3

..............................................................................108Параметри командного рядка5.6.3

..............................................................................109Службовий скрипт5.6.4

..................................................................................109Створення службового скрипту5.6.4.1

..................................................................................109Структура службового скрипту5.6.4.2

..................................................................................112Виконання службових скриптів5.6.4.3

..............................................................................112Запитання й відповіді5.6.5

..............................................................................114ESET SysInspector як частина ESET Smart Security5.6.6

....................................................................................................114ESET SysRescue5.7..............................................................................114Мінімальні системні вимоги5.7.1

..............................................................................115Інструкції зі створення CD-диска аварійноговідновлення

5.7.2

..............................................................................115Вибір цільового носія5.7.3

..............................................................................116Параметри5.7.4

..................................................................................116Папки5.7.4.1

..................................................................................116Антивірус ESET5.7.4.2

..................................................................................117Додаткові параметри5.7.4.3

..................................................................................117Інтернет-протокол5.7.4.4

..................................................................................117Завантажувальний USB-пристрій5.7.4.5

..................................................................................117Запис5.7.4.6

..............................................................................118Робота з ESET SysRescue5.7.5

..................................................................................118Використання ESET SysRescue5.7.5.1

....................................................................................................118Командний рядок5.8

.......................................................121Глосарій6.

....................................................................................................121Типи загроз6.1..............................................................................121Віруси6.1.1

..............................................................................121Черв’яки6.1.2

..............................................................................122Трояни6.1.3

..............................................................................122Руткіти6.1.4

..............................................................................122Нав’язлива реклама6.1.5

..............................................................................123Шпигунські програми6.1.6

..............................................................................123Пакувальники6.1.7

..............................................................................123Потенційно небезпечні програми6.1.8

..............................................................................123Потенційно небажані програми6.1.9

..............................................................................124Ботнет6.1.10

....................................................................................................124Типи віддалених атак6.2..............................................................................124DoS-атаки6.2.1

..............................................................................124Підміна DNS6.2.2

..............................................................................124Атаки черв’яків6.2.3

..............................................................................124Сканування портів6.2.4

..............................................................................125Розсинхронізація TCP6.2.5

..............................................................................125Ретрансляція SMB6.2.6

..............................................................................125Атаки через ICMP6.2.7

....................................................................................................126Технологія ESET6.3..............................................................................126Захист від експлойтів6.3.1

..............................................................................126Удосконалений сканер пам’яті6.3.2

..............................................................................126Захист уразливостей мережевого протоколу6.3.3

..............................................................................126ESET Live Grid6.3.4

..............................................................................127Захист від ботнет-вірусів6.3.5

..............................................................................127Захист від експлойтів Java6.3.6

....................................................................................................127Електронна пошта6.4..............................................................................127Реклама6.4.1

..............................................................................128Містифікації6.4.2

..............................................................................128Фішинг6.4.3

..............................................................................128Розпізнавання спаму6.4.4

..................................................................................129Правила6.4.4.1

..................................................................................129Білий список6.4.4.2

..................................................................................129Чорний список6.4.4.3

..................................................................................129Список виключень6.4.4.4

Зміст..................................................................................130Контроль на сервері6.4.4.5

6

1. ESET Smart SecurityESET Smart Security – це новий підхід до розробки повністю інтегрованої системи безпеки комп’ютера. Останняверсія підсистеми сканування ThreatSense® у поєднанні зі спеціально розробленими модулями персональногобрандмауера й антиспаму забезпечує швидку й точну роботу, а також надійний захист вашого комп’ютера.Результат – це інтелектуальна система, що безперервно захищає комп’ютер від атак і шкідливого програмногозабезпечення, яке може становити загрозу.

ESET Smart Security – комплексне рішення безпеки, яке забезпечує максимальний рівень захисту тавикористовує мінімум системних ресурсів. Передові технології на базі штучного інтелекту блокуютьпроникнення вірусів, шпигунських і троянських програм, черв’яків, нав’язливої реклами, руткітів та іншізагрози, не знижуючи продуктивність системи та не заважаючи роботі комп’ютера.

Функції та переваги

Антивірус та антишпигун Завчасне виявлення та видалення більшості зареєстрованих і невідомихвірусів, черв’яків, троянських програм і руткітів. Розширена евристикадає змогу визначати раніше не відомі шкідливі програми, гарантуючизахист від нових загроз і їх завчасне знешкодження. Захист доступу доІнтернету та Захист від фішингу здійснюється шляхом контролю зв’язківміж веб-браузерами й віддаленими серверами (включно з протоколомSSL). Захист поштового клієнта забезпечує керування поштовимикомунікаціями через протоколи POP3(S) та IMAP(S).

Регулярні оновлення Регулярне оновлення вірусної бази даних і модулів програми –найкращий спосіб гарантувати максимальний захист комп’ютера.

ESET Live Grid(репутація у хмарі)

Відстежуйте репутацію запущених процесів і файлів безпосередньо вESET Smart Security.

Контроль пристроїв Автоматичне сканування всіх запам’ятовуючих пристроїв USB, картокпам’яті й CD/DVD-дисків. Блокування доступу до змінних носіїв за типом,виробником, розміром та іншими атрибутами.

Робота системи HIPS Максимально оптимізуйте роботу системи: укажіть правила длясистемного реєстру, активних процесів і програм, а також налаштуйтезасоби захисту.

Ігровий режим Блокування показу всіх спливаючих вікон, відкладення оновлень абоіншої активної діяльності системи, яке дозволяє спрямувати апаратніресурси на підтримку ігор і роботу в повноекранному режимі.

Функції ESET Smart Security

Батьківський контроль Захист вашої родини від потенційно образливого веб-вмісту шляхомблокування різноманітних категорій веб-сайтів.

Інтелектуальний брандмауер Модуль брандмауера дає змогу запобігти несанкціонованому доступу докомп’ютера та зловживанню вашими особистими даними.

ESET Антиспам До 80% трафіку електронної пошти – це спам. Від нього вас захиститьантиспам-модуль.

Захист від крадіжки Захист від крадіжки захищає ваші дані на рівні користувача, навіть якщокомп’ютер викрадено чи загублено. Після інсталяції програм ESET SmartSecurity й Захист від крадіжки пристрій додається до веб-інтерфейсу, якийдає змогу керувати конфігурацією Захист від крадіжки, активувати длякомп’ютера статус "Загублено" тощо.

Активуйте ліцензію, щоб отримати змогу користуватися всіма функціями ESET Smart Security. Рекомендуєтьсяоновлювати ліцензію на ESET Smart Security за кілька тижнів до завершення терміну її дії.

7

1.1 Що нового у версії 8?

Версія 8 програми ESET Smart Security містить багато дрібних удосконалень.

Новий інтелектуальний режим для HIPS – додано між автоматичним та інтерактивним режимами.Можливість виявлення підозрілої діяльності й зловмисних процесів у системі.

Новий захист від ботнет-вірусів – дає змогу виявляти зловмисне ПЗ шляхом аналізу його мережевоїактивності й використовуваних протоколів.

Покращений захист від експлойтів – служить для захисту програм, які зазвичай використовуються длязараження системи, зокрема веб-браузерів, PDF-читачів, клієнтів електронної пошти й компонентів MSOffice. Захист від експолойтів наразі підтримує Java й допомагає вдосконалити систему виявленнявразливостей цього типу, а також боротьби з ними.

Контроль пристроїв – цей модуль працюватиме замість функції перевірки змінних носіїв, щовикористовувалась у версіях 5 і 6. Він дає змогу сканувати та блокувати пристрої, налаштовувати розширеніфільтри/дозволи, а також контролювати доступ користувачів до певних пристроїв і роботу з ними.

Захист уразливостей мережевого протоколу – це розширення персонального брандмауера, яке дозволяєефективніше виявляти відомі вразливості на рівні мережі.

Удосконалений сканер пам’яті – працює разом із засобом захисту від експлойтів. Посилює захист відзловмисного ПЗ, призначеного для обходу захисних продуктів за допомогою обфускації та/або шифрування.

Покращення брандмауера – у новій версії програми ESET Smart Security можна коригувати й контролювативиключення IDS, а також тимчасовий чорний список IP-адрес. Відтепер система сповіщень про виявлення IDSстала ще простішою, зручнішою й більш інформативною.

Удосконалення системи захисту від фішингу – ESET Smart Security тепер блокує не лише фішингові, а йшахрайські сайти. Удосконалено систему подачі заявок про підозрілі й помилково заблоковані веб-сайти.

Спеціалізований засіб очищення – захист від 3–5 найнебезпечніших шкідливих програм, які найчастішевикликають проблеми.

Швидша й надійніша інсталяція – перше сканування, яке автоматично запускається через 20 хвилин післяінсталяції або перезавантаження.

Сумісність із поштовим плагіном – плагін відтепер інтегрується в Office 2013 і Windows Live Mail.

Покращена сумісність із Windows 8/8.1 – відтепер в ОС Windows 8 доступні всі функції програми ESETSysRescue. Спливаючі сповіщення тепер відображаються й у середовищі Windows 8, повідомляючикористувача про виявлені системою HIPS вторгнення, а також файли, що потребують уваги, і завантаженняпотенційно небажаних програм.

1.2 Системні вимоги

Для нормальної роботи ESET Smart Security система має відповідати наведеним нижче вимогам до апаратногота програмного забезпечення.

Підтримувані процесори: Intel® або AMD x86–x64Операційні системи: Microsoft® Windows® 8.1/8/7/Vista/XP SP3+, 32-розрядна/XP SP2+, 64-розрядна/HomeServer 2003 SP2 32-розрядна/Home Server 2011 64-розрядна

8

1.3 Запобігання зараженню комп’ютера

Коли ви працюєте за комп’ютером (а особливо переглядаєте веб-сторінки в Інтернеті), пам’ятайте, що жоднаантивірусна система у світі не зможе повністю усунути ризик, який несуть проникнення й атаки. Щобзабезпечити максимальний захист і зручність під час роботи, важливо правильно користуватися рішеннямизахисту від вірусів і дотримуватися кількох корисних правил.

Регулярне оновлення

Згідно зі статистичними даними від ESET Live Grid, тисячі нових унікальних шкідливих кодів створюютьсякожного дня. Їх мета – обійти наявні захисні бар’єри та принести прибуток їх авторам. І все це за рахунок іншихкористувачів. Щоб якомога краще захистити наших клієнтів, спеціалісти антивірусної лабораторії ESET щоденноаналізують ці загрози, а потім розробляють і випускають оновлення на основі отриманих даних. Максимальнийрівень ефективності таких оновлень може гарантувати лише їхня належна конфігурація в системі. Щоботримати додаткові відомості про спосіб налаштування оновлень, див. розділ Параметри оновлення.

Завантаження оновлень для операційних систем та інших програм

Як правило, автори шкідливих програм використовують уразливість різних систем для збільшення дієвостіпоширення шкідливого коду. Тому компанії, що випускають програмне забезпечення, пильно слідкують запоявою нових слабких місць у своїх програмах і регулярно випускають оновлення безпеки, які усуваютьпотенційні загрози. Важливо завантажувати ці оновлення одразу після їх випуску. Microsoft Windows і веб-браузери, такі як Internet Explorer, – це дві програми, оновлення для яких випускаються на постійній основі.

Резервне копіювання важливих даних

Зловмисники, які створюють шкідливі програми, не переймаються потребами користувачів, а робота такихпрограм часто призводить до повної непрацездатності операційної системи та втрати важливих даних. Важливорегулярно створювати резервні копії важливих і конфіденційних даних на зовнішні носії, наприклад DVD- абозовнішній жорсткий диск. Так буде значно легше та швидше відновити дані у випадку збою системи.

Регулярне сканування комп’ютера на наявність вірусів

Модуль захисту файлової системи в режимі реального часу виявляє відомі й нові віруси, черв’яки, троянськіпрограми та руткіти. Тож під час кожного відкриття або переходу до файлу виконується його перевірка нанаявність шкідливого коду. Рекомендується щонайменше раз на місяць виконувати повне скануваннякомп’ютера, оскільки шкідливі програми постійно змінюються, а вірусна база даних оновлюється кожного дня.

Дотримання основних правил безпеки

Будьте обережні – це найкорисніше й найефективніше з усіх правил. На сьогодні для виконання та поширеннябагатьох загроз потрібне втручання користувача. Будьте обережні, відкриваючи нові файли: це заощадить вамбагато часу та зусиль, які інакше довелося б витратити на усунення проникнень. Нижче наведено деякі корисніправила.

Не відвідуйте підозрілі веб-сайти з багатьма спливаючими вікнами та рекламою.

Будьте обережні під час інсталяції безкоштовних програм, пакетів кодеків тощо. Користуйтеся тількибезпечними програмами й відвідуйте лише перевірені веб-сайти.

Будьте обережні під час відкривання вкладених файлів електронних листів, зокрема в масово розісланихповідомленнях і повідомленнях від невідомих відправників.

Не користуйтесь обліковим записом із правами адміністратора для повсякденної роботи на комп’ютері.

9

2. ІнсталяціяІснує кілька способів інсталяції ESET Smart Security на комп’ютері. Способи інсталяції можуть відрізнятисязалежно від країни й засобів розповсюдження.

Live installer – можна завантажити з веб-сайту ESET. Інсталяційний пакет універсальний для всіх мов (бажанумову потрібно вибрати). Інсталятор Live installer – це файл невеликого розміру; додаткові файли, необхіднідля інсталяції ESET Smart Security, буде завантажено автоматично.

Інсталяція в автономному режимі – інсталяція продукту з CD/DVD-диска. Цей тип інсталяції передбачаєвикористання файлу з розширенням .msi, який більший за розміром порівняно з файлом Live installer і невимагає підключення до Інтернету або додаткових файлів для завершення інсталяції.

Увага! Перш ніж інсталювати ESET Smart Security, переконайтеся, що на комп’ютері не інстальовано жодноїіншої антивірусної програми. Якщо на комп’ютері інстальовано кілька антивірусних програм, вони можутьконфліктувати одна з одною. Рекомендується видалити із системи інші антивірусні програми. Див. статтю базизнань ESET, у якій представлений список засобів видалення типового антивірусного ПЗ (доступно англійською такількома іншими мовами)..

2.1 Інсталятор Live installer

Після завантаження інсталяційного пакета Live installer двічі натисніть інсталяційний файл і дотримуйтесяпокрокових інструкцій, що відображатимуться у вікні майстра.

Увага! Цей тип інсталяції вимагає підключення до Інтернету.

Виберіть потрібну мову в розкривному меню Виберіть мову продукту, після чого натисніть Інсталювати.Зачекайте кілька хвилин, доки завершиться завантаження інсталяційних файлів.

Щойно ви приймете умови Ліцензійної угоди з користувачем, вам буде запропоновано налаштувати ESET LiveGrid. За допомогою системи ESET Live Grid компанія ESET негайно отримує сповіщення про всі нові загрози, щодопомагає нам захищати наших клієнтів. Система дає змогу надсилати нові підозрілі файли до антивірусноїлабораторії ESET, де вони аналізуються, обробляються та додаються до вірусних баз даних.

За замовчуванням установлено прапорець Так, підключитися, що активує відповідну функцію.

Наступний крок у процесі інсталяції – налаштувати виявлення потенційно небажаних програм. Потенційнонебажані програми не обов’язково шкідливі, але вони можуть негативно впливати на роботу операційноїсистеми. Докладніші відомості див. у розділі Потенційно небажані програми.

Натисніть Далі, щоб розпочати процес інсталяції.

10

2.2 Інсталяція в автономному режимі

Після запуску пакета інсталяції в автономному режимі (.msi) майстер інсталяції допоможе вам виконатинастройку.

Спершу програма перевіряє наявність нової версії ESET Smart Security. У разі виявлення новішої версіївідповідне сповіщення відобразиться на першому етапі процесу інсталяції. Якщо вибрати опцію Завантажити йінсталювати нову версію, буде завантажено нову версію продукту й продовжиться інсталяція. Цей прапорецьвідображається, лише якщо доступна версія, новіша від інстальованої наразі.

Потім відобразиться текст ліцензійної угоди з кінцевим користувачем. Прочитайте угоду та натисніть Приймаю,щоб підтвердити свою згоду з умовами ліцензійної угоди з кінцевим користувачем. Після цього інсталяцію будепродовжено.

Додаткові інструкції щодо інсталяції, ESET Live Grid і Виявлення потенційно небажаних програм див. узгаданому вище розділі (Інсталятор Live installer).

У режимі інсталяції програмі призначається конфігурація, параметри якої підійдуть для більшості користувачів.Ці параметри забезпечують максимальний захист, зручне налаштування й високу продуктивність системи. Додаткові параметри призначені для користувачів, які мають досвід у налаштуванні програм і хочуть змінитидодаткові параметри під час інсталяції. Натисніть Інсталювати, щоб почати процес інсталяції, пропустивши етапналаштування додаткових параметрів.

11

2.2.1 Додаткові параметри

Після вибору опції Додаткові параметри вам буде запропоновано вказати розташування для інсталяціїпрограми. За замовчуванням програма інсталюється в таку папку:

C:\Program Files\ESET\ESET Smart Security\

Клацніть Огляд..., щоб змінити каталог (не рекомендується).

Натисніть Далі, щоб налаштувати підключення до Інтернету. Якщо використовується проксі-сервер, його слідналежним чином налаштувати, щоб забезпечити оновлення вірусної бази даних. Якщо ви не впевнені, чивикористовується проксі-сервер для підключення до Інтернету, виберіть Використовувати такі самі параметри,що й Internet Explorer (рекомендовано) і натисніть Далі. Якщо ви не використовуєте проксі-сервер, виберітьопцію Я не використовую проксі-сервер.

Щоб змінити налаштування проксі-сервера, виберіть Я використовую проксі-сервер і натисніть кнопку Далі.Введіть IP-адресу або URL свого проксі-сервера в полі Адреса. У полі Порт укажіть номер порту, через якийпроксі-сервер приймає підключення (за замовчуванням – 3128). Якщо проксі-сервер вимагає автентифікації,введіть дійсні Ім’я користувача та Пароль, які відкривають доступ до проксі-сервера. За бажанням параметрипроксі-сервера також можна скопіювати з Internet Explorer. Для цього клацніть Застосувати й підтвердьтевибір.

Вибіркова інсталяція дає змогу вказати, яким чином у системі виконуватиметься автоматичне оновленняпрограми. Натисніть Змінити..., щоб відкрити додаткові параметри.

Якщо ви не бажаєте оновлювати компоненти програми, виберіть параметр Ніколи не оновлювати компонентипрограми. Якщо вибрати параметр Запитувати перед завантаженням компонентів програми, перед кожноюспробою завантажити програмні компоненти відображатиметься запит на підтвердження. Щоб оновлення дляпрограмних компонентів завантажувались автоматично, виберіть параметр Завжди оновлювати компонентипрограми.

ПРИМІТКА. Після оновлення компонентів програми зазвичай потрібно перезапустити комп’ютер.Рекомендується вибрати параметр У разі необхідності перезапустити комп’ютер без повідомлення.

У наступному інсталяційному вікні користувачу пропонується встановити пароль для захисту налаштуваньпрограми. Виберіть Захист параметрів конфігурації паролем і введіть пароль у полях Новий пароль таПідтвердьте новий пароль. Цей пароль необхідно буде вводити щоразу, коли потрібно отримати доступ абовнести зміни до параметрів ESET Smart Security. Якщо обидва паролі збігаються, натисніть Далі, щобпродовжити.

Щоб виконати інші кроки з інсталяції, ESET Live Grid і Виявлення потенційно небажаних програм, дотримуйтесявказівок у розділі Інсталятор Live installer.

Після цього виберіть режим фільтрації для персонального брандмауера ESET. Для персонального брандмауераESET Smart Security доступні чотири режими фільтрації. Поведінка брандмауера змінюється залежно відвибраного режиму. Режими фільтрації впливають також на рівень взаємодії з користувачем.

Щоб скасувати стандартне перше сканування після інсталяції, у ході якого виконується перевірка системи нанаявність зловмисного коду, зніміть прапорець Увімкнути сканування після інсталяції. Клацніть Інсталювати увікні Усе готове до інсталяції , щоб завершити процедуру.

12

2.3 Активація продукту

Після завершення інсталяції з’явиться запит на активацію продукту.

Існує кілька способів активації продукту. Доступність певного сценарію активації у вікні активації можерізнитися залежно від країни вашого перебування, а також засобів поширення (CD-/DVD-диск, веб-сторінкаESET тощо).

Якщо ви придбали роздрібну версію продукту, виберіть опцію Активувати за допомогою ключа активації. Ключактивації зазвичай указано всередині або на задній стороні упаковки. Для належної активації ключ потрібновводити в указаній послідовності.

Якщо ви вже отримали ім’я користувача та пароль, виберіть Активувати за допомогою імені користувача тапароля та введіть свої дані ліцензії у відповідні поля.

Якщо перед придбанням вам потрібно оцінити якість ESET Smart Security, виберіть опцію Активувати пробнуверсію. Введіть адресу електронної пошти й назву країни, щоб активувати ESET Smart Security на обмеженийчас. Тестову ліцензію вам буде надіслано електронною поштою. Кожний клієнт може активуватиознайомлювальну ліцензію лише раз.

Якщо у вас немає ліцензії й ви хочете її придбати, виберіть параметр Придбати ліцензію. При цьому програмаспрямує вас на веб-сайт місцевого дистриб’ютора ESET.

Виберіть опцію Активувати пізніше, щоб швидко оцінити наш продукт і не активувати його відразу або простовідкласти цю процедуру на деякий час.

Вашу копію ESET Smart Security також можна активувати безпосередньо з інтерфейсу програми. Натиснітьпіктограму програмного меню, розташовану в правому верхньому кутку, або клацніть правою кнопкою миші

піктограму ESET Smart Security у системному треї та виберіть Активуйте продукт... у меню.

2.4 Введення імені користувача та пароля

Для оптимальної роботи програми важливо, щоб вона автоматично оновлювалася. Це можливе, лише якщо увікні Параметри оновлення введено правильні ім’я користувача та пароль.

Якщо ім’я користувача та пароль не введено під час інсталяції, їх можна вказати зараз. У головному вікніпрограми натисніть Довідка та підтримка, виберіть Активувати ліцензію та введіть у вікні активації даніліцензії, надані в комплекті поставки продукту ESET.

Під час введення даних у поля Ім’я користувача та Пароль важливо слідкувати за відсутністю помилок увведених даних:

Ім’я користувача та пароль чутливі до регістру; ім’я користувача має обов’язково містити дефіс.

Пароль складається з десяти символів нижнього регістру.

У паролях не використовується літера L (замість неї використовується цифра 1).

Велика літера "0" відповідає цифрі нуль (0), а маленька "o" – літері "о" нижнього регістру.

Щоб забезпечити правильне введення даних, ім’я користувача та пароль рекомендується копіювати зреєстраційного повідомлення та вставляти у відповідні поля.

13

2.5 Оновлення до останньої версії

Нові версії ESET Smart Security містять програмні вдосконалення та виправлення помилок, які не можна усунутипід час автоматичного оновлення програмних модулів. Оновити програму до новішої версії можна кількомаспособами:

1. Автоматично, за допомогою оновлення програми.Оновлення програми надсилаються всім без винятку користувачам і можуть впливати на певні системніконфігурації. Тому оновлення стають доступними лише після тривалого тестування: це гарантує, щопрограма належним чином працюватиме з усіма можливими системними конфігураціями. Якщо ви хочетеінсталювати новішу версію відразу після її випуску, скористайтеся одним із наведених нижче методів.

2. Уручну, натиснувши в головному вікні програми Інсталювати/перевірити наявність оновлень у розділіОновлення.

3. Уручну, завантаживши й інсталювавши новішу версію поверх попередньої.

2.6 Перше сканування після інсталяції

Через 20 хвилин після інсталяції продукту ESET Smart Security або перезавантаження системи програма починаєсканувати комп’ютер на наявність зловмисного коду.

Сканування комп’ютера також можна ініціювати вручну, натиснувши Сканування комп’ютера > Smart-сканування в головному вікні програми. Докладніші відомості про перевірку комп’ютера див. у розділіСканування комп’ютера.

14

3. Посібник для початківцівУ цьому розділі наведено загальний опис продукту ESET Smart Security та його основних параметрів.

3.1 Головне вікно програми

Головне вікно ESET Smart Security розділено на дві основні частини. В основному вікні, що праворуч,відображається інформація, яка відповідає вибраній у головному меню зліва опції.

Нижче наведено опис опцій головного меню.

Головна – вміщує інформацію про стан захисту ESET Smart Security.

Сканування комп'ютера – за допомогою цієї опції можна налаштувати й запустити Smart-сканування абоспеціальну перевірку.

Оновлення – відображення інформації про оновлення бази даних сигнатур вірусів.

Параметри – виберіть цю опцію, щоб налаштувати рівень захисту для параметрів "Комп’ютер", "Інтернет іелектронна пошта", "Мережа" та "Батьківський контроль".

Інструменти – доступ до розділів "Файли журналу", "Статистика захисту", "Перегляд активності", "Запущеніпроцеси", "Мережеві підключення", "Планувальник", ESET SysInspector і ESET SysRescue.

Довідка та підтримка – доступ до файлів довідки, бази знань ESET, веб-сайту ESET, а також посилань, задопомогою яких можна подати запит до служби технічної підтримки.

На сторінці Головна міститься інформація про рівень безпеки та поточний захист комп’ютера. У вікні статусутакож містяться часто використовувані функції ESET Smart Security. Тут, у розділі Простий огляд, такожзазначено дату завершення терміну дії ліцензії на програму.

15

Зелена піктограма і статус Максимальний захист указують на максимально можливий рівень захистусистеми.

Якщо програма не працює належним чином

Якщо активні модулі програми працюють належним чином, колір піктограми статусу захисту зелений. Якщомаксимальний рівень захисту не забезпечується, відображається червоний знак оклику або оранжевапіктограма сповіщення. Додаткова інформація щодо статусу захисту кожного модуля та рекомендації щодотого, як відновити максимальний рівень безпеки, відображаються в розділі Головна. Щоб змінити статусокремих модулів, натисніть Параметри та виберіть потрібний модуль.

Червона піктограма та червоний статус "Максимальний захист не гарантовано" свідчать про критичніпроблеми.Такий статус може з’являтися з кількох причин. Нижче наведено деякі з них.

Продукт не активовано – активувати ESET Smart Security можна в розділі Головна, натиснувшиАктивувати продукт або Придбати зараз під статусом захисту.

Вірусна база даних застаріла – ця помилка з’являється після кількох невдалих спроб оновити віруснубазу даних. Рекомендується перевірити параметри оновлення. Найпоширеніша причина помилки –неправильно введені дані автентифікації чи неналежним чином налаштовані параметрипідключення.

Антивірусний і антишпигунський захист вимкнуто – антивірусний і антишпигунський захист можнаповторно активувати, натиснувши Запустити всі модулі захисту від вірусів і шпигунських програм.

Персональний брандмауер ESET вимкнуто – на цю проблему також указуватиме сповіщення безпекипоруч із елементом Мережа на робочому столі. Щоб повторно ввімкнути захист мережі, натиснітьУвімкнути брандмауер.

Термін дії ліцензії завершився – на цю проблему вказує червона піктограма статусу захисту. Післязавершення терміну дії ліцензії програма не може оновлюватися. Рекомендується дотримуватися

16

інструкцій, наведених у вікні тривоги щодо оновлення ліцензії.

Оранжева піктограма вказує на те, що рівень захисту комп’ютера обмежено. (наприклад, через те що підчас оновлення програми сталася помилка, або термін дії ліцензії незабаром завершується).Такий статус може з’являтися з кількох причин. Нижче наведено деякі з них.

Попередження про оптимізацію антикрадія – цей пристрій не оптимізовано для використання Захиствід крадіжки. Наприклад, первісно фіктивного облікового запису не існує. Натомість ця функціябезпеки автоматично спрацьовує, коли пристрій позначається як утрачений. Можливо, вамдоведеться створити фіктивний обліковий запис за допомогою функції оптимізації у веб-інтерфейсіЗахист від крадіжки.

Увімкнено ігровий режим – коли ігровий режим увімкнено, системі може загрожувати небезпека.Якщо ввімкнути цю функцію, усі спливаючі вікна вимикаються, а планувальник повністю припиняєроботу.

Термін дії ліцензії скоро закінчиться – на цю проблему вказує піктограма статусу захисту, у якійвідображається знак оклику поруч із системним годинником. Після завершення терміну дії ліцензіїпрограма не оновлюватиметься, а піктограма статусу захисту стане червоною.

Якщо вирішити проблему за допомогою наведених рекомендацій не вдається, натисніть Довідка та підтримка,щоб перейти до файлів довідки або здійснити пошук у базі знань ESET. Якщо вам усе одно потрібна допомога,зверніться до служби підтримки. Спеціалісти служби технічної підтримки ESET швидко нададуть відповідь наваші запитання й допоможуть знайти спосіб вирішення проблеми.

17

3.2 Оновлення

Оновлення вірусної бази даних і компонентів програми – важлива складова захисту системи від шкідливогокоду. Приділіть особливу увагу налаштуванню та роботі цієї функції. У головному меню виберіть Оновлення, апотім натисніть Оновити зараз, щоб перевірити наявність нових баз даних.

Якщо ви не вказали ім’я користувача та пароль під час активації ESET Smart Security, на цьому етапі з’явитьсязапит на їх введення.

18

Вікно додаткових параметрів (у головному меню натисніть Параметри, після чого виберіть Відкрити додатковіпараметри... або натисніть F5 на клавіатурі) містить додаткові параметри оновлення. У дереві додатковихпараметрів зліва натисніть Оновлення > Параметри. Щоб налаштувати додаткові параметри оновлення (режимоновлення, доступ до проксі-сервера, підключення до локальної мережі тощо), натисніть Параметри... у вікніОновлення.

19

3.3 Параметри довіреної зони

Для захисту комп’ютера в мережевому середовищі потрібно налаштувати параметри довіреної зони. Указавшипараметри довіреної зони та дозволивши спільний доступ, можна надати іншим користувачам доступ до свогокомп’ютера. Натисніть Параметри > Мережа > Змінити режим захисту вашого комп’ютера в мережі.... У вікнівідобразяться параметри, які дають можливість вибирати потрібний режим захисту комп’ютера в мережі.

Виявлення довірених зон здійснюється після інсталяції ESET Smart Security і під час підключення комп’ютера домережі. Тому, як правило, визначати довірену зону не потрібно. Коли система виявляє нову зону, зазамовчуванням відображається діалогове вікно із запитом про налаштування рівня захисту для цієї зони.

Увага! Неправильне налаштування довіреної зони може становити загрозу для безпеки комп’ютера.

ПРИМІТКА. За замовчуванням робочим станціям із довіреної зони надається доступ до спільних файлів іпринтерів, дозволяється вхідна взаємодія RPC. Їм також дається можливість спільного доступу до віддаленогоробочого стола.

20

3.4 Захист від крадіжки

Для запобігання втраті чи крадіжці комп’ютера скористайтеся наведеними нижче опціями й зареєструйтепристрій у системі Захист від крадіжки.

1. Після активації натисніть Увімкнути захист від крадіжки й активуйте функції Захист від крадіжки на щойнозареєстрованому комп’ютері.

2. Якщо повідомлення Захист від крадіжки доступний відображається на вкладці Головна системи ESET SmartSecurity, рекомендується активувати цю функцію для свого комп’ютера. Натисніть Увімкнути Захист відкрадіжки, щоб пов’язати свій комп’ютер із системою Захист від крадіжки.

3. У головному вікні програми клацніть Параметри, потім – Захист від крадіжки і дотримуйтеся вказівок успливаючому вікні.

Примітка. Захист від крадіжки не підтримується системою Microsoft Windows Home Server.

Додаткові відомості про пов’язання комп’ютера з Захист від крадіжки і принципи роботи цієї системи див. врозділі Додавання нового пристрою.

3.5 Інструменти батьківського контролю

Якщо батьківський контроль уже ввімкнуто у програмі ESET Smart Security, його також потрібно налаштувати навикористання з відповідними обліковими записами користувача для забезпечення його належногофункціонування.

Якщо батьківський контроль уже активний, але облікові записи користувачів ще не налаштовано, на вкладці Головна основного вікна програми з’явиться повідомлення Батьківський контроль не налаштовано. НатиснітьНалаштувати правила зараз, після чого зверніться до розділу Батьківський контроль, щоб отримати інструкціїщодо створення окремих обмежень для дітей із метою їх захисту від перегляду потенційно образливихматеріалів.

21

4. Робота з ESET Smart SecurityПараметри ESET Smart Security дають можливість коригувати рівні захисту комп’ютера й мережі.

Меню Параметри містить такі опції:

Комп’ютер

Мережа

Інтернет і електронна пошта

Батьківський контроль

Клацніть один із компонентів, щоб налаштувати додаткові параметри відповідного модуля захисту.

За допомогою параметрів захисту в розділі Комп’ютер можна ввімкнути або вимкнути такі компоненти:

Захист файлової системи в режимі реального часу – усі файли перевіряються на наявність шкідливого кодупід час відкриття, створення або запуску на комп’ютері.

HIPS – система HIPS стежить за системними подіями й реагує на них відповідно до спеціально визначеногонабору правил.

Захист від крадіжки – тут також можна ввімкнути або вимкнути систему Захист від крадіжки.

Ігровий режим – увімкнення або вимкнення Ігрового режиму. Після ввімкнення ігрового режимувідобразиться попередження (потенційна загроза для безпеки), а колір головного вікна зміниться на оранжевий.

Антируткіт – виявлення небезпечних програм, наприклад руткітів, здатних приховувати свою присутність відсистеми та звичайних методів перевірки.

У розділі Мережа можна ввімкнути або вимкнути Персональний брандмауер, захист мережі від атак (IDS) іЗахист від ботнетів.

Батьківський контроль дає змогу блокувати веб-сторінки, які можуть містити потенційно образливі матеріали.Також батьки можуть заборонити доступ до певних попередньо визначених категорій (більше 40) і

22

підкатегорій (більше 140) веб-сайтів.

За допомогою параметрів захисту Інтернету й електронної пошти можна ввімкнути або вимкнути наведенінижче компоненти.

Захист доступу до Інтернету – якщо ввімкнено, увесь трафік, який проходить через протокол HTTP або HTTPS,сканується на наявність шкідливого програмного забезпечення.

Захист поштового клієнта – відстеження обміну даними через протоколи POP3 та IMAP.

Захист від фішинг-атак – відфільтровування веб-сайтів, що підозрюються в поширенні вмісту дляманіпулювання користувачами й отримання конфіденційної інформації.

Захист від спаму – перевірка небажаної електронної пошти, тобто спаму.

Щоб знову ввімкнути компонент захисту, клацніть Вимкнено, а потім – Увімкнути.

ПРИМІТКА. Якщо захист вимикається в цей спосіб, усі вимкнені компоненти будуть знову ввімкнені післяперезапуску комп’ютера.

У нижній частині вікна параметрів доступні додаткові опції. Скористайтеся посиланням Активація продукту...,щоб відкрити реєстраційну форму. З її допомогою ви зможете зареєструвати свій продукт ESET і отриматиелектронною поштою дані для автентифікації (ім’я користувача та пароль). Щоб завантажити параметри зфайлу конфігурації .xml або зберегти поточні параметри в такий файл, використовуйте опцію Параметриімпорту та експорту....

4.1 Комп’ютер

Модуль Комп’ютер відображається на вкладці Параметри, на якій потрібно натиснути заголовок Комп’ютер.Тут надається огляд усіх модулів захисту. Щоб тимчасово вимкнути окремі модулі, натисніть Увімкнено >Вимкнути на... поруч із потрібним. Слід пам’ятати, що це може зменшити рівень захисту комп’ютера. Щоботримати доступ до додаткових параметрів потрібного модуля, натисніть Налаштувати....

Натисніть Змінити виключення..., щоб відкрити вікно Виключення, у якому можна виключити файли та папки зісписку сканування.

23

Тимчасово вимкнути захист від вірусів та шпигунських програм – вимкнення всіх антивірусних іантишпигунських модулів. Під час вимкнення захисту з’являється вікно Тимчасово вимкнути захист, у якомуможна вказати потрібний відрізок часу, вибравши у спадному меню Проміжок часу відповідне значення.Натисніть кнопку OK, щоб підтвердити вибір.

Параметри сканування комп’ютера... – натисніть, щоб налаштувати параметри сканування за вимогою(сканування, яке запускається вручну).

4.1.1 Антивірус та антишпигун

Захист від вірусів і шпигунських програм протидіє зловмисним атакам на систему, контролюючи обмін данимиміж файлами, електронною поштою й інтернет-ресурсами. Якщо виявлено загрозу зі шкідливим кодом,антивірусний модуль може ліквідувати її, спочатку заблокувавши, а потім очистивши, видаливши абоперемістивши до карантину.

У параметрах сканера всіх модулів захисту (наприклад, захист файлової системи в режимі реального часу,захист доступу до Інтернету тощо) активується або вимикається виявлення наведених нижче елементів.

Потенційно небажані програми не обов’язково шкідливі, але вони можуть негативно впливати напродуктивність комп’ютера.Докладнішу інформацію про такі типи програм див. у глосарії.

Потенційно небезпечні програми – комерційне легальне програмне забезпечення, що можевикористовуватися для зловмисних цілей. До потенційно небезпечних програм належать засоби віддаленогодоступу, програми для зламу паролів і клавіатурні шпигуни (програми, які записують кожне натисканняклавіш, зроблене користувачем). За замовчуванням цей параметр вимкнуто.Докладнішу інформацію про такі типи програм див. у глосарії.

Потенційно підозрілі програми включають стиснуті пакувальниками або протекторами програми.Зловмисники часто використовують такі типи протекторів, щоб запобігти виявленню шкідливогопрограмного забезпечення.

Технологія Антируткіт – це найсучасніша система виявлення небезпечних програм, наприклад руткітів, здатнихприховувати свою присутність у системі. Це означає, що їх неможливо виявити за допомогою звичайнихметодів перевірки.

4.1.1.1 Захист файлової системи в режимі реального часу

Модуль захисту файлової системи в режимі реального часу контролює всі системні події, пов’язані зантивірусним захистом. Усі файли перевіряються на наявність шкідливого коду в момент відкриття, створенняабо запуску їх на комп’ютері. Захист файлової системи в режимі реального часу запускається разом із системою.

Модуль захисту файлової системи в режимі реального часу перевіряє всі типи носіїв. Його активуютьрізноманітні системні події, наприклад відкриття файлу. Методи виявлення загроз, які використовуються втехнології ThreatSense (див. розділ Налаштування параметрів підсистемиThreatSense), дають змогуналаштувати модуль захисту файлової системи в режимі реального часу так, щоб він по-різному діяв відносноновостворених і вже наявних файлів. Наприклад, модуль може більш ретельно аналізувати новоствореніфайли.

Щоб зменшити споживання системних ресурсів, уже проскановані файли повторно не перевіряються (якщо їхне було змінено). Файли скануються повторно відразу після кожного оновлення вірусної бази даних. Спосібвиконання цієї процедури регулюється за допомогою функції Smart-оптимізація. Якщо цю функцію вимкнено,усі файли скануються кожного разу, коли користувач до них звертається. Якщо потрібно змінити налаштуванняцього параметра, натисніть F5, щоб відкрити вікно додаткових параметрів, і розгорніть меню Комп’ютер >Антивірус та антишпигун > Захист файлової системи в режимі реального часу. Натисніть Параметри... поруч зелементом Настройка параметрів підсистеми ThreatSense> Інше й установіть або зніміть прапорець УвімкнутиSmart-оптимізацію.

За замовчування модуль захисту файлової системи в режимі реального часу запускається разом із системою йвиконує безперервне сканування. В окремих випадках (наприклад, якщо виникає конфлікт з іншим модулемсканування в режимі реального часу) цей модуль можна вимкнути, знявши прапорець Автоматично запускати

24

захист файлової системи в режимі реального часу в розділі Захист файлової системи в режимі реального часу.

Перевірка носіїв

За замовчуванням усі типи носіїв скануються на наявність потенційних загроз:

Локальні диски – контролювання всіх жорстких дисків системи.Контроль пристроїв – CD/DVD-диски, запам’ятовуючі пристрої USB, пристрої Bluetooth тощо.Мережеві диски – сканування всіх підключених мережних дисків.

Рекомендується використовувати параметри за замовчуванням і змінювати їх лише у виняткових випадках,наприклад, коли сканування певних носіїв значно сповільнює передачу даних.

Перевірка під час (ініційована подією)

За замовчуванням усі файли скануються під час відкриття, створення або запуску. Рекомендуєтьсявикористовувати параметри за замовчуванням, оскільки вони забезпечують максимальний рівень захистукомп’ютера в режимі реального часу.

Відкриття файлу – увімкнення або вимкнення сканування відкритих файлів.

Створення файлу – увімкнення або вимкнення щойно створених або змінених файлів.

Запуск файлу – увімкнення або вимкнення сканування виконуваних файлів.

Доступ до змінного носія – увімкнення або вимкнення сканування в разі звернення до певного змінного носіяз вільним місцем для зберігання даних.

Завершення роботи комп’ютера – увімкнення або вимкнення сканування під час завершення роботикомп’ютера.

25

4.1.1.1.1 Додаткові параметри сканування

Більш детальні параметри можна знайти в розділі Комп’ютер > Антивірус та антишпигун > Захист системи врежимі реального часу > Додаткові параметри.

Додаткові параметри ThreatSense для нових і змінених файлів

Імовірність виявити зараження в новостворених або змінених файлах порівняно вища, ніж у наявних. Томупрограма перевіряє ці файли з використанням додаткових параметрів сканування. Окрім традиційних методівсканування на основі сигнатур вірусів, використовується розширена евристика, орієнтована на виявлення новихзагроз до випуску оновлення вірусної бази даних. Окрім новостворених файлів, сканування також поширюєтьсяна Саморозпакувальні архіви (.sfx) і Упаковані програми (запаковані виконувані файли). За замовчуваннямархіви перевіряються до 10-ого рівня вкладення, причому сканування виконується незалежно від їх фактичногорозміру. Щоб змінити параметри сканування архіву, зніміть прапорець Параметри сканування архівів зазамовчуванням.

Додаткові параметри ThreatSense для виконуваних файлів

Розширена евристика під час запуску файлу – за замовчуванням, розширена евристика використовується підчас виконання файлу. Коли цей параметр увімкнено, настійно рекомендується також активувати Smart-оптимізацію й ESET Live Grid, щоб усунути вплив на продуктивність системи.

Розширена евристика під час запуску файлів зі змінного носія – якщо потрібно виключити деякі портизмінних носіїв (USB), щоб розширена евристика не сканувала їх під час виконання файлу, натисніть Виключення.... Після цього на екрані відобразиться вікно виключень знімних носіїв. Тут можнаналаштовувати параметри, установлюючи та знімаючи прапорці біля відповідних портів.

4.1.1.1.2 Рівні очистки

Захист у режимі реального часу передбачає три рівні очистки. Щоб отримати до них доступ, натисніть Параметри... в розділі Захист файлової системи в режимі реального часу, а потім виберіть Очистка.

Без очистки – інфіковані файли не очищуються автоматично. Програма відкриє вікно попередження тадозволить користувачу вибрати дію. Цей рівень розрахований на досвідчених користувачів, які знають, як діятиу випадку виникнення загрози.

Стандартна очистка – програма спробує автоматично очистити або видалити інфікований файл на основіпопередньо визначеної дії (залежно від типу проникнення). Під час виявлення та видалення інфікованогофайлу в правому нижньому кутку екрана з’являється сповіщення. Якщо неможливо вибрати правильну діюавтоматично, програма пропонує низку дій на вибір. Програма поводиться так само, якщо неможливо виконатидію, указану в налаштуваннях.

Ретельна очистка – програма очистить або видалить усі інфіковані файли. Єдині виключення – системні файли.Якщо їх неможливо очистити, користувачу пропонується вибрати дію, зазначену у вікні попередження.

Попередження. Якщо архів містить інфіковані файли, можливі два варіанти його обробки. У стандартномурежимі (Стандартна очистка) увесь архів видаляється, якщо всі файли в ньому інфіковані. У режимі Ретельнаочистка архів видаляється, якщо містить хоча б один інфікований файл, незалежно від стану інших файлів уньому.

26

4.1.1.1.3 Можливі причини для змінення конфігурації захисту в режимі реального часу

Захист у режимі реального часу – це найголовніший модуль, від якого залежить загальна безпека системи.Змінювати його параметри завжди слід дуже обережно. Зміни до параметрів рекомендується вносити лише увиключних випадках.

Після інсталяції ESET Smart Security усі параметри оптимізовано таким чином, щоб досягти максимального рівнябезпеки користувацької системи. Щоб відновити параметри за замовчуванням, натисніть За замовчуванням унижній правій частині вікна Захист файлової системи в режимі реального часу (Додаткові параметри >Комп’ютер > Антивірус та антишпигун > Захист файлової системи в режимі реального часу).

4.1.1.1.4 Перевірка захисту в режимі реального часу

Щоб переконатися, що захист у режимі реального часу працює та виявляє віруси, скористайтеся тестовимфайлом із сайту eicar.com. Це безпечний файл, який виявляється всіма антивірусними програмами. Файл булостворено Європейським інститутом комп’ютерних антивірусних досліджень (EICAR) для тестуванняфункціональності антивірусних програм. Файл можна завантажити за адресою http://www.eicar.org/download/eicar.com

ПРИМІТКА. Перш ніж виконувати перевірку захисту в режимі реального часу, вимкніть брандмауер. В іншомувипадку брандмауер виявить файл і завадить його завантаженню.

4.1.1.1.5 Необхідні дії, коли не працює захист у режимі реального часу

У цьому розділі описуються проблеми, які можуть виникнути під час використання захисту в режимі реальногочасу, і способи їх усунення.

Захист у режимі реального часу вимкнено

Якщо захист у режимі реального часу випадково вимкнено користувачем, його необхідно знову ввімкнути. Щобповторно активувати захист, перейдіть у меню Параметри в головному вікні програми й натисніть Захистфайлової системи в режимі реального часу.

Якщо модуль захисту в режимі реального часу не запускається під час завантаження системи, можливо,параметр Автоматично запускати захист файлової системи в режимі реального часу вимкнено. Щоб увімкнутийого, перейдіть до розділу додаткових параметрів (F5) і в дереві натисніть Комп’ютер > Антивірус таантишпигун > Захист файлової системи в режимі реального часу. Переконайтеся, що в розділі Додатковіпараметри внизу вікна встановлено прапорець Автоматично запускати захист файлової системи в режиміреального часу.

27

Захист у режимі реального часу не виявляє й не усуває загрози

Переконайтеся, що на комп’ютері не інстальовано жодної іншої антивірусної програми. Якщо одночасноввімкнено два модулі захисту в режимі реального часу, вони можуть конфліктувати між собою. Перш ніжустановлювати ESET, рекомендується видалити із системи інші антивірусні програми.

Модуль захисту в режимі реального часу не запускається

Якщо захист у режимі реального часу не активується під час запуску системи, а параметр Автоматичнозапускати захист файлової системи в режимі реального часу ввімкнено, можливо, існує конфлікт з іншимипрограмами. Щоб отримати допомогу щодо вирішення цієї проблеми, зверніться до служби технічноїпідтримки ESET.

4.1.1.2 Перевірка комп’ютера

Сканер за вимогою – це важлива частина антивірусного програмного забезпечення. Він використовується длясканування файлів і папок на комп’ютері. З точки зору безпеки важливо перевіряти комп’ютер не лише в разіпідозри на наявність зараження, а й регулярно в рамках превентивних заходів захисту. Рекомендуєтьсярегулярно виконувати ретельне сканування системи, щоб виявляти віруси, які не розпізнаються модулем захисту файлової системи в режимі реального часу під час запису на диск. Це може статися, якщо наразі захистфайлової системи в режимі реального часу вимкнено, вірусна база даних застаріла або файл не класифікованояк вірус під час збереження на диск.

Доступні два типи Перевірка комп’ютера. Smart-сканування дозволяє швидко просканувати комп’ютер бездодаткового налаштування параметрів. Спеціальне сканування передбачає вибір попередньо визначенихпрофілів для спеціальних розташувань, а також дозволяє вибрати окремі об’єкти сканування.

Smart-сканування

Smart-сканування дає можливість швидко запустити процес сканування комп’ютера й очистити інфікованіфайли без втручання користувача. Перевага Smart-сканування – простота у використанні й відсутністьнеобхідності визначати детальні параметри цього процесу. Під час Smart-сканування перевіряються всі файлина локальних дисках, а виявлені загрози автоматично очищаються чи видаляються. Для рівня очисткиавтоматично вибирається параметр за замовчуванням. Щоб отримати детальнішу інформацію про типиочистки, див. розділ Очистка.

Спеціальне сканування

За спеціальної перевірки вказуються параметри сканування (наприклад, об’єкти та методи). Перевагаспеціальної перевірки полягає в тому, що користувач може детально настроїти всі параметри. Конфігураціїможна зберегти в користувацьких профілях сканування. Такий метод ефективний, якщо сканування регулярновиконується з однаковими параметрами.

Сканування змінних носіїв

Як і у випадку зі Smart-скануванням, виконується швидкий запуск перевірки знімних носіїв (наприклад, CD-/DVD-диск/USB), наразі під’єднаних до комп’ютера. Таке сканування корисне під час підключення докомп’ютера запам’ятовуючого пристрою USB, коли потрібно підтвердити відсутність на ньому шкідливого ПЗ йінших загроз.

Цей тип сканування також запускається, якщо вибрати параметр Спеціальне сканування, а потім пункт – Знімніносії у спадному меню Об’єкти сканування й натиснути Сканувати.

Додаткову інформацію про процедуру сканування див. у розділі Хід сканування.

Сканування комп’ютера рекомендується виконувати принаймні раз на місяць. Сканування можна налаштуватияк заплановане завдання, вибравши Інструменти > Завдання за розкладом. Додавання до розкладу завданнящотижневого сканування комп’ютера

28

4.1.1.2.1 Модуль запуску спеціальної перевірки

Для сканування певних об’єктів у всьому дисковому просторі скористайтесь інструментом спеціальноїперевірки, вибравши її в меню Сканування комп’ютера > Спеціальне сканування. Далі у спадному менюОб’єкти сканування виберіть потрібний параметр або вкажіть окремі об’єкти у структурі папок (дерева).

У вікні "Об’єкти сканування" можна визначити об’єкти (пам’ять, диски, сектори, файли й папки), які необхідноперевірити на наявність загроз. Виберіть об’єкти у структурі дерева папок, у якій наведено всі доступні накомп’ютері пристрої. У розкривному меню Об’єкти сканування можна вибрати попередньо визначені набориоб’єктів.

За параметрами профілю – вибір об’єктів, зазначених в активному профілі сканування.

Змінний носій – вибір дискет, запам’ятовуючих пристроїв USB, CD-/DVD-дисків.

Локальні диски – вибір усіх жорстких дисків системи.

Мережеві диски – вибір усіх підключених мережевих дисків.

Без вибору – скасування вибору об’єктів.

Щоб швидко перейти до об’єкта сканування або безпосередньо додати необхідний об’єкт (папка або файли),введіть його в пусте поле під списком папок. Для цього у структурі дерева не має бути вибрано жодногооб’єкта, а в меню Об’єкти сканування необхідно встановити параметр Без вибору.

Інфіковані елементи не очищаються автоматично. Сканування без очистки використовують для отриманняінформації про поточний статус системи безпеки. Якщо потрібно лише просканувати систему, не виконуючиочистку, виберіть Сканувати без очистки. Окрім того, можна вибрати один із трьох рівнів очистки, клацнувшиПараметри... > Очистка. Інформація про сканування зберігається в журналі.

У спадному меню Профіль сканування виберіть профіль, що використовуватиметься для перевірки вибранихоб’єктів. Профіль за замовчуванням – Smart-сканування. Інші два попередньо визначені профілі сканування –це Детальне сканування та Сканування контекстного меню. Вони використовують різні параметри підсистемиThreatSense. Натисніть Параметри..., щоб налаштувати профіль, вибраний у меню "Профіль сканування".Доступні параметри описано в розділі Параметри сканера.

Натисніть Зберегти, щоб зберегти зміни, внесені у виділені об’єкти (зокрема й елементи в структурі деревапапок).

Натисніть Сканувати, щоб виконати перевірку на основі встановлених спеціальних параметрів.

Кнопка Виконати сканування як адміністратор запускає сканування від імені облікового запису адміністратора.Натисніть цю кнопку, якщо в поточного користувача немає прав доступу до файлів, які потрібно просканувати.Примітка. Ця кнопка не доступна, якщо користувач, що наразі ввійшов у систему, не може виконувати дії UAC якадміністратор.

29

4.1.1.2.2 Хід сканування

У вікні ходу сканування відображається поточний стан процесу сканування, а також інформація про те, скількифайлів містять шкідливий код.

ПРИМІТКА. Деякі файли, наприклад захищені паролем або ті, що ексклюзивно використовуються системою(зазвичай pagef ile.sys і деякі журнали), просканувати неможливо.

У рядку з ходом процедури у процентному співвідношенні відображається, скільки об’єктів уже просканованота скільки ще залишилося. Це значення вираховується на основі загальної кількості об’єктів, доданих до спискусканування.

Поради.

Натисніть стрілку чи піктограму лупи, щоб переглянути докладні відомості про поточну перевірку.Щоб паралельно виконати інше сканування, натисніть Smart-сканування або Спеціальне сканування....

Об’єкти – загальна кількість просканованих файлів, виявлених і видалених у процесі сканування загроз.

Ціль – ім’я об’єкта, який наразі сканується, і шлях до нього.

Після завершення сканування нічого не відбувається – заплановане вимкнення або перезавантаженнякомп’ютера після того, як сканування буде завершено. Після завершення сканування впродовж 60 секундвідображається вікно підтвердження вимкнення. Повторно натисніть цей параметр, щоб скасувати вибранудію.

30

4.1.1.2.3 Профілі сканування

Потрібні параметри сканування можна зберегти для майбутнього використання. Рекомендується створитиокремі профілі (з різними об’єктами сканування, способами сканування та іншими параметрами) для кожноготипу сканування, які регулярно застосовуються.

Щоб створити новий профіль, відкрийте вікно додаткових параметрів (F5) і натисніть Комп’ютер > Антивірус таантишпигун > Сканування комп’ютера за вимогою > Профілі.... У вікні Профілі конфігурації міститься розкривнеменю Вибраний профіль зі списком наявних профілів перевірки та опцією для створення нового. Щоб створитипрофіль, який точно відповідатиме вашим вимогам, ознайомтеся із вмістом розділу Параметри підсистемиThreatSense, у якому окремо описуються функції кожного параметра сканування.

Приклад. Припустимо, що вам потрібно створити власний профіль сканування, для якого частково підходитьконфігурація Smart-сканування, але ви не бажаєте сканувати упаковані або потенційно небезпечні програми йдодатково хочете застосувати параметр Ретельна очистка. У вікні Профілі конфігурації натисніть Додати....Введіть ім’я нового профілю в полі Ім’я профілю та виберіть Smart-сканування в розкривному меню Копіюватипараметри профілю. Налаштуйте решту параметрів відповідно до своїх потреб і збережіть новий профіль.

4.1.1.3 Сканування під час запуску

За замовчуванням автоматична перевірка файлу під час запуску виконується після запуску системи або під часоновлення бази даних сигнатур вірусів. Цей процес перевірки залежить від параметрів і завдань, визначених урозділі Завдання за розкладом.

Параметри перевірки під час запуску є частиною запланованого завдання Перевірка файлів під час запускусистеми. Щоб змінити параметри, перейдіть до розділу Інструменти > Завдання за розкладом, натиснітьАвтоматична перевірка файлів під час запуску системи, а потім°– Змінити.... На останньому кроцівідобразиться вікно Автоматична перевірка файлів під час запуску системи (див. наступний розділ дляотримання докладніших відомостей).

Детальні інструкції щодо створення запланованого завдання та керування див. у розділі Створення новихзавдань.

4.1.1.3.1 Автоматична перевірка файлів під час запуску системи

Створюючи заплановане завдання перевірки файлів під час запуску, можна змінити перелічені нижчепараметри.

У розкривному меню Рівень сканування визначається глибина перевірки файлів, що виконується під час запускусистеми. Відповідно до вказаних критеріїв файли розташовуються в порядку зростання:

Файли, які найчастіше використовуються (перевірка виконується на мінімальній кількості файлів)

Файли, які часто використовуються

Файли, які зазвичай використовуються

Файли, які рідко використовуються

Всі зареєстровані файли (перевіряється більшість файлів)

Включено також дві конкретні групи Рівень сканування:

Файли, запущені перед входом користувача в систему – файли з розташувань, доступні без обов’язковоговходу користувача в систему (практично всі розташування під час запуску, зокрема служби, додатковікомпоненти браузера, сповіщення winlogon, записи інструмента "Завдання за розкладом", відомі dll тощо).

Файли, що запускаються після входу користувача в систему – файли з розташувань, які дають змогу запускатиїх лише після входу користувача в систему (файли, які запускаються лише для певного користувача, зокремафайли в розташуванні HKEY_CURRENT_USER\SOFTWARE\Microsof t\Windows\CurrentVersion\Run).

Списки файлів, які потрібно перевірити, незмінні для кожної групи.

31

Пріоритет сканування – рівень пріоритетності, що визначається перед початком сканування:

Нормальний – за середнього завантаження системи.

Низький – за низького завантаження системи.

Найнижчий – за мінімально можливого рівня завантаження системи.

Під час простою – завдання виконується, лише якщо система неактивна.

4.1.1.4 Сканування в неактивному стані

Щоб активувати й налаштувати функцію сканування в неактивному стані, скористайтеся меню Додатковіпараметри в пункті Комп’ютер > Антивірус та антишпигун > Сканування в неактивному стані. Коли комп’ютерне використовуватиметься, програмне забезпечення виконуватиме перевірку локальних жорстких дисків безвиводу даних на екран. Повний перелік умов, обов’язкових для запуску сканування в неактивному стані,наведено в розділі Умови ініціювання виявлення неактивного стану.

За замовчуванням сканування в неактивному стані не здійснюється, якщо комп’ютер (портативний комп’ютер)працює від батареї. Цей параметр можна змінити, установивши прапорець Запускати, навіть якщо комп’ютерживиться від батареї в розділі додаткових параметрів.

Натисніть Вести журнал у розділі додаткових параметрів, щоб вихідні дані перевірки комп’ютерареєструвалися в розділі Журнали (натисніть у головному вікні програми Інструменти > Журнали, після чоговиберіть Сканування комп’ютера у розкривному меню Журнал).

Останнє налаштування – настройка параметрів підсистемиThreatSense. Щоб змінити кілька параметрівсканування (наприклад, способи виявлення), натисніть Параметри....

4.1.1.5 Виключення

У розділі "Виключення" можна виключити файли та папки з перевірки. Щоб система сканувала всі об’єкти нанаявність загроз, рекомендується створювати виключення, лише коли це абсолютно необхідно. Проте існуютьситуації, коли може виникнути потреба виключити об’єкт. Це, наприклад, можуть бути елементи великих базданих, сканування яких значно сповільнить роботу комп’ютера, або програмне забезпечення, що конфліктує зісканером.

Щоб виключити об’єкт із перевірки, виконайте наведені нижче дії.

1. Натисніть Додати...2. Введіть шлях до об’єкта або виберіть його в розміщеній нижче структурі дерева.

Щоб охопити групу файлів, можна використовувати символи узагальнення. Знак запитання (?) позначаєокремий змінний символ, а зірочка (*) представляє змінний рядок, який складається з нуля або більшоїкількості символів.

Приклади

Якщо необхідно виключити всі файли в папці, введіть шлях до папки та скористайтеся маскою "*.*".

Щоб виключити весь диск, на якому збережено всі файли та підпапки, скористайтеся маскою "D:\*".

Щоб виключити лише файли у форматі doc, скористайтеся маскою "*.doc".

Якщо ім’я виконуваного файлу має певну кількість символів (і символи відрізняються) і напевно відомийлише перший символ (наприклад, "D"), використовуйте такий формат: "D????.exe". Знаки запитаннязамінюють відсутні (невідомі) символи.

32

Примітка. Загрозу у файлі не буде виявлено модулем захисту файлової системи в режимі реального часу абомодулем перевірки комп’ютера, якщо файл відповідає критеріям виключення під час сканування.

Шлях – шлях до виключених файлів і папок.

Загроза – якщо поруч із виключеним файлом указана назва загрози, це означає, що файл виключений нецілком, а лише для відповідної загрози. Якщо цей файл пізніше буде інфіковано іншою шкідливою програмою,антивірусний модуль його виявить. Цей тип виключення можна використовувати лише для певних типів загроз.Таке виключення можна створити у вікні тривоги щодо загрози з відповідним повідомленням (натисніть Показати додаткові параметри, потім – Виключити з перевірки). Також можна відкрити меню Параметри >Карантин, а потім натиснути правою кнопкою миші файл у карантині й вибрати в контекстному меню елементВідновити та виключити з перевірки.

Додати... – виключає об’єкти з перевірки.

Змінити... – дає можливість редагувати вибрані елементи.

Видалити – видаляє вибрані елементи.

4.1.1.6 Параметри підсистеми ThreatSense

ThreatSense – це технологія, яка використовує багато комплексних методів виявлення загроз. Ця технологіяпроактивна, тобто забезпечує захист навіть у перші години поширення нової загрози. У ній використовуєтьсяпоєднання різних методів (аналіз коду, емуляція коду, родові сигнатури, сигнатури вірусів), які працюютьузгоджено, що суттєво підвищує рівень захисту системи. Підсистема сканування може контролювати одночаснокілька потоків даних, максимізуючи ефективність і швидкість виявлення. Окрім того, технологія ThreatSenseуспішно знищує руткіти.

У налаштуваннях підсистеми ThreatSense можна задати кілька параметрів сканування:

типи й розширення файлів, які потрібно сканувати;

комбінацію різних методів виявлення;

рівні очистки тощо.

33

Щоб перейти до вікна налаштування, натисніть Параметри... у вікні додаткових параметрів в інтерфейсі будь-якого модуля, який використовує технологію ThreatSense (див. нижче). Для різних сценаріїв захисту можезнадобитися налаштувати індивідуальні конфігурації. Зважаючи на це, підсистему ThreatSense можнаналаштовувати окремо для кожного з таких модулів захисту:

захист файлової системи в режимі реального часу;

захист документів;

захист поштового клієнта;

захист доступу до Інтернету;

перевірка комп’ютера.

Параметри ThreatSense оптимізовано для кожного модуля, тому їх змінення може суттєво вплинути на роботусистеми. Наприклад, якщо ввімкнути обов’язкове сканування упакованих програм або розширену евристикудля модуля захисту файлової системи в режимі реального часу, робота системи може значно сповільнитися(зазвичай такі методи використовуються лише для сканування щойно створених файлів). Рекомендується незмінювати параметри ThreatSense за замовчуванням для всіх модулів, окрім перевірки комп’ютера.

4.1.1.6.1 Об’єкти

У розділі Об’єкти можна визначати компоненти комп’ютера й файли, які скануватимуться на наявністьпроникнень.

Оперативна пам’ять – сканування на предмет проникнень, орієнтованих на оперативну пам’ять комп’ютера.

Завантажувальні сектори – сканування завантажувальних секторів на наявність вірусів у головномузавантажувальному записі.

Файли електронної пошти – програма підтримує такі розширення: DBX (Outlook Express) і EML.

Архіви – програма підтримує такі розширення: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS,RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE та багато інших.

Саморозпакувальні архіви (SFX) – архіви, які не вимагають для свого розпакування ніяких спеціалізованихпрограм.

Упаковані програми – після виконання упаковані програми (на відміну від стандартних типів архівів)розпаковуються в пам’яті. Окрім стандартних статичних пакувальників (UPX, yoda, ASPack, FSG тощо), сканерпідтримує (завдяки емуляції коду) пакувальники ще багатьох типів.

4.1.1.6.2 Параметри

Використовуйте розділ Параметри, щоб вибрати методи сканування системи на наявність проникнень.Доступні наведені нижче параметри.

Евристика – евристика є алгоритмом, який аналізує зловмисні дії програм. Основна його перевага – цеможливість виявляти шкідливе програмне забезпечення, яке не існувало або не було визначене під часформування попередньої вірусної бази даних. Недоліком є мала ймовірність помилкових сигналів.

Розширена евристика/DNA/Smart-підписи – розширена евристика є однією з технологій, яка використовуєтьсяпродуктом ESET Smart Security для проактивного виявлення загроз. Вона дозволяє виявляти невідомийзловмисний код, оцінюючи його функціональність за допомогою емуляції. Цей новий бінарний транслятордозволяє обійти протиемуляційні прийоми, які використовують автори зловмисного коду. В останній версіїпредставлено абсолютно нову систему емуляції коду, що базується на бінарній трансляції. Цей новий бінарнийтранслятор дозволяє обійти протиемуляційні прийоми, які використовують автори зловмисного коду. Окрімцього, значною мірою вдосконалено DNA-сканування, що дозволяє точніше виявляти загрози та перешкоджатиїх поширенню.

ESET Live Grid – щоб пришвидшити виявлення загроз і сканування файлів, за допомогою технології визначеннярепутації від ESET інформація про відскановані файли зіставляється з даними, отриманими від системизавчасного попередження ESET Live Grid на основі хмарних технологій.

34

4.1.1.6.3 Очистка

Параметри очистки визначають поведінку сканера під час очистки інфікованих файлів. Існує 3 рівні очистки.

4.1.1.6.4 Розширення

Розширення – це частина імені файлу, відокремлена крапкою. Розширення визначає тип і вміст файлу. Цейрозділ налаштування параметрів підсистеми ThreatSense дає змогу визначити типи файлів, які потрібносканувати.

За замовчуванням перевіряються всі файли, незалежно від розширення. Будь-яке розширення можна додатидо списку файлів, виключених із перевірки. Якщо прапорець Сканувати всі файли знято, у спискувідображаються всі розширення сканованих файлів.

Щоб дозволити перевірку файлів без розширення, установіть прапорець Сканувати файли без розширень.Параметр Не сканувати файли без розширень стає доступним після ввімкнення параметра Сканувати всі файли.

Іноді доцільно виключити з перевірки певні типи файлів, якщо сканування таких файлів заважає належнійроботі відповідних програм. Наприклад, рекомендується виключати файли з розширеннями .edb, .eml і .tmp вразі використання серверів Microsoft Exchange.

За допомогою кнопок Додати та Видалити можна дозволити або заборонити сканування певних розширеньфайлів. Заповнення поля Розширення активує кнопку Додати, що дає змогу додати нове розширення досписку. Щоб видалити розширення зі списку, виберіть його та натисніть Видалити.

Можна використовувати спеціальні символи * (зірочка) і ? (знак запитання). Зірочка замінює будь-якупослідовність символів, а знак запитання – будь-який окремий символ. Необхідно дуже обережно визначативиключені адреси, тому що список має містити лише довірені та безпечні адреси. Окрім того, необхіднопереконатися, що символи * та ? використовуються у списку правильно.

Щоб перевіряти лише стандартний набір розширень, натисніть За замовчуванням, а потім – Так увідображеному запиті на підтвердження.

4.1.1.6.5 Обмеження

У розділі "Обмеження" можна вказати максимальний розмір об’єктів і число рівнів вкладених архівів, якімають скануватися.

Максимальний розмір об’єкта – визначає максимальний розмір об’єктів, які потрібно сканувати. Післявстановлення цього параметра відповідний антивірусний модуль скануватиме лише об’єкти, розмір яких неперевищуватиме зазначений. Цей параметр рекомендується змінювати тільки досвідченим користувачам, уяких може виникнути потреба виключити з перевірки великі об’єкти. Значення за замовчуванням: необмежено.

Максимальний час перевірки об’єкта (сек.) – визначає максимальний час перевірки об’єкта. Якщо в це полевведено користувацьке значення, після завершення відповідного часу антивірусний модуль припинитьперевірку об’єкта, незалежно від того, чи закінчилася вона. Значення за замовчуванням: необмежено.

Глибина архіву – визначає максимальну глибину сканування архіву. Значення за замовчуванням: 10.

Максимальний розмір файлу в архіві – за допомогою цього параметра можна вказати максимальний розмірдля файлів, що містяться в архівах (у видобутому стані), які потрібно просканувати. Значення зазамовчуванням: необмежено.

Якщо сканування передчасно завершиться із цих причин, архів залишиться неперевіреним.

Примітка. Змінювати значення за замовчуванням не рекомендується, оскільки за нормальних обставин дляцього немає причин.

35

4.1.1.6.6 Інше

У розділі Інше можна налаштувати наведені нижче параметри.

Реєструвати всі об’єкти – якщо цей параметр вибрано, у журналі будуть відображені всі проскановані файли,навіть неінфіковані. Наприклад, якщо проникнення знайдено в архіві, у журналі будуть перелічені також чистіфайли, які містилися в ньому.

Увімкнути Smart-оптимізацію – коли Smart-оптимізацію ввімкнуто, система використовує оптимальніпараметри для забезпечення найефективнішого рівня сканування, одночасно підтримуючи найвищу швидкістьцього процесу. Різноманітні модулі захисту виконують інтелектуальне сканування, використовуючи різніметоди й застосовуючи їх до відповідних типів файлів. Якщо Smart-оптимізацію вимкнуто, під час скануваннязастосовуються лише визначені користувачем у ядрі ThreatSense параметри для окремих модулів.

Під час налаштування параметрів підсистеми ThreatSense для перевірки комп’ютера доступні також наведенінижче опції.

Перевіряти альтернативні потоки даних (ADS) – файлова система NTFS використовує альтернативні потокиданих, тобто асоціації файлів і папок, невидимі для звичайних методик перевірки. Багато загроз намагаютьсяуникнути виявлення, маскуючись як альтернативні потоки даних.

Запускати фонові перевірки з низьким пріоритетом – на кожну процедуру сканування витрачається певнийобсяг ресурсів системи. Якщо запущено програму, яка спричиняє значне використання ресурсів системи, можнаактивувати фонову перевірку з низьким пріоритетом і зберегти ресурси для програм.

Зберегти час останнього доступу – установіть цей прапорець, щоб зберігати початковий час доступу досканованих файлів, а не оновлювати їх (наприклад, якщо цього потребує робота систем резервного копіюванняданих).

Прокручування журналу перевірки – цей параметр вмикає або вимикає прокручування журналу. Якщо йоговибрано, інформація прокручуватиметься вверх в межах вікна.

4.1.1.7 Дії в разі виявлення загрози

Загрози можуть проникати в систему через різні точки входу, наприклад веб-сторінки, спільні папки,електронну пошту або знімні пристрої (USB, зовнішні диски, CD-диски, DVD-диски, дискети тощо).

Стандартна поведінка

ESET Smart Security захищає систему, виявляючи загрози за допомогою наведених нижче методів.

Захист файлової системи в режимі реального часу

Захист доступу до Інтернету

Захист поштового клієнта

Сканування комп’ютера за вимогою

Кожна з цих опцій використовує стандартний рівень очистки та намагається видалити файл і перемістити йогодо карантину або перервати підключення. В області сповіщень у нижньому правому куті екрана відобразитьсявідповідне вікно. Щоб отримати додаткові відомості про рівні очистки та поведінку, див. розділ Очистка.

36

Очистка та видалення

Якщо попередньо визначеної дії для модуля захисту файлової системи в режимі реального часу немає, наекрані відобразиться вікно тривоги, у якому вам буде запропоновано вибрати дію самостійно. Зазвичай у цьомувікні доступні такі дії: Очистити, Видалити та Нічого не робити. Не рекомендується вибирати опцію Нічого неробити, оскільки в такому разі інфіковані файли залишатимуться неочищеними. Винятком є випадки, коли вивпевнені, що файл безпечний і його виявлено помилково.

Очистку слід виконувати, якщо файл атаковано вірусом, який додав до нього шкідливий код. У цьому разіспершу потрібно спробувати очистити файл, щоб повернути його до початкового стану. Якщо файл складаєтьсявиключно зі шкідливого коду, файл видаляється.

Якщо інфікований файл "заблоковано" або він використовується системним процесом, його буде видаленолише після розблокування (зазвичай після перезапуску системи).

Кілька загроз

Якщо певні інфіковані файли не вдалось очистити під час сканування комп’ютера (або для рівня очисткивибрано значення Без очистки), відкривається вікно тривоги із пропозицією вибрати для них дію. Виберіть діїдля файлів (дії встановлюються окремо для кожного файлу у списку), після чого клацніть Готово.

Видалення файлів з архівів

У режимі очистки за замовчуванням архів буде видалятися повністю лише в тому випадку, якщо міститьвиключно інфіковані файли й жодного чистого. Іншими словами, якщо архів також містить безпечні файли, вінне видалятиметься. Будьте обережні, запускаючи сканування з ретельною очисткою. У ході цієї процедуриархів видалятиметься, якщо в ньому виявлено принаймні один інфікований файл, незалежно від стану інших.

Якщо на комп’ютері спостерігаються ознаки діяльності шкідливих програм (наприклад, система працюєповільніше, ніж звичайно, часто зависає тощо), рекомендується виконати наведені нижче дії.

Відкрийте ESET Smart Security і натисніть "Перевірка комп’ютера".

Натисніть Smart-сканування (докладніші відомості див. у розділі Сканування комп’ютера).

Після завершення сканування перегляньте в журналі кількість перевірених, інфікованих і очищених файлів.

Якщо необхідно перевірити лише певну частину диска, натисніть Спеціальне сканування та виберіть об’єктидля сканування на наявність вірусів.

37

4.1.1.8 Захист від ботнетів

Модуль захисту документів сканує документи Microsoft Office перед їх відкриттям, а також файли, автоматичнозавантажені браузером Internet Explorer (такі як елементи Microsoft ActiveX). Захист від ботнетів – цедодатковий рівень безпеки, окрім захисту файлової системи в режимі реального часу. Для підвищенняпродуктивності його можна вимкнути в системах, робота яких не пов’язана з опрацюванням великих обсягівдокументів Microsoft Office.

Параметр Додати до системи активує систему захисту. Для внесення змін до налаштувань цього параметранатисніть F5, щоб відкрити вікно додаткових параметрів, і виберіть Комп’ютер > Антивірус та антишпигун >Захист від ботнетів у дереві додаткових параметрів.

Цю функцію активують програми, у яких використовується прикладний інтерфейс Microsoft Antivirus API(наприклад, Microsoft Office 2000 і пізнішої версії або Microsoft Internet Explorer 5.0 і пізнішої версії).

4.1.2 Змінний носій

ESET Smart Security надає автоматичні засоби для перевірки знімних носіїв (CD/DVD/USB тощо). Цей модуль даєзмогу виконати перевірку встановленого носія. Модуль може бути корисним, якщо адміністратору комп’ютерапотрібно заборонити користувачам використовувати змінні носії з недозволеним вмістом.

Щоб змінити дію за замовчуванням, яка виконуватиметься в разі використання на комп’ютері знімного носія(CD/DVD/USB тощо), натисніть F5. У вікні "Додаткові параметри" перейдіть до розділу Комп’ютер > Антивіруста антишпигун > Змінні носії та виберіть потрібну дію в розкривному меню Дія, яку потрібно виконувати післявставлення змінного носія. Якщо прапорець Показати параметри сканування встановлено, на екранівідображатиметься сповіщення, яке даватиме змогу вибирати потрібну дію:

Сканувати зараз – виконуватиметься сканування за вимогою використовуваного знімного носія.

Сканувати пізніше – не виконуватиметься жодна дія, а вікно Виявлено новий пристрій буде закрито.

Параметри... – відкриває розділ "Параметри знімного носія".

4.1.3 Контроль пристроїв

ESET Smart Security дає змогу автоматично керувати носіями (CD/DVD/USB тощо). За допомогою цього модуляможна сканувати та блокувати пристрої, налаштовувати розширені фільтри/дозволи, а також контролюватидоступ користувачів і роботу з ними. Такі функції можуть бути корисними, якщо адміністратор комп’ютера хочезапобігти використанню носіїв із недозволеним вмістом.

Підтримувані зовнішні пристрої

CD/DVD-диски

Дисковий запам’ятовуючий пристрій

Сховище FireWire

Примітка. У корпоративних версіях ESET Endpoint Security та ESET Endpoint Antivirus підтримується більше типів зовнішніхпристроїв.

Параметри контролю пристроїв можна змінити в розділі Додаткові параметри (F5) > Комп’ютер > Контрольпристроїв.

38

Установіть прапорець Додати до системи, щоб увімкнути функцію контролю пристроїв у програмі ESET SmartSecurity. Щоб зміни набули сили, комп’ютер потрібно перезавантажити. Після цього стане доступною опція Налаштувати правила..., за допомогою якої можна відкрити вікно Редактор правил контролю пристроїв.

Якщо вставлений зовнішній пристрій застосовує існуюче правило, яке виконує дію Заблокувати, у нижньомуправому куті відобразиться вікно сповіщення, а доступ до пристрою буде заборонено.

4.1.3.1 Правила контролю пристроїв

У вікні Редактор правил контролю пристроїв можна переглянути існуючі правила, а також налаштуватикерування зовнішніми пристроями, які користувачі підключають до комп’ютера.

Можна дозволяти та блокувати певні пристрої для користувачів (індивідуально чи для груп), а також на основідодаткових параметрів пристрою, які можна вказати в конфігурації правила. У переліку правил зазначенокілька описів правила, зокрема ім’я, тип зовнішнього пристрою, дію, яку потрібно виконати після підключеннянаявного зовнішнього пристрою до комп’ютера, а також зареєстрований у журналі рівень суворості.

Натисніть Додати або Змінити, щоб керувати правилом. Натисніть Копіювати, щоб створити нове правило зпопередньо визначеними параметрами, які вже використовуються для іншого вибраного правила. Рядки XML,які відображаються після натискання правила, можна скопіювати до буфера. Це допоможе системнимадміністраторам експортувати/імпортувати вказані дані та застосовувати їх, наприклад, у ESET RemoteAdministrator.

Щоб вибрати кілька правил, клацніть їх, водночас натиснувши й утримуючи клавішу CTRL. Після цього можнабуде застосувати до всіх вибраних правил такі дії, як видалення або переміщення вгору чи вниз у списку.Прапорець Увімкнено відповідає за ввімкнення або вимкнення правила. Ця опція стане в пригоді, якщовикористовувати правило не потрібно, але ви не хочете видаляти його остаточно.

Контроль здійснюється за допомогою правил, відсортованих згідно з пріоритетом (правила з вищимпріоритетом розміщуються вгорі списку).

Якщо натиснути правило правою кнопкою миші, відобразиться контекстне меню. У ньому можна встановитипараметри деталізації записів журналу, тобто рівень суворості правила. Записи журналу можна переглянути вголовному вікні ESET Smart Security у розділі Інструменти > Журнали.

Натисніть Заповнити, щоб автоматично застосувати вибрані параметри для підключених до комп’ютеразнімних носіїв.

39

4.1.3.2 Додавання правил контролю пристроїв

Правило контролю пристроїв визначає дію, що виконується після підключення до комп’ютера пристрою, якийвідповідає критеріям правила.

Введіть у поле Ім’я опис правила, щоб спростити його розпізнавання. Установіть або зніміть прапорецьУвімкнено, щоб увімкнути чи вимкнути правило. Ця опція стане в пригоді, якщо використовувати правило непотрібно, але ви не хочете видаляти його остаточно.

Тип пристрою

Вибір типу зовнішнього пристрою в розкривному меню (USB/Bluetooth/FireWire/...). Типи пристроївуспадковані від операційної системи. Їх можна переглянути в диспетчері пристроїв системи, попередньопідключивши пристрій до комп’ютера. Пункт розкривного меню Оптичний носій стосується збереження данихна пристроях з оптичним зчитуванням (наприклад, компакт-диски, DVD-диски). До запам’ятовуючих пристроївналежать зовнішні диски та традиційні пристрої для читання карток пам’яті, які підключаються через USB абоFireWire. Пристрої для читання смарт-карток підтримують смарт-картки з вбудованою мікросхемою, зокремаSIM-картки або картки автентифікації. До пристроїв обробки зображень належать, наприклад, сканери абофотокамери. Ці пристрої не надають інформацію про користувачів, натомість повідомляючи лише про їхні дії.Це означає, що пристрої обробки зображень можна заблокувати лише цілком.

Права

Можна дозволити або заборонити доступ до пристроїв, не призначених для зберігання даних. Натомістьправила, які стосуються пристроїв для зберігання даних, дають змогу вибрати один із наведених нижчеваріантів.

Заблокувати – заборона доступу до пристрою.

Лише читання – доступ лише для читання даних, збережених на пристрої.

Читання/запис – повний доступ до пристрою.

Зверніть увагу: для деяких типів пристроїв доступні не всі права (дії). Якщо на пристрої є вільне місце длязберігання, доступні всі три дії. Для пристроїв, не призначених для зберігання даних, доступні лише дві дії(наприклад, дія Лише читання не доступна для Bluetooth, тому для пристроїв із підтримкою цієї технологіїможна лише дозволити або заборонити доступ).

Ви також можете налаштовувати правила відповідно до використовуваних пристроїв за допомогою наведенихнижче додаткових параметрів. (не залежать від регістру).

40

Постачальник – фільтрація за іменем постачальника чи ідентифікатором.

Модель – поточне ім’я пристрою.

Серійний номер – номер, який має більшість зовнішніх носіїв. Якщо це компакт-/DVD-диск, серійний номервідповідає конкретному носію, а не пристрою для його читання.

Примітка. Якщо ці три описи не вказано, під час установлення відповідностей правило ігноруватиме ці поля. Вусіх полях параметри фільтрації вводяться з урахуванням регістру. Символи узагальнення (*, ?) непідтримуються. Значення параметрів мають точно збігатися з даними, указаними постачальником.

Порада. Щоб визначити параметри пристрою, створіть правило з дозволом для відповідного типу пристроїв,підключіть пристрій до комп’ютера, а потім перегляньте докладні відомості про пристрій у журналі керуванняпристроєм.

Можна обмежувати правила для окремих користувачів або для груп, додаючи їх до Списку користувачів.

Додати – відкриває діалогове вікно Тип об’єкта: користувачі або групи, де можна вибрати потрібнихкористувачів.

Видалити – видаляє вибраного користувача зі списку фільтрації.

Зверніть увагу: за допомогою правил користувача можна обмежувати не всі пристрої (наприклад, пристроїобробки зображень не надають інформацію про користувачів, а лише повідомляють про ініційовані дії).

4.1.4 HIPS

Система виявлення вторгнень захищає комп’ютер від шкідливих програм і небажаної активності, яка моженегативно впливати на його роботу. Система HIPS використовує розширений поведінковий аналіз і можливостісистеми виявлення на основі мережного фільтра для стеження за запущеними процесами, файлами тарозділами реєстру. Система HIPS працює окремо від захисту файлової системи в режимі реального часу і не єбрандмауером; вона відстежує лише процеси, запущені в операційній системі.

Параметри HIPS доступні на вкладці Додаткові параметри (F5). Для переходу до системи HIPS натисніть удереві додаткових параметрів Комп’ютер > HIPS. Інформація про стан системи HIPS (увімкнена/вимкнена)відображається в головному вікні ESET Smart Security (у розділі Параметри праворуч у пункті "Комп’ютер").

Увага! Зміни до параметрів HIPS має вносити лише досвідчений користувач.

ESET Smart Security передбачає вбудовану технологію самозахисту, яка не дозволяє шкідливому програмномузабезпеченню пошкоджувати та відключати антивірусні й антишпигунські модулі. Технологія самозахистувідповідає за безпеку файлів і розділів реєстру, що є невід’ємною частиною роботи ESET Smart Security, а такожблокує будь-які спроби внесення змін до цих розташувань із боку потенційно шкідливого програмногозабезпечення.

Зміни, внесені в параметри Увімкнути HIPS і Увімкнути самозахист, починають діяти після перезапуску ОСWindows. Для відключення системи HIPS також потрібно перезапустити комп’ютер.

Захист від експлойтів служить для захисту програм, які зазвичай використовуються для зараження системи,зокрема веб-браузерів, PDF-читачв, клієнтів електронної пошти й компонентів MS Office. Докладніше про цейтип захисту див. у глосарії.

Удосконалений сканер пам’яті працює разом із засобом захисту від експлойтів. Він посилює захист відзловмисного ПЗ, призначеного для обходу захисних продуктів за допомогою обфускації та/або шифрування.Докладніше про цей тип захисту див. у глосарії.

Фільтрація HIPS може виконуватися в одному із чотирьох режимів.

Автоматичний режим із правилами – операції ввімкнені, для захисту системи використовується набірпопередньо визначених правил.

Інтелектуальний режим – користувач отримуватиме сповіщення лише про дуже підозрілі події.

Інтерактивний режим – користувач повинен підтвердити виконання операцій.

Режим на основі положень політики – невизначені правилом операції блокуються.

Режим навчання – операції ввімкнені, і після кожної створюється правило. Правила, створені в цьомурежимі, можна переглянути в Редакторі правил, проте їх пріоритет нижчий за пріоритет правил, створених

41

уручну або в автоматичному режимі. Після вибору параметра Режим навчання стає доступною опціяСповіщати про вихід із режиму навчання через Х дн.. Щойно завершиться період часу, визначений упараметрі Сповіщати про вихід із режиму навчання через Х днів, режим навчання знову вимикається.Максимальний період становить 14 днів. Коли мине цей час, на екрані відобразиться спливаюче вікно, уякому можна змінити правила та вибрати інший режим фільтрації.

Система HIPS контролює події в операційній системі та реагує на них відповідно до правил, аналогічнихвикористовуваним у персональному брандмауері ESET Smart Security. Для доступу до вікна керуванняправилами HIPS натисніть Налаштувати правила.... Тут можна вибирати, створювати, змінювати або видалятиправила.

На наведеному нижче прикладі ми продемонструємо, як обмежити небажану поведінку програм.

1. Призначте ім’я правилу та виберіть Заблокувати в розкривному меню Дія.2. Перейдіть на вкладку Цільові програми. Залиште вкладку Програми-джерела пустою, щоб застосувати нове

правило до всіх програм, що намагатимуться виконати будь-яку дію, з позначених у списку Дії , стосовнопрограм у списку Окрім цих програм.

3. Виберіть Змінити стан іншої програми (опис дій наведено в довідці продукту, яку можна переглянути,натиснувши клавішу F1).

4. Виберіть параметр Додати, щоб установити захист для однієї або кількох програм.5. Установіть прапорець Сповістити користувача, щоб відображати сповіщення під час кожного застосування

правила.6. Натисніть кнопку OK, щоб зберегти нове правило.

42

Якщо вибрати Запитувати як дію за замовчуванням, програма ESET Smart Security відображатиме діалоговевікно щоразу, коли виконуватиметься операція. Ви можете Відхилити або Дозволити її запуск. Якщо не вибратижодний варіант, буде виконано дію, указану в попередньо визначених правилах.

У діалоговому вікні Дозволити доступ до іншої програми можна створити правило на основі дії, виявленоїсистемою HIPS, а також задати умови, за яких вона дозволятиметься чи блокуватиметься. Натисніть Показатипараметри, щоб установити точні параметри для нового правила. Створені таким чином правила рівнозначніствореним уручну, тому правило, створене в діалоговому вікні, може бути менш конкретним за те, якеспричинило появу цього вікна. Це означає, що після створення такого правила та сама операція можеініціювати появу іншого діалогового вікна, якщо параметри, визначені попереднім правилом, не можназастосувати в певній ситуації.

Параметр Тимчасово запам’ятати дію для цього процесу ініціює використання дії (Дозволити/Відхилити) донаступної зміни правил або режимів фільтрування, оновлення модуля HIPS або перезапуску системи. У разівиконання будь-якої з цих дій тимчасові правила видаляються.

4.1.5 Ігровий режим

Ігровий режим – це функція для користувачів, які не хочуть переривати ігровий процес, відволікатися наспливаючі вікна й надмірно навантажувати процесор. Ігровий режим також може використовуватися під часпрезентацій, які небажано переривати антивірусною перевіркою. Після ввімкнення цієї функції всі спливаючівікна вимикаються, а активність планувальника повністю зупиняється. Функції захисту системи продовжуютьроботу у фоновому режимі, не вимагаючи втручання користувача.

Ігровий режим можна ввімкнути чи вимкнути в головному вікні програми, у меню Параметри > Комп’ютер >Увімкнути для пункту Ігровий режим. Цей режим також можна активувати в дереві додаткових параметрів(F5). Для цього розгорніть вкладку Комп’ютер, натисніть Ігровий режим і встановіть прапорець Увімкнутиігровий режим. Увімкнення грального режиму становить потенційний ризик для безпеки комп’ютера, томуколір піктограми статусу захисту на панелі завдань стане жовтим, а також відобразиться відповіднепопередження. Це попередження також відображатиметься в головному вікні, де з’явиться сповіщенняоранжевим кольором Ігровий режим увімкнено.

Якщо встановити прапорець Автоматично вмикати ігровий режим під час запуску програм у повноекранномурежимі, ігровий режим активуватиметься під час запуску програми в повноекранному режимі й автоматичновимикатиметься після її закриття. Ця опція дає змогу активувати ігровий режим відразу після запуску гри,відкриття програми в повноекранному режимі або початку презентації.

Також можна активувати параметр Автоматично вимикати ігровий режим через, установивши відповіднийпрапорець і вказавши період часу (значення за замовчуванням – 1 хвилина).

43

ПРИМІТКА. Якщо ввімкнути ігровий режим, коли персональний брандмауер перебуває в інтерактивномурежимі, можуть виникнути проблеми з підключенням до Інтернету. Труднощі можуть виникнути в разі запускугри, яка здійснює підключення до Інтернету. Зазвичай у цьому випадку відображається запит на підтвердженнятакої дії (якщо не визначено жодних правил установлення зв’язків або виключень), але у гральному режимівзаємодія з користувачем вимикається. Щоб вирішити цю проблему, слід визначити правило встановленнязв’язку для кожної програми, яка може конфліктувати з роботою антивірусної програми в такому режимі, абозастосувати інший режим фільтрації в налаштуваннях персонального брандмауера. Пам’ятайте, що в разіввімкнення грального режиму та переходу на певну веб-сторінку або відкриття програми, яка може становитизагрозу для безпеки системи, така дія може блокуватися без відображення пояснення чи попередження,оскільки функцію взаємодії з користувачем вимкнено.

4.2 Мережа

Персональний брандмауер контролює весь вхідний і вихідний мережевий трафік системи. Контрольздійснюється шляхом дозволу або відхилення окремих мережевих підключень на основі визначених правилфільтрації. Брандмауер захищає від атак із боку віддалених комп’ютерів і дає можливість блокувати деякіслужби. Він також надає антивірусний захист для протоколів HTTP, POP3 та IMAP. Цей функціональний засібпредставляє собою дуже важливий елемент системи безпеки комп’ютера.

Конфігурація "Персональний брандмауер" відображається на вкладці Параметри в розділі Мережа. Тут можнаналаштувати режим фільтрації, правила й детальні параметри. З цього вікна також можна отримати доступ дододаткових параметрів програми.

Персональний брандмауер

Блокувати весь мережевий трафік: відключити мережу. Уся вхідна та вихідна комунікація блокуєтьсяперсональним брандмауером. Використовуйте цю опцію, лише коли вважаєте, що систему потрібновідключити від мережі через критичну загрозу безпеці.

Вимкнути фільтрацію: дозволити весь трафік – виконує дію, протилежну блокуванню всього мережевоготрафіку. Якщо її вибрати, усі параметри фільтрації персонального брандмауера будуть вимкнені й усі вхідні та

44

вихідні підключення – дозволені. Система працюватиме так, наче брандмауер узагалі відсутній. Коли дляфільтрації мережного трафіку вибрано режим Блокування, опція Перейти в режим фільтрації повторно вмикаєбрандмауер.

Режим автоматичної фільтрації (коли режим автоматичної фільтрації ввімкнуто) – щоб змінити режимфільтрації, натисніть Переключитися в режим інтерактивної фільтрації.

Режим інтерактивної фільтрації (коли режим інтерактивної фільтрації ввімкнуто) – щоб змінити режимфільтрації, натисніть Переключитися в режим автоматичної фільтрації (з правилами користувача).

Настроїти правила та зони... – відкриття вікна з параметрами зон і правил, де можна задати, як брандмауероброблятиме мережеві підключення.

Зміна режиму захисту вашого комп’ютера в мережі... – цей параметр визначає, наскільки доступний вашкомп’ютер для інших комп’ютерів у мережі. Виберіть режим захисту (суворий або дозволений).

Захист мережі від атак (IDS) – аналізує вміст мережевого трафіку й захищає від мережевих атак. Увесь трафік,який вважатиметься шкідливим, буде заблоковано.

Переглянути тимчасовий чорний список IP-адрес... – список IP-адрес, визначених як джерело атак і доданих дочорного списку, що блокує підключення до них протягом певного періоду часу. Щоб переглянути докладнішівідомості, виберіть цей параметр і натисніть F1.

Захист від ботнет-вірусів – швидко й точно визначає зловмисне ПЗ в системі.

Додаткові параметри персонального брандмауера... – дає можливість отримати доступ до додатковихпараметрів брандмауера.

4.2.1 Режими фільтрації

Для персонального брандмауера ESET Smart Security доступно чотири режими фільтрації. Ці режими фільтраціїможна знайти в розділі Додаткові параметри (F5), натиснувши Мережа > Персональний брандмауер.Поведінка брандмауера змінюється залежно від вибраного режиму. Режими фільтрації впливають також нарівень взаємодії з користувачем.

Фільтрація може виконуватися в одному з чотирьох режимів.

Автоматичний режим – режим за замовчуванням. Цей режим призначений для тих людей, які надаютьперевагу простому та зручному використанню брандмауера без потреби визначати правила. Проте можна

45

додавати власні користувацькі правила. Автоматичний режим дозволяє передачу всього вихідного трафікупевної системи й блокує всі нові підключення, ініційовані з боку мережі.

Інтерактивний режим – дає змогу створювати індивідуальну конфігурацію персонального брандмауера. У разівиявлення зв’язку, для якого не існує правила, відкривається діалогове вікно з повідомленням про невідомепідключення. У цьому діалоговому вікні можна дозволити або відхилити підключення, а рішення про дозвілабо відхилення можна зберегти у вигляді нового правила персонального брандмауера. Якщо на цьому етапікористувач вирішить створити нове правило, усі майбутні підключення цього типу будуть дозволені абозаблоковані відповідно до нього.

Режим на основі політик – блокує всі підключення, для яких не створено правил, які б їх дозволяли. Цейрежим дає можливість досвідченим користувачам визначити правила, які дозволятимуть лише потрібні табезпечні підключення. Усі інші не зазначені підключення блокуватимуться персональним брандмауером.

Режим навчання – автоматичне створення й збереження правил. Цей режим доречно використовувати дляпочаткової конфігурації персонального брандмауера. Взаємодія з користувачем не потрібна, оскільки ESETSmart Security зберігає правила відповідно до стандартних параметрів. Режим навчання не є безпечним і маєвикористовуватися лише до того часу, коли будуть створені всі правила для необхідних підключень.

Профілі користувачів брандмауера

Профілі – це засіб для керування поведінкою персонального брандмауера ESET Smart Security.

Функції додаткового захисту

Увімкнути захист мережі від атак (IDS) – дає змогу активувати функцію з розділу IDS і додаткові параметри(параметри "Вхідні запити RPC через SMB" й "Виявлення вторгнення") незалежно від персональногобрандмауера.

Увімкнути захист від ботнет-вірусів – за допомогою цього прапорця можна ввімкнути функцію для захистукомп’ютера від таких атак. Докладніше про цей тип атаки й технологію захисту від ботнет-вірусів також див. урозділах Ботнет і Захист від ботнет-вірусів.

ПРИМІТКА. Після атаки комп’ютера ботнет-вірусом можна створити виключення IDS. Його можна змінити увікні Додаткові параметри (F5) > Мережа > Персональний брандмауер > Виключення IDS.

4.2.1.1 Режим навчання

У режимі навчання персональний брандмауер ESET Smart Security автоматично створює та зберігає правилодля кожного зв’язку, який було встановлено в системі. Жодної взаємодії з користувачем не потрібно, оскількиESET Smart Security зберігає правила відповідно до стандартних параметрів.

Цей режим не є безпечним, тому його рекомендується використовувати лише для початкової конфігураціїперсонального брандмауера.

Активуйте режим навчання в меню Параметри > Мережа > Персональний брандмауер > Режим навчання. Наекрані з’являться параметри режиму. Цей розділ містить наведені нижче елементи.

Увага! У режимі навчання персональний брандмауер не фільтрує мережеві зв’язки. Усі вихідні й вхідніз’єднання дозволено. У цьому режимі комп’ютер не повністю захищений персональним брандмауером.

Тип зв’язку – виберіть певні принципи створення правила для кожного типу зв’язку. Можна задати параметридля чотирьох типів зв’язку.

Вхідний трафік із довіреної зони – прикладом вхідного підключення в межах довіреної зони є віддаленийкомп’ютер, який перебуває в довіреній зоні й намагається встановити зв’язок із локальною програмою,запущеною на комп’ютері.

Вихідний трафік до довіреної зони – локальна програма намагається встановити підключення до іншогокомп’ютера, який перебуває в локальній мережі або в мережі в довіреній зоні.

Вхідний інтернет-трафік – віддалений комп’ютер намагається встановити зв’язок із програмою,запущеною на комп’ютері.

Вихідний інтернет-трафік – локальна програма намагається встановити підключення до іншого

46

комп’ютера.

Політика створення правил – у цьому розділі можна визначити параметри, які буде додано до новостворенихправил.

Додати локальний порт – містить номер локального порту мережевого зв’язку. Для вихідних зв’язків зазвичайгенеруються випадкові номери. Тому рекомендується вибирати цей параметр лише для вхідних зв’язків.

Додати програму – включає ім’я локальної програми. Цей параметр доречно використовувати для створенняправил на рівні програми в майбутньому (правила, які визначають особливості встановлення зв’язку для всієїпрограми). Наприклад, установлення зв’язку можна дозволити лише для браузера або клієнта електронноїпошти.

Додати віддалений порт – включає номер віддаленого порту мережевого зв’язку. Наприклад, можнадозволити або відхилити встановлення зв’язку певною службою, пов’язаною зі стандартним номером порту(HTTP – 80, POP3 – 110 тощо).

Додати віддалену IP-адресу/довірену зону – віддалена IP-адреса або зона може використовуватися якпараметр для нових правил, які визначають усі мережеві підключення між локальною системою тавідповідною віддаленою адресою/зоною. Цей параметр доречно використовувати, якщо потрібно визначитидії для певного комп’ютера або групи комп’ютерів у мережі.

Максимальна кількість окремих правил для програми – якщо для здійснення підключень програмавикористовує різні порти з різними IP-адресами тощо, брандмауер у режимі навчання створює для цієїпрограми відповідний лічильник правил. За допомогою цього параметра можна обмежити кількість правилдля однієї програми. Цей параметр активний, якщо прапорець Додати віддалений порт установлено.

Сповіщати про вихід із режиму навчання через Х днів – визначає число днів, через яке ESET Smart Securityповідомить користувача, що режим навчання все ще активний. Ця можливість призначена для того, щобзапобігти використанню персонального брандмауера в режимі навчання протягом тривалого часу.Рекомендується переключати персональний брандмауер у режим навчання лише на короткий час, коликористувач ініціює типові підключення. Мережеві зв’язки, які зберігаються в період режиму навчання, можутьвикористовуватися як основа для постійного набору правил.

4.2.2 Профілі брандмауера

Профілі можна використовувати для контролювання поведінки персонального брандмауера ESET SmartSecurity. Під час створення чи редагування правила персонального брандмауера можна призначити це правилопевному профілю або застосувати його до всіх профілів. У разі вибору профілю застосовуються лише загальніправила (не призначені певному профілю) і правила, визначені для цього профілю. Можна створити кількапрофілів із різними правилами, щоб легко змінювати поведінку персонального брандмауера.

Натисніть Профілі... (див. рис. у розділі Режими фільтрації), щоб відкрити вікно Профілі брандмауера, деможна Додати, Змінити або Видалити профілі. Зверніть увагу, що профіль не можна Змінити або Видалити,якщо його зазначено в розкривному меню Вибраний профіль. Під час додавання або редагування профілюможна також визначити умови, за яких він активується.

Під час створення профілю можна визначити події, які активуватимуть його. Доступні наведені нижче опції.

Не переключати автоматично – автоматичний активатор вимкнено (профіль потрібно активувати вручну).

Коли автоматичний профіль стає недійсним і жодні інші профілі не активуються автоматично (профіль зазамовчуванням) – коли автоматичний профіль стає недійсним (тобто якщо комп’ютер підключено донедовіреної мережі – див. розділ Автентифікація мережі) і замість нього не активується інший профіль(комп’ютер не підключено до іншої довіреної мережі), персональний брандмауер використовуватиме цейпрофіль. Лише один профіль може активуватися таким чином.

Якщо виявлено зону – цей профіль активуватиметься після автентифікації вибраної зони (див. розділАвтентифікація мережі).

У разі переходу персонального брандмауера до роботи з іншим профілем у нижньому правому куті екранабіля системного годинника відображатиметься відповідне сповіщення.

47

4.2.3 Налаштування та використання правил

Правила – це набір умов, які використовуються для осмисленого тестування всіх мережевих підключень і всіхдій, які відповідають цим умовам. За допомогою правил персонального брандмауера можна визначити дію,яка виконуватиметься за різних типів мережевих підключень. Щоб налаштувати фільтри для правила,перейдіть у меню Додаткові параметри (F5) > Мережа > Персональний брандмауер > Правила та зони.

Натисніть Параметри... в розділі Довірена зона, щоб відкрити вікно параметрів довіреної зони. Якщо ви нехочете, щоб вікно параметрів довіреної зони з’являлося щоразу, коли система виявляє нову підмережу,скористайтесь опцією Не відкривати діалогове вікно параметрів довіреної зони.... Автоматичновикористовується поточна конфігурація визначеної зони.

ПРИМІТКА. Якщо персональний брандмауер налаштовано на Автоматичний режим, деякі параметри недоступні.

Натисніть Параметри... в розділі Редактор зон та правил, щоб відкрити вікно Параметри зон із короткимописом правил або зон (залежно від активної вкладки). Вікно розділене на дві частини. У верхній частинінаведено всі правила в скороченому вигляді. У нижній частині наведено детальну інформацію про правило,виділене у верхній частині. Унизу вікна розташовані кнопки Створити, Змінити й Видалити (Del), за допомогоюяких можна налаштовувати правила.

Підключення можна розділити на вхідні та вихідні. Вхідні підключення ініціює віддалений комп’ютер, якийнамагається встановити зв’язок із локальною системою. Вихідні підключення працюють протилежним чином:локальна система встановлює зв’язок із віддаленим комп’ютером.

У разі виявлення нового зв’язку слід ретельно зважити, дозволяти його чи ні. Недозволені, незахищені абоневідомі підключення становлять загрозу безпеці системи. Якщо встановлюється таке підключення,рекомендується приділити особливу увагу віддаленій стороні та програмі, яка намагається встановити зв’язокіз вашим комп’ютером. Метою багатьох проникнень є отримання й відправлення приватних даних абозавантаження інших шкідливих програм на робочі станції в мережі. Персональний брандмауер дає можливістькористувачу виявляти й переривати такі підключення.

Відображати інформацію про програму – дає змогу визначати спосіб відображення програм у списку правил.Можливі такі варіанти:

Повний шлях – повний шлях до виконуваного файлу програми.

Опис – опис програми.

Ім’я – ім’я виконуваного файлу програми.

Виберіть типи правил, які відображатимуться в розділі Параметри правил, скориставшись спискомВідображати правила:

Тільки правила користувача – відображення лише правил, створених користувачем.

Правила користувача та попередньо визначені правила – відображаються всі правила користувача тапопередньо визначені правила, що використовуються за замовчуванням.

Усі правила (включно із системними) – відображаються всі правила.

48

4.2.3.1 Параметри правил

У розділі "Параметри правил" можна переглянути всі правила, які застосовуються до трафіку, генерованогоокремими програмами в довірених зонах та Інтернеті. За замовчуванням правила додаються автоматичновідповідно до реакції користувача на новий зв’язок. Щоб переглянути додаткові відомості про програму внизуцього вікна, натисніть назву програми.

На початку кожного рядка, що відповідає правилу, є кнопка, за допомогою якої можна розгорнути/згорнути(+/-) інформацію. Натисніть назву програми у стовпці Програма/правило, щоб відобразити інформацію проправило внизу цього вікна. Щоб змінити режим відображення даних на екрані, можна скористатисяконтекстним меню. За допомогою контекстного меню можна також додавати, змінювати й видаляти правила.

З довіреної зони/У довірену зону – дії, пов’язані із вхідними або вихідними зв’язками в межах довіреної зони.

З Інтернету/В Інтернет – дії, пов’язані із вхідними/вихідними зв’язками в разі підключення до Інтернету.

Для кожного типу (напрямку) зв’язку доступні такі дії:

Дозволити – дозволити зв’язок.

Запитати – під час установлення кожного підключення відображатиметься запит на дозвіл або заборонуцієї дії.

Відхилити – заборонити зв’язок.

Особливі – не можна класифікувати відносно інших дій. Наприклад, якщо IP-адреса або порт дозволеніперсональним брандмауером, неможливо точно визначити, чи дозволені вхідні або вихідні зв’язкипрограми, яка використовує цю адресу або порт для підключення.

У разі інсталяції нової програми з доступом до мережі чи змінення наявного підключення (віддалена сторона,номер порту тощо) слід створити нове правило. Щоб змінити вже наявне правило, перейдіть на вкладку Правила й натисніть Змінити.

49

4.2.3.1.1 Режим детального перегляду всіх правил

Щоб переглянути наведену нижче інформацію у вікні "Параметри зон та правил", натисніть Перейти дорежиму детального перегляду всіх правил.

Ім’я – ім’я правила; щоб увімкнути правило, установіть відповідний прапорець.

Дія – показує напрямок зв’язку та відповідну дію.

Вихідні підключення дозволено

Вихідні підключення заблоковано

Вхідні підключення дозволено

Вхідні підключення заблоковано

Усі підключення дозволено

Усі підключення викликають відображення діалогового вікна із запитом щодо дії (дозволити абовідхилити)

Усі підключення заблоковані

Протокол – протокол зв’язку.

Адреса – адреса віддаленого комп’ютера.

Локальний порт – порт локального комп’ютера.

Віддалений порт – порт віддаленого комп’ютера.

Програма – програма, до якої застосовується правило.

Змінено – дата останньої зміни.

Профіль – виберіть профіль у розкривному меню Показувати правила, які використовуються у профілі, щобвідобразити фільтр правил профілю.

Створено/Змінено – ім’я користувача, який змінив правило.

Створити – натисніть, щоб створити нове правило.

Змінити – натисніть, щоб змінити наявні правила.

Видалити (Del) – натисніть, щоб видалити наявні правила.

50

4.2.3.2 Редагування правил

Вносити модифікації потрібно кожного разу, коли змінюється будь-який із параметрів, що перевіряються. Утакому випадку правило не може виконати умови й визначена дія не застосовується. Якщо параметри змінено,підключення може бути відхилене, що призведе до проблем у роботі з відповідною програмою. (наприклад,коли зміниться адреса мережі або номер порту віддаленої сторони).

У верхній частині вікна розміщено такі три вкладки:

Загальні – укажіть назву правила, напрямок підключення, дію, протокол і профіль, до якогозастосовуватиметься правило.

Локальні параметри – відображає інформацію про локальну сторону підключення, включаючи номерлокального порту або діапазон портів, а також назву програми, яка встановлює зв’язок.

Віддалена сторона – ця вкладка містить інформацію про віддалений порт (діапазон портів). Вона також даєзмогу визначити список віддалених ІР-адрес або зон для певного правила.

Протокол є використовуваним комунікаційним протоколом для правила. Натисніть Вибрати протокол..., щобвідкрити вікно Вибір протоколу.

За замовчуванням правила ввімкнено Для кожного профілю. Також можна вибрати спеціальний профільбрандмауера за допомогою кнопки Профілі...

Якщо натиснути Журнал, активність, пов’язана із правилом, буде зафіксована в журналі. Якщо встановитипрапорець Сповістити користувача, у разі застосування правила відображатиметься відповідне сповіщення.

Унизу під цими трьома вкладками наведено загальні відомості про правило. Ту саму інформацію можнапереглянути, натиснувши правило в головному вікні. Для цього виберіть Інструменти > Мережевіпідключення, натисніть правило правою кнопкою миші й активуйте параметр Показати подробиці (див. розділМережеві підключення).

Під час створення нового правила потрібно ввести ім’я правила в поле Ім’я. Виберіть напрямок, у якомузастосовуватиметься правило, у розкривному меню Напрямок. Виберіть дію, що має виконуватися, якщозв’язок відповідатиме правилу, у спадному меню Дія.

Наочним прикладом додавання нового правила є надання дозволу веб-браузеру на доступ до мережі. У цьомуприкладі встановлюються перелічені нижче налаштування.

На вкладці Загальні активуйте вихідний зв’язок через протокол TCP та UDP.

Додайте процес, який представляє програму веб-браузера (для Internet Explorer це iexplore.exe), на вкладці Локальні параметри.

На вкладці Віддалена сторона активуйте порт із номером 80, лише якщо потрібно дозволити стандартнуроботу в Інтернеті.

4.2.4 Налаштування зон

У вікні Параметри зони можна вказати ім’я зони, опис, перелік мережевих адрес, а також параметриавтентифікації зон (також див. Автентифікація зони – конфігурація клієнта).

Зона – це набір мережевих адрес, які становлять одну логічну групу. Для кожної адреси в цій групіпризначаються однакові правила, визначені централізовано для всієї групи. Одним із прикладів такої групи є Довірена зона. Довірена зона представляє собою групу мережевих адрес, яким користувач повністю довіряє таякі не блокуються персональним брандмауером.

Ці зони можна налаштувати на вкладці Зони у вікні Параметри зон і правил, натиснувши кнопку Змінити.Введіть для зони Ім’я, Опис, а також додайте віддалену IP-адресу, натиснувши кнопку Додати адресу IPv4/IPv6.

51

4.2.4.1 Автентифікація мережі

Користувачам портативних комп’ютерів рекомендується перевіряти надійність мережі, до якої вонипідключаються. Довірена зона визначається за локальною IP-адресою мережевого адаптера. Мобільнікомп’ютери часто підключаються до мереж з IP-адресами, подібними до адреси довіреної мережі. Якщо вивручну не виберете в налаштуваннях довіреної зони параметр Громадська мережа, персональнийбрандмауер і надалі працюватиме в режимі Домашня/робоча мережа.

Щоб уникнути подібної ситуації, рекомендується використовувати автентифікацію зони.

4.2.4.1.1 Автентифікація зони – конфігурація клієнта

У вікні Параметри зон і правил перейдіть на вкладку Зони та створіть нову зону, використовуючи ім’я зони,автентифікованої за допомогою сервера. Потім натисніть Додати адресу IPv4 та виберіть параметр Підмережа,щоб указати маску підмережі, яка містить дані про сервер автентифікації.

Перейдіть на вкладку Автентифікація зони. Кожну зону можна налаштувати на автентифікацію на сервері. Зона(її IP-адреса та підмережа) стане дійсна після успішної автентифікації. Це означає, що дії на зразок переходу допрофілю брандмауера та додавання адреси/підмережі зони до довіреної зони будуть виконуватися лише післяавтентифікації.

Активуйте параметр IP-адреси/підмережі в цій зоні стануть дійсними..., щоб у разі помилки автентифікаціїзона ставала недійсною. Щоб вибрати профіль персонального брандмауера, який потрібно активувати післяуспішної автентифікації зони, натисніть Профілі....

Якщо вибрати параметр Додати адреси/підмережі цієї зони до довіреної зони, після успішної автентифікаціїадреси/підмережі зони буде додано до довіреної зони (рекомендується). Якщо автентифікація неуспішна,адреси не буде додано до довіреної зони. Автоматичний перехід до профілю з таким самим ім’ям (будестворено новий профіль) – якщо активувати цю опцію, після успішної автентифікації буде створено новийпрофіль. Натисніть Профілі..., щоб відкрити вікно Профілі брандмауера.

52

Доступні два типи автентифікації.

1) З використанням сервера автентифікації ESET

Функція автентифікації зони здійснює пошук певного сервера в мережі й використовує асиметричнешифрування (RSA) для його автентифікації. Процес автентифікації повторюється для кожної мережі, до якоїпідключається комп’ютер. Клацніть Параметри... та вкажіть ім’я сервера, порт прослуховування сервера тавідкритий ключ, який відповідає приватному ключу сервера (див. розділ Автентифікація зони – конфігураціясервера). Ім’я сервера можна вказати у формі IP-адреси, DNS-адреси чи імені NetBios. Після імені сервераможна вказати шлях, який визначає розташування ключа на сервері (наприклад, ім’я_сервера_/каталог1/каталог2/автентифікація). Можна вказати кілька серверів, розділяючи їх крапкою з комою, яківикористовуватимуться як альтернативні, якщо основний сервер буде недоступним.

Відкритий ключ може бути файлом одного з наведених нижче типів.

Зашифрований відкритий ключ PEM (.pem)Цей ключ можна згенерувати за допомогою сервера автентифікації ESET (див. розділ Автентифікація зони –конфігурація сервера).

Зашифрований відкритий ключ

Сертифікат відкритого ключа (.crt)

Щоб перевірити встановлені параметри, натисніть Тест. Якщо автентифікацію сервера виконано успішно,відобразиться сповіщення Автентифікацію сервера здійснено успішно. Якщо автентифікацію не налаштованоналежним чином, відобразиться одне з наведених нижче повідомлень про помилку.

Не вдалося здійснити автентифікацію сервера. Перевищено обмеження часу здійснення автентифікації.Сервер автентифікації не доступний. Перевірте ім’я сервера/IP-адресу та/або параметри персональногобрандмауера клієнта, а також інші параметри сервера.

Під час підключення до сервера сталася помилка.Сервер автентифікації не запущено. Запустіть службу сервера автентифікації (див. розділ Автентифікація зони –конфігурація сервера).

Ім'я зони автентифікації не відповідає зоні сервера.Визначене ім’я зони не відповідає імені зони сервера автентифікації. Перевірте дані про обидві зони йпереконайтеся в ідентичності їх імен.

Не вдалося здійснити автентифікацію сервера. Адресу сервера не знайдено в списку адрес відповідної зони.IP-адреса сервера автентифікації не входить до діапазону IP-адрес, указаного в налаштуваннях поточної зони.

Не вдалося здійснити автентифікацію сервера. Можливо, введено недійсний відкритий ключ.Переконайтеся, що вказаний відкритий ключ відповідає приватному ключу сервера. Також перевірте, чи непошкоджено файл відкритого ключа.

53

2) За допомогою параметрів локальної мережі

Автентифікація виконується на основі параметрів адаптера локальної мережі. Автентифікаціявиконуватиметься успішно, якщо всі вибрані параметри для активного підключення дійсні.

4.2.4.1.2 Автентифікація зони – конфігурація сервера

Автентифікація може виконуватися будь-яким комп’ютером/сервером, підключеним до мережі,автентифікацію якої потрібно виконати. Програму сервера автентифікації ESET потрібно інсталювати накомп’ютері/сервері, завжди доступному для автентифікації (незалежно від того, коли клієнт здійснюєпідключення до мережі). Файл інсталяції програми сервера автентифікації ESET можна завантажити на веб-сайті ESET.

Після інсталяції програми відобразиться діалогове вікно (отримати доступ до програми можна в меню Пуск >Програми > ESET > Сервер автентифікації ESET).

Щоб налаштувати сервер автентифікації, введіть ім’я зони автентифікації, порт прослуховування сервера (зазамовчуванням – 80), а також шлях до каталогу, у якому зберігатимуться відкритий і приватний ключі. Потімстворіть відкритий і приватний ключі, які використовуватимуться у процесі автентифікації. Приватний ключзалишатиметься на сервері, а відкритий має бути імпортований на клієнтський комп’ютер у розділіавтентифікації зони під час її налаштування у брандмауері.

54

4.2.5 Установлення підключення – виявлення

Персональний брандмауер виявляє кожне новостворене мережеве підключення. Активний режимбрандмауера визначає, які дії виконувати за новим правилом. Якщо активовано Автоматичний режим абоРежим на основі політик, персональний брандмауер виконає визначені дії без втручання користувача.

В інтерактивному режимі відображається інформаційне вікно, у якому повідомляється про виявлення новогомережевого підключення й надається детальна інформація про нього. Користувач може дозволити цепідключення або відхилити його (заблокувати). Якщо в діалоговому вікні користувач багаторазово дозволяєодне й те саме підключення, для цього підключення рекомендується створити нове правило. Для цьоговиберіть Запам’ятати дію (створити правило) та збережіть дію як нове правило для персональногобрандмауера. Якщо в майбутньому брандмауер розпізнає теж саме підключення, він застосує наявне правило,не вимагаючи для цього втручання користувача.

Будьте обережні, створюючи нові правила, і дозволяйте лише безпечні підключення. Якщо дозволити всіпідключення, персональний брандмауер не буде виконувати своє призначення. Для підключень важливінаведені нижче параметри.

Віддалена сторона – дозволяє підключення лише до довірених і відомих адрес.

Локальна програма – не рекомендується дозволяти підключення для невідомих програм і процесів.

Номер порту – зв’язок через загальні порти (наприклад, порт 80 для Інтернету) за звичайних умовдозволяється.

Комп’ютерні загрози часто поширюються через підключення до Інтернету та приховані підключення, задопомогою яких інфікують віддалені системи. Персональний брандмауер із правильно настроєнимиправилами стає корисним інструментом захисту від багатьох атак шкідливого коду.

55

4.2.6 Ведення журналу

Персональний брандмауер ESET Smart Security записує важливі події в журнал, який можна переглядатибезпосередньо з головного меню. Натисніть Інструменти > Журнали, а потім виберіть Персональнийбрандмауер у розкривному меню Журнал.

Журнали використовуються для виявлення в системі помилок і проникнень. Журнали персональногобрандмауера ESET містять такі дані:

дата та час події;

назва події;

джерело;

цільова мережева адреса;

протокол мережевого зв’язку;

застосоване правило або назва черв’яка (якщо ідентифіковано);

атакована програма;

користувач.

Ретельний аналіз цих даних допомагає виявити спроби порушити безпеку системи. На потенційні загрозибезпеці вказують багато інших факторів, які також дають можливість користувачу мінімізувати їх наслідки.Серед них: часті підключення з невідомих місць, багаторазові спроби встановити підключення, передача данихневідомими програмами, а також використання незвичних номерів портів.

4.2.7 Системна інтеграція

Персональний брандмауер ESET Smart Security може працювати на кількох рівнях.

Усі функції активні – персональний брандмауер повністю інтегровано, а його компоненти активні зазамовчуванням. Якщо комп’ютер підключено до великої мережі або Інтернету, рекомендується залишитицей параметр увімкнутим. Це найнадійніше налаштування персонального брандмауера, що забезпечуєвисокий рівень захисту.

Персональний брандмауер неактивний – персональний брандмауер інтегровано до системи й він виконуєроль сполучної ланки для мережевих підключень, але перевірка на наявність загроз не виконується.

Перевіряти лише протоколи програми – активні лише компоненти персонального брандмауера, яківиконують перевірку протоколів програм (HTTP, POP3, IMAP і їх захищені версії). Якщо протоколи програм нескануються, функції захисту виконуються на рівні модуля захисту файлової системи в режимі реального часута модуля сканування комп’ютера за вимогою.

Персональний брандмауер цілком вимкнуто – виберіть цей параметр, щоб повністю деактивуватиперсональний брандмауер. Сканування не виконується. Цей параметр може стати в пригоді під частестування: якщо програма блокується, ви можете дізнатися, чи блокує її саме брандмауер. Це найменшнадійний параметр; добре все зважте, перш ніж повністю вимкнути брандмауер.

Відкласти оновлення модуля персонального брандмауера до перезавантаження комп’ютера – оновленняперсонального брандмауера лише завантажується, а їх інсталяція виконується після перезапуску комп’ютера.

56

4.3 Інтернет і електронна пошта

Конфігурація "Інтернет і електронна пошта" відображається на вкладці Параметри, якщо натиснути Інтернет іелектронна пошта. З цього вікна можна отримати доступ до додаткових параметрів програми.

Підключення до Інтернету – це стандартна функція персонального комп’ютера. На жаль, Інтернет ставосновним засобом для передачі шкідливого коду. Тому Захист доступу до Інтернету – це одна з функцій, якійслід приділяти особливу увагу.

Натисніть Налаштувати, щоб відкрити параметри захисту доступу до Інтернету/електронної пошти/захисту відфішинг-атак/антиспам-модуля у вікні додаткових параметрів.

Захист поштового клієнта дає змогу керувати поштовими комунікаціями через протоколи POP3 й IMAP. Задопомогою модуля plug-in для поштового клієнта ESET Smart Security забезпечує керування поштовимикомунікаціями (POP3, MAPI, IMAP, HTTP).

Захист від фішинг-атак дає змогу блокувати веб-сторінки, про які відомо, що вони поширюють фішинговийвміст. Настійно рекомендується залишити модуль захисту від фішинг-атак увімкненим.

Захист від спаму відфільтровує небажані повідомлення електронної пошти.

Білий список користувача – відкриття діалогового вікна, де можна додати, змінити або видалити електронніадреси, які ви вважаєте безпечними. Повідомлення електронної пошти, надіслані з адрес у білому списку, нескануватимуться на наявність спаму.

Чорний список користувача – відображення діалогового вікна, де можна додати, змінити або видалитиелектронні адреси, які ви вважаєте небезпечними. Повідомлення електронної пошти, надіслані з адрес у чорному списку, вважатимуться спамом.

Список виключень користувача – відображення діалогового вікна, де можна додати, змінити або видалитиадреси електронної пошти, які можуть використовуватися для спуфінгу або розсилки спаму. Повідомленняелектронної пошти, надіслані з адрес, що містяться у списку виключень, завжди скануватимуться на наявністьспаму. За замовчуванням список виключень містить усі адреси електронної пошти з наявних облікових

57

записів поштових клієнтів.

Можна тимчасово вимкнути захист доступу до Інтернету/електронної пошти та захист від фішинг-атак,/антиспам-модуля натиснувши Увімкнено.

4.3.1 Захист поштового клієнта

Захист електронної пошти забезпечує контроль над поштовим трафіком, який надходить за протоколами POP3й IMAP. За допомогою модуля plug-in для Microsoft Outlook та інших поштових клієнтів ESET Smart Securityзабезпечує керування всіма зв’язками з поштовим клієнтом (POP3, MAPI, IMAP, HTTP). Під час перевіркивхідних повідомлень програма використовує всі додаткові методи сканування, доступні в підсистеміThreatSense. Це означає, що виявлення шкідливих програм відбувається раніше, ніж перевірка на наявність їхознак у вірусній базі даних. Сканування зв’язків, установлених за протоколами POP3 й IMAP, не залежить відпоштових клієнтів, що використовуються.

Параметри цієї функції доступні в меню Додаткові параметри > Інтернет і електронна пошта > Захистпоштового клієнта.

Налаштування параметрів підсистеми ThreatSense – додаткові параметри антивірусного сканера дають змогувказати об’єкти перевірки, методи виявлення загроз тощо. Натисніть Параметри..., щоб відобразити вікнодетальних параметрів антивірусного сканера.

Після завершення перевірки електронної пошти сповіщення з результатом сканування може бути додано доповідомлення. Можна вибрати параметр Додавати повідомлення-ознаку до отриманої та прочитаної поштиабо Додавати повідомлення-ознаку до відправленої пошти. Пам’ятайте, що іноді повідомлення-ознакиможуть бути втрачені в проблемних HTML-повідомленнях або підроблені певними вірусами. Повідомлення-ознаки можуть додаватися до прочитаних вхідних повідомлень електронної пошти та до надісланих листів.Доступні параметри:

Ніколи – повідомлення-ознаки взагалі не додаватимуться.

Тільки до інфікованих повідомлень – як перевірені позначатимуться лише повідомлення, які містятьшкідливе програмне забезпечення (за замовчуванням).

До всіх просканованих повідомлень – програма додаватиме повідомлення до всієї просканованоїелектронної пошти.

Додавати примітку до теми отриманої та прочитаної/надісланої інфікованої електронної пошти – установітьцей прапорець, щоб модуль захисту електронної пошти додавав попередження про віруси до темиінфікованого повідомлення. Ця функція дає можливість налаштувати звичайну фільтрацію інфікованоїелектронної пошти за темою повідомлення (якщо підтримується поштовою програмою). Ця функція такожпідвищує рівень довіри одержувача до повідомлень, а якщо виявлено загрозу – надає корисні дані про рівеньнебезпеки повідомлення чи відправника.

Шаблон, що додається до теми інфікованої електронної пошти – відредагуйте цей шаблон, якщо потрібнозмінити формат префіксу теми інфікованої електронної пошти. Ця функція змінюватиме тему повідомлення "Вітаю!", використовуючи вказане значення префіксу ("[virus]"), і такий формат: "[virus] Вітаю!". Змінна %VIRUSNAME% вказує на виявлену загрозу.

4.3.1.1 Інтеграція з поштовими клієнтами

Інтеграція ESET Smart Security з поштовими клієнтами підвищує рівень активного захисту від шкідливого коду вповідомленнях електронної пошти. Якщо ваш поштовий клієнт підтримується, інтеграцію можна активувати задопомогою елементів керування ESET Smart Security. Якщо інтеграцію ввімкнено, панель ESET Smart Securityвставляється безпосередньо в поштовий клієнт, що підвищує ефективність захисту електронної пошти.Параметри інтеграції доступні в меню Параметри > Відкрити додаткові параметри... > Інтернет і електроннапошта > Захист поштового клієнта > Інтеграція з поштовими клієнтами.

Наразі підтримуються такі поштові клієнти: Microsoft Outlook, Outlook Express, Windows Mail, Windows LiveMail. Щоб отримати повний список підтримуваних поштових клієнтів і їхніх версій, див. відповідну статтю базизнань ESET.

Якщо під час роботи з поштовим клієнтом система працює повільніше, установіть прапорець Не перевіряти під

58

час зміни вмісту поштової скриньки. Така ситуація може виникати під час отримання електронної пошти зпапки Kerio Outlook Connector Store.

Навіть якщо інтеграцію вимкнено, поштова комунікація захищена модулем захисту електронної пошти (POP3,IMAP).

4.3.1.1.1 Параметри захисту поштового клієнта

Модуль захисту електронної пошти підтримує такі поштові клієнти: Microsoft Outlook, Outlook Express,Windows Mail, Windows Live Mail. Захист електронної пошти працює як компонент plug-in для цих програм.Головна перевага компонента plug-in – те, що він незалежний від використовуваного протоколу. Коли клієнтелектронної пошти отримує зашифроване повідомлення, воно розшифровується й передається на обробку доантивірусного сканера.

Електронна пошта для сканування

Отримані повідомлення – увімкнути/вимкнути перевірку отриманих повідомлень.Відправлені повідомлення – увімкнути/вимкнути перевірку повідомлень під час надсилання.Прочитані повідомлення – увімкнути/вимкнути перевірку повідомлень під час читання.

Дії, які потрібно виконати із зараженою електронною поштою

Нічого не робити – якщо вибрано, програма виявлятиме інфіковані вкладення, але не застосовуватиме жоднихдій до повідомлень електронної пошти.Видалити повідомлення – програма повідомлятиме користувачу про виявлені загрози й видалятимеповідомлення.Перемістити повідомлення до папки "Видалені" – інфіковані повідомлення буде автоматично переміщено допапки Видалені.Перемістити повідомлення до папки – укажіть спеціальну папку, куди потрібно переміщувати інфікованіповідомлення електронної пошти.

Інше

Повторити сканування після оновлення – увімкнути/вимкнути повторне сканування після оновлення вірусноїбази даних.Прийняти результати сканування іншими модулями – якщо цей параметр вибрано, модуль захистуелектронної пошти прийматиме результати сканування іншими модулями захисту.

4.3.1.2 Сканер IMAP, IMAPS

IMAP (Internet Message Access Protocol – протокол доступу до електронної пошти) – інший інтернет-протоколдля отримання доступу до електронної пошти. Протокол IMAP має певні переваги порівняно з POP3: кількаклієнтів можуть одночасно підключатися до однієї поштової скриньки й залишати інформацію про станповідомлення (прочитане/непрочитане, з відповіддю/видалене). ESET Smart Security забезпечує захисткористувачів цього протоколу незалежно від їхнього поштового клієнта.

Модуль захисту, який забезпечує перевірку цього типу, ініціюється автоматично під час запуску операційноїсистеми й залишається активним у пам’яті. Перевірка протоколу IMAP виконується автоматично безповторного налаштування поштового клієнта. За замовчуванням перевіряється зв’язок через порт 143, але вразі необхідності можна додати інші комунікаційні порти. Кілька номерів портів слід розділяти комами.

Зашифровані зв’язки не скануватимуться. Щоб увімкнути сканування зашифрованих зв’язків і переглянутипараметри сканера, перейдіть до розділу Перевірка протоколу SSL в дереві додаткових параметрів, натиснітьІнтернет і електронна пошта > Фільтрація протоколів > SSL і активуйте параметр Завжди перевіряти протоколSSL.

59

4.3.1.3 Фільтр POP3, POP3S

Протокол POP3 – це найпоширеніший протокол, який використовується для поштового зв’язку у програмахпоштових клієнтів. ESET Smart Security забезпечує захист користувачів цього протоколу незалежно відпоштового клієнта, що використовується.

Модуль захисту, який забезпечує перевірку цього типу, ініціюється автоматично під час запуску операційноїсистеми й залишається активним у пам’яті. Для забезпечення належної роботи модуля переконайтеся, що йоговвімкнено. Перевірка протоколу POP3 виконується автоматично без повторного налаштування поштовогоклієнта. За замовчуванням перевіряється зв’язок через порт 110, але в разі необхідності можна додати іншікомунікаційні порти. Кілька номерів портів слід розділяти комами.

Зашифровані зв’язки не скануватимуться. Щоб увімкнути сканування зашифрованих зв’язків і переглянутипараметри сканера, перейдіть до розділу Перевірка протоколу SSL в дереві додаткових параметрів, натиснітьІнтернет і електронна пошта > Фільтрація протоколів > SSL і активуйте параметр Завжди перевіряти протоколSSL.

У цьому розділі можна налаштувати параметри перевірки протоколів POP3 і POP3S.

Увімкнути перевірку електронної пошти – якщо прапорець установлено, увесь трафік через протокол POP3перевіряється на наявність шкідливого програмного забезпечення.

Порти, використовувані протоколом POP3 – список портів, використовуваних протоколом POP3 (зазамовчуванням – 110).

ESET Smart Security також підтримує перевірку протоколу POP3S. У разі використання цього типу зв’язку дляпередавання інформації між сервером і клієнтом використовується зашифрований канал. ESET Smart Securityперевіряє зв’язки, для яких використовується шифрування за протоколами SSL (Secure Socket Layer – безпечнийрівень сокета) і TLS (Transport Layer Security – захист транспортного рівня).

Не використовувати перевірку POP3S – зашифровані зв’язки не будуть перевірятися.

Використовувати перевірку протоколу POP3S для вибраних портів – виберіть цю опцію, щоб увімкнутиперевірку POP3S лише для портів, зазначених у списку Порти, використовувані протоколом POP3S.

Порти, використовувані протоколом POP3S – список портів POP3S, які необхідно перевіряти (зазамовчуванням – 995).

60

4.3.1.4 Захист від спаму

Небажані електронні повідомлення (спам) нині є однією з найбільших проблем електронного зв’язку. До 80відсотків трафіку електронної пошти – це спам. Антиспам-модуль служить для захисту від цієї проблеми.Поєднуючи кілька технологій захисту електронної пошти, антиспам-модуль забезпечує найкращу фільтрацію,щоб нічого зайвого не потрапило в папку "Вхідні".

Одним із важливих принципів у виявленні спаму є можливість розпізнати небажані електронні повідомленняна основі визначених довірених адрес (білий список) і спам-адрес (чорний список). До білого спискуавтоматично додаються всі адреси зі списку контактів, а також інші адреси, позначені як безпечні.

Основний метод, який використовується для виявлення спаму, – це сканування властивостей електроннихповідомлень. Отримані повідомлення перевіряються за базовими критеріями антиспам-модуля (визначенняповідомлень, статистична евристика, алгоритми розпізнавання та інші унікальні методики), і значенняпідсумкового індексу визначає, є повідомлення спамом чи ні.

Модуль захисту від спаму в ESET Smart Security дає змогу встановлювати різні параметри для роботи зі спискамирозсилки. Ці параметри наведено нижче.

Обробка повідомлень

Додати текст до теми повідомлення – дає можливість додати спеціальний префікс у поле теми повідомлень,класифікованих як спам. Префіксом за замовчуванням є "[SPAM]".

Перемістити повідомлення до папки спаму – якщо цей прапорець установлено, класифіковані як спамповідомлення переміщуватимуться в стандартну папку з небажаною поштою.

Використовувати папку – цей параметр дає можливість переміщувати спам у папку, визначену користувачем.

Відмічати спам-повідомлення як прочитані – виберіть цей параметр, щоб автоматично позначати спам-повідомлення як прочитані. Це допоможе вам зосереджувати увагу на "чистих" повідомленнях.

Відмічати перекласифіковані повідомлення як непрочитані – повідомлення, спочатку класифіковані як спам,але пізніше позначені як "чисті", будуть відображатися як непрочитані.

61

Журнал реєстрації спам-оцінок

Антиспам-модуль ESET Smart Security призначає спам-оцінки кожному просканованому повідомленню.Повідомлення буде зареєстровано в журналі антиспам-модуля (ESET Smart Security > Інструменти > Журнали >Захист від спаму).

Не записувати – клітинка Рахунок у журналі антиспам-модуля буде порожньою.

Записувати лише повторно класифіковані повідомлення та повідомлення, позначені як спам – виберіть цейпараметр, якщо потрібно реєструвати спам-оцінку для повідомлень, позначених як спам (SPAM).

Записувати всі повідомлення – усі повідомлення буде зареєстровано в журналі разом зі спам-оцінкою.

Автоматично запускати захист поштового клієнта від спаму – якщо цей параметр увімкнуто, антиспам-модульавтоматично активуватиметься під час запуску системи.

Дозволити додатковий захист від спаму – завантаження додаткових баз даних антиспаму, завдяки чомузбільшуються можливості захисту від спаму та забезпечуються кращі результати.

Антиспам-модуль програми ESET Smart Security підтримує такі поштові клієнти: Microsoft Outlook, OutlookExpress, Windows Mail, Windows Live Mail.

4.3.1.4.1 Додавання адрес до білого та чорного списків

Електронні адреси, що належать людям, з якими користувач часто спілкується, можна додати до білого списку.Повідомлення, які надсилаються з адрес із білого списку, ніколи не класифікуватимуться програмою як спам.Адреси, відомі своєю спам-активністю, можна додати до чорного списку. Після цього всі повідомлення,надіслані з них, завжди класифікуватимуться як спам. Щоб додати нову адресу до білого або чорного списку,натисніть правою кнопкою миші електронну адресу та виберіть ESET Smart Security > Додати до білого спискуабо Додати до чорного списку. Можна також натиснути кнопку Довірена адреса або Адреса спаму наантиспам-панелі ESET Smart Security поштового клієнта.

Аналогічна процедура застосовується й до спам-адрес. Якщо адреса електронної пошти міститься в чорномусписку, кожне надіслане з неї поштове повідомлення класифікується як спам.

4.3.1.4.2 Позначення повідомлень як спаму

Будь-яке повідомлення поштовому клієнті можна позначити як спам. Для цього натисніть потрібнеповідомлення правою кнопкою миші, після чого клацніть ESET Smart Security > Перекласифікувати вибраніповідомлення як спам або виберіть Адреса спаму на антиспам-панелі ESET Smart Security, розташованій уверхній частині вашого поштового клієнта.

Перекласифіковані повідомлення автоматично переміщуються до папки "СПАМ", але адреса відправника недодається до чорного списку. Аналогічним чином повідомлення можна класифікувати як "не спам". Якщоповідомлення з папки Небажана електронна пошта класифіковано як не спам, вони переміщуються впочаткову папку. Позначення повідомлення як не спам не додає автоматично адресу відправника до білогосписку.

62

4.3.2 Захист доступу до Інтернету

Підключення до Інтернету – це стандартна функція персонального комп’ютера. На жаль, саме вона сталаосновним засобом для передачі шкідливого коду. Захист доступу до Інтернету здійснюється за допомогоюконтролю зв’язків між веб-браузерами й віддаленими серверами відповідно до правил протоколів HTTP(протокол передавання гіпертексту) і HTTPS (зашифрований HTTP).

Наполегливо рекомендується активувати функцію захисту доступу до Інтернету. Щоб отримати доступ до цієїопції, у головному вікні ESET Smart Security перейдіть на вкладку Параметри > Інтернет і електронна пошта >Захист доступу до Інтернету. Доступ до відомих веб-сторінок зі шкідливим вмістом завжди блокується.

4.3.2.1 HTTP, HTTPs

За замовчуванням ESET Smart Security налаштовано на використання стандартів, які підтримують більшість веб-браузерів. Проте параметри HTTP-сканера можна змінити в меню Додаткові параметри (F5) > Інтернет іелектронна пошта > Захист доступу до Інтернету > HTTP, HTTPS. У головному вікні Фільтр HTTP можнавстановити або скасувати параметр Увімкнути перевірку протоколу HTTP. Можна також зазначити номерипортів, використовуваних для встановлення HTTP-зв’язків. За замовчуванням використовуються порти 80(HTTP), 8080 і 3128 (для проксі-сервера).

ESET Smart Security підтримує перевірку протоколу HTTPS. У разі використання зв’язку HTTPS для передаванняінформації між сервером і клієнтом використовується зашифрований канал. ESET Smart Security перевіряєзв’язки, для яких використовується шифрування за протоколами SSL (Secure Socket Layer – безпечний рівеньсокета) і TLS (Transport Layer Security – захист транспортного рівня). Перевірка протоколу HTTPS можевиконуватися в таких режимах:

Не використовувати перевірку протоколу HTTPS – зашифровані зв’язки не будуть перевірятися.

Використовувати перевірку протоколу HTTPS для вибраних портів – перевірка виконуватиметься лише дляпрограм, указаних у розділі Інтернет і поштові клієнти, які використовують порти зі списку Порти,використовувані протоколом HTTPs. Порт 443 перевіряється за замовчуванням.

Зашифровані зв’язки не скануватимуться. Щоб увімкнути сканування зашифрованих зв’язків і переглянутипараметри сканера, перейдіть до розділу Перевірка протоколу SSL в дереві додаткових параметрів, натиснітьІнтернет і електронна пошта > Фільтрація протоколів > SSL і активуйте параметр Завжди перевіряти протокол

63

SSL.

4.3.2.2 Управління URL-адресами

У розділі управління URL-адресами можна вказати списки HTTP-адрес, які будуть заблоковані, дозволені абовиключені з перевірки. Для керування списками адрес використовуються кнопки Додати, Змінити, Видалити йЕкспортувати. Веб-сайти, внесені до списку заблокованих адрес, будуть не доступні. Доступ до веб-сайтів зісписку виключених адрес здійснюється без перевірки на наявність шкідливого програмного коду. Якщовстановлено прапорець Дозволити доступ лише до URL-адрес, які містяться в списку дозволених, доступнібудуть лише адреси зі списку дозволених, а всі інші HTTP-адреси блокуватимуться.

Якщо додати URL-адресу до розділу Список адрес, виключених із фільтрації , підключення за цією адресою нескануватимуться. Також можна дозволити або заблокувати певні адреси, додавши їх до розділу Списокдозволених адрес або Список заблокованих адрес. Натисніть Списки..., щоб відкрити вікно Списки адрес/масок HTTP, де можна Додати або Видалити списки адрес. Щоб додати URL-адреси (HTTPS) до списку, активуйтепараметр Завжди перевіряти протокол SSL.

В усіх списках можна використовувати спеціальні символи * (зірочка) та ? (знак запитання). Зірочка замінюєбудь-яку послідовність символів, а знак запитання – будь-який окремий символ. Необхідно дуже обережновизначати виключені адреси, тому що список має містити лише довірені та безпечні адреси. Окрім того,необхідно переконатися, що символи * та ? використовуються у списку правильно. Див. розділ Додати HTTP-адресу/маску домену, щоб дізнатися, як безпечно визначити весь домен разом із субдоменами. Щобактивувати список, виберіть параметр Активний список. Щоб отримувати попередження про введення адреси зпоточного списку, установіть прапорець Сповіщати при застосуванні адреси зі списку.

Додати.../З файлу – можливість додати адресу до списку вручну (Додати) або зі звичайного текстового файлу (Зфайлу). За допомогою параметра З файлу можна додавати кілька URL-адрес/масок із текстового файлу.

Змінити... – редагування адрес уручну, наприклад додаванням маски ("*" і "?").

Видалити/Видалити все – натисніть Видалити, щоб видалити вибрані адреси зі списку. Щоб видалити всіадреси, виберіть Видалити все.

Експортувати... – збереження адрес із поточного списку у звичайному текстовому файлі.

64

4.3.3 Фільтрація протоколів

Антивірусний захист для протоколів програм забезпечується підсистемою сканування ThreatSense, у яку м’якоінтегровано всі найдосконаліші методики виявлення шкідливих програм. Контроль здійснюється автоматично,незалежно від використовуваного веб-браузера або клієнта електронної пошти. Параметри контролюзашифрованого з’єднання (SSL) представлені в розділі Фільтрація протоколів > SSL.

Увімкнути фільтрацію вмісту протоколів програм – якщо ввімкнуто, увесь трафік за протоколами HTTP(S),POP3(S) і IMAP(S) перевірятиметься антивірусним сканером.

ПРИМІТКА. Починаючи з ОС Windows Vista з пакетом оновлень 1, Windows 7 і Windows Server 2008 дляперевірки мережевого зв’язку використовується нова архітектура фільтрування пакетів для Windows (WindowsFiltering Platform, WFP). Оскільки технологія WFP використовує спеціальні методи моніторингу, наведенінижче параметри не доступні.

Порти HTTP, POP3 й IMAP – маршрутизація трафіку на внутрішній проксі-сервер лише для відповідних портів.

Програми, позначені як веб-браузери та поштові клієнти – маршрутизація трафіку на внутрішній проксі-сервер лише для програм, позначених як веб-браузери та клієнти електронної пошти (Інтернет і електроннапошта > Фільтрація протоколів > Веб-клієнти й поштові клієнти).

Порти та програми, позначені як веб-браузери чи поштові клієнти – маршрутизація всього трафікувідповідних портів, а також усіх підключень програм, позначених як веб-браузери та клієнти електронноїпошти, на внутрішній проксі-сервер.

4.3.3.1 Веб-клієнти й поштові клієнти

ПРИМІТКА. Починаючи з ОС Windows Vista з пакетом оновлень 1 і Windows Server 2008, для перевіркимережевого зв’язку використовується нова архітектура фільтрування пакетів для Windows (Windows FilteringPlatform, WFP). Оскільки технологія WFP використовує спеціальні методи моніторингу, розділ Веб-клієнти йпоштові клієнти не доступний.

Через наявність в Інтернеті величезної кількості шкідливих програм, безпечна робота з ним – це дужеважливий аспект захисту комп’ютера. Уразливості веб-браузера та шахрайські посилання дають змогушкідливому коду непомітно потрапляти до системи. Саме тому програма ESET Smart Security зосереджуєтьсяна безпеці веб-браузера. Кожна програма, яка звертається до мережі, може бути позначена як веб-браузер.Прапорець має два стани.

Знятий – підключення між програмами фільтруються лише для окремих портів.

Установлений – підключення фільтруються завжди (навіть якщо використовується інший порт).

65

4.3.3.2 Виключені програми

Щоб виключити певні мережеві програми зі сфери охоплення фільтра вмісту, виберіть їх у списку.Підключення HTTP/POP3/IMAP, які встановлюватимуться за участю вибраних програм, не перевірятимуться нанаявність загроз. Рекомендується використовувати цей параметр лише для програм, які не працюютьналежним чином, коли встановлювані ними підключення перевіряються.

Запущені програми та служби відображатимуться в цьому списку автоматично. Натисніть Додати..., щоб уручнувибрати програму, яка не відображатиметься в списку фільтрування протоколу.

66

4.3.3.3 Виключені IP-адреси

До адрес у цьому списку не застосовується функція фільтрації вмісту протоколу. Підключення HTTP/POP3/IMAP,які встановлюватимуться за участю вказаних адрес, не перевірятимуться на наявність загроз. Рекомендуєтьсявикористовувати цей параметр лише для довірених адрес.

Додати адресу IPv4/IPv6 – натисніть, щоб додати IP-адресу, діапазон адрес або підмережу віддаленої точки, доякої застосовується правило.

Видалити – видаляє вибрані записи зі списку.

4.3.3.3.1 Додати адресу IPv4

Додавання адреси, діапазону адрес або підмережі IP віддаленої точки, до якої має застосовуватися правило.Протокол IP версії 4 – стара, проте й досі найпоширеніша версія.

Одна адреса – додайте IP-адресу окремого комп’ютера, до якого має застосовуватися правило (наприклад,192.168.0.10).

Діапазон адрес – введіть першу й останню IP-адреси, щоб визначити діапазон (для кількох комп’ютерів), доякого має застосовуватися правило (наприклад, 192.168.0.1–192.168.0.99).

Підмережа – підмережа (група комп’ютерів), визначена IP-адресою та маскою.

Наприклад, 255.255.255.0 – це маска мережі для префіксу 192.168.1.0/24, що позначає діапазон адрес від192.168.1.1 до 192.168.1.254.

4.3.3.3.2 Додати адресу IPv6

Додавання адреси чи підмережі IPv6 віддаленої точки, до якої має застосовуватися правило. Це найновішаверсія протоколу Інтернету, яка замінить стару версію 4.

Одна адреса – додайте IP-адресу окремого комп’ютера, до якого має застосовуватися правило (наприклад,2001:718:1c01:16:214:22f f :f ec9:ca5).

Підмережа – підмережа (група комп’ютерів), визначена IP-адресою та маскою (наприклад,2002:c0a8:6301:1::1/64).

67

4.3.3.4 Перевірка протоколу SSL

ESET Smart Security дає змогу перевіряти протоколи, інкапсульовані у протоколі SSL. Можна використовуватирізні режими сканування для захищених SSL-зв’язків, коли застосовуються довірені сертифікати, невідомісертифікати або сертифікати, виключені з перевірки захищених SSL-зв’язків.

Завжди перевіряти протокол SSL – виберіть цей параметр, щоб сканувати всі захищені SSL-зв’язки, окрімзв’язків, захищених виключеними з перевірки сертифікатами. Якщо встановлюється новий зв’язок ізвикористанням невідомого підписаного сертифіката, вас не буде сповіщено про це й зв’язок буде автоматичновідфільтровано. Якщо сервер має недовірений сертифікат, позначений як довірений (тобто доданий до спискудовірених сертифікатів), зв’язок із сервером дозволяється, а вміст каналу зв’язку відфільтровується.

Запитувати про невідвідані сайти (можна встановити виключення) – у разі введення нового веб-сайту іззахистом SSL (з невідомим сертифікатом) відображається діалогове вікно з можливістю вибору дії. У цьомурежимі можна створити список сертифікатів SSL, які буде виключено з перевірки.

Не перевіряти протокол SSL – якщо вибрано, програма не скануватиме зв’язки, установлювані через протоколSSL.

Застосувати створені виключення на основі сертифікатів – цей параметр вмикає використання виключень,зазначених у списках виключених і довірених сертифікатів, для перевірки зв’язків, установлюваних черезпротокол SSL. Цей параметр доступний, якщо вибрано Завжди перевіряти протокол SSL.

Блокувати зашифрований зв’язок, що використовує застарілий протокол SSL v2 – автоматично блокує зв’язки,для встановлення яких використовується попередня версія протоколу SSL.

4.3.3.4.1 Сертифікати

Для належного функціонування зв’язків за протоколом SSL у браузерах і клієнтах електронної пошти важливо,щоб до списку відомих кореневих сертифікатів (видавців) було додано кореневий сертифікат для ESET.Параметр Додати кореневий сертифікат до відомих браузерів має бути ввімкнено. Установіть цей прапорець,щоб автоматично додати кореневий сертифікат ESET до відомих браузерів (наприклад, Opera і Firefox). Длябраузерів, які використовують системне сховище сертифікатів, сертифікат додається автоматично (наприклад,до Internet Explorer). Щоб застосувати сертифікат до непідтримуваних браузерів, виберіть Переглянутисертифікат > Відомості > Копіювати в файл..., після чого вручну імпортуйте його до браузера.

У деяких випадках сертифікат неможливо перевірити за допомогою сховища довірених кореневихсертифікатів (наприклад, VeriSign). Це означає, що сертифікат самостійно підписаний певною особою(наприклад, адміністратором веб-сервера або невеликої компанії), тому вважати його довіреним не завждинебезпечно. Більшість великих комерційних організацій (наприклад, банки) використовують сертифікати,підписані TRCA. Якщо прапорець Запитувати про дійсність сертифіката встановлено (за замовчуванням),користувач побачить запит на вибір дії, яку потрібно виконати в разі встановлення зашифрованого зв’язку.З’явиться діалогове вікно вибору дії, у якому можна позначити сертифікат як довірений або виключений. Якщосертифіката немає у списку TRCA, вікно відображається червоним. Якщо сертифікат зазначено у списку TRCA,вікно відображається зеленим.

Можна встановити прапорець Блокувати зв’язок, який використовує сертифікат, щоб завжди перериватизашифровані підключення до сайту, який використовує неперевірений сертифікат.

Якщо сертифікат недійсний або пошкоджений, це означає, що термін його дії минув або його неправильнопідписано. У такому випадку рекомендується блокувати зв’язок, що використовує такий сертифікат.

68

4.3.3.4.1.1 Довірені сертифікати

Додатково до інтегрованого сховища довірених кореневих сертифікатів (TRCA), де ESET Smart Security зберігаєдовірені сертифікати, можна створити користувацький список довірених сертифікатів, доступний дляперегляду в розділі Додаткові параметри (F5) > Інтернет і електронна пошта > Фільтрація протоколів > SSL >Сертифікати > Довірені сертифікати. ESET Smart Security перевірятиме вміст зашифрованих зв’язків, длявстановлення яких використовуються сертифікати зі списку.

Щоб вилучити вибрані файли зі списку, натисніть Видалити. Скористайтесь опцією Показати (або двічі натиснітьназву сертифіката), щоб переглянути інформацію про вибраний сертифікат.

4.3.3.4.1.2 Виключені сертифікати

Розділ "Виключені сертифікати" містить список сертифікатів, які вважаються безпечними. Вміст зашифрованихзв’язків, які використовують сертифікати з цього списку, не перевірятимуться на наявність загроз.Рекомендується виключати веб-сертифікати, лише якщо ви впевнені в їхній безпеці, а зв’язки з їхвикористанням не потрібно перевіряти. Щоб вилучити вибрані файли зі списку, натисніть Видалити.Скористайтесь опцією Показати (або двічі натисніть назву сертифіката), щоб переглянути інформацію провибраний сертифікат.

4.3.3.4.1.3 Зашифрований SSL-зв’язок

Якщо активовано сканування трафіку за SSL-протоколом, у разі встановлення зашифрованого з’єднання (звикористанням невідомого сертифіката) може відкритися діалогове вікно, у якому пропонується вибрати дію.Це діалогове вікно містить таку інформацію: ім’я програми, яка встановлює зв’язок, і назва використовуваногосертифіката.

Якщо сертифікат не знайдено у сховищі довірених кореневих сертифікатів, він розглядається як недовірений.

Для сертифікатів можна вибрати наведені нижче дії.

Так – сертифікат буде тимчасово позначено як надійний; за наступної спроби використати сертифікат протягомпоточного сеансу вікно тривоги не відобразиться.

Так, завжди – сертифікат буде позначено як надійний і додано до списку довірених сертифікатів; у разі їхвикористання вікна тривоги не відображаються.

Ні – сертифікат буде позначено як недовірений для поточного сеансу; за наступної спроби використатисертифікат відкриється вікно тривоги.

Виключити – сертифікат буде додано до списку виключених сертифікатів; дані, що передаються череззашифрований канал, не будуть перевірятися взагалі.

4.3.4 Захист від фішинг-атак

Терміном "фішинг" називається злочинна діяльність із використанням соціотехнік (маніпулюваннякористувачами для отримання конфіденційної інформації). Як правило, мета фішингу – отримати доступ дотаких конфіденційних даних, як номери банківських рахунків, ПІН-коди тощо. Докладнішу інформацію про цюдіяльність див. у глосарії. ESET Smart Security підтримує захист від фішинг-атак, відомі веб-сторінки з такимвмістом блокуються.

Рекомендуємо активувати захист від фішингу в ESET Smart Security. Щоб отримати доступ до цієї опції, натиснітьF5, перейдіть на вкладку Додаткові параметри та виберіть на ній Інтернет і електронна пошта > Захист відфішинг-атак.

Оновлену версією цієї сторінки довідки з докладними відомостями див. у відповідній статті бази знань ESET.

Відвідування шахрайського веб-сайту

Після переходу до шахрайського сайту у веб-браузері відобразиться наведене діалогове вікно. Після виборуопції Перейти на сайт (не рекомендовано) відкривається веб-сайт, а попередження не відображається.

69

ПРИМІТКА. За замовчуванням потенційні шахрайські веб-сайти, які було додано до білого списку, через кількагодин видаляються з нього. Щоб остаточно визначити веб-сайт як безпечний, скористайтесь інструментом Управління URL-адресами. На вкладці Додаткові параметри (F5) виберіть Інтернет і електронна пошта > Захистдоступу до Інтернету > Керування URL-адресою. У спадному меню Керування URL-адресою виберіть Списокдозволених адрес і додайте до нього веб-сайт.

Повідомлення про шахрайський сайт

Скористайтеся посиланням Повідомити про шахрайський сайт і передайте дані про шахрайський/шкідливийвеб-сайт в ESET для його подальшої перевірки.

ПРИМІТКА. Перш ніж відправляти дані про веб-сайт до ESET, упевніться, що виконується один або кількаперелічених нижче критеріїв.

Веб-сайт узагалі не виявляється.

Веб-сайт неправильно виявляється як загроза. У такому разі скористайтеся посиланням Видалитишахрайський сайт.

Дані про веб-сайт також можна відправити електронною поштою. Надішліть повідомлення на адресу [email protected]. Обов’язково введіть описову тему повідомлення та надайте якомога більше інформації провеб-сайт (наприклад, веб-сайт, з якого ви на нього перейшли, як про нього дізналися тощо).

4.4 Батьківський контроль

У модулі "Батьківський контроль" міститься набір автоматизованих засобів, які допомагають батькам захиститинеповнолітніх користувачів, обмежуючи використання пристроїв і служб. Основна мета – завадити дітям абонеповнолітнім користувачам переглядати веб-сторінки з неприйнятним або шкідливим вмістом.

Батьківський контроль дає змогу блокувати веб-сторінки, які можуть містити потенційно образливі матеріали.Також батьки можуть заборонити доступ до певних попередньо визначених категорій (більше 40) іпідкатегорій (більше 140) веб-сайтів.

Щоб активувати функцію батьківського контролю в окремому обліковому записі, виконайте наведені нижче дії.

1. За замовчуванням у ESET Smart Security батьківський контроль вимкнено. Існує два методи активації функціїбатьківського контролю.

70

oНатисніть Вимкнено на вкладці Параметри в головному вікні програми та змініть статус функціїбатьківського контролю на Увімкнено.

o Для переходу до дерева Додаткові параметри натисніть F5, потім виберіть Батьківський контроль івстановіть прапорець поруч із пунктом Інтегрувати до системи.

2. У головному вікні програми натисніть Параметри > Батьківський контроль. Навіть якщо відмітка Увімкненовідображається поруч з елементом Батьківський контроль, функцію батьківського контролю потрібноналаштувати для відповідного облікового запису, натиснувши Не визначено. У вікні налаштуванняоблікового запису введіть вік для визначення рівня доступу, а також установлення рекомендацій щодо веб-сторінок, прийнятних для цього віку. Після цього функцію батьківського контролю буде ввімкнуто длявказаного облікового запису користувача. Унизу під назвою облікового запису натисніть Параметри тадозвольте чи заблокуйте категорії на вкладці Фільтрація вмісту веб-сторінки. Щоб дозволити чи заблокуватиокремі сторінки, які не віднесено до жодної категорії, відкрийте вкладку Заблоковані та дозволені веб-сторінки.

Якщо натиснути Батьківський контроль на вкладці Параметри в головному вікні програми ESET Smart Security,головне вікно буде розділено на три частини.

1. Батьківський контроль

Якщо скасувати вибір параметра Увімкнено (праворуч), відобразиться вікно Тимчасово вимкнути захист. Тутуказується проміжок часу, протягом якого захист буде вимкнено. Після цього параметр буде змінено на Вимкнено, а решту параметрів буде приховано.

Дуже важливо захистити параметри ESET Smart Security за допомогою пароля. Пароль установлюється в розділі Параметри доступу. Якщо пароль не встановлено, під параметром Батьківський контроль з’явитьсяпопередження Потрібен пароль для додаткових параметрів, щоб захистити батьківський контроль відзмінення й параметр Установити пароль.... Обмеження, установлені в розділі "Батьківський контроль",впливають лише на облікові записи користувачів зі стандартним доступом. Користувач із правамиадміністратора може подолати будь-яке обмеження, тому визначені налаштування не матимуть сили.

Зв’язок HTTPS (SSL) не фільтрується за замовчуванням. Тому функція батьківського контролю не може

71

заблокувати веб-сторінки, що починаються з https://. Щоб увімкнути цю функцію, виберіть параметр Увімкнутибіля попередження Фільтрацію зашифрованих веб-сайтів (HTTPS) не ввімкнено або вкажіть Завжди перевірятипротокол SSL у розділі налаштувань Додаткові параметри > Інтернет і електронна пошта > Фільтраціяпротоколів > SSL.

Примітка. Для належного функціонування батьківського контролю потрібно ввімкнути параметри Фільтраціявмісту протоколів програм, Перевірка протоколу HTTP та Системна інтеграція персонального брандмауера. Усіці функції ввімкнено за замовчуванням.

2. Облікові записи користувачів Windows

Якщо для облікового запису вказано роль, вона відображатиметься поруч з атрибутом Увімкнено. Натисканнямпараметра Увімкнено можна вмикати й вимикати функцію батьківського контролю в обліковому записі. Вактивному обліковому записі натисніть Параметри... та перегляньте перелік дозволених категорій веб-сторінок для цього облікового запису, а також заблоковані й дозволені веб-сторінки.

Увага! Створюючи новий обліковий запис (наприклад, для дитини), дотримуйтеся наведених нижчепокрокових інструкцій для ОС Windows 7 або Windows Vista.

1. Відкрийте розділ Облікові записи користувачів, натиснувши кнопку Пуск (у нижньому лівому куті робочогостолу), виберіть Панель керування, а потім – Облікові записи користувачів.

2. Натисніть Керування іншим обліковим записом. Якщо відобразиться запит на підтвердження або введенняпароля адміністратора, введіть його або підтвердьте наступну дію.

3. Натисніть Створити обліковий запис.4. Введіть ім’я облікового запису користувача й натисніть Створення облікового запису.5. Знову перейдіть на вкладку "Батьківський контроль" у головному вікні програми ESET Smart Security,

вибравши Параметри > Батьківський контроль.

3. В останній частині доступні дві наведені нижче опції.

Налаштувати виключення для веб-сторінки... – швидке встановлення виключення для веб-сторінки увибраному обліковому записі. Введіть URL-адресу веб-сторінки в поле URL і виберіть обліковий запис ізнаведеного нижче списку. Якщо встановити прапорець Заблокувати, веб-сторінку буде заблоковано для цьогооблікового запису. Якщо залишити прапорець знятим, доступ до веб-сторінки буде відкрито.

Зазначені тут виключення мають вищий пріоритет, ніж категорії, призначені для вибраних облікових записів.Наприклад, якщо для облікового запису заблоковано категорію Новини, але до виключень додано дозволенусторінку новин, цей обліковий запис матиме доступ до неї. Зміни, внесені тут, можна переглянути в розділі Заблоковані та дозволені веб-сторінки.

Показати журнал – відображає докладний журнал із даними про активність засобу батьківського контролю(заблоковані сторінки, облікові записи, для яких блокувалися сторінки, причини блокування тощо). Цейжурнал також можна фільтрувати на основі вибраних критеріїв, натиснувши Фільтрувати....

72

4.4.1 Фільтрація вмісту веб-сторінки

Якщо біля категорії встановлено прапорець, вона дозволена. Зніміть прапорець, щоб заблокувати відповіднукатегорію для вибраного облікового запису.

Якщо перемістити курсор на одну з назв категорій, на екрані відобразиться список веб-сторінок, які їйвідповідають. Нижче наведено приклади категорій (груп), які можуть бути невідомі користувачам.

Різне – як правило, приватні (локальні) IP-адреси, наприклад корпоративна мережа (127.0.0.0/8,192.168.0.0/16 тощо). Якщо відображається помилка 403 або 404, веб-сайт також відповідає цій категорії.

Не вирішено – ця категорія включає веб-сторінки, статус яких не визначено через помилку підключення добази даних системи батьківського контролю.

Без категорії  – невідомі веб-сторінки, які ще не зареєстровано в базі даних системи батьківського контролю.

Обмін файлами – ці веб-сторінки містять значні обсяги даних, наприклад фотографії, відео або електроннікниги. Такі сайти можуть містити потенційно образливі матеріали або вміст лише для дорослих.

73

4.4.2 Заблоковані та дозволені веб-сторінки

Введіть URL-адресу в порожнє поле під списком, виберіть Дозволити або Заблокувати, після чого натиснітьДодати, щоб додати адресу до списку. Щоб видалити URL-адресу зі списку, натисніть кнопку видалення .

У списках URL-адрес не можна використовувати спеціальні символи * (зірочка) та ? (знак запитання).Наприклад, адреси веб-сторінок із кількома TLD потрібно вводити вручну (examplepage.com, examplepage.skтощо). Під час додавання домену до списку весь вміст цього домену та всіх субдоменів (наприклад, sub.examplepage.com) буде заблокований або дозволений, залежно від вибраної дії на основі URL-адреси.

Примітка. Блокування або відкриття доступу до окремих сторінок може бути ефективнішим ніж аналогічні дії зцілою категорією веб-сторінок. Будьте уважні, коли змінюєте ці налаштування та додаєте категорію/веб-сторінку до списку.

4.5 Оновлення програми

Регулярне оновлення ESET Smart Security – найкращий спосіб забезпечити максимальний захист комп’ютера.Модуль оновлення гарантує, що програма завжди матиме актуальний стан. Це досягається двома шляхами:оновленням вірусної бази даних і оновленням системних компонентів.

Натиснувши Оновлення в головному вікні програми, можна переглянути поточний стан оновлення, відомостіпро дату й час останнього успішного оновлення, а також дізнатися, чи потрібно його виконувати зараз. Восновному вікні також указується версія вірусної бази даних. Цифровий показник є діючим посиланням на веб-сайт ESET, де перелічені всі сигнатури, додані в оновленні.

Хоча наявність оновлень перевіряється автоматично, ви завжди можете натиснути Оновити зараз, щобзапустити оновлення вручну. Оновлення вірусної бази даних і компонентів програми є важливою складовоючастиною підтримки повного захисту від шкідливого коду. Приділіть особливу увагу налаштуванню та роботіцієї функції. Якщо дані ліцензії (ім’я користувача та пароль) не було введено під час інсталяції, їх можна ввестипід час оновлення. Це потрібно, щоб отримати доступ до серверів оновлення ESET.

ПРИМІТКА: ім’я користувача та пароль надаються компанією ESET після придбання ESET Smart Security.

74

Останнє успішне оновлення – дата останнього оновлення. Якщо відображається давня дата, можливо, віруснабаза даних застаріла.

Версія вірусної бази даних – це цифрове позначення вірусної бази даних і водночас діюче посилання на веб-сайт ESET. Натисніть його, щоб переглянути список усіх сигнатур, доданих за допомогою цього оновлення.

Натисніть Перевірити наявність оновлень, щоб визначити останню доступну версію ESET Smart Security.

Процес оновлення

Посилання Оновити зараз запускає процес оновлення. На екрані відображається індикатор виконання та час дозакінчення завантаження. Щоб перервати процес оновлення, натисніть Скасувати оновлення.

75

Увага! За нормальних умов після правильного завантаження оновлень у вікні Оновлення з’явитьсяповідомлення Оновлення не потрібне: вірусна база даних актуальна. Якщо повідомлення не відображається,програма застаріла, у зв’язку з чим вона є більш уразливою до зараження. У цьому випадку оновіть вірусну базуданих якомога швидше. В іншому разі в інтерфейсі відображатиметься одне з таких повідомлень:

Попереднє сповіщення обумовлено двома наведеними нижче повідомленнями про невдале оновлення(Оновлення вірусної бази даних завершено з помилкою).

1. Неприпустиме ім’я користувача та(або) пароль – у розділі параметрів оновлення введено неправильні ім’якористувача та пароль. Рекомендується перевірити дані автентифікації. Вікно додаткових параметрів(натисніть Параметри в головному меню, після чого клацніть Відкрити додаткові параметри... або натиснітьF5 на клавіатурі) містить додаткові параметри оновлення. У дереві додаткових параметрів натисніть Оновлення > Параметри та введіть нове ім’я користувача й пароль.

2. Сервер не знайдено – до появи цього повідомлення можуть призводити неправильні параметрипідключення до Інтернету. Рекомендується перевірити підключення до Інтернету (наприклад, відкривши вбраузері будь-який веб-сайт). Якщо веб-сайт не відкривається, імовірно, підключення Інтернету невстановлено або комп’ютер має проблеми з підключенням. Зверніться до свого інтернет-провайдера, якщоне вдається встановити активне підключення до Інтернету.

76

4.5.1 Параметри оновлення

Параметри налаштування оновлень розташовані в дереві Додаткові параметри (клавіша F5). Для доступу доних натисніть Оновлення > Параметри. У розділі параметрів оновлення вказується інформація про відповіднеджерело (наприклад, сервери оновлення й дані автентифікації для них). Домашня версія продуктів ESET непередбачає можливості визначати власний сервер оновлення. Файли оновлення автоматичнозавантажуватимуться із сервера ESET із мінімальним споживанням мережевого трафіку. Розкривне меню Сервер оновлення доступне лише в програмах ESET Endpoint Antivirus або ESET Endpoint Security.

Щоб оновлення були завантажені належним чином, важливо правильно вказати всі параметри. Якщо використуєтеся брандмауером, переконайтеся, що програмі дозволено взаємодіяти з Інтернетом (зв’язок запротоколом HTTP увімкнений).

У розкривному меню Вибраний профіль указується поточний профіль оновлення. Натисніть кнопку Профілі...,

77

щоб створити новий профіль.

Для автентифікації на отримання доступу до сервера оновлення використовуються Ім’я користувача та Пароль,згенеровані й надіслані вам після придбання продукту. За замовчуванням перевірка не виконується і поля Ім’якористувача та Пароль залишаються незаповненими.

Оновлення попередніх версій (параметр Бета-версії оновлень) – це оновлення, які пройшли повну внутрішнюперевірку й незабаром будуть доступні для широкого загалу. Перевага бета-версії оновлення – доступ донайновіших методів виявлення й виправлення. Однак бета-версії оновлення можуть бути недостатньостабільними, тому їх НЕ МОЖНА використовувати на виробничих серверах і робочих станціях, де потрібенвисокий рівень доступності й стабільності. Список поточних модулів можна переглянути в розділі Довідка тапідтримка > Про ESET Smart Security. Для більшості користувачів рекомендується залишити встановлений зазамовчуванням параметр Регулярне оновлення.

Натисніть Параметри... в розділі Додаткові параметри оновлення, щоб відкрити вікно з додатковимипараметрами оновлення.

Якщо виникнуть проблеми з оновленням, натисніть Очистити й видаліть усі тимчасові файли оновлення.

Не відображати сповіщення про успішне оновлення – вимкнути відображення сповіщень у системному треї внижньому правому куті екрана. Це зручно, коли ви працюєте в повноекранному режимі або коли запущенокомп’ютерну гру. Примітка. Якщо вибрати ігровий режим, усі сповіщення буде вимкнено.

4.5.1.1 Профілі оновлення

Профілі оновлення можна створювати для різних конфігурацій і завдань оновлення. Зокрема ця функція стане впригоді користувачам мобільних пристроїв, яким потрібен альтернативний профіль, оскільки їхні параметрипідключення до Інтернету часто змінюються.

Активний профіль указано в розкривному меню Вибраний профіль (за замовчуванням для цього параметравстановлено значення Мій профіль). Щоб створити новий профіль, натисніть Профілі..., а потім – Додати... тавведіть потрібне Ім’я профілю. Під час створення нового профілю параметри можна скопіювати з уженаявного, вибравши його в розкривному меню Копіювати параметри з профілю.

4.5.1.2 Додаткові параметри оновлення

Щоб переглянути додаткові параметри оновлення, натисніть Параметри.... Тут можна налаштувати такі опції,як Режим оновлення, Проксі-сервер HTTP та Локальна мережа.

4.5.1.2.1 Режим оновлення

На вкладці Режим оновлення розташовані параметри, пов’язані з оновленням компонентів програми.Програма дає можливість налаштувати її поведінку на випадок появи оновлень компонентів програми.

Оновлення компонентів програми (PCU) включають нові функції або виправлення функцій із попередніхверсій. Ці оновлення можуть виконуватись автоматично без участі користувача або з відображеннямвідповідного сповіщення щоразу після запуску оновлення. Після інсталяції оновлення компонента програмиможе знадобитися перезавантажити комп’ютер. У розділі Оновлення компонентів програми доступні тринаведені нижче опції.

Ніколи не оновлювати компоненти програми – оновлення компонентів програми не виконується взагалі.Цей варіант доречно використовувати для інсталяцій на сервері, тому що сервери зазвичай оновлюютьсялише під час обслуговування.

Завжди оновлювати компоненти програми – оновлення компонентів програми будуть завантажуватися йінсталюватися автоматично. Пам’ятайте, що після цього може знадобитися перезавантажити комп’ютер.

Запитувати перед завантаженням компонентів програми – параметр за замовчуванням. Коли оновленнякомпонентів програми стануть доступними, відобразиться запит на дозвіл або заборону їх завантаження.

78

Після завершення оновлення може знадобитися перезавантажити комп’ютер для забезпечення повноїфункціональності певних модулів. У розділі Перезавантаження після оновлення компонентів програми можнавибрати один із наведених нижче параметрів.

Ніколи не перезавантажувати комп’ютер – запит про перезавантаження не відображатиметься, навіть якщовоно буде необхідним. Пам’ятайте, що це не рекомендовано, оскільки комп’ютер може працюватинеправильно, доки не буде здійснено наступне перезавантаження.

Запропонувати перезавантаження комп’ютера, якщо це необхідно – параметр за замовчуванням. Післяоновлення компонента програми відобразиться діалогове вікно із пропозицією перезавантажитикомп’ютер.

У разі необхідності перезапустити комп’ютер без повідомлення – після завершення оновлення компонентівпрограми комп’ютер буде перезавантажено (якщо потрібно).

ПРИМІТКА. Вибір опції залежить від особливостей робочої станції, на якій відповідні параметризастосовуватимуться. Пам’ятайте про відмінності між робочими станціями й серверами. Наприклад,автоматичне перезавантаження сервера після оновлення програми може завдати серйозної шкоди.

Якщо прапорець Запитувати перед завантаженням оновлення встановлено, у разі появи оновленнявідображатиметься відповідне сповіщення.

Якщо розмір файлу оновлення перевищуватиме значення, указане в полі Запитувати, якщо розмір файлаоновлення більший за, програма відображатиме відповідне сповіщення.

Після встановлення прапорця Регулярно перевіряти наявність останньої версії продукту активується завданняза розкладом Регулярний пошук останньої версії продукту (див. розділ Завдання за розкладом).

4.5.1.2.2 Проксі-сервер

Щоб отримати доступ до параметрів проксі-сервера для певного профілю оновлення, виберіть елемент Оновлення в дереві додаткових параметрів (F5) і натисніть Параметри... справа від елемента Додатковіпараметри оновлення. Перейдіть на вкладку Проксі-сервер HTTP й виберіть один із трьох наведених нижчепараметрів.

Використовувати глобальні параметри проксі-сервера

Не використовувати проксі-сервер

Підключення через проксі-сервер

У разі вибору параметра Використовувати глобальні параметри проксі-сервера програма використовуватимепараметри проксі-сервера, уже вказані в гілці Інструменти > Проксі-сервер дерева додаткових параметрів.

Виберіть параметр Не використовувати проксі-сервер, щоб указати, що для оновлення ESET Smart Security непотрібно використовувати проксі-сервер.

Параметр Підключення через проксі-сервер слід вибрати в наведених нижче випадках.

Якщо цей проксі-сервер потрібно використовувати для оновлення ESET Smart Security і він відрізняється відзазначеного в глобальних параметрах (Інструменти > Проксі-сервер). У такому випадку відповідні параметрипотрібно вказати тут: Проксі-сервер (адреса), Порт зв’язку, а також Ім’я користувача й Пароль для доступу допроксі-сервера (якщо потрібно).

Якщо параметри проксі-сервера для загального використання не було встановлено, а програма ESET SmartSecurity здійснюватиме підключення до проксі-сервера для здійснення оновлень.

Якщо комп’ютер підключено до Інтернету через проксі-сервер. Під час інсталяції програми значенняпараметрів беруться з конфігурації Internet Explorer, проте якщо вони згодом змінюються (наприклад, визвертаєтеся до іншого постачальника послуг Інтернету), переконайтеся, що параметри проксі-сервера HTTP вцьому вікні вказано правильно. У протилежному випадку програма не зможе підключитися до серверівоновлень.

За замовчування для проксі-сервера застосовується параметр Використовувати глобальні параметри проксі-сервера.

ПРИМІТКА. Дані автентифікації (Ім’я користувача й Пароль) використовуються для отримання доступу допроксі-сервера. Заповнюйте ці поля, лише якщо ім’я користувача та пароль вимагаються. Пам’ятайте, що в ці

79

поля не слід вводити пароль/ім’я користувача в ESET Smart Security. Їх потрібно заповнювати, лише якщо виточно знаєте, що для доступу до Інтернету через проксі-сервер потрібен пароль.

4.5.1.2.3 Підключення до локальної мережі

У разі здійснення оновлення з локального сервера під керуванням операційної системи NT автентифікаціякожного мережевого підключення вимагається за замовчуванням.

Щоб налаштувати такий обліковий запис, перейдіть на вкладку Локальна мережа. У розділі Підключатися долокальної мережі як доступні такі параметри: Системний обліковий запис (за замовчуванням), Поточнийкористувач і Указаний користувач.

Виберіть Системний обліковий запис (за замовчуванням), щоб використовувати системний обліковий записдля автентифікації. Як правило, процес автентифікації не відбувається, якщо в розділі головних параметрівоновлення не вказані дані автентифікації.

Щоб для автентифікації програма використовувала дані облікового запису користувача, який увійшов досистеми, виберіть параметр Поточний користувач. Його недолік полягає в тому, що програма не зможепідключитися до сервера оновлень, якщо в потрібний момент жоден користувач не ввійшов у систему.

Використовуйте параметр Зазначений користувач, коли потрібно, щоб для автентифікації програмавикористовувала обліковий запис конкретного користувача. Використовуйте цей метод, якщо не вдаєтьсявиконати підключення за допомогою системного облікового запису. Пам’ятайте, що обліковий записзазначеного користувача повинен мати доступ до каталогу файлів оновлення на локальному сервері. Інакшепрограма не зможе встановити підключення та завантажити оновлення.

Увага!: Якщо вибрано параметр Поточний користувач або Зазначений користувач, у разі зміни ідентифікаціїпрограми з використанням даних потрібного користувача може статися помилка. Дані автентифікації длялокальної мережі рекомендується вводити в розділі головних параметрів оновлення. У цьому розділіпараметрів оновлення дані автентифікації слід вводити таким чином: назва_домену\користувач (для робочоїгрупи – назва_робочої_групи\назва) і пароль. У разі оновлення з HTTP-версії локального сервераавтентифікація не вимагається.

Установіть прапорець Відключитися від сервера після оновлення, якщо підключення до сервера залишаєтьсяактивним навіть після завершення завантаження оновлень.

4.5.2 Відкочування оновлення

Якщо ви підозрюєте, що останнє оновлення бази даних вірусів і/або модулів програми нестабільне абопошкоджене, можна повернутися до попередньої версії та вимкнути всі оновлення для вибраного періодучасу. Окрім цього, можна активувати попередньо вимкнуті оновлення, якщо їх було призупинено наневизначений час.

ESET Smart Security зберігає знімки екрана бази даних вірусів і модулів програми для використання з функцією відкочування. Щоб створити знімки екрана бази даних вірусів, установіть прапорець Створювати знімки екранафайлів оновлення. Значення в полі Кількість локально збережених знімків екрана визначає кількість знімківекрана бази даних вірусів, які було попередньо збережено.

Якщо вибрати Відкотити (Додаткові параметри (F5) > Оновлення > Відкочування оновлення), у розкривномуменю Призупинити оновлення потрібно буде вибрати часовий інтервал, упродовж якого оновлення бази данихсигнатур вірусів і програмних модулів будуть призупинені.

80

Для призупинення оновлень на невизначений час (доки отримання оновлень не буде відновлено вручну)виберіть До скасування. Оскільки цей параметр спричиняє потенційну загрозу для безпеки, не рекомендуєтьсявибирати його.

Якщо відкочування вже виконано, кнопка Відкотити замінюється на Дозволити оновлення. Протягом періоду,вибраного у спадному меню Призупинити оновлення, оновлення не встановлюватимуться. Версію бази данихсигнатур вірусів буде повернено до найстарішої серед доступних, і вона зберігатиметься як знімок у файловійсистемі на локальному комп’ютері.

Приклад. Скажімо, останньою версією бази даних сигнатур вірусів є версія під номером 6871. Версії 6870 і 6868зберігаються як знімки бази даних сигнатур вірусів. Зауважте, що версія 6869 із певної причини не доступна(наприклад, через те, що комп’ютер було вимкнено, а перш ніж було завантажено версію 6869, з’явилосьактуальніше оновлення). Якщо ви ввели 2 в поле Кількість локально збережених знімків екрана й натиснулиВідкотити, базу даних вірусів (включаючи модулі програми) буде відновлено до версії з номером 6868. Длявиконання цього процесу знадобиться певний час. Перевірте, чи було відновлено старішу версію бази данихсигнатур вірусів у головному вікні програми ESET Smart Security в розділі Оновлення.

4.5.3 Створення завдань оновлення

Процес оновлення можна ініціювати вручну, натиснувши Оновлення вірусної бази даних в основному вікні, якевідобразиться після вибору елемента Оновлення в головному меню.

Оновлення також можна виконувати як заплановані завдання. Щоб налаштувати заплановане завдання,натисніть Інструменти > Завдання за розкладом. За замовчуванням у програмі ESET Smart Security активованонаведені нижче завдання.

Регулярне автоматичне оновлення

Автоматичне оновлення після встановлення модемного підключення

Автоматичне оновлення після входу користувача в систему

Кожне завдання оновлення за бажанням можна змінювати. Окрім стандартних завдань оновлення, користувачможе створювати нові завдання із власною користувацькою конфігурацією. Докладніше про створення йналаштування завдань оновлення див. у розділі Завдання за розкладом.

81

4.6 Інструменти

У меню Інструменти представлено ряд модулів, які допомагають спростити адміністрування програми танадають додаткові можливості для досвідчених користувачів.

Цей розділ містить такі елементи:

Журнали

Статистика захисту

Перегляд активності

Запущені процеси (якщо ESET Live Grid увімкнено в програмі ESET Smart Security)

Завдання за розкладом

Карантин

Мережеві підключення (якщо персональний брандмауер інтегровано в програму ESET Smart Security)

ESET SysInspector

Відправити файли для аналізу – дає змогу надіслати підозрілі файли на аналіз до антивірусної лабораторії ESET.Діалогове вікно, яке відкривається після вибору цього посилання, описано в розділі Відправлення файлів дляаналізу.

ESET SysRescue – запуск майстра створення ESET SysRescue.

Примітка. Модуль ESET SysRescue може бути недоступним для ОС Windows 8 у складі попередніх версійпродуктів для захисту безпеки від ESET. У такому разі рекомендується оновити продукт або створити диск ESETSysRescue на комп’ютері під керуванням іншої версії ОС Microsoft Windows.

ESET Social Media Scanner – посилання на програму для соціальних мереж (наприклад, Facebook), призначенузахищати їх користувачів від загроз. Ця програма абсолютно безкоштовна та функціонує незалежно від іншихпродуктів ESET.

82

4.6.1 Журнали

Журнали містять інформацію про важливі програмні події та надають огляд виявлених загроз. Веденняжурналу є важливим засобом системного аналізу, виявлення загроз і виправлення неполадок. Запис у журналвідбувається у фоновому режимі без втручання користувача. Інформація, яка може записуватися в журнал,залежить від поточних параметрів деталізації журналу. Доступна можливість переглядати текстовіповідомлення та журнали безпосередньо в інтерфейсі ESET Smart Security, а також архівувати журнали.

Доступ до журналів можна отримати з головного вікна програми, натиснувши Інструменти > Журнали. Виберітьпотрібний тип журналу в розкривному меню Журнал. Доступні такі журнали:

Виявлені загрози – цей журнал містить детальну інформацію про загрози, виявлені ESET Smart Security.Інформація включає час виявлення, назву загрози, розташування, виконану дію та ім’я користувача, якийперебував у системі в той час, коли було виявлено загрозу. Двічі натисніть будь-який запис журналу, щобвідобразити детальні відомості в окремому вікні.

Події – усі важливі дії, виконані ESET Smart Security, записуються в журналі подій. Журнал містить інформаціюпро події та помилки, які сталися в програмі. Він призначений для системних адміністраторів і користувачів,яким потрібна допомога з вирішенням проблем. Часто інформація в ньому допомагає знайти вирішенняпроблеми, яка виникла під час роботи програми.

Перевірка комп’ютера – у цьому вікні відображаються результати всіх виконаних уручну або запланованихсканувань. Кожний рядок відповідає одному скануванню комп’ютера. Двічі клацніть будь-який рядок, щобпереглянути докладну інформацію про відповідний випадок сканування.

HIPS – містить записи певних правил HIPS, позначених для запису. Протокол показує програму, яка викликалаоперацію, результат (правило було дозволено чи заборонено), а також ім’я створеного правила.

Персональний брандмауер – цей журнал відображає всі віддалені атаки, виявлені персональнимбрандмауером. У цьому журналі можна переглянути інформацію про всі атаки на комп’ютері. У стовпці Подіянаводиться список виявлених атак. У стовпці Джерело надається детальніша інформація про зловмисника. Устовпці Протокол зазначається, який комунікаційний протокол використовувався для проведення атаки.Аналіз журналу брандмауера може допомогти вчасно виявити спроби проникнення в систему, а такожпопередити несанкціонований доступ.

Відфільтровані веб-сайти – Цей список знадобиться, якщо потрібно буде переглянути веб-сайти,заблоковані модулем захисту доступу до Інтернету чи функцією Батьківський контроль. У журналах містятьсядані про час, URL-адресу, користувача та програму, пов’язані з переходом на конкретний сайт.

Захист від спаму – містить записи, пов’язані з повідомленнями електронної пошти, позначеними як спам.

Батьківський контроль – відображає заблоковані або дозволені батьківським контролем веб-сторінки.Значення у стовпцях Тип збігу та Значення збігу допомагають визначити спосіб застосування правилфільтрації.

Контроль пристроїв – містить записи про змінні носії та пристрої, підключені до комп’ютера. У файлі журналуреєструються тільки пристрої з відповідними правилами контролю. Якщо правило не відповідаєпідключеному пристрою, запис у журналі для підключеного пристрою не створюватиметься. У цьому жжурналі можна переглянути відомості про тип пристрою, серійний номер, ім’я постачальника та розмір носія(якщо доступно).

Інформацію з кожного розділу можна скопіювати безпосередньо до буфера (сполучення клавіш Ctrl + C). Дляцього виберіть запис і натисніть Копіювати. За допомогою клавіш CTRL і SHIFT можна вибрати відразу кільказаписів.

83

Щоб відобразити контекстне меню, натисніть правою кнопкою миші потрібний запис. У контекстному меню визможете отримати доступ до наведених нижче параметрів.

Фільтрувати записи однакового типу – після активації цього фільтру відображатимуться лише записи певноготипу (діагностичні, попереджувальні тощо).

Фільтрувати.../Знайти... – якщо вибрати цей параметр, відкриється спливаюче вікно Фільтрація журналу, деможна вказати критерії фільтрування.

Очистити фільтр – очищення всіх параметрів фільтрації (як описано вище).

Копіювати все – копіювання інформації про всі записи у вікні.

Видалити/Видалити все – видалення вибраних або всіх відображуваних записів (для виконання цієї діїнеобхідні права адміністратора).

Експортувати – експорт інформації про записи у форматі XML.

Не блокувати подібні події в майбутньому – цей параметр відображається лише в журналі брандмауера. Віндозволяє додати до налаштувань персонального брандмауера виключення IDS із вибраної дії.

Прокручування журналу – залиште цю опцію ввімкненою, щоб у вікні Журнали старі записи автоматичнопрокручувалися й завжди відображалися активні.

4.6.1.1 Обслуговування журналу

Налаштувати параметри ведення журналу можна в головному вікні ESET Smart Security. Натисніть Параметри >Відкрити додаткові параметри... > Інструменти > Журнали. Розділ журналів використовується дляналаштування параметрів керування журналами. Для економії місця на жорсткому диску програмаавтоматично видаляє найстаріші журнали. Для журналів можна налаштувати такі параметри:

Мінімальна детальність журналу – визначає мінімальний рівень детальності подій, які потрібно фіксувати вжурналі.

Діагностика – запис інформації, необхідної для оптимізації програми, і всіх зазначених вище елементів.

Інформаційні записи – запис інформаційних повідомлень, включно зі сповіщеннями про успішне оновлення,і всіх зазначених вище елементів.

Попередження – запис усіх критичних помилок і попереджувальних повідомлень.

Помилки – запис таких помилок, як "Помилка під час завантаження файлу", і критичних помилок.

Критичні помилки – запис лише критичних помилок (помилка запуску антивірусного захисту, персональногобрандмауера тощо).

У полі Видаляти записи старіші за X дн. можна вказати термін зберігання записів журналу, після завершенняякого вони видалятимуться автоматично.

Автоматично оптимізувати файли журналу – якщо цей прапорець установлено, журнали автоматичнодефрагментуються, коли відсоток фрагментації перевищує значення, указане в полі Якщо кількість записів, щоне використовуються, перевищує (%).

Натисніть Оптимізувати, щоб запустити дефрагментацію файлів журналів. Під час її виконання всі порожнізаписи видаляються, що підвищує ефективність і швидкість обробки журналів. Це вдосконалення особливопомітне, коли журнали містять велику кількість записів.

4.6.2 Завдання за розкладом

Інструмент "Завдання за розкладом" керує запланованими завданнями та запускає їх із попередньовизначеною конфігурацією та заданими властивостями.

Доступ до інструмента "Завдання за розкладом" можна отримати в головному вікні програми ESET SmartSecurity, натиснувши Інструменти > Завдання за розкладом. У розділі Завдання за розкладом міститься списокусіх завдань і властивостей конфігурацій, зокрема такі параметри, як дата, час і профіль сканування.

Модуль завдань за розкладом використовується для планування таких завдань: оновлення вірусної бази даних,сканування за розкладом, сканування файлів під час запуску системи й обслуговування журналів. Завданняможна додавати або видаляти безпосередньо з головного вікна інструмента "Завдання зарозкладом" (натисніть у нижній частині Додати... або Видалити). Клацніть правою кнопкою миші в будь-якійчастині вікна, щоб виконати такі дії: відобразити детальну інформацію, виконати завдання негайно, додати

84

нове завдання або видалити наявне. Використовуйте прапорці на початку кожного запису, щоб активувати абовимкнути завдання.

За замовчуванням у вікні Завдання за розкладом відображаються такі завдання:

Обслуговування журналу

Регулярне автоматичне оновлення

Автоматичне оновлення після встановлення модемного підключення

Автоматичне оновлення після входу користувача в систему

Регулярний пошук останньої версії продукту (див. Режим оновлення)

Автоматична перевірка файлів під час запуску системи (після входу користувача в систему)

Автоматична перевірка файлів під час запуску (після успішного оновлення вірусної бази даних)

Автоматичне перше сканування

Щоб змінити конфігурацію наявного запланованого завдання (як стандартного, так і користувацького), клацнітьзавдання правою кнопкою миші та виберіть команду Змінити... або виберіть потрібне завдання й натиснітьЗмінити....

Додавання нового завдання

1. Натисніть кнопку Додати… в нижній частині вікна.

2. Виберіть потрібне завдання з розкривного меню.

3. Введіть назву завдання та виберіть один з указаних нижче часових параметрів.

Один раз – завдання буде виконано один раз у зазначений день і час.

Багаторазово – завдання буде виконуватися багаторазово через зазначений інтервал часу (в годинах).

Щодня – завдання буде виконуватися кожен день у визначений час.

Щотижня – завдання буде виконуватися один або більше разів на тиждень у зазначені дні та в заданийчас.

За умови виникнення події  – завдання буде виконано, якщо відбудеться зазначена подія.

4. Залежно від часового параметра, вибраного на попередньому кроці, на екрані відобразиться одне з такихдіалогових вікон:

Один раз – завдання буде виконано у визначений день і час.

Багаторазово – завдання буде виконуватися багаторазово через зазначений інтервал часу.

Щодня – завдання буде виконуватися багаторазово кожен день у визначений час.

Щотижня – завдання буде виконуватися у вибраний день і час.

5. Якщо завдання не вдалося запустити в заданий час, можна зазначити, коли його необхідно виконатинаступного разу:

Чекати наступного запланованого часу

Виконати завдання якнайшвидше

Виконати завдання негайно, якщо час з останнього запуску перевищує -- год.

6. На останньому кроці можна ще раз переглянути відомості про заплановане завдання. Клацніть Готово, щобзастосувати завдання.

85

4.6.3 Статистика захисту

Щоб переглянути графік статистичних даних, які відносяться до модулів захисту ESET Smart Security, клацніть Інструменти > Статистика захисту. У розкривному меню Статистика виберіть необхідний модуль захисту, щобвідкрити відповідний графік і легенду. Якщо навести курсор на один з елементів у легенді, у графікувідобразяться дані лише для цього елемента.

Доступні такі статистичні графіки:

Антивірус та антишпигун – відображення кількості інфікованих і очищених об’єктів.

Захист файлової системи – відображення лише тих об’єктів, які читалися або записувалися у файловусистему.

Захист поштового клієнта – відображення лише тих об’єктів, які надсилалися або приймалися поштовимиклієнтами.

Захист доступу до Інтернету та захист від фішинг-атак – відображення лише тих об’єктів, які булозавантажено веб-браузерами.

Захист поштового клієнта від спаму – статистика захисту від спаму з часу останнього запуску.

Під статистичними графіками вказується загальна кількість просканованих об’єктів, останній просканованийоб’єкт, а також час створення статистичних даних. Клацніть Скинути, щоб очистити всю статистичну інформацію.

86

4.6.4 Перегляд активності

Щоб переглянути поточну активність файлової системи у вигляді графіка, клацніть Інструменти > Переглядактивності. Унизу графіка розташована часова шкала, яка відображає активність файлової системи в режиміреального часу за вибраний період. Щоб змінити тривалість відрізка часу, натисніть опцію Крок 1... у нижньомуправому кутку вікна.

Доступні наведені нижче опції.

Крок в 1 секунду (останні 10 хвилин) – графік оновлюється кожну секунду й відображає дані за останні 10хвилин.

Крок в 1 хвилину (останні 24 години) – графік оновлюється кожну хвилину й відображає дані за останні 24години.

Крок в 1 годину (останній місяць) – графік оновлюється кожну годину й відображає дані за останній місяць.

Крок в 1 годину (вибраний місяць) – графік оновлюється кожну годину й відображає дані за останні місяці (Х).

Вертикальна вісь графіка активності файлової системи представляє прочитані дані (синя лінія) й записані(червона). Обидва значення представлені в КБ (кілобайтах)/МБ/ГБ. Якщо навести курсор на прочитані абозаписані дані в легенді під графіком, на графіку відобразиться значення лише для цього типу активності.

У розкривному меню Активність також можна вибрати відображення Мережевої активності. Вигляд і опціїграфіка для Активності файлової системи й Мережевої активності однакові, за винятком того, що в останньомувипадку червона лінія показує отримані дані, а синя – надіслані дані.

87

4.6.5 ESET SysInspector

ESET SysInspector – це програма, яка ретельно перевіряє комп’ютер і збирає докладну інформацію про такісистемні компоненти, як інстальовані драйвери й програми, мережеві підключення та важливі розділиреєстру. Окрім того, вона оцінює рівень ризику для кожного компонента. Ця інформація може допомогтивиявити причину підозрілого поводження системи, яке може бути спричинено несумісністю програмногозабезпечення або обладнання чи проникненням шкідливої вірусної програми.

Вікно SysInspector містить таку інформацію про створені журнали:

Час – час створення журналу.

Коментар – короткий коментар.

Користувач – ім’я користувача, який створив журнал.

Статус – статус створення журналу.

Можливі такі дії:

Порівняти – порівняння двох наявних журналів.

Створити... – створення нового журналу. Зачекайте, доки створення журналу ESET SysInspector будезавершено (статус – "створено").

Видалити – видалення вибраних журналів зі списку.

Після натискання правою кнопкою миші одного або кількох вибраних журналів у контекстному меню доступнінаведені нижче параметри.

Показати – відкриття вибраного журналу в ESET SysInspector (аналогічно подвійному натисканню журналу).

Видалити все – видалення всіх журналів.

Експортувати... – експорт журналу у файл .xml або стиснутий .xml.

4.6.6 ESET Live Grid

Рішення ESET Live Grid працює на базі системи завчасного попередження ThreatSense.Net . Воно збирає дані відкористувачів ESET з усього світу та передає до антивірусної лабораторії. Отримуючи підозрілі зразки таметадані від ESET Live Grid, ми можемо миттєво реагувати на потреби користувачів і підтримувати системи ESETв актуальному стані. Докладніше про ESET Live Grid див. у глосарії.

Користувачі можуть перевіряти репутацію запущених процесів і файлів безпосередньо з інтерфейсу програмичи контекстного меню. Крім того, додаткову інформацію про нові загрози можна отримати за допомогоютехнології ESET Live Grid. Для кожного користувача доступні два наведені нижче варіанти використання цієїфункції.

1. За бажанням можна не вмикати систему ESET Live Grid. При цьому функціональні можливості програми небуде обмежено, але в деяких випадках продукт ESET Smart Security міг би реагувати швидше на нові загрозидо їх включення до вірусних баз даних.

2. Можна налаштувати систему ESET Live Grid на відправлення анонімної інформації про нові загрози й місцерозташування нового загрозливого коду. Відповідний файл можна відправити до ESET для детальногоаналізу. Вивчення цих загроз допоможе ESET оновити свої засоби виявлення загроз.

Система ESET Live Grid збиратиме інформацію про комп’ютер, пов’язану з нововиявленими загрозами. Цяінформація може містити зразок або копію файлу, у якому виявлено загрозу, шлях до нього, його назву,інформацію про дату й час, відомості про процес, який викликав появу загрози на комп’ютері, а також дані проопераційну систему комп’ютера.

За замовчуванням ESET Smart Security передає підозрілі файли на детальний аналіз до антивірусної лабораторіїESET. Файли з такими розширеннями, як .doc або .xls, завжди виключаються. До списку виключень можнадодати й інші розширення файлів, які ви чи ваша організація не бажаєте відправляти.

88

У меню параметрів ESET Live Grid представлено кілька параметрів увімкнення та вимкнення системи ESET LiveGrid, яка служить для відправлення підозрілих файлів і анонімної статистичної інформації до лабораторій ESET.Його можна відкрити, перейшовши до дерева додаткових параметрів і натиснувши Інструменти > ESET LiveGrid.

Брати участь у програмі ESET Live Grid (рекомендовано) – вмикає та вимикає систему ESET Live Grid, яка служитьдля відправлення підозрілих файлів і анонімної статистичної інформації до лабораторій ESET.

Не відправляти дані статистики – установіть цей прапорець, якщо не бажаєте відправляти анонімнуінформацію про свій комп’ютер, яку збирає система ESET Live Grid. Ця інформація пов’язана з новимивиявленими загрозами й може містити ім’я загрози, дату та час її виявлення, версію ESET Smart Security таопераційної системи, інстальованої на комп’ютері, а також значення параметрів місцезнаходження.Статистичні дані зазвичай відправляються на сервер ESET один або два рази на день.

Не відправляти файли – підозрілі файлі, які за вмістом або поведінкою схожі на загрози, не відправляються дляаналізу до ESET за допомогою технології ESET Live Grid.

Додаткові параметри... – відкриває вікно з додатковими параметрами ESET Live Grid.

Якщо ви раніше використовували систему ESET Live Grid, а потім вимкнули її, на комп’ютері ще можутьзалишатися пакети даних, підготовлені до відправлення. Навіть після вимкнення системи завчасногопопередження ці пакети буде відправлено до ESET за наступної нагоди. Після цього пакети створюватися небудуть.

4.6.6.1 Підозрілі файли

На вкладці Файли додаткових параметрів ESET Live Grid можна вказати, як саме дані про загрозивідправлятимуться на аналіз до антивірусної лабораторії ESET.

У разі виявлення підозрілого файлу його можна відправити для аналізу до наших антивірусних лабораторій.Якщо буде визначено, що це шкідлива програма, засоби для її виявлення буде додано до наступного оновленнявірусної бази даних.

Фільтр виключень – фільтр виключень дає можливість запобігати відправленню для аналізу певних типівфайлів або папок. Перелічені файли ніколи не будуть надсилатися до лабораторії ESET для аналізу, навіть якщовони містять підозрілий код. Наприклад, доцільно виключити файли, які можуть містити конфіденційнуінформацію (документи, електронні таблиці тощо). Найпоширеніші типи файлів виключено за замовчуванням(.doc тощо). За потреби можна доповнити список виключених файлів.

Контактна адреса електронної пошти (необов’язково) – ваша контактна адреса електронної пошти можевідправлятися з будь-якими підозрілими файлами й використовуватися для зв’язку з вами, якщо дляпроведення аналізу знадобляться додаткові відомості. Зверніть увагу, що ви не отримаєте відповіді від ESET,якщо додаткова інформація не буде потрібна.

Виберіть опцію Вести журнал, щоб відправлення файлів і статистичної інформації реєструвалося. в журналіподій. Щоразу, коли система надсилатиме на аналіз файли чи статистичну інформацію, у цьому журналіз’являтиметься новий запис.

89

4.6.7 Запущені процеси

Модуль стеження за запущеними процесами відображає інформацію про програми або процеси на комп’ютеріта є засобом негайного й постійного інформування ESET про нові загрози. ESET Smart Security надає детальнуінформацію про запущені процеси, захищаючи користувачів за допомогою технології ESET Live Grid.

Процес – ім’я процесу або програми, запущеної на комп’ютері. Усі запущені процеси доступні для переглядутакож у диспетчері завдань Windows. Диспетчер завдань можна відкрити, клацнувши правою кнопкою мишіпусту область на панелі завдань і вибравши пункт Диспетчер завдань або натиснувши сполучення клавіш Ctrl+Shift+Esc на клавіатурі.

Рівень ризику – у більшості випадків ESET Smart Security і технологія ESET Live Grid призначають рівні ризикуоб’єктам (файлам, процесам, розділам реєстру тощо), використовуючи ряд евристичних правил, за якимидосліджуються характеристики кожного об’єкта й потім визначається потенціал шкідливої активності. На основіцієї евристики об’єктам призначається певний рівень ризику: від 1 – Безпечний (зелений) до 9 – Небезпечний(червоний).

ПРИМІТКА. Програми з позначкою Безпечний (зелений) без сумніву безпечні (зазначені в білому списку) і нескануватимуться. Це допоможе пришвидшити процес перевірки комп’ютера за вимогою або роботу модулязахисту файлової системи в режимі реального часу.

Кількість користувачів – кількість користувачів, які використовують певну програму. Збір цієї інформаціївиконує технологія ESET Live Grid.

Час виявлення – час, коли програму було виявлено технологією ESET Live Grid.

ПРИМІТКА. Якщо програму позначено рівнем Невідомі (червоний), вона необов’язково шкідлива. Зазвичайтаку позначку отримують нові програми. Якщо ви не впевнені, чи шкідливий певний файл, можна відправитийого на аналіз до антивірусної лабораторії ESET. Якщо буде визначено, що цей файл – шкідлива програма,засоби для його виявлення буде додано до одного з наступних оновлень.

Назва програми – ім’я, присвоєне програмі або процесу.

90

Відкрити в новому вікні – інформація про запущені процеси відкриється в новому вікні.

Якщо вибрати одну із програм у нижній частині екрана, внизу вікна відобразиться наведена нижче інформація.

Файл – розміщення програми на комп’ютері.

Розмір файлу – розмір файлу в Б (байтах).

Опис файлу – характеристики файлу на основі його опису операційною системою.

Назва компанії – ім’я постачальника або прикладного процесу.

Версія файлу – інформація від видавця програми.

Назва продукту – назва програми та/або фірмове найменування.

ПРИМІТКА. Перевірку репутації також можна виконати для файлів, які не належать до категорії запущенихпрограм/процесів. Для цього позначте файли, які потрібно перевірити, натисніть їх правою кнопкою миші йвиберіть Додаткові параметри > Перевірити репутацію файлу за допомогою ESET Live Grid.

4.6.8 Мережеві підключення

У розділі мережевих підключень відображається список активних і відкладених підключень. Це допомагаєконтролювати всі програми, які встановлюють вихідні підключення.

Перший рядок показує назву програми та швидкість передавання даних. Щоб побачити список підключень,створених програмою (а також детальнішу інформацію), натисніть +.

Програма/Локальна IP – назва програми, локальні IP-адреси та комунікаційні порти.

Віддалена IP-адреса – IP-адреса та номер порту певного віддаленого комп’ютера.

91

Протокол – використовуваний комунікаційний протокол.

Вихідна швидкість/вхідна швидкість – поточна швидкість вихідних і вхідних даних.

Відправлено/отримано – обсяг даних, переданих упродовж сеансу підключення.

Відкрити в новому вікні – відображення даних в окремому вікні.

Параметр Параметри вигляду підключень... на екрані мережевих підключень відкриває структуру додатковихпараметрів у цьому розділі, де можна змінювати параметри відображення підключень:

Розпізнавати імена комп’ютерів – якщо це можливо, усі мережеві адреси відображаються у форматі DNS, а нев числовому форматі IP-адрес.

Показувати тільки підключення за протоколом TCP – у списку представлені лише підключення, які належать догрупи протоколів TCP.

Показувати підключення з відкритими портами, через які комп’ютер здійснює прослуховування – виберітьцей параметр, щоб відображати лише підключення, через які в цей момент не встановлено жодних зв’язків,але система відкрила порт і очікує на підключення.

Показувати також підключення всередині комп’ютера – активуйте цей параметр, щоб відображати лишепідключення, віддаленою стороною яких є локальна система (так звані підключення localhost).

Клацніть підключення правою кнопкою миші, щоб відкрити додаткові параметри, зокрема:

Відхилити запити підключення – закрити встановлене підключення. Ця опція доступна лише після виборуактивного підключення.

Показати деталі – виберіть цю опцію, щоб переглянути детальну інформацію про вибране підключення.

Швидкість оновлення – укажіть частоту оновлення активних підключень.

Оновити зараз – перезавантаження вікна мережевих підключень.

Наведені нижче опції доступні лише після вибору програми або процесу, а не активного підключення.

Тимчасово відхилити зв’язки процесу – відхилити поточні підключення для вибраної програми. Якщовстановлюється нове підключення, брандмауер застосовує раніше визначене правило. Опис параметрівнаведено в розділі Правила та зони.

Тимчасово дозволити зв’язки процесу – дозволити поточні підключення для вибраної програми. Якщовстановлюється нове підключення, брандмауер застосовує раніше визначене правило. Опис параметрівнаведено в розділі Правила та зони.

92

4.6.9 Карантин

Головна функція карантину – безпечно зберігати інфіковані файли. Файли слід помістити в карантин, якщо їхнеможливо очистити, якщо їх видалення небезпечне або не рекомендоване або якщо ESET Smart Securityхибно виявив їх як віруси.

До карантину можна перемістити будь-який файл. Це рекомендується робити, коли файл поводиться підозрілоабо не виявляється антивірусним сканером. З карантину файли можна відправити на аналіз до антивірусноїлабораторії ESET.

Файли, які зберігаються в папці карантину, можна переглядати в таблиці, де показано дату й час переміщення вкарантин, шлях до вихідного місця розташування інфікованого файлу, його розмір у байтах, причину(наприклад, об’єкт, доданий користувачем) і кількість загроз (наприклад, якщо це архів, який містить багатозагроз).

Карантинування файлів

ESET Smart Security автоматично переміщує видалені файли в карантин (якщо користувач не скасував цейпараметр у вікні тривоги). За потреби будь-які підозрілі файли можна перемістити в карантин уручну,натиснувши кнопку Карантин... У такому разі вихідний файл не видаляється зі свого вихідного місцярозташування. Для цього також можна використовувати контекстне меню. Клацніть правою кнопкою миші увікні Карантин і виберіть команду Карантин....

Відновлення з карантину

Файли з карантину можна відновлювати й повертати до початкових місць розташування. Для цьоговикористовуйте команду Відновити. Вона доступна в контекстному меню, яке відкривається натисканнямправої кнопки миші потрібного файлу у вікні карантину. Якщо файл позначено як потенційно небажанупрограму, буде ввімкнено параметр Відновити та виключити з перевірки. Докладніше про цей тип програмидив. у глосарії. У контекстному меню також доступний параметр Відновити в..., за допомогою якого користувачможе відновити файли в інше місце, а не туди, звідки їх було видалено.

ПРИМІТКА: якщо програма помилково перемістила в карантин нешкідливий файл, видаліть цей файл зі списку

93

перевірки після відновлення, а потім надішліть його до служби технічної підтримки ESET.

Відправка на аналіз файлів із карантину

Якщо ви помістили в карантин підозрілий файл, який програма не виявила, або файл помилково розпізнано якінфікований (наприклад, під час евристичного аналізу коду) і переміщено в карантин, надішліть файл доантивірусної лабораторії ESET. Щоб відправити файл із карантину, клацніть його правою кнопкою миші тавиберіть Відправити на аналіз у контекстному меню.

4.6.10 Параметри проксі-сервера

У великих локальних мережах підключенням комп’ютерів до Інтернету може керувати проксі-сервер. У цьомувипадку мають бути визначені наведені нижче параметри. Інакше програма не зможе автоматичнооновлюватися. У програмі ESET Smart Security параметри проксі-сервера доступні у двох розділах деревадодаткових параметрів.

По-перше, параметри проксі-сервера можна вказати в розділі Додаткові параметри меню Інструменти >Проксі-сервер. Указані на цьому рівні параметри визначають загальні налаштування проксі-сервера для всіхфункцій ESET Smart Security. Визначені тут параметри використовуватимуться всіма модулями, які вимагаютьпідключення до Інтернету.

Щоб указати параметри проксі-сервера на цьому рівні, установіть прапорець Використовувати проксі-сервер,після чого введіть адресу проксі-сервера в полі Проксі-сервер, а номер порту – в полі Порт.

Якщо підключення за допомогою проксі-сервера вимагає автентифікації, установіть прапорець Проксі-сервервимагає автентифікації та введіть дійсні дані в поля Ім’я користувача й Пароль. Натисніть Виявити проксі-сервер, щоб автоматично виявити й застосувати параметри проксі-сервера. Буде скопійовано параметри,указані в Internet Explorer.

ПРИМІТКА. Ця функція не дає можливість отримати дані автентифікації (ім’я користувача та пароль), тому їхпотрібно ввести вручну.

Параметри проксі-сервера також можна визначити в розділі додаткових параметрів оновлення (гілка Оновлення дерева Додаткові параметри). Ці параметри застосовуються до відповідного профілю оновлення, іїх рекомендується вказувати на портативних комп’ютерах, оскільки вони часто отримують оновлення вірусноїбази даних із різних місць розташування. Додаткові відомості про ці параметри див. у розділі Додатковіпараметри оновлення.

94

4.6.11 Сигнали та сповіщення

ESET Smart Security підтримує надсилання повідомлень електронної пошти навіть у разі виникнення події звибраним рівнем детальності. Установіть прапорець Відправляти сповіщення про події електронною поштою,щоб отримувати сповіщення електронною поштою.

Сервер SMTP – сервер SMTP, що використовується для надсилання сповіщень.

Примітка. Сервери SMTP із шифруванням за протоколами SSL/TLS не підтримуються ESET Smart Security.

Сервер SMTP вимагає аутентифікації – якщо SMTP-сервер вимагає аутентифікації, у ці поля потрібно ввестидійсне ім’я користувача та пароль, що надають доступ до SMTP-сервера.

Адреса відправника – у цьому полі слід указати адресу відправника, що відображатиметься в заголовкунадісланих електронною поштою сповіщень.

Адреса отримувача – у цьому полі слід указати адресу отримувача, що відображатиметься в заголовкунадісланих електронною поштою сповіщень.

Відправляти повідомлення про події на комп’ютери локальної мережі за допомогою служби повідомлень –установіть цей прапорець, щоб надсилати повідомлення на комп’ютери в межах локальної мережі задопомогою служби обміну повідомленнями Windows®.

Відправляти повідомлення на такі комп’ютери (відділяти комами) – введіть імена комп’ютерів, які маютьодержувати повідомлення через службу обміну повідомленнями Windows®.

Інтервал між відправкою повідомлень (сек.) – щоб змінити інтервал між сповіщеннями, які надсилаютьсячерез локальну мережу, введіть потрібний часовий інтервал у секундах.

Мінімальна детальність сповіщень – визначає мінімальний рівень детальності сповіщень, які потрібнонадсилати.

Змінити формат... – зв’язок між програмою та віддаленим користувачем або системним адміністраторомустановлюється через поштові повідомлення чи повідомлення в локальній мережі (за допомогою службиобміну повідомленнями Windows®). Установлений за замовчуванням формат сигнальних повідомлень ісповіщень оптимальний для більшості ситуацій. За деяких обставин, можливо, вам знадобиться змінитиформат повідомлень – натисніть Змінити формат....

95

4.6.11.1 Формат повідомлень

Формат повідомлень про події, які відображаються на віддалених комп’ютерах.

Формат попереджень про загрози та сповіщень визначений за замовчуванням. Рекомендується не змінюватицей формат. Проте за деяких обставин (наприклад, якщо використовується автоматична система обробкиелектронної пошти) може виникнути необхідність змінити формат повідомлень.

Ключові слова (рядки, відокремлені символами %) замінюються в повідомленні фактичною інформацією,визначеною для цього сигналу. Можливі ключові слова:

%TimeStamp% – дата й час реєстрації події.

%Scanner% – задіяний модуль.

%ComputerName% – ім’я комп’ютера, на якому зареєстровано сигнал тривоги.

%ProgramName% – програма, яка спричинила тривогу.

%InfectedObject% – ім’я інфікованого файлу, повідомлення тощо.

%VirusName% – ідентифікатор інфекції.

%ErrorDescription% –опис події, не пов’язаної з вірусом.

Ключові слова %InfectedObject% і %VirusName% використовуються лише в попередженнях про загрозу, а %ErrorDescription% – лише в повідомленнях про події.

Використовувати символи місцевого алфавіту – перетворює текст повідомлення електронної пошти накодування символів ANSI, залежно від регіональних параметрів Windows (наприклад, windows-1250). Якщо невстановити цей прапорець, повідомлення буде перетворено та закодовано з використанням ACSII (7-біт)(наприклад, "á" буде замінено на "a", а невідомі символи – на "?").

Використовувати місцеве кодування символів – джерело повідомлення електронної пошти буде закодовано уформаті Quoted-printable (QP), який використовує символи ASCII та може правильно передати спеціальнісимволи національного алфавіту електронною поштою у 8-бітному форматі (áéíóú).

4.6.12 Відправлення зразків на аналіз

Ви можете відправляти файли та сайти на аналіз компанії ESET у відповідному діалоговому вікні. Щоб відкритийого, натисніть Інструменти > Надіслати файл для аналізу. Якщо ви виявили на комп’ютері файл, поведінкаякого викликає підозру, або підозрілий веб-сайт, їх можна відправити на аналіз до антивірусної лабораторіїкомпанії ESET. Якщо буде визначено, що файл або веб-сайт шкідливий, ми додамо засоби для його виявленнядо одного з наступних оновлень.

Файл також можна відправити електронною поштою. Якщо цей варіант зручніший для вас, додайте відповідніфайли до архіву WinRAR/ZIP, установивши для нього пароль "infected", і надішліть на адресу [email protected]. Обов’язково вкажіть інформативну тему повідомлення, а також надайте якомога більшеінформації про файл (наприклад, зазначте веб-сайт, з якого його завантажено).

ПРИМІТКА. Перед відправленням файлу до ESET упевніться, що виконується один або кілька з таких критеріїв:

файл не виявляється взагалі

файл неправильно визначається як загрозаВідповідь ви не отримаєте, окрім випадків, коли для аналізу будуть потрібні додаткові відомості.

У спадному меню Причини відправлення файлу виберіть опис, який відповідає отриманому повідомленню:

Підозрілий файл

Підозрілий сайт (веб-сайт, інфікований будь-яким шкідливим ПЗ)

Файл, заблокований помилково (файли, неправильно розпізнані як інфіковані)

Сайт, заблокований помилково

Інше

Файл/сайт – шлях до файлу або веб-сайту, який потрібно відправити.

Контактна адреса електронної пошти – контактна адреса електронної пошти, яка відправляється до ESET разоміз підозрілими файлами, і може використовуватися для зв’язку з вами, якщо для аналізу будуть потрібнідодаткові відомості про надіслані файли. Додавати контактну адресу електронної пошти необов’язково. Ви не

96

отримаєте відповіді від ESET (окрім тих випадків, коли для аналізу будуть потрібні додаткові відомості),оскільки щодня на наші сервери надходять десятки тисяч файлів і ми не маємо можливості відповідати на всіповідомлення.

4.6.13 Оновлення системи

Служба Windows Update – важливий компонент захисту користувачів від шкідливого програмногозабезпечення. Тому критично необхідно інсталювати оновлення Microsoft Windows одразу ж, як вони стаютьдоступними. ESET Smart Security повідомляє про відсутні оновлення відповідно до рівня, установленогокористувачем. Для вибору доступні наведені нижче рівні.

Жодних оновлень – жодні оновлення системи не пропонуватимуться для завантаження.

Додаткові оновлення – для завантаження пропонуватимуться оновлення, позначені як низькопріоритетні, іважливіші.

Рекомендовані оновлення – для завантаження пропонуватимуться оновлення, позначені як найпоширеніші,і такі, що мають пізнішу дату випуску.

Важливі оновлення – для завантаження пропонуватимуться оновлення, позначені як важливіші, і такі, щомають пізнішу дату випуску.

Критичні оновлення – для завантаження пропонуватимуться лише критичні оновлення.

Натисніть кнопку OK, щоб зберегти зміни. Вікно "Оновлення системи" відкриється після перевірки стану насервері оновлень. Відповідно, інформація про оновлення системи може бути доступна не відразу післязбереження змін.

4.7 Інтерфейс користувача

У розділі Інтерфейс користувача можна налаштувати поведінку графічного інтерфейсу програми.

Використовуючи засіб Графіка, можна змінити вигляд програми й використовувані візуальні ефекти.

Налаштувавши Сигнали та сповіщення, можна змінити поведінку сигналів щодо виявлених загроз і системнихсповіщень. Відповідні параметри можна налаштувати залежно від своїх потреб.

Якщо відображення певних сповіщень скасовано, їх можна переглянути в області Приховані вікна сповіщень.Тут можна перевірити їх стан, відобразити докладні відомості або видалити їх із цього вікна.

Щоб гарантувати максимальну надійність системи безпеки, можна запобігти внесенню будь-якихнесанкціонованих змін у її параметри, установивши пароль за допомогою засобу Параметри доступу.

Контекстне меню відкривається, якщо натиснути об’єкт правою кнопкою миші. Використовуйте цей засіб, щобінтегрувати елементи керування ESET Smart Security в контекстне меню.

4.7.1 Графіка

Параметри конфігурації інтерфейсу користувача в програмі ESET Smart Security дають можливість коригуватиробоче середовище відповідно до своїх потреб. Вони доступні в дереві додаткових параметрів. Для цьогорозгорніть пункт Інтерфейс користувача й натисніть Графіка.

У розділі Елементи інтерфейсу користувача параметр Графічний інтерфейс користувача має бути вимкнуто,якщо графічні елементи вповільнюють роботу комп’ютера або спричиняють виникнення інших проблем.Потреба вимкнути графічний інтерфейс також може виникнути в користувачів із вадами зору, оскільки він можеконфліктувати зі спеціальними програмами, використовуваними для читання тексту на екрані.

Щоб вимкнути стартовий екран ESET Smart Security, зніміть прапорець Відображати стартовий екран під часзапуску.

Якщо ввімкнути параметр Вибрати активний елемент керування, система виділятиме будь-який елемент, якийу поточний момент міститься в активній області курсору миші. Виділений елемент буде активовано післянатискання кнопки миші.

Щоб увімкнути застосування анімованих піктограм для відображення стану виконання різноманітних операцій,

97

установіть прапорець Використовувати анімовані піктограми для індикації виконання.

Якщо потрібно, щоб під час сканування програма ESET Smart Security відтворювала звукове попередження проважливі події (наприклад, виявлення загрози або завершення процесу), установіть прапорець Використовуватизвуковий сигнал.

4.7.2 Сигнали та сповіщення

У розділі Сигнали та сповіщення під меню Інтерфейс користувача можна налаштувати спосіб обробки сигналів ісистемних сповіщень (наприклад, повідомлень про успішне оновлення) програмою ESET Smart Security. Такожможна встановити тривалість відображення та ступінь прозорості сповіщень у системному треї (це стосуєтьсятільки систем, які підтримують відображення сповіщень у системному треї).

Зніміть прапорець Показувати сигнали тривоги, щоб скасувати відображення всіх вікон сигналів тривоги.Знімати цей прапорець рекомендується лише в певних ситуаціях. Для більшості користувачів рекомендуєтьсязалишити для цієї опції параметр "За замовчуванням" увімкненим.

Сповіщення на робочому столі є інформативними засобами, які не вимагають і не пропонують взаємодії зкористувачем. Вони відображаються в області сповіщень у нижньому правому куті екрана. Щоб активуватифункцію відображення сповіщень на робочому столі, установіть прапорець Відображати сповіщення наробочому столі. Детальніші параметри (наприклад, час відображення повідомлень і прозорість вікна) можназмінити, натиснувши Параметри сповіщень. Щоб попередньо відтворити поведінку сповіщень, натиснітьПерегляд. Щоб скасувати відображення під час запуску програми в повноекранному режимі, виберіть Непоказувати сповіщення під час роботи програм у повноекранному режимі.

Щоб спливаючі вікна закривалися автоматично через певний проміжок часу, виберіть опцію Автоматичнозакривати вікна повідомлень за (сек.). Якщо вікна сигналів тривог не закрити вручну, їх буде закритоавтоматично після завершення вказаного періоду часу.

Натисніть Додаткові параметри, щоб відкрити вікно додаткових параметрів Сигнали та сповіщення.

4.7.2.1 Додаткові параметри

У розкривному меню Мінімальна детальність подій для відображення можна вибрати початковий рівеньважливості тривог і сповіщень, які потрібно відображати на екрані.

Діагностика – запис інформації, необхідної для оптимізації програми, і всіх зазначених вище елементів.

Інформаційні записи – запис інформаційних повідомлень, включно зі сповіщеннями про успішне оновлення,і всіх зазначених вище елементів.

Попередження – запис усіх критичних помилок і попереджувальних повідомлень.

Помилки – запис таких помилок, як "Помилка під час завантаження файлу", і критичних помилок.

Критичні помилки – запис лише критичних помилок (помилка запуску антивірусного захисту, персональногобрандмауера тощо).

Остання функція в цьому розділі дає змогу вказати адресата сповіщень у середовищі з багатьма користувачами.У полі У системі з багатьма користувачами відображати сповіщення на екрані цього користувача вкажітькористувача, який буде отримувати системні та інші сповіщення в системах, доступ до яких можуть одночасноотримувати декілька користувачів. Як правило, це адміністратор системи або мережі. Цей параметр особливокорисний для термінальних серверів за умови, що всі системні повідомлення відправляються адміністратору.

98

4.7.3 Приховані вікна сповіщень

Якщо в певному вікні сповіщення (тривоги), яке відображалося раніше, установлено прапорець Більше непоказувати це повідомлення, воно з’явиться у списку прихованих вікон сповіщень. Дії, що тепер виконуютьсяавтоматично, наведено у стовпці Підтвердження.

Показати – відкриває вікна сповіщень, які наразі не відображаються та для яких налаштовано виконанняавтоматичної дії.

Видалити – видаляє елементи зі списку Приховані вікна повідомлень. Усі вікна сповіщень, видалені зі списку,будуть знову відображатися.

4.7.4 Параметри доступу

Параметри ESET Smart Security є критично важливою складовою вашої політики безпеки. Неавторизовані зміниможуть загрожувати стабільності й захисту системи. Щоб захистити параметри програми паролем, у головномувікні натисніть Параметри > Відкрити додаткові параметри... > Інтерфейс користувача > Параметри доступу,виберіть Параметри захисту паролем і натисніть Установити пароль. Зауважте, що пароль є чутливим дорегістру.

Для облікових записів адміністраторів потрібні повні права адміністратора – установіть цей прапорець, щобпоточний користувач (якщо він не має прав адміністратора) отримував запит на введення імені користувача йпароля адміністратора в разі змінення певних параметрів системи (подібно до компонента UAC (User AccountControl – служба захисту користувачів) у Windows Vista й Windows 7). Такі зміни включають вимкнення модулівзахисту або брандмауера. В ОС Windows XP без підтримки UAC доступний параметр Потрібні праваадміністратора (системи без підтримки UAC).

4.7.5 Меню програми

Деякі з найважливіших функцій і параметрів доступні в головному меню програми.

Часто використовувані – відображення найчастіше використовуваних функцій ESET Smart Security. Доступ доних можна швидко отримати з меню програми.

Тимчасово вимкнути захист – відображається діалогове вікно з підтвердженням, у якому можна вимкнутиантивірус та антишпигун, тобто модуль, який захищає систему від атак шкідливих програм, контролюючипередачу даних у файлах, через Інтернет і електронну пошту. Установіть прапорець Більше не запитувати, щобце повідомлення більше не відображалося.

Розкривне меню Проміжок часу служить для вибору періоду, протягом якого антивірус і антишпигунзалишатимуться вимкненими.

99

Блокувати мережу – персональний брандмауер блокуватиме весь вихідний/вхідний мережевий та інтернет-трафік.

Тимчасово вимкнути брандмауер – переведення брандмауера в неактивний стан. Додаткову інформацію див.у розділі Системна інтеграція персонального брандмауера.

Додаткові параметри... – виберіть цей параметр, щоб ввести дерево Додаткові параметри. Деревододаткових параметрів можна відкрити й іншими способами, наприклад натиснувши клавішу F5 абоперейшовши до розділу Параметри > Відкрити додаткові параметри....

Журнали: журнали містять інформацію про важливі програмні події та надають огляд виявлених загроз.

Скинути макет вікна – відновлення стандартного розміру та розміщення вікна ESET Smart Security.

Активуйте продукт... – виберіть цей параметр, якщо ваш продукт для захисту безпеки від ESET ще неактивовано або щоб повторно ввести дані для активації продукту після оновлення ліцензії.

Про програму – вікно із системною інформацією, відомостями про інстальовану версію ESET Smart Security таінстальованими модулями програми. Тут також міститься інформація про термін дії ліцензії, операційнусистему та її ресурси.

4.7.6 Контекстне меню

Контекстне меню відкривається, якщо натиснути об’єкт правою кнопкою миші. У ньому перелічені всі дії, якіможна виконати з об’єктом.

Можна інтегрувати елементи керування ESET Smart Security у контекстне меню. Детальніші параметри дляналаштування цієї функції доступні в дереві додаткових параметрів у розділі Інтерфейс користувача >Контекстне меню.

Додати до контекстного меню – додати елементи керування ESET Smart Security до контекстного меню.

У спадному меню Тип меню доступні наведені нижче параметри.

Повністю (спочатку перевірка) – активує всі параметри контекстного меню; у головному меню відобразитьсяпараметр Сканувати без очищення за допомогою ESET Smart Security (першим) і Сканувати та очистити(другим).

Повністю (спочатку очищення) – активує всі параметри контекстного меню; у головному меню відобразитьсяпараметр Сканувати за допомогою ESET Smart Security (першим) і Сканувати без очищення (другим).

Лише перевірка – у контекстному меню відобразиться лише параметр Сканувати без очищення задопомогою ESET Smart Security.

Лише очищення – у контекстному меню відобразиться лише параметр Сканувати за допомогою ESET SmartSecurity.

100

5. Для досвідчених користувачів

5.1 Менеджер профілів

Менеджер профілів використовується у двох розділах ESET Smart Security: Сканування комп’ютера за вимогоюта Оновлення.

Сканування комп'ютера

Потрібні параметри сканування можна зберегти для майбутнього використання. Рекомендується створитиокремі профілі (з різними об’єктами сканування, способами сканування та іншими параметрами) для кожноготипу сканування, які регулярно застосовуються.

Щоб створити новий профіль, відкрийте вікно додаткових параметрів (F5) і натисніть Комп’ютер > Антивірус таантишпигун > Сканування комп’ютера за вимогою > Профілі.... У вікні Профілі конфігурації міститься розкривнеменю Вибраний профіль зі списком наявних профілів перевірки та опцією для створення нового. Щоб створитипрофіль, який точно відповідатиме вашим вимогам, ознайомтеся із вмістом розділу Параметри підсистемиThreatSense, у якому окремо описуються функції кожного параметра сканування.

Приклад. Припустимо, що вам потрібно створити власний профіль сканування, для якого частково підходитьконфігурація Smart-сканування, але ви не бажаєте сканувати упаковані або потенційно небезпечні програми йдодатково хочете застосувати параметр Ретельна очистка. У вікні Профілі конфігурації натисніть Додати....Введіть ім’я нового профілю в полі Ім’я профілю та виберіть Smart-сканування в розкривному меню Копіюватипараметри профілю. Налаштуйте решту параметрів відповідно до своїх потреб і збережіть новий профіль.

Оновлення

Редактор профілів у розділі параметрів оновлення дає змогу користувачам створювати нові профіліоновлення. Створювати й використовувати власні спеціальні профілі (відмінні від стандартного Мій профіль)слід лише тоді, коли на комп’ютері застосовується кілька способів підключення до серверів оновлення.

Наприклад, портативний комп’ютер, як правило, підключається до локального сервера (дзеркала) в локальніймережі, а в разі відключення від неї (під час відрядження) завантажує оновлення безпосередньо із серверівоновлення ESET. При цьому можуть використовуватися два профілі: перший – для з’єднання з локальнимсервером, другий – для підключення до серверів ESET. Налаштувавши ці профілі, перейдіть до меню Інструменти > Завдання за розкладом і змініть параметри завдання оновлення. Призначте один профільпервинним, а інший вторинним.

Вибраний профіль – профіль оновлення, який наразі використовується. Щоб змінити його, виберіть іншийпрофіль із розкривного меню.

Додати... - створення нових профілів оновлення.

У нижній частині вікна міститься список наявних профілів.

5.2 Сполучення клавіш

Під час роботи з ESET Smart Security можна використовувати наведені нижче сполучення клавіш.

Ctrl+G вимкнути в продукті графічний інтерфейс користувачаCtrl+I відкрити сторінку ESET SysInspectorCtrl+L відкрити сторінку із журналамиCtrl+S відкрити сторінку завдань за розкладомCtrl+Q відкрити сторінку карантинуCtrl+U відкрити параметри імені користувача та пароляCtrl+R відновити стандартний розмір вікна та його розміщення на

екрані

101

Між елементами інтерфейсу продукту ESET можна легко переходити, використовуючи наведені нижчесполучення клавіш.

F1 відкрити сторінку довідкиF5 відкрити додаткові параметриСтрілкивгору/вниз

навігація елементами продукту

* розгорнути вузол дерева додаткових параметрів- згорнути вузли дерева додаткових параметрівTAB перемістити курсор у вікноEsc закрити активне діалогове вікно

5.3 Діагностика

Модуль діагностики створює дампи робочих процесів ESET у разі збою програми (наприклад, ekrn). Якщопрограма аварійно завершує роботу, створюється дамп. Це може допомогти розробникам під час вирішеннярізноманітних проблем із програмою ESET Smart Security і налагодження її роботи. Доступні два типи дампів:

Повний дамп пам’яті – фіксує весь вміст системної пам’яті в разі аварійного завершення роботи програми.Повний дамп пам’яті може містити дані про процеси, які виконувалися під час створення дампу пам’яті.

Міні-дамп – фіксує мінімальний набір корисної інформації, яка може допомогти визначити причинунеочікуваного завершення роботи програми. Використання дампу такого типу може бути корисним, колиобсяг вільного місця обмежений. Проте через обмеженість зібраної інформації помилки, які не булибезпосередньо спричинені потоком, виконуваним у момент появи проблеми, можуть не бути виявлені підчас аналізу цього файлу.

Установіть прапорець Не генерувати дамп пам’яті (за замовчуванням), щоб вимкнути цю функцію.

Цільовий каталог – каталог збереження файлу дампу в разі збою програми. Натисніть ..., щоб відкритивідповідний каталог у новому вікні провідника Windows.

5.4 Імпорт і експорт параметрів

Можна імпортувати або експортувати спеціально визначений файл конфігурації ESET Smart Security .xml ізменю Параметри.

Імпортування й експортування файлів конфігурації є корисними функціями, якщо потрібно створити резервнукопію поточної конфігурації ESET Smart Security для використання в майбутньому. Опція експорту параметрівтакож стане в пригоді для користувачів, які бажають застосовувати власну конфігурацію на кількохкомп’ютерах: вони зможуть легко перенести ці параметри, імпортувавши файл .xml.

Імпорт конфігурації – це проста процедура. У головному вікні програми натисніть Параметри > Імпорт таекспорт параметрів..., після чого виберіть Імпорт параметрів. Введіть шлях до файлу конфігурації абонатисніть кнопку ... і перейдіть до каталогу, де зберігається цей файл.

102

Аналогічним чином виконується й експорт конфігурації. У головному вікні програми натисніть Параметри >Імпорт та експорт параметрів.... Виберіть Експорт параметрів, після чого введіть ім’я файлу конфігурації(наприклад, export.xml). Після цього виберіть каталог на комп’ютері, у якому потрібно зберегти файлконфігурації.

Примітка. Під час експортування параметрів може виникнути помилка, якщо ви не маєте достатньо прав длязапису експортованого файлу в указаний каталог.

5.5 Виявлення неактивного стану

Параметри виявлення неактивного стану можна вказати в розділі Додаткові параметри в меню Інструменти >Виявлення неактивного стану. Ці параметри визначають умови ініціювання Сканування в неактивному стані,коли:

з’являється заставка;

комп’ютер заблоковано;

користувач вийшов із системи.

Щоб активувати чи вимкнути певні умови ініціювання виявлення неактивного стану, скористайтесявідповідними прапорцями.

5.6 ESET SysInspector

5.6.1 Загальний опис ESET SysInspector

ESET SysInspector – це програма, яка ретельно перевіряє комп’ютер і докладно відображає зібрані дані. Такаінформація, як інстальовані драйвери й програми, мережеві підключення або важливі розділи реєстру,допоможе дослідити підозріле поводження системи, яке може бути спричинено несумісністю програмногозабезпечення або обладнання чи проникненням шкідливої вірусної програми.

Доступ до ESET SysInspector можна отримати двома способами: скориставшись його інтегрованою версією вESET Security або безкоштовно завантаживши окрему версію (SysInspector.exe) із веб-сайту ESET. Обидві версіїідентичні за своїми функціональними можливостями й мають однакові елементи керування. Єдина різницяполягає у способі керування вихідними даними. Кожна з версій дає змогу експортувати знімки системи у файлформату .xml і зберігати їх на диску. Однак інтегрована версія також дає змогу зберігати знімки системибезпосередньо в розділі Інструменти > ESET SysInspector (за винятком ESET Remote Administrator). Щоботримати додаткові відомості, див. розділ ESET SysInspector як частина ESET Smart Security.

Зачекайте, доки ESET SysInspector скануватиме ваш комп’ютер. Ця процедура може тривати від 10 секунд докількох хвилин залежно від конфігурації вашого обладнання, використовуваної операційної системи такількості програм, інстальованих на комп’ютері.

103

5.6.1.1 Запуск ESET SysInspector

Щоб запустити ESET SysInspector, просто скористайтеся виконуваним файлом SysInspector.exe, завантаженим ізвеб-сайту ESET. Якщо на вашому комп’ютері вже інстальовано одне з рішень ESET Security, можна запуститиESET SysInspector безпосередньо з меню "Пуск" (Програми > ESET > ESET Smart Security).

Зачекайте, доки програма виконає перевірку системи. На це може знадобитися кілька хвилин.

5.6.2 Інтерфейс користувача та використання програми

Для спрощеного використання головне вікно програми поділене на чотири основні розділи: елементикерування програми, розташовані вгорі в головному вікні програми, вікно навігації – зліва, вікно опису –справа, вікно подробиць – справа внизу. Розділ "Статус журналу" містить перелік базових параметрів журналу(використовуваний фільтр, тип фільтра, інформацію про те, чи є журнал результатом порівняння, тощо).

5.6.2.1 Елементи керування програми

У цьому розділі описані всі елементи керування програми, доступні в ESET SysInspector.

Файл

Натиснувши Файл, можна зберегти поточний стан системи для пізнішого аналізу або відкрити ранішезбережений журнал. Для опублікування рекомендується створити журнал за допомогою опції Придатний длянадсилання. У такій формі журнал не містить конфіденційної інформації (імені поточного користувача, іменікомп’ютера, імені домену, прав доступу поточного користувача, змінних робочого середовища тощо).

ПРИМІТКА. Раніше збережені звіти ESET SysInspector можна відкрити, просто перетягнувши їх у головне вікнопрограми.

Дерево

Дає змогу розгортати або згортати всі вузли, а також експортувати вибрані розділи до службового скрипту.

104

Список

Містить функції для полегшення навігації у програмі, а також інші функції, такі як пошук інформації в Інтернеті.

Довідка

Містить інформацію про програму та її функції.

Подробиці

Цей параметр змінює спосіб відображення інформації в головному вікні програми та спрощує роботу з нею."Базовий" режим надає доступ до інформації, необхідної для пошуку вирішення загальних проблем у системі.У "середньому" режимі програма відображає менш використовувану інформацію. У "повному" режимі ESETSysInspector відображає всю інформацію, необхідну для вирішення специфічних проблем.

Фільтрація

Фільтрацію об’єктів найкраще використовувати для виявлення підозрілих файлів або записів реєстру в системі.Переміщуючи повзунок, можна фільтрувати елементи за їх рівнем ризику. Якщо повзунок установлено вкрайнє ліве положення (рівень ризику 1), відображаються всі елементи. Якщо перемістити повзунок вправо,програма відфільтровуватиме всі елементи, безпечніші за поточний рівень ризику, і показуватиме лишеелементи, підозріліші за відображуваний рівень. Якщо повзунок розташований у крайньому правомуположенні, програма відображає лише відомі шкідливі елементи.

Усі елементи, які мають рівень ризику 6–9, становлять загрозу для безпеки. Якщо ви не використовуєтерішення безпеки від компанії ESET, після того як модуль ESET SysInspector знайшов будь-який подібнийелемент, рекомендується перевірити систему за допомогою ESET Online Scanner. ESET Online Scanner – цебезкоштовна служба.

ПРИМІТКА. Рівень ризику, пов’язаний з елементом, можна швидко визначити, порівнюючи колір елемента зкольором на повзунку рівня ризику.

Порівняти

Порівнюючи два журнали, можна переглядати всі, лише додані, лише видалені або лише замінені елементи.

Знайти

Пошук можна використовувати для швидкого знаходження певного елемента за його ім’ям або частиною імені.Результати пошукового запиту відображаються у вікні опису.

Повернутися

Натиснувши стрілку назад або вперед, можна повернутися до інформації, яка відображалась у вікні описураніше. Для цього також можна використовувати клавіші Backspace і ПРОБІЛ.

Розділ статусу

Відображає поточний вузол, вибраний у вікні навігації.

Увага! Елементи, виділені червоним кольором, невідомі, тому програма позначає їх як потенційнонебезпечні. Проте, якщо елемент позначено червоним кольором, це не означає, що його можна видалити.Перед видаленням переконайтеся, що файли дійсно небезпечні або непотрібні.

105

5.6.2.2 Навігація в ESET SysInspector

ESET SysInspector розподіляє інформацію різних типів по кількох базових розділах – вузлах. Якщо доступно,можна переглянути додаткові відомості, розгорнувши кожен вузол на його вкладені вузли. Щоб розгорнутиабо згорнути вузол, двічі клацніть його назву чи позначку або поруч із назвою вузла. Переміщаючисьструктурою дерева вузлів і вкладених вузлів у вікні навігації, можна переглянути різні відомості з кожноговузла у вікні опису. Вибираючи елементи у вікні опису, можна переглянути додаткові відомості щодо кожного зних у вікні подробиць.

Нижче наведено огляд основних вузлів у вікні навігації та відповідної інформації у вікнах опису та подробиць.

Запущені процеси

Цей вузол містить інформацію про програми та процеси, які виконувалися під час створення журналу. У вікніопису можна знайти додаткові відомості про кожен процес: динамічні бібліотеки, використовувані процесом,їх місце розташування в системі, ім’я постачальника програми та рівень ризику файлу.

Вікно подробиць містить додаткову інформацію про елементи, вибрані у вікні опису, наприклад розмір файлуабо його геш.

ПРИМІТКА. Операційна система складається з кількох важливих компонентів рівня ядра, які постійнопрацюють, надаючи можливість використовувати основні функції іншим програмам користувача. У деякихвипадках такі процеси відображаються в ESET SysInspector у вигляді шляху до файлу, який починається з \??\. Цісимволи забезпечують оптимізацію перед запуском цих процесів; вони безпечні для системи.

Мережеві підключення

Вікно опису містить список процесів і програм, які взаємодіють через мережу з використанням протоколу,вибраного у вікні навігації (TCP або UDP), а також віддалену адресу, до якої підключена програма. Також можнаперевірити IP-адреси DNS-серверів.

Вікно подробиць містить додаткову інформацію про елементи, вибрані у вікні опису, наприклад розмір файлуабо його геш.

Важливі розділи реєстру

Список вибраних розділів реєстру, з якими часто пов’язані різні системні проблеми, наприклад значення, щовказують на програми запуску, додаткові компоненти браузера тощо.

У вікні опису можна довідатися, які файли пов’язані з певними розділами реєстру. Додаткові відомості можнапереглянути у вікні подробиць.

Служби

Вікно опису містить список файлів, зареєстрованих як служби Windows. Порядок запуску служб, а також певнівідомості про файли можна переглянути у вікні подробиць.

Драйвери

Список драйверів, інстальованих у системі.

Критичні файли

У вікні опису наведено вміст критично важливих файлів операційної системи Microsoft Windows.

Заплановані системні завдання

Містить список завдань, ініційованих планувальником завдань Windows через визначений час/проміжок.

Інформація про систему

Містить докладну інформацію про обладнання та програмне забезпечення, а також відомості щодо зміннихсистемного середовища, прав користувача та журналів системних подій.

106

Інформація про файл

Список важливих системних файлів і файлів у папці Program Files. Додаткову інформацію про конкретні файлиможна переглянути у вікнах опису й подробиць.

Про програму

Відомості про версію ESET SysInspector і список модулів програми.

5.6.2.2.1 Сполучення клавіш

Під час роботи з ESET SysInspector можна використовувати наведені нижче сполучення клавіш.

Файл

Ctrl+O відкрити наявний журналCtrl+S зберегти створені журнали

Генерувати

Ctrl+G створює стандартний знімок системи зі станом комп’ютераCtrl+H створює знімок системи зі станом комп’ютера із внесенням до журналу конфіденційної інформації

Фільтрація об’єктів

1, O безпечний, відображаються елементи з рівнем ризику 1–92 безпечний, відображаються елементи з рівнем ризику 2–93 безпечний, відображаються елементи з рівнем ризику 3–94, U невідомий, відображаються елементи з рівнем ризику 4–95 невідомий, відображаються елементи з рівнем ризику 5–96 невідомий, відображаються елементи з рівнем ризику 6–97, B ризикований, відображаються елементи з рівнем ризику 7–98 ризикований, відображаються елементи з рівнем ризику 8–99 ризикований, відображаються елементи з рівнем ризику 9- зменшити рівень ризику+ збільшити рівень ризикуCtrl+9 режим фільтрації, однаковий або вищий рівеньCtrl+0 режим фільтрації, лише однаковий рівень

Перегляд

Ctrl+5 переглянути за постачальником (усі постачальники)Ctrl+6 переглянути за постачальником (лише Microsoft)Ctrl+7 переглянути за постачальником (усі інші постачальники)Ctrl+3 повна деталізація інформаціїCtrl+2 середня деталізація інформаціїCtrl+1 базова інформаціяBackSpace на один крок назадПРОБІЛ на один крок упередCtrl+W розгорнути деревоCtrl+Q згорнути дерево

Інші елементи керування

Ctrl+T перейти до початкового місця розташування елемента після вибору в результатах пошукуCtrl+P показати базову інформацію про елементCtrl+A показати повну інформацію про елементCtrl+C скопіювати дерево поточного елементаCtrl+X скопіювати елементиCtrl+B знайти інформацію про вибрані файли в ІнтернетіCtrl+L відкрити папку, у якій розташований вибраний файлCtrl+R відкрити відповідний запис у редакторі реєстру

107

Ctrl+Z скопіювати шлях до файлу (якщо елемент пов’язаний із файлом)Ctrl+F перейти до поля пошукуCtrl+D закрити результати пошукуCtrl+E запустити службовий скрипт

Порівняння

Ctrl+Alt+O відкрити вихідний журнал/журнал для порівнянняCtrl+Alt+R скасувати порівнянняCtrl+Alt+1 показати всі елементиCtrl+Alt+2 показати лише додані елементи; у журналі будуть показані елементи, які є в поточному

журналіCtrl+Alt+3 показати лише видалені елементи; у журналі будуть показані елементи, які є в попередньому

журналіCtrl+Alt+4 показати лише замінені елементи (включно з файлами)Ctrl+Alt+5 показати лише розходження між журналамиCtrl+Alt+C відобразити порівнянняCtrl+Alt+N показати поточний журналCtrl+Alt+P відкрити попередній журнал

Різне

F1 відкрити довідкуAlt+F4 закрити програмуAlt+Shift+F4 закрити програму без підтвердженняCtrl+I статистика журналу

5.6.2.3 Функція "Порівняти"

Функція "Порівняти" дає змогу користувачеві порівнювати два наявних журнали. Результат роботи цієї функції –ряд елементів, які не є спільними для обох журналів. Це зручно, якщо потрібно відслідковувати зміни всистемі й виявляти шкідливий програмний код.

Після запуску програма створює новий журнал, який відкривається в новому вікні. Натисніть Файл > Зберегтижурнал, щоб зберегти його у файл. Журнали можна буде відкрити й переглянути пізніше. Щоб відкритинаявний журнал, натисніть Файл > Відкрити журнал. У головному вікні програми ESET SysInspector завждиодночасно відображає тільки один журнал.

Перевагою функції порівняння двох журналів є те, що можна одночасно переглядати наразі активний журнал ітой, який збережено у файлі. Щоб порівняти журнали, виберіть команду Файл > Порівняти журнал, після чогонатисніть Вибрати файл. Вибраний журнал буде порівняно з тим, що відображається в головному вікніпрограми. У порівняльному журналі відображатимуться лише розходження між двома журналами.

ПРИМІТКА. Якщо ви порівнюєте два журнали, виберіть Файл > Зберегти журнал, щоб зберегти дані як ZIP-файл.Буде збережено обидва файли. Якщо пізніше відкрити такий файл, журнали, які містяться в ньому, автоматичнопорівнюються.

Поруч із відображуваними елементами ESET SysInspector додає символи, які визначають розходження міжпорівняними журналами.

Опис усіх символів, які можуть відображатися поруч з елементами журналу, наведено нижче.

нове значення, відсутнє в попередньому журналі;

розділ структури дерева містить нові значення;

видалене значення, наявне лише в попередньому журналі;

розділ структури дерева містить видалені значення;

значення/файл змінено;

розділ структури дерева містить змінені значення/файли;

рівень ризику зменшився/у попередньому журналі він був вищим;

рівень ризику збільшився/в попередньому журналі він був нижчим.

Розділ пояснень у лівому нижньому куті екрана містить опис усіх символів, а також назви порівнюваних

108

журналів.

Будь-який порівняльний журнал можна зберегти у файлі й пізніше відкрити.

Приклад

Створіть і збережіть журнал із початковою інформацією про систему у файлі "попередній.xml". Після того як усистему було внесено зміни, відкрийте ESET SysInspector і з його допомогою створіть новий журнал. Збережітьйого у файл з іменем поточний.xml.

Щоб виявити зміни між цими двома журналами, натисніть Файл > Порівняти журнали. Програма створитьпорівняльний журнал, який покаже розходження між журналами.

Такого ж результату можна досягти за допомогою цієї команди:

SysIsnpector.exe поточний.xml попередній.xml

5.6.3 Параметри командного рядка

ESET SysInspector підтримує створення звітів із командного рядка з використанням таких параметрів:

/gen генерування журналу безпосередньо з командного рядка без запуску графічного інтерфейсу/privacy генерування журналу без конфіденційної інформації/zip збереження вихідного журналу в стиснутому zip-архіві/silent примусове закриття вікна процесу під час генерування журналу з командного рядка/blank запуск ESET SysInspector без генерування/завантаження журналу

Приклади

Застосування:Sysinspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml]

Щоб завантажити певний журнал безпосередньо в браузер, скористайтеся командою SysInspector.exe .\clientlog.xmlЩоб створити журнал за допомогою командного рядка, скористайтеся командою SysInspector.exe /gen=.\mynewlog.xmlЩоб створити журнал без конфіденційної інформації та зберегти його безпосередньо в стиснутий файл,скористайтеся командою SysInspector.exe /gen=.\mynewlog.zip /privacy /zipЩоб порівняти два журнали й переглянути відмінності, скористайтеся командою SysInspector.exe new.xmlold.xml

ПРИМІТКА. Якщо ім’я файлу/папки містить пробіл, його треба взяти в лапки.

109

5.6.4 Службовий скрипт

Службовий скрипт – це засіб, який надає допомогу користувачам ESET SysInspector, легко видаляючи небажаніоб’єкти із системи.

За допомогою службового скрипту можна експортувати весь журнал ESET SysInspector або його окремікомпоненти. Після експорту можна позначити небажані об’єкти для видалення, а потім запустити зміненийжурнал, щоб видалити позначені об’єкти.

Службовий скрипту призначено для користувачів, які мають досвід діагностики системних проблем.Некваліфіковані зміни можуть призвести до порушення роботи операційної системи.

Приклад

Якщо у вас виникла підозра, що комп’ютер інфіковано вірусом, який не виявляється антивірусною програмою,дотримуйтеся наведених нижче покрокових інструкцій.

1. Запустіть ESET SysInspector, щоб створити новий знімок системи.2. Виберіть перший елемент у розділі ліворуч (у структурі дерева), натисніть Shift і виберіть останній елемент,

щоб позначити всі елементи.3. Правою кнопкою миші натисніть вибрані об’єкти та виберіть пункт Експортувати вибрані розділи до

службового скрипту.4. Вибрані об’єкти буде експортовано в новий журнал.5. А це найважливіший крок усієї процедури: відкрийте новий журнал і змініть атрибут "-" на "+" для всіх

об’єктів, які потрібно видалити. Переконайтеся, що не позначено жодні файли/об’єкти, важливі для роботисистеми.

6. Відкрийте ESET SysInspector, натисніть Файл > Запустити службовий скрипт і введіть шлях до потрібногоскрипту.

7. Натисніть OK, щоб запустити скрипт.

5.6.4.1 Створення службового скрипту

Щоб створити скрипт, натисніть правою кнопкою миші будь-який елемент у дереві меню (у лівій області)головного вікна ESET SysInspector. У контекстному меню виберіть Експортувати всі розділи до службовогоскрипту або Експортувати вибрані розділи до службового скрипту.

ПРИМІТКА. Неможливо експортувати службовий скрипт під час порівняння двох журналів.

5.6.4.2 Структура службового скрипту

У першому рядку заголовка скрипту можна знайти інформацію про версію ядра (ev), версію графічногоінтерфейсу користувача (gv) і версію журналу (lv). Ці дані можна використовувати для відстеження можливихзмін у файлі .xml, який застосовується для створення звіту й уникнення появи невідповідностей під часвиконання скрипту. Цю частину скрипту не можна змінювати.

Інша частина файлу поділена на розділи, елементи яких можна змінювати (позначте ті, що оброблятимутьсяскриптом). Елементи, призначені для обробки, позначаються заміною символу "-" перед елементом на символ"+". Розділи скрипту відділяються один від одного порожнім рядком. Кожен розділ має номер і заголовок.

01) Running processes (Запущені процеси)

Цей розділ містить список усіх процесів, запущених у системі. Кожен процес визначається за допомогою шляхуу форматі UNC та його геш-коду CRC16, з обох боків відокремленого зірочками (*).

Приклад

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

На цьому прикладі було вибрано процес module32.exe (позначено символом "+"); процес буде завершено

110

після виконання скрипту.

02) Loaded modules (Завантажені модулі)

Цей розділ містить перелік наразі використовуваних системних модулів.

Приклад

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

На цьому прикладі модуль khbekhb.dll позначено символом "+". Коли скрипт буде запущено, системарозпізнає процес, використовуючи вказаний модуль, і завершить його.

03) TCP connections (Підключення TCP)

Цей розділ містить інформацію про наявні підключення TCP.

Приклад

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Коли скрипт буде запущено, система визначить власника сокета для позначених підключень TCP й зупинитьсокет, звільняючи системні ресурси.

04) UDP endpoints (Кінцеві точки UDP)

Цей розділ містить інформацію про наявні кінцеві точки UDP.

Приклад

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Коли скрипт буде запущено, система ізолює власника сокета для позначених кінцевих точок UDP й зупинитьсокет.

05) DNS server entries (Записи DNS-сервера)

Цей розділ містить інформацію про поточну конфігурацію DNS-сервера.

Приклад

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Позначені записи DNS-сервера буде видалено після запуску скрипту.

06) Important registry entries (Важливі розділи реєстру)

У цьому розділі міститься інформація про важливі розділи реєстру.

111

Приклад

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Після виконання скрипту позначені записи буде видалено, скорочено до значення обсягом 0 байт, або будевідновлено їх стандартні значення. Дія, яка застосовуватиметься до певного запису, залежить від категоріїзапису та значення окремого розділу реєстру.

07) Services (Служби)

Цей розділ містить перелік служб, зареєстрованих у системі.

Приклад

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Після виконання скрипту позначені служби та ті, що залежать від них, буде зупинено й видалено.

08) Drivers (Драйвери)

Цей розділ містить перелік інстальованих драйверів.

Приклад

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

Під час виконання скрипту роботу вибраних драйверів буде зупинено. Зауважте, що деякі драйвери недозволяють вимкнення.

09) Critical files (Критичні файли)

Цей розділ містить інформацію про файли, критично важливі для належного функціонування операційноїсистеми.

112

Приклад

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Вибрані елементи буде видалено, або система відновить їх стандартні значення.

5.6.4.3 Виконання службових скриптів

Позначте потрібні елементи, після чого збережіть і закрийте скрипт. Запустіть відредагований скриптбезпосередньо з головного вікна ESET SysInspector, вибравши опцію Запустити службовий скрипт у меню"Файл". Після відкриття скрипту програма відобразить таке повідомлення: Ви дійсно бажаєте запуститислужбовий скрипт "%Назва_скрипту%"? Після підтвердження вибору може відобразитися інше попередженняз інформацією про те, що службовий скрипт, який ви намагаєтеся запустити, не підписано. Натисніть Запустити,щоб розпочати виконання скрипту.

Діалогове вікно підтвердить успішне виконання скрипту.

Якщо скрипт можна обробити лише частково, відобразиться діалогове вікно з таким повідомленням: Службовий скрипт виконано частково. Бажаєте переглянути звіт про помилки? Виберіть Так, щоб переглянутидетальний звіт про помилки зі списком усіх операцій, які не було виконано.

Якщо скрипт не розпізнано, відобразиться діалогове вікно з таким повідомленням: Вибраний службовийскрипт не містить підпису. Запуск невідомих скриптів без підпису може пошкодити дані вашого комп’ютера.Ви дійсно бажаєте запустити скрипт і виконати операції? Поява такого повідомлення може бути викликананевідповідностями у скрипті (пошкоджений заголовок, пошкоджений заголовок розділу, між розділамивідсутній порожній рядок тощо). Можна повторно відкрити файл скрипту й виправити помилки в ньому абостворити новий службовий скрипт.

5.6.5 Запитання й відповіді

Чи необхідні права адміністратора для запуску ESET SysInspector?

Хоча для запуску ESET SysInspector права адміністратора не потрібні, частина інформації, яку він збирає, можебути доступна лише для користувача облікового запису адміністратора. Якщо запустити програму з обліковимзаписом "Звичайний користувач" або "Обмежений користувач", вона збере менше інформації про робочесередовище.

Чи створює ESET SysInspector журнал?

ESET SysInspector може створити журнал із даними про конфігурацію комп’ютера. Щоб зберегти журнал, уголовному вікні програми натисніть Файл > Зберегти журнал. Журнали зберігаються в XML-форматі. Зазамовчуванням файли зберігаються в каталозі %ПРОФІЛЬ_КОРИСТУВАЧА%\Мої документи\ з іменем файлу уформаті "SysInpsector-%ІМ’Я_КОМП’ЮТЕРА%-РРММДД-ГГХХ.XML". За потреби перед збереженням місцерозташування та ім’я журналу можна змінити.

Як переглянути журнал ESET SysInspector?

Щоб переглянути журнал, створений за допомогою ESET SysInspector, запустіть програму та в головному менюпрограми натисніть Файл > Відкрити журнал. Також можна відкривати журнали, перетягуючи необхідні файлиу вікно програми ESET SysInspector. Якщо вам потрібно часто переглядати журнали ESET SysInspector,

113

рекомендується створити ярлик для файлу SYSINSPECTOR.EXE на робочому столі; після цього можнаперетягувати на нього журнали, щоб переглядати їх. З міркувань безпеки в ОС Windows Vista/7 може бутизаборонене перетягування елементів між вікнами, для яких установлено різні рівні дозволу.

Чи доступна специфікація формату журналу? Як щодо SDK?

Наразі ні специфікація журналів, ні SDK не доступні, оскільки програма ще перебуває в стані розробки. Післяфінального випуску програми ми зможемо забезпечити ці матеріали відповідно до відгуків і попиту клієнтів.

Як ESET SysInspector оцінює ризик, викликаний певним об’єктом?

У більшості випадків ESET SysInspector призначає рівні ризику об’єктам (файлам, процесам, параметрамреєстру тощо), використовуючи ряд евристичних правил, за якими досліджуються характеристики кожногооб’єкта й потім визначається потенціал шкідливої активності. На основі цієї евристики об’єктам призначаєтьсяпевний рівень ризику: від 1 – Безпечний (зелений) до 9 – Небезпечний (червоний). Розділи в області переходівліворуч забарвлюються з урахуванням найвищого рівня ризику об’єктів у них.

Чи вказує рівень ризику "6 – Невідомий (червоний)" на те, що об’єкт небезпечний?

Оцінка ESET SysInspector іще не означає, що об’єкт шкідливий: визначити це має фахівець із безпеки. ESETSysInspector призначений для швидкого збору необхідної інформації для фахівців із безпеки, щоб вони могливизначати, які об’єкти в системі викликають підозру та потребують уваги.

Навіщо ESET SysInspector під час роботи підключається до Інтернету?

Як і багато інших програм, програма ESET SysInspector має сертифікат із цифровим підписом, який гарантує, щопрограмне забезпечення опубліковано ESET і його не було змінено. Щоб перевірити сертифікат, операційнасистема підключається до центру сертифікації, де можна підтвердити автентичність видавця програмногозабезпечення. Це звичайна поведінка для всіх програм із цифровим підписом для Microsoft Windows.

Що таке технологія Anti-Stealth?

Технологія Anti-Stealth забезпечує ефективне виявлення руткітів.

У разі атаки системи шкідливим кодом, який поводиться як руткіт, користувач наражається на ризикпошкодження або викрадення даних. За відсутності спеціальних засобів проти руткітів виявити їх майженеможливо.

Чому інколи деякі файли позначено як "Підписано MS" і в той же час вони мають інший запис у полі "Назвакомпанії"?

Намагаючись визначити цифровий підпис виконуваного файлу, ESET SysInspector спершу здійснює пошукцифрового підпису, включеного у файл. Якщо програмі вдається знайти цифровий підпис, файл будеперевірено з використанням цих даних. Якщо цифровий підпис не буде знайдено, програма ESI починає пошуквідповідного файлу CAT (каталог безпеки – %systemroot%\system32\catroot), який містить інформацію прооброблюваний виконуваний файл. Якщо програмі вдається знайти відповідний файл CAT, у процесі перевіркивиконуваного файлу використовуватиметься цифровий підпис файлу CAT.

Саме тому деякі файли позначено як "Підписано MS", а в полі "Назва компанії" відображається інший запис.

Приклад

Windows 2000 містить програму HyperTerminal, яка розташована в каталозі C:\Program Files\Windows NT.Головний виконуваний файл програми не має цифрового підпису, але ESET SysInspector позначає його як файл,підписаний Microsoft. Причиною для цього є дані файлу C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat, який указує на C:\Program Files\Windows NT\hypertrm.exe (головний виконуваний файлпрограми HyperTerminal), і те, що файл sp4.cat має цифровий підпис Microsoft.

114

5.6.6 ESET SysInspector як частина ESET Smart Security

Щоб відкрити розділ ESET SysInspector в ESET Smart Security, натисніть Інструменти > ESET SysInspector. Системакерування у вікні ESET SysInspector подібна до наявної у вікнах журналів перевірки комп’ютера або завдань зарозкладом. Усі операції зі знімками системи (створення, перегляд, порівняння, видалення й експорт) можнавиконати одним або кількома натисканнями кнопок миші.

Вікно ESET SysInspector містить базову інформацію про створені знімки системи: час створення, короткийкоментар, ім’я користувача, який створив знімок, і статус знімка.

Щоб порівняти, створити або видалити знімки, використовуйте відповідні кнопки, розташовані нижче спискузнімків у вікні ESET SysInspector. Ці опції доступні також у контекстному меню. Щоб переглянути вибранийзнімок системи, скористайтеся командою контекстного меню Показати. Щоб експортувати вибраний знімок уфайл, клацніть його правою кнопкою миші та в контекстному меню виберіть команду Експорт....

Нижче наведено детальний опис доступних опцій.

Порівняти – порівняння двох наявних журналів. Це зручно, якщо потрібно простежити зміни між поточним іпопереднім журналами. Щоб активувати цю функцію, потрібно вибрати для порівняння два знімки.

Створити... – створення нового запису. Спочатку потрібно ввести короткий коментар до запису. Щобдізнатися про хід поточної операції створення знімка системи, див. стовпець Стан. Усі завершені знімкимають статус Створено.

Видалити/Видалити все – видалення записів зі списку.

Експорт... – зберігає вибраний запис в XML-файлі (створюється також версія у форматі ZIP).

5.7 ESET SysRescue

ESET SysRescue – службова програма, яка дає змогу створити завантажувальний диск з одним із рішень ESETSecurity. Це може бути ESET NOD32 Antivirus, ESET Smart Security або навіть деякі орієнтовані на серверпродукти. Головна перевага ESET SysRescue полягає в тому, що рішення ESET Security запускається незалежновід базової операційної системи та в той же час має прямий доступ до диска й усієї файлової системи. Завдякицьому з’являється можливість усунути проникнення, які зазвичай неможливо видалити, наприклад, колиопераційна система працює тощо.

5.7.1 Мінімальні системні вимоги

ESET SysRescue працює в середовищі Microsoft Windows Preinstallation Environment (Windows PE) версії 2.x, якебазується на Windows Vista.

Windows PE входить до складу безкоштовного набору засобів автоматизованої інсталяції Windows (WindowsAIK) і набору засобів для розгортання й оцінювання Windows (WADK), тому перед створенням диска ESETSysRescue на комп’ютері має бути інстальовано відповідні пакети (http://go.eset.eu/AIK, http://www.microsoft.com/en-us/download/details.aspx?id=30652). Вибір набору залежить від версії операційноїсистеми. Оскільки підтримується лише 32-розрядна версія Windows PE, потрібно використовувати 32-розряднуверсію інсталяційного пакета ESET Security під час створення диска ESET SysRescue на 64-розрядних системах.ESET SysRescue підтримує пакет Windows AIK 1.1 або пізнішої версії, а також WADK 1.0 або пізнішої версії.

Під час інсталяції Windows ADK виберіть лише компоненти Deployment Tools і середовище попередньоїінсталяції Windows (Windows PE). Розмір цих компонентів перевищує 3,0 ГБ, тому для ефективної роботирекомендується використовувати високошвидкісне підключення до Інтернету.

ESET SysRescue доступний у складі рішень ESET Security 4.0 або пізнішої версії.

115

Пакет Windows ADK підтримується такими операційними системами:

Windows 8

Windows 7

Windows Vista

Windows Vista з пакетом оновлень 1

Windows Vista з пакетом оновлень 2

Примітка. Модуль ESET SysRescue може бути недоступним для ОС Windows 8 у складі попередніх версійпродуктів для захисту безпеки від ESET. У такому разі рекомендується оновити продукт або створити диск ESETSysRescue на комп’ютері під керуванням іншої версії ОС Microsoft Windows.

Пакет Windows AIK підтримується такими операційними системами:

Windows 7

Windows Vista

Windows XP з пакетом оновлень 2 й оновленням KB926044

Windows XP з пакетом оновлень 3

5.7.2 Інструкції зі створення CD-диска аварійного відновлення

Щоб запустити майстер ESET SysRescue, натисніть Пуск > Програми > ESET > ESET Smart Security > ESET SysRescue.

Спочатку майстер перевіряє комп’ютер на наявність пакета Windows AIK або Windows ADK і пристрою,придатного для створення завантажувального носія. Якщо пакет Windows AIK або Windows ADK неінстальовано на комп’ютері, інстальовано неправильно чи пошкоджено, майстер запропонує інсталювати йогоабо вказати шлях до папки з Windows AIK або Windows ADK (http://go.eset.eu/AIK, http://www.microsoft.com/en-us/download/details.aspx?id=30652).

ПРИМІТКА. Оскільки розмір Windows AIK перевищує 1 ГБ, для ефективної роботи потрібне високошвидкіснепідключення до Інтернету.

Під час інсталяції Windows ADK виберіть лише компоненти Deployment Tools і середовище попередньоїінсталяції Windows (Windows PE). Розмір цих компонентів перевищує 3,0 ГБ, тому для ефективної роботипотрібне високошвидкісне підключення до Інтернету.

Наступний крок – вибір цільового носія, на якому буде розташовано програмне забезпечення ESET SysRescue.

5.7.3 Вибір цільового носія

Окрім CD/DVD/USB, зберегти дані ESET SysRescue можна у файлі ISO. Пізніше можна буде записати ISO-образ наCD- чи DVD-диск або використати його іншим способом (наприклад, у віртуальному середовищі, такому якVMware або VirtualBox).

Якщо як цільовий носій вибрати USB, на окремих комп’ютерах завантаження може не працювати. На деякихверсіях BIOS можуть спостерігатися проблеми із взаємодією BIOS і диспетчера завантаження (наприклад, уWindows Vista). Завантаження при цьому переривається з таким повідомленням про помилку:

file : \boot\bcd

status : 0xc000000e

info : an error occurred while attemping to read the boot configuration data (помилка читання даних конфігурації початкового завантаження)

У разі появи такого повідомлення рекомендовано замість USB-носія вибрати CD-диск.

116

5.7.4 Параметри

Перш ніж розпочати створення ESET SysRescue, майстер інсталяції відобразить параметри компіляції. Ї х можназмінити, натиснувши кнопку Змінити.... Для вибору доступні наведені нижче опції.

Папки

Антивірус ESET

Додатково

Інтернет-протокол

Завантажувальний USB-пристрій (якщо вибрано цільовий USB-пристрій)

Запис (якщо вибрано цільовий CD-/DVD-диск)

Параметр Створити не доступний, якщо не вказано MSI-пакет інсталяції або рішення ESET Security неінстальовано на комп’ютері. Щоб вибрати пакет інсталяції, натисніть Змінити й перейдіть на вкладку АнтивірусESET. Якщо не ввести ім’я користувача та пароль (Змінити > Антивірус ESET), параметр Створити також буденеактивний.

5.7.4.1 Папки

Тимчасова папка – це робочий каталог для файлів, необхідних під час компіляції ESET SysRescue.

Папка ISO – це папка, де зберігається готовий ISO-файл після завершення компіляції.

У списку на цій вкладці показані всі локальні та підключені мережеві диски разом із доступним вільниммісцем. Якщо деякі з перелічених тут папок розташовані на диску з недостатнім вільним простором,рекомендується вибрати інший диск, на якому обсяг вільного місця достатній. В іншому випадку компіляціяможе передчасно перерватися через нестачу вільного місця.

Зовнішні програми – дає змогу вказати додаткові програми, які буде запущено або інстальовано післязавантаження з носія ESET SysRescue.

Включити зовнішні програми – дає змогу додавати зовнішні програми до компіляції ESET SysRescue.

Вибрана папка – папка, де розташовані програми, які потрібно додати до вмісту диска ESET SysRescue.

5.7.4.2 Антивірус ESET

Для створення CD-диска ESET SysRescue можна вибрати два джерела файлів ESET, які має використовуватикомпілятор.

Папка ESS/EAV – файли, що вже містяться в папці на комп’ютері, у яку інстальовано рішення ESET Security.

Файл MSI – використовуються файли, що містяться в інсталяторі MSI.

Потім можна оновити розташування файлів (.nup). Зазвичай має бути встановлено параметр за замовчуванням Папка ESS/EAV/Файл MSI. У деяких випадках може бути вибрана спеціальна Папка оновлень (наприклад, колипотрібно скористатися старішою або новішою версією вірусної бази даних).

Для додавання імені користувача та пароля можна використовувати одне з таких двох джерел:

Інстальовані ESS/EAV – ім’я користувача й пароль копіюються з наразі інстальованого на комп’ютері рішенняESET Security.

Від користувача – використовуються ім’я користувача та пароль у відповідних полях.

ПРИМІТКА. Рішення ESET Security на CD-диску ESET SysRescue оновлюється з Інтернету або з рішення ESETSecurity, інстальованого на комп’ютері, на якому запущено CD-диск ESET SysRescue.

117

5.7.4.3 Додаткові параметри

На вкладці Додатково можна оптимізувати процес створення CD-диска ESET SysRescue залежно від обсягувільної пам’яті, доступної на комп’ютері. Виберіть 576 МБ і більше, щоб завантажувати вміст CD-диска воперативну пам’ять. Якщо вибрати опцію менше 576 МБ, під час роботи WinPE буде постійно звертатися до CD-диска відновлення.

У розділі Зовнішні драйвери можна інсталювати драйвери для певного обладнання (зазвичай це мережевийадаптер). Хоча середовище WinPE базується на Windows Vista з пакетом оновлень 1 (SP1), що підтримуєширокий діапазон обладнання, іноді обладнання не розпізнається. У такому випадку драйвер потрібно додативручну. Додати драйвер до компіляції ESET SysRescue можна двома способами: уручну (натисніть Додати) іавтоматично (натисніть Автоматичний пошук). У випадку додавання вручну необхідно вибрати шлях допотрібного файлу .inf (відповідний файл *.sys також має бути в цій папці). У разі автоматичного додаваннядрайвер буде знайдено автоматично в операційній системі використовуваного комп’ютера. Автоматичнедодавання рекомендується використовувати лише в тому випадку, якщо ESET SysRescue використовується накомп’ютері, на якому встановлено такий самий мережний адаптер, як і на комп’ютері, за допомогою якогобуло створено компакт-диск ESET SysRescue. Під час створення драйвер ESET SysRescue додається до компіляції,тому пізніше вам не доведеться шукати його.

5.7.4.4 Інтернет-протокол

У цьому розділі можна вказати основну інформацію про мережу й налаштувати стандартні підключення післязастосування ESET SysRescue.

Виберіть Автоматична приватна IP-адреса, щоб отримати IP-адресу автоматично із сервера DHCP (Dynamic HostConfiguration Protocol – протокол динамічного конфігурування вузла).

Також це підключення до мережі може використовувати вказану вручну IP-адресу (також відому як статична IP-адреса). Виберіть Спеціальна, щоб налаштувати відповідні параметри IP-адреси. Якщо цю опцію вибрано,потрібно вказати IP-адресу та Маску підмережі (для підключень до локальної мережі та швидкісногоІнтернету). У полях Бажаний DNS-сервер і Альтернативний DNS-сервер введіть адреси основного йдодаткового DNS-серверів.

5.7.4.5 Завантажувальний USB-пристрій

Якщо як цільовий носій вибрано USB-пристрій, можна вказати один із доступних USB-пристроїв на вкладці Завантажувальний USB-пристрій (якщо є кілька USB-пристроїв).

Виберіть відповідний цільовий Пристрій, куди буде інстальовано ESET SysRescue.

Увага! Під час створення ESET SysRescue вибраний USB-пристрій буде відформатовано. Усі дані на пристрої будевидалено.

Якщо вибрати Швидке форматування, під час форматування видаляються всі файли з розділу, проте диск несканується на наявність пошкоджених секторів. Використовуйте цю опцію лише в тому випадку, якщо вираніше форматували цей USB-пристрій і впевнені, що він не пошкоджений.

5.7.4.6 Запис

Якщо як цільовий носій вибрано CD- або DVD-диск, на вкладці Запис можна вказати додаткові параметризапису.

Видалити файл ISO – установіть цей прапорець, щоб видалити тимчасовий файл ISO після завершеннястворення CD-диска ESET SysRescue.

Видалення ввімкнено – дозволяє вибрати швидке очищення або повне очищення.

Записуючий пристрій – виберіть дисковод, який потрібно використовувати для запису.

Увага! Це параметр за замовчуванням. Якщо використовується перезаписуваний CD-/DVD-диск, усі дані натакому диску буде видалено.

118

Розділ "Носій" містить інформацію про поточний носій, установлений у CD-/DVD-дисководі.

Швидкість запису – у розкривному меню виберіть потрібну швидкість. Під час вибору швидкості запису маютьбути враховані можливості пристрою для запису дисків і тип CD-/DVD-диска.

5.7.5 Робота з ESET SysRescue

Для ефективного використання аварійного CD/DVD/USB-носія потрібно завантажити комп’ютер іззавантажувального носія ESET SysRescue. Пріоритет завантаження можна змінити в BIOS. Можна також під часзапуску комп’ютера викликати меню початкового завантаження (зазвичай за допомогою однієї із клавіш F9–F12, залежно від версії материнської плати/BIOS).

Після завантаження з носія запуститься рішення ESET Security. Оскільки ESET SysRescue використовується лише впевних ситуаціях, це усуває потребу в деяких модулях захисту та функціях програми, наявних у звичайній версіїрішення ESET Security. Тому кількість підтримуваних функцій скорочено до Сканування комп’ютера, Оновленняй окремих елементів розділів Параметри й Інструменти. Можливість оновлювати вірусну базу даних –найважливіша функція ESET SysRescue. Рекомендується оновити програму, перш ніж розпочинати перевіркукомп’ютера.

5.7.5.1 Використання ESET SysRescue

Припустімо, що комп’ютери в мережі були інфіковані вірусом, що змінює виконувані файли (.exe). РішенняESET Security може очистити всі інфіковані файли, за винятком файлу explorer.exe, який неможливо очиститинавіть у безпечному режимі. Причиною цього є те, що explorer.exe, як один з основних процесів Windows,також запускається й у безпечному режимі. Рішення ESET Security не зможе виконати жодних дій із цимфайлом, і він залишатиметься інфікованим.

У такому випадку для вирішення проблеми можна скористатися ESET SysRescue. Для роботи ESET SysRescue непотрібен жоден компонент базової операційної системи, тому ця програма може обробити (очистити,видалити) будь-який файл на диску.

5.8 Командний рядок

Антивірусний модуль ESET Smart Security можна запустити через командний рядок: вручну (командою "ecls")або за допомогою командного файлу ("bat"). Використання сканера командного рядка ESET:

ecls [OPTIONS..] FILES..

У разі запуску антивірусного сканера з командного рядка можна використовувати наведені нижче параметри таперемикачі.

Параметри

/base-dir=ПАПКА завантажити модулі з ПАПКИ/quar-dir=ПАПКА ПАПКА карантину/exclude=МАСКА виключити файли, що відповідають МАСЦІ, під час сканування/subdir сканувати підпапки (за замовчуванням)/no-subdir не сканувати підпапки/max-subdir-level=РІВЕНЬ максимальний підрівень папок, вкладених у папки для сканування/symlink переходити за символьними посиланнями (за замовчуванням)/no-symlink пропускати символьні посилання/ads сканувати ADS (за замовчуванням)/no-ads не сканувати ADS/log-file=ФАЙЛ виводити дані з журналу у ФАЙЛ/log-rewrite перезаписувати вихідний файл (за замовчуванням – дописувати)/log-console виводити дані журналу на консоль (за замовчуванням)/no-log-console не виводити дані журналу на консоль/log-all також реєструвати чисті файли/no-log-all не реєструвати чисті файли (за замовчуванням)/aind показувати індикатор активності/auto сканувати всі локальні диски та автоматично очищувати інфекції

119

Параметри сканера

/files сканувати файли (за замовчуванням)/no-files не сканувати файли/memory сканувати пам’ять/boots сканувати завантажувальні сектори/no-boots не сканувати завантажувальні сектори (за замовчуванням)/arch сканувати архіви (за замовчуванням)/no-arch не сканувати архіви/max-obj-size=РОЗМІР сканувати лише файли, розмір яких не перевищує значення РОЗМІР у мегабайтах

(за замовчуванням 0 = необмежено)/max-arch-level=РІВЕНЬ максимальний підрівень архівів в архівах (вкладених архівів) для сканування/scan-timeout=ЛІМІТ сканувати архіви не довше, ніж визначено значенням ЛІМІТ у секундах/max-arch-size=РОЗМІР сканувати лише файли в архівах, розмір яких не перевищує значення РОЗМІР (за

замовчуванням 0 = необмежено)/max-sfx-size=РОЗМІР сканувати лише файли в саморозпакувальних архівах, якщо їх розмір не

перевищує значення РОЗМІР у мегабайтах (за замовчуванням 0 = необмежено)/mail сканувати файли електронної пошти (за замовчуванням)/no-mail не сканувати файли електронної пошти/mailbox сканувати поштові скриньки (за замовчуванням)/no-mailbox не сканувати поштові скриньки/sfx сканувати саморозпакувальні архіви (за замовчуванням)/no-sfx не сканувати саморозпакувальні архіви/rtp сканувати упаковані файли (за замовчуванням)/no-rtp не сканувати програми для стиснення виконуваних файлів/unsafe сканувати на наявність потенційно небезпечних програм/no-unsafe не сканувати на наявність потенційно небезпечних програм (за замовчуванням)/unwanted сканувати на наявність потенційно небажаних програм/no-unwanted не сканувати на наявність потенційно небажаних програм (за замовчуванням)/suspicious перевіряти на наявність підозрілих програм (за замовчуванням)/no-suspicious не перевіряти на наявність підозрілих програм/pattern використовувати вірусні сигнатури (за замовчуванням)/no-pattern не використовувати вірусні сигнатури/heur увімкнути евристику (за замовчуванням)/no-heur вимкнути евристику/adv-heur увімкнути розширену евристику (за замовчуванням)/no-adv-heur вимкнути розширену евристику/ext=РОЗШИРЕННЯ сканувати лише файли, які мають указані РОЗШИРЕННЯ, розділені двокрапкою/ext-exclude=РОЗШИРЕННЯ не сканувати файли, які мають указані РОЗШИРЕННЯ, розділені двокрапкою/clean-mode=РЕЖИМ використовувати РЕЖИМ очищення інфікованих об’єктів

Можна вибрати один із наведених нижче варіантів.немає – автоматичне очищення не виконується.стандартно (за замовчуванням) – програма ecls.exe спробує автоматично очистити абовидалити інфіковані файли.ретельно – програма ecls.exe спробує автоматично очистити або видалити інфіковані файлибез втручання користувача (перед видаленням не відображатиметься запит на підтвердженнядії).суворо – програма ecls.exe видалятиме файли без спроби очищення незалежно від їх типу.видалення – програма ecls.exe без спроби очищення видалятиме файли, оминаючи важливі(наприклад, системні файли Windows).

/quarantine копіювати інфіковані файли (у разі очищення) до карантину(як доповнення до операції, що виконується під час чищення)

/no-quarantine не копіювати інфіковані файли до карантину

Загальні параметри

/help відкрити довідку та вийти/version показати інформацію про версію та вийти

120

/preserve-time зберегти час останнього доступу

Коди завершення

0 загроз не знайдено 1 загрози знайдено й очищено 10 деякі файли не вдалося просканувати (можуть становити загрозу) 50 знайдено загрозу 100 помилка

ПРИМІТКА. Коди завершення зі значенням більше 100 означають, що файл не був просканований і, відповідно,може бути інфікований.

121

6. Глосарій

6.1 Типи загроз

Загроза – це будь-яка шкідлива програма, яка намагається потрапити на комп’ютер користувача та/абопошкодити його.

6.1.1 Віруси

Комп’ютерний вірус – частина шкідливого коду, попередньо відкладена або додана до існуючих файлів накомп’ютері. Віруси було названо на честь біологічних вірусів, оскільки, поширюючись від одного комп’ютерадо іншого, вони використовують ті самі методи. До того ж, термін "вірус" часто неправильно застосовується дляпозначення всіх типів загроз. Поступово цей термін замінюється на більш точне поняття "шкідливапрограма" (шкідливе програмне забезпечення).

Комп’ютерні віруси атакують переважно виконувані файли та документи. Іншими словами, вірус діє такимчином: після виконання інфікованого файлу зловмисний код викликається та виконується до виконаннявихідної програми. Вірус може вразити будь-які файли, дозвіл на запис яких має користувач.

Цілі комп’ютерних вірусів і наслідки зараження можуть бути різними. Деякі з них надзвичайно небезпечні,оскільки здатні навмисно видаляти файли з жорсткого диска. Деякі віруси, навпаки, не завдають реальноїшкоди: – вони лише дратують користувача й демонструють технічні навички їх авторів.

Якщо ваш комп’ютер уражено вірусом і видалити його неможливо, його слід переслати до ESET для ретельногоаналізу. У деяких випадках інфіковані файли можуть бути змінені настільки, що їх видалення неможливе, томувони мають бути замінені чистими копіями.

6.1.2 Черв’яки

Комп’ютерний черв’як – це програма зі шкідливим кодом, яка атакує комп’ютери в мережі та поширюєтьсячерез неї. Основна відмінність між вірусом і черв’яком полягає в тому, що черв’яки здатні самостійнорозмножуватися. Вони не залежать від файлів на комп’ютері чи завантажувальних секторів. Черв’якипоширюються за допомогою адрес електронної пошти зі списку контактів або використовують для цьоговразливі місця різних мережевих програм.

З огляду на це, черв’яки життєздатніші, ніж комп’ютерні віруси. Через широку доступність Інтернету вониможуть поширитися по всьому світу за кілька годин або навіть хвилин після своєї появи. Ця здатність донезалежного й швидкого розмноження робить їх небезпечнішими за інші типи шкідливих програм.

Активний черв’як створює в системі цілий ряд незручностей: він може видаляти файли, знижуватипродуктивність системи або навіть вимикати певні програми. Завдяки своїм характеристикам він служить"транспортним засобом" для проникнень іншого типу.

Якщо комп’ютер заражено черв’яком, інфіковані файли рекомендується видалити, оскільки вони можутьмістити шкідливий код.

122

6.1.3 Трояни

Троянськими програмами (троянами) традиційно називається клас загроз, які намагаються видати себе закорисні програми й таким чином змушують користувача запустити їх.

Оскільки троянські програми – це доволі широка категорія, її часто поділяють на кілька підкатегорій.

Завантажувач – шкідлива програма, здатна завантажувати інші загрози з Інтернету.

Дропер – шкідлива програма, здатна "перекидати" інші типи шкідливих програм на інфіковані комп’ютери.

Бекдор – шкідлива програма, яка обмінюється даними з віддаленими зловмисниками, даючи їм змогуотримувати доступ до комп’ютера та керувати його вмістом.

Клавіатурний шпигун – програма, яка записує кожне натискання клавіш, зроблене користувачем, і відправляєінформацію віддаленому зловмиснику.

Діалер – шкідлива програма, призначена для встановлення підключень до номерів із високими тарифамизамість номера постачальника послуг Інтернету. Користувач майже не має можливості помітити створеннянового підключення. Діалери можуть завдати збитків лише користувачам комутованих модемів, які сьогоднізустрічаються досить рідко.

Якщо на комп’ютері виявлено файл троянської програми, рекомендується його видалити, оскільки він,найімовірніше, містить шкідливий код.

6.1.4 Руткіти

Руткіти – це шкідливі програми, які надають зловмисникам з Інтернету необмежений доступ до системи,водночас приховуючи свою присутність. Отримавши доступ до системи (як правило, скориставшись їївразливістю) руткіти використовують функції операційної системи для уникнення виявлення антивірусноюпрограмою: вони приховують процеси, файли та дані реєстру Windows. Через це їх майже неможливо виявитиза допомогою звичайних методів тестування.

Існує два наведені нижче рівні виявлення, які допомагають перешкодити розгортанню руткітів.

1. Етап, коли руткіт намагається отримати доступ до системи. Руткіт іще не розгорнуто, а тому він не активний.Більшість антивірусних систем здатні видалити руткіти на цьому рівні (за умови, що вони дійсно виявляютьінфіковані файли).

2. Етап, коли руткіт не виявлено під час звичайного тестування. У програмі ESET Smart Security користувачіможуть скористатися перевагами технології Anti-Stealth, на основі якої також виявляються та видаляютьсяактивні руткіти.

6.1.5 Нав’язлива реклама

Нав’язлива реклама – це програмне забезпечення, розробка якого підтримується рекламою. Програми, у якихвідображаються рекламні матеріали, належать до цієї категорії. Нав’язлива реклама часто автоматичновідкриває у веб-браузері нові спливаючі вікна, які містять рекламні оголошення, або змінюють його домашнюсторінку. Нав’язлива реклама часто входить до складу програм, які поширюються безкоштовно, що дозволяєрозробникам покривати витрати на розробку цих (зазвичай корисних) програм.

Нав’язлива реклама не становить небезпеки – користувачам лише докучають рекламні оголошення. Небезпекаполягає в тому, що нав’язлива реклама також може виконувати функції відстеження (як це роблять шпигунськіпрограми).

Якщо ви вирішите скористатися безкоштовним продуктом, зверніть особливу увагу на інсталяційну програму.Швидше за все інсталятор повідомить про встановлення додаткових рекламних програм. Часто дозволяєтьсяскасувати його та інсталювати програму без реклами.

Деякі програми не можна інсталювати без нав’язливої реклами, або в разі такої інсталяції їх функціональністьобмежується. Це означає, що нав’язлива реклама часто може отримувати "законний" доступ до системи,оскільки користувачі погодилися на його інсталяцію. У такому випадку краще убезпечити себе, ніж потімжалкувати про свої дії. Якщо виявлений на комп’ютері файл віднесено до нав’язливої реклами, рекомендуєтьсявидалити його, оскільки існує велика ймовірність того, що він містить зловмисний код.

123

6.1.6 Шпигунські програми

Ця категорія охоплює всі програми, які відправляють приватну інформацію без згоди й відома користувачів.Шпигунські програми використовують функції стеження для відправки різних статистичних даних, наприкладсписку відвіданих веб-сайтів, адрес електронної пошти зі списку контактів користувача або переліківнатиснутих клавіш.

Автори шпигунських програм заявляють, що такі техніки використовуються для того, щоб більше дізнатися пропотреби та інтереси користувачів і, як результат, запропонувати їм краще націлені рекламні матеріали.Проблема полягає в тому, що немає чіткої відмінності між корисними та шкідливими програмами, і ніхто неможе бути впевненим, що зібрана інформація не буде використана не за призначенням. Дані, які збираютьсяшпигунськими програмами, можуть містити коди системи безпеки, ПІН-коди, номери банківських рахунківтощо. Шпигунські програми часто інтегрують у безкоштовне програмне забезпечення для того, щоб заохотитидо покупки цієї програми й отримати з цього прибуток. Часто користувачам повідомляється про присутністьшпигунської програми під час інсталяції безкоштовного програмного забезпечення. При цьому пропонуєтьсяоновити програму до платної версії, яка не містить шпигунського коду.

Прикладами відомих безкоштовних програмних продуктів, які містять інтегровані шпигунські програми, єклієнтські програми однорангових (P2P) мереж. Spyfalcon або Spy Sheriff (і багато інших) належать доособливої підкатегорії шпигунських програм: вони видають себе за антишпигунські програми, але насправдісамі є шпигунськими програмами.

Якщо на комп’ютері виявлено файл зі шпигунською програмою, його краще видалити, оскільки існує великаймовірність того, що він містить шкідливий код.

6.1.7 Пакувальники

Пакувальник – це виконуваний файл у саморозпакувальному архіві, які вміщує кілька видів шкідливих програм.

Найбільш розповсюдженими пакувальниками є UPX, PE_Compact, PKLite і ASPack. Залежно від пакувальникаспособи виявлення шкідливих програм різняться. Пакувальники також характеризуються можливістюзмінювати "сигнатури", що значно ускладнює процедуру виявлення й видалення шкідливих програм.

6.1.8 Потенційно небезпечні програми

Існує багато легальних програм, призначених для спрощення процесу адміністрування комп’ютерів у мережі.Проте, потрапивши не в ті руки, вони можуть використовуватися для зловмисних цілей. ESET Smart Security маєспеціальну опцію для виявлення подібних загроз.

Потенційно небезпечні програми – характеристика, яка застосовується до комерційного легальногопрограмного забезпечення. Сюди належать такі програми, як засоби віддаленого доступу, програми для зламупаролів і клавіатурні шпигуни (програми, які записують кожне натискання клавіш, зроблене користувачем).

Якщо ви помітили, що на комп’ютері працює потенційно небезпечна програма (хоча ви її не інсталювали),зверніться до адміністратора мережі або видаліть її.

6.1.9 Потенційно небажані програми

Потенційно небажані програми не обов’язково шкідливі, але вони можуть негативно впливати напродуктивність комп’ютера. Такі програми зазвичай вимагають підтвердження інсталяції. Після їх появи накомп’ютері системна поведінка змінюється (у порівнянні зі станом перед інсталяцією). До найпомітніших змінналежать такі:

відкриваються нові вікна, які до цього не відображалися (спливаючі вікна, оголошення);

запускаються та виконуються приховані процеси;

підвищується споживання системних ресурсів;

у результатах пошуку спостерігаються зміни;

програма починає взаємодіяти з віддаленими серверами.

124

6.1.10 Ботнет

Бот або веб-робот – автоматизована зловмисна програма, що сканує блоки мережевих адрес й інфікує вразливікомп’ютери. Це дає змогу хакерам отримувати контроль одночасно над багатьма комп’ютерами йперетворювати їх на ботів (також їх називають зомбі). Хакери зазвичай використовують ботів для зараженнявеликої кількості комп’ютерів, які утворюють мережу (бот-мережу). Після потрапляння на комп’ютер ботнетможе без вашого відома використовуватися для DDoS-атак (розподілених атак на відмову в обслуговуванні), якпроксі-сервер або для виконання автоматизованих завдань через Інтернет (наприклад, надсилання спаму абовірусів, а також крадіжки особистої й конфіденційної інформації на зразок даних банківського рахунку таномерів кредитних карток).

6.2 Типи віддалених атак

Існує багато спеціальних технічних прийомів, які дають можливість зловмисникам зламувати віддаленісистеми. Вони поділяються на кілька категорій.

6.2.1 DoS-атаки

DoS, або Denial of Service (Відмова в обслуговуванні), – це спроба зробити комп’ютер або мережу недоступноюдля призначених користувачів. Зв’зок між потерпілими користувачами переривається й більше не моженормально функціонувати. Щоб відновити нормальну роботу комп’ютерів, які зазнали DoS-атаки, їх зазвичайпотрібно перезавантажити.

У більшості випадків об’єктами атаки є веб-сервери, а її мета – на певний час зробити їх недоступними длякористувачів.

6.2.2 Підміна DNS

Використовуючи підміну DNS (служби доменних імен) хакери можуть переконати сервер DNS будь-якогокомп’ютера в тому, що підроблені дані, які вони надіслали, є законними й справжніми. Підроблена інформаціязберігається в кеші протягом певного періоду, дозволяючи зловмисникам переписувати відповіді DNS-серверів щодо IP-адрес. У результаті користувачі, які намагаються отримати доступ до веб-сайтів, замість їхсправжнього вмісту завантажують віруси або черв’яки.

6.2.3 Атаки черв’яків

Комп’ютерний черв’як – це програма зі шкідливим кодом, яка атакує комп’ютери в мережі та поширюєтьсячерез мережу. Мережні черв’яки використовують уразливі місця різних програм. Через доступність Інтернетувони можуть поширитися по всьому світу за кілька годин після своєї появи.

Більшості атак черв’яків (Sasser, SqlSlammer) можна запобігти, використовуючи у брандмауері параметрибезпеки за замовчуванням або заблокувавши незахищені чи невикористовувані порти. Також важливовстановлювати останні оновлення для операційної системи та програм.

6.2.4 Сканування портів

Сканування портів використовується для виявлення відкритих портів на комп’ютері, підключеному до мережі.Сканер портів – це програмне забезпечення, створене для пошуку таких портів.

Комп’ютерний порт – це віртуальна точка, яка обробляє вхідні та вихідні дані й має критично важливезначення для безпеки. У великих мережах інформація, яку збирають сканери портів, може допомогтивизначити потенційно вразливі місця. Таке використання є легальним.

Однак до сканування портів часто вдаються хакери, які намагаються порушити безпеку. Їхній перший крок –надсилання пакетів до кожного порту. Залежно від типу відповіді можна визначити, які портивикористовуються. Сканування саме по собі не завдає шкоди, але пам’ятайте, що з його допомогою можнавиявити потенційно вразливі місця й захопити контроль над віддаленими комп’ютерами.

Адміністраторам мережі рекомендується заблокувати всі порти, які не використовуються, і захистити від

125

несанкціонованого доступу ті, що використовуються.

6.2.5 Розсинхронізація TCP

Розсинхронізація TCP – це технічний прийом, який використовується для перехоплення TCP-сеансів. Вонаініціюється процесом, у якому порядковий номер у вхідних пакетах відрізняється від очікуваного порядковогономера. Пакети з неочікуваним порядковим номером відхиляються (або зберігаються в буфері, якщо вониприсутні в поточному вікні зв’язку).

У стані розсинхронізації обидві кінцеві точки зв’язку відкидають отримані пакети. У цей момент віддаленізловмисники можуть проникнути в систему, надіславши пакети із правильним порядковим номером.Зловмисники навіть можуть впливати на зв’язок і змінювати його параметри.

Мета перехоплення TCP-сеансів – перервати взаємодію між сервером і клієнтом або між одноранговимикомп’ютерами в мережі. Багатьох атак можна уникнути за допомогою автентифікації кожного TCP-сегмента.Також варто використовувати рекомендовані параметри своїх мережевих пристроїв.

6.2.6 Ретрансляція SMB

SMB Relay і SMB Relay 2 – це спеціальні програми, які можуть атакувати віддалені комп’ютери. Ці програмивикористовують для своїх цілей протокол обміну SMB (блок серверних повідомлень), який накладається наNetBIOS. Якщо користувач надає спільний доступ до папки або каталогу в межах локальної мережі, він,найімовірніше, використовує цей протокол обміну.

Під час зв’язку в локальній мережі виконується обмін хеш-кодами паролів.

SMB Relay отримує підключення через UDP-порт 139 і 445, ретранслює та змінює пакети, якими обмінюютьсяклієнт і сервер. Після підключення й автентифікації клієнт відключається. SMB Relay створює нову віртуальнуIP-адресу. Доступ до нової адреси отримується за допомогою команди "net use \\192.168.1.1". Після цьогоадресу можна використовувати для будь-яких мережевих функцій Windows. SMB Relay ретранслює запротоколом SMB всі пакети, окрім пакетів узгодження й автентифікації. Віддалені зловмисники можутькористуватися цією IP-адресою, доки клієнтський комп’ютер залишається підключеним.

SMB Relay 2 працює за тим самим принципом, що й SMB Relay, але замість IP-адрес використовує іменаNetBIOS. Обидві програми можуть здійснювати атаки типу "незаконний посередник". Ці атаки дозволяютьвіддаленому зловмиснику непомітно читати, вставляти та змінювати повідомлення, які передаються міждвома кінцевими точками. Комп’ютери, які зазнають таких атак, часто перестають відповідати на запити абонесподівано перезапускаються.

Щоб уникнути атак, рекомендується використовувати паролі або ключі автентифікації.

6.2.7 Атаки через ICMP

ICMP (Internet Control Message Protocol – протокол керуючих повідомлень в Інтернеті) – популярний Інтернет-протокол, який широко використовується. Як правило, він використовується комп’ютерами в мережі длянадсилання різних повідомлень про помилки.

Віддалені атаки спрямовані на слабкі місця протоколу ICMP. Протокол ICMP призначений для односторонньоївзаємодії, що не вимагає автентифікації. Це дає можливість віддаленим зловмисникам ініціювати так звані DoS-атаки (Denial of Service – відмова в обслуговуванні), або атаки, які дають неавторизованим особам доступ довхідних і вихідних пакетів.

Типовими прикладами атаки через ICMP є ping-флуд, ICMP_ECHO-флуд і smurf-атаки. Комп’ютери, якіпіддаються атаці через ICMP, працюють значно повільніше (це стосується всіх програм, які використовуютьІнтернет) і мають проблеми з підключенням до Інтернету.

126

6.3 Технологія ESET

6.3.1 Захист від експлойтів

Захист від експлойтів служить для захисту програм, які зазвичай використовуються для зараження системи,зокрема веб-браузерів, PDF-читачів, клієнтів електронної пошти й компонентів MS Office. Він стежить заповедінкою процесів і виявляє підозрілі дії, що можуть свідчити про наявність експлойту.

Коли засіб виявляє підозрілий процес, він негайно його зупиняє та реєструє дані про загрозу, які потімнадсилає в хмарну систему ESET Live Grid. Дані обробляються в антивірусній лабораторії ESET івикористовуються для захисту користувачів від відомих загроз і нових типів атак (проти яких іще не випущенозасоби захисту).

6.3.2 Удосконалений сканер пам’яті

Удосконалений сканер пам’яті працює разом із засобом захисту від експлойтів. Він посилює захист відзловмисного ПЗ, призначеного для обходу захисних продуктів за допомогою обфускації та/або шифрування. Увипадках, коли звичайна емуляція чи евристика можуть не виявити загрозу, удосконалений сканер пам’ятіможе визначити підозрілу поведінку та просканувати загрози, коли вони проявляються в системній пам’яті. Церішення ефективне навіть проти зловмисного коду зі значною обфускацією.

На відміну від засобу захисту від експлойтів, удосконалений сканер пам’яті працює за реактивним принципом –тобто не виключається ризик того, що перед виявленням загрози можуть бути виконані певні зловмисні дії.Однак якщо інші засоби не спрацюють, цей сканер забезпечить додатковий рівень захисту.

6.3.3 Захист уразливостей мережевого протоколу

Захист уразливостей мережевого протоколу – це розширення персонального брандмауера, яке дозволяєефективніше виявляти відомі вразливості на рівні мережі. Виявляючи поширені вразливості в протоколах SMB,RPC і RDP, розширення створює додатковий рівень захисту проти зловмисних програм, мережевих атак іексплойтів, для яких іще не випущено або не встановлено виправлення.

6.3.4 ESET Live Grid

Рішення ESET Live Grid працює на базі системи завчасного попередження ThreatSense.Net®. Воно збирає данівід користувачів ESET з усього світу й передає до антивірусної лабораторії. Отримуючи підозрілі зразки таметадані від ESET Live Grid, ми можемо миттєво реагувати на потреби користувачів і підтримувати системи ESETв актуальному стані. Дослідники ESET використовують цю інформацію, щоб отримати загальну картинуглобального поширення загроз і вчасно надати захист від них. Дані ESET Live Grid відіграють важливу роль упріоритезації інформації під час її автоматичної обробки.

Також це рішення використовує систему репутації, що допомагає покращити загальну ефективність нашихзахисних рішень. Коли в системі користувача перевіряється виконуваний файл або архів, його геш-тег спочаткупорівнюється з базою даних об’єктів, згрупованих у білий і чорний списки. Якщо файл знайдено в біломусписку, він уважається безпечним і буде без перешкод виконуватися під час наступних перевірок. Якщо ж він учорному списку, система вживає заходів відповідно до типу загрози. Якщо збігів не знайдено, файл проходитьретельну перевірку. На її основі, файл зараховується до загрозливих або безпечних об’єктів. Такий підхідзначно покращує ефективність перевірки.

Система репутації дозволяє ефективно виявляти зловмисний код іще до того, як його сигнатури будуть доданідо антивірусної базі даних на комп’ютері користувача (остання оновлюється кілька разів на день).

127

6.3.5 Захист від ботнет-вірусів

Захист від ботнет-вірусів виявляє зловмисне ПЗ, аналізуючи використовувані ним протоколи мережевоївзаємодії. Ботнет-віруси часто змінюються, на відміну від мережевих протоколів, які протягом останніх роківзалишалися тими самими. Ця нова технологія допомагає продуктам ESET блокувати зловмисне ПЗ, якенамагається уникнути виявлення й підключити ваш комп’ютер до бот-мережі.

6.3.6 Захист від експлойтів Java

Захист від експлойтів Java – це розширення наявного модуля захисту. Він відстежує програми, створені мовоюJava, на предмет шкідливої поведінки. Зразки заблокованих програм можуть бути передані спеціалістам зізловмисного ПЗ, які створять сигнатури для блокування відповідних проникнень на різних рівнях (блокуванняURL-адреси, завантаження файлу тощо).

6.4 Електронна пошта

Електронна пошта – це сучасна форма зв’язку, яка має багато переваг. Вона гнучка, швидка й точно орієнтована,завдяки чому відігравала вирішальну роль у поширенні Інтернету на початку 90-х років 20-го століття.

На жаль, через високий рівень анонімності електронна пошта й Інтернет залишають багато простору длянезаконної діяльності, такої як розсилання спаму. Поняття спаму охоплює небажану рекламу, містифікації тапоширення шкідливих програм, створених зловмисниками. Незручність і загроза для користувача збільшуєтьсячерез те, що вартість відправлення електронного листа мінімальна, а автори спаму мають у своємурозпорядженні багато засобів для отримання нових адрес електронної пошти. До того ж, обсяг ірізноманітність спаму ускладнюють керування ним. Що довше ви користуєтеся своєю адресою електронноїпошти, то більша ймовірність того, що вона потрапить у базу даних системи розсилання спаму. Нижче наведенокілька порад щодо того, як цьому запобігти.

Якщо можливо, не публікуйте свою адресу електронної пошти в Інтернеті.

Надавайте свою адресу електронної пошти лише людям, яким довіряєте.

Якщо можливо, не використовуйте поширені імена в адресі. Що складніше ім’я, то нижча ймовірність йоговиявлення.

Не відповідайте на спам, який уже потрапив до папки вхідних повідомлень.

Будьте обережні під час заповнення форм в Інтернеті: особливу увагу звертайте на такі опції, як "Так, я хочуотримувати додаткову інформацію на свою електронну адресу".

Використовуйте "спеціалізовані" адреси електронної пошти, наприклад, одну – для роботи, іншу – дляспілкування із друзями тощо.

Час від часу змінюйте свою адресу електронної пошти.

Користуйтеся рішенням для боротьби зі спамом.

6.4.1 Реклама

Реклама в Інтернеті – одна з форм реклами, яка розвивається найшвидше. Основні маркетингові переваги цієїформи реклами – мінімум витрат і високий рівень спрямованості. Окрім того, рекламні повідомленнядоставляються майже негайно. Багато компаній використовують маркетингові засоби на базі електронноїпошти для ефективної комунікації з поточними та потенційними клієнтами.

Цей тип реклами є законним, оскільки користувач може бути зацікавлений в отриманні комерційної інформаціїпро деякі продукти. Але багато компаній надсилають велику кількість небажаних комерційних повідомлень. Утаких випадках реклама за допомогою електронної пошти переходить дозволену межу й перетворюється наспам.

Обсяг небажаних комерційних електронних повідомлень перетворився на справжню проблему, оскількинемає жодних ознак його зменшення. Автори небажаних електронних повідомлень намагаються замаскуватиспам, надаючи йому вигляду законних повідомлень.

128

6.4.2 Містифікації

Містифікація – це неправдива інформація, яка поширюється в Інтернеті. Містифікації зазвичай надсилаютьсяелектронною поштою або за допомогою інших засобів комунікації на зразок ICQ або Skype. Розповсюджуванеповідомлення часто є жартом або вигадкою.

Містифікації комп’ютерних вірусів призначені для нагнітання страху, невпевненості та сумнів в одержувачів,оскільки змушують їх повірити, що існує "невиявний вірус", який видаляє файли та зчитує паролі або виконуєякісь інші шкідливі дії в системі.

Принцип дії деяких містифікацій полягає у зверненні до одержувачів із проханням переслати певнеповідомлення своїм контактам, завдяки чому містифікація поширюється. Існують містифікації для мобільнихтелефонів, благання про допомогу, пропозиції надіслати гроші з-за кордону тощо. У більшості випадківнеможливо визначити намір їх автора.

Якщо ви отримали повідомлення з проханням переслати його всім, кого знаєте, це цілком може бутимістифікацією. Існує багато веб-сайтів, які дають можливість перевірити законність електронногоповідомлення. Перш ніж переслати, здійсніть в Інтернеті пошук тексту будь-якого повідомлення, яке, на вашудумку, може бути містифікацією.

6.4.3 Фішинг

Терміном "фішинг" називається злочинна діяльність із використанням соціотехнік (маніпулюваннякористувачами для отримання конфіденційної інформації). Мета фішингу – отримати доступ до такихконфіденційних даних, як номери банківських рахунків, ПІН-коди тощо.

Доступ, як правило, отримується шляхом надсилання електронного повідомлення нібито від особи абокомпанії, яким можна довіряти (наприклад, фінансової установи, страхової компанії). Це електроннеповідомлення може виглядати як справжнє, містити графічні матеріали й текст, узяті з оригіналу, за який вінсебе видає. Вам пропонуватимуть із різних приводів (перевірка даних, фінансові операції) ввести своїперсональні дані – номери банківських рахунків, імена користувачів, паролі тощо. Усі ці дані, якщо їхвідправити, можна легко викрасти й використати для зловмисних цілей.

Банки, страхові компанії та інші легальні компанії ніколи не запитують імена користувачів та паролі черезелектронну пошту.

6.4.4 Розпізнавання спаму

Е кілька показників, які допоможуть розпізнати спам (небажані електронні повідомлення) в електроннійскриньці. Якщо повідомлення відповідає принаймні деяким із наведених нижче критеріїв, найімовірніше, цеспам.

Адреси відправника немає у списку ваших контактів.

Вам пропонують велику суму грошей, але для їх отримання спершу потрібно зробити невеликий внесок.

Вас просять із різних приводів (перевірка даних, фінансові операції) ввести свої персональні дані – номерибанківських рахунків, імена користувачів, паролі тощо.

Повідомлення написано іноземною мовою.

Вас просять купити товар, який вас не цікавить. Якщо ви все-таки вирішите його придбати, переконайтеся, щовідправник повідомлення є надійним продавцем (проконсультуйтеся з виробником оригінального товару).

Деякі слова написані з орфографічними помилками, щоб обійти фільтр спаму. Наприклад, замість слова"віагра" написано "ваігра" тощо.

129

6.4.4.1 Правила

У контексті рішень захисту від спаму та клієнтів електронної пошти правила є засобами керування функціямиелектронної пошти. Вони складаються з двох наведених нижче логічних частин.

1. Умова (наприклад, вхідне повідомлення з певної адреси)2. Дія (наприклад, видалення повідомлення, перенесення у вказану папку)

Кількість і комбінація правил можуть бути різними залежно від використовуваного рішення захисту від спаму.Ці правила служать засобами боротьби зі спамом (небажаними електронними повідомленнями). Типовіприклади

1. Умова: вхідне електронне повідомлення містить слова, характерні для спаму.2. Дія: видалення повідомлення.

1. Умова: вхідне електронне повідомлення містить вкладення з розширенням .exe.2. Дія: видалення вкладення та переміщення повідомлення в поштову скриньку.

1. Умова: вхідне електронне повідомлення надходить від вашого керівника.2. Дія: переміщення повідомлення в папку "Робота".

Щоб полегшити роботу з поштою та ефективніше відфільтровувати спам, у програмах захисту від спамурекомендується використовувати комбінацію правил.

6.4.4.2 Білий список

Загалом, білий список – це перелік дозволених предметів або осіб. Термін "білий список електронної пошти"означає перелік контактів, від яких користувач бажає отримувати повідомлення. Такі білі списки базуються наключових словах, за якими здійснюється пошук в адресах електронної пошти, іменах доменів чи IP-адресах.

Якщо білий список працює в ексклюзивному режимі, то повідомлення з будь-яких інших адрес, доменів або IP-адрес не будуть надходити. Якщо використовується неексклюзивний білий список, повідомлення будуть невидалятися, а фільтруватися.

Білий список працює за принципом, протилежним чорному списку. На відміну від чорних стисків, працювати збілими списками відносно легко. Для ефективнішого фільтрування спаму рекомендується користуватися якбілим, так і чорним списками.

6.4.4.3 Чорний список

Як правило, чорний список – це список небажаних або заборонених елементів чи осіб. У комп’ютерному світітехнічно можливо приймати повідомлення від усіх користувачів, відсутніх у цьому списку.

Існує два типи чорних списків. Ті, що створюються користувачами в антивірусній програмі, і професійні,регулярно оновлювані чорні списки, створені спеціальними організаціями, які можна знайти в Інтернеті.

Використання чорних списків особливо важливе для успішного блокування спаму, але їх дуже важкопідтримувати, тому що кожного дня з’являються нові елементи, які потрібно блокувати. Для максимальноефективного фільтрування спаму рекомендується використовувати білий і чорний списки.

6.4.4.4 Список виключень

Список виключень зазвичай містить адреси електронної пошти, які можуть використовуватися для спуфінгу чирозсилки спаму. Повідомлення електронної пошти, надіслані з таких адрес, завжди скануватимуться нанаявність спаму. За замовчуванням список виключень містить усі адреси електронної пошти з наявнихоблікових записів поштових клієнтів.

130

6.4.4.5 Контроль на сервері

Контроль на сервері – це метод виявлення спаму на основі кількості отриманих повідомлень і реакціїкористувачів. Відповідно до свого вмісту кожне повідомлення залишає унікальний цифровий "відбиток". Наоснові цього унікального ідентифікатора неможливо визначити фактичний вміст електронного повідомлення.Два однакові повідомлення будуть мати однаковий відбиток, у той час як різні повідомлення – різні відбитки.

Якщо повідомлення позначається як спам, його відбиток надсилається на сервер. Якщо сервер іще отримує такіж відбитки (які відповідають певному спам-повідомленню), цей відбиток зберігається в базі даних спам-відбитків. Під час сканування вхідних повідомлень програма надсилає відбитки повідомлень на сервер. Серверповертає інформацію про те, які з відбитків відповідають повідомленням, уже позначеним користувачами якспам.