ESET_EAV4_User_Guide_PLK.pdf

(4311 KB) Pobierz
ESET Smart Security 4
Podręcznik użytkownika
Microsoft® Windows® Vista / XP / 2000 / 2003 / 2008
73531269.012.png 73531269.013.png 73531269.014.png 73531269.015.png
Spis treści
1. ESET NOD32 Antivirus 4 ..........................4
1.1 Nowości ....................................................................... 4
1.2 Wymagania systemowe................................................. 4
2. Instalacja ..............................................5
2.1 Instalacja typowa ......................................................... 5
2.2 Instalacja niestandardowa ............................................. 6
2.3 Korzystanie z oryginalnych ustawień .............................. 7
2.4 Wprowadzanie nazwy użytkownika i hasła ...................... 7
2.5 Skanowanie komputera na żądanie ................................ 8
Copyright © 2009 ESET, spol. s r. o.
Program ESET NOD32 Antivirus został opracowany przez
irmę ESET, spol. s r.o.
Więcej informacji można uzyskać w witrynie www.eset.com .
Wszelkie prawa zastrzeżone. Żadna część niniejszej
dokumentacji nie może być powielana, przechowywana
w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych,
mechanicznych, przez fotokopiowanie, nagrywanie,
skanowanie lub w inny sposób bez uzyskania pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do
wprowadzania zmian w dowolnych elementach opisanego
oprogramowania bez uprzedniego powiadomienia.
3. Przewodnik dla początkujących ...............9
3.1 Tryby interfejsu użytkownika — wprowadzenie................ 9
3.1.1 Sprawdzanie działania systemu ..............................9
3.1.2 Postępowanie w przypadku, gdy program
nie działa poprawnie ..............................................9
3.2 Ustawienia aktualizacji.................................................10
3.3 Ustawienia serwera proxy.............................................10
3.4 Ochrona ustawień.........................................................11
4. Praca z programem ESET NOD32 Antivirus... 12
4.1 Antywirus i antyspyware .............................................. 12
4.1.1 Ochrona systemu plików w czasie rzeczywistym .... 12
4.1.1.1 Ustawienia sprawdzania ....................................... 12
4.1.1.1.1 Skanowane nośniki .............................................. 12
4.1.1.1.2 Skanowanie po wystąpieniu zdarzenia................... 12
4.1.1.1.3 Dodatkowe aparatu ThreatSense dla nowo
utworzonych i zmodyikowanych plików ............... 12
4.1.1.1.4 Ustawienia zaawansowane................................... 12
4.1.1.2 Poziomy leczenia .................................................. 12
4.1.1.3 Zmienianie ustawień ochrony w czasie
rzeczywistym ....................................................... 13
4.1.1.4 Sprawdzanie skuteczności ochrony
w czasie rzeczywistym ......................................... 13
4.1.1.5 Co zrobić, jeśli ochrona w czasie rzeczywistym
nie działa ................................................................ 13
4.1.2 Host Intrusion Prevention System (HIPS) .............. 13
4.1.3 Ochrona programów poczty e-mail ....................... 13
4.1.3.1 Sprawdzanie protokołu POP3 ................................ 13
4.1.3.1.1 Zgodność .............................................................14
4.1.3.2 Integracja z programami poczty e-mail ..................14
4.1.3.2.1 Dołączanie notatki do treści wiadomości ...............14
4.1.3.3
Dział obsługi klienta — cały świat: www.eset.eu/support
Dział obsługi klienta — Ameryka Północna: www.eset.com/
REV.20090210-002
Usuwanie zagrożenia ............................................15
4.1.4
Ochrona dostępu do stron internetowych ..............15
73531269.001.png
4.1.4.1 Protokoły HTTP, HTTPS ..........................................15
4.1.4.1.1 Zarządzanie adresami ...........................................15
4.1.4.1.2 Przeglądarki internetowe ......................................15
4.1.5 Skanowanie komputera ........................................16
4.1.5.1 Typ skanowania ....................................................16
4.1.5.1.1 Skanowanie standardowe .....................................16
4.1.5.1.2 Skanowanie niestandardowe ................................16
4.1.5.2 Skanowane obiekty .............................................. 17
4.1.5.3 Proile skanowania ............................................... 17
4.1.6 Ochrona protokołów............................................. 17
4.1.6.1 Protokół SSL ......................................................... 17
4.1.6.1.1 Zaufane certyikaty ...............................................18
4.1.6.1.2 Wykluczone certyikaty.........................................18
4.1.7 Ustawienia parametrów technologii ThreatSense...18
4.1.7.1 Ustawienia obiektów ............................................18
4.1.7.2 Opcje ...................................................................19
4.1.7.3 Leczenie ...............................................................19
4.1.7.4 Rozszerzenia ........................................................19
4.1.7.5 Limity...................................................................19
4.1.7.6 Inne .................................................................... 20
4.1.8 Wykryto zagrożenie ............................................. 20
4.2 Aktualizowanie programu............................................. 21
4.2.1 Ustawienia aktualizacji ......................................... 21
4.2.1.1 Proile aktualizacji................................................. 21
4.2.1.2 Zaawansowane ustawienia aktualizacji ................ 22
4.2.1.2.1 Tryb aktualizacji................................................... 22
4.2.1.2.2 Serwer proxy........................................................ 22
4.2.1.2.3 Połączenie z siecią LAN......................................... 23
4.2.1.2.4 Tworzenie kopii aktualizacji —
kopia dystrybucyjna ............................................. 23
4.2.1.2.4.1 Aktualizowanie przy użyciu kopii dystrybucyjnej.... 23
4.2.1.2.4.2 Rozwiązywanie problemów z aktualizacją
przy użyciu kopii dystrybucyjnej............................ 24
4.2.2 Tworzenie zadań aktualizacji ................................ 25
4.3 Harmonogram .............................................................25
4.3.1 Cel planowania zadań .......................................... 25
4.3.2 Tworzenie nowych zadań ..................................... 25
4.4 Kwarantanna ............................................................. 26
4.4.1 Poddawanie plików kwarantannie........................ 26
4.4.2 Przywracanie plików z kwarantanny ..................... 26
4.4.3 Przesyłanie pliku z kwarantanny ........................... 26
4.5 Pliki dziennika............................................................. 26
4.5.1 Administracja dziennikami ................................... 27
4.6 Interfejs użytkownika................................................... 27
4.6.1 Alerty i powiadomienia ........................................ 28
4.7 ThreatSense.Net ......................................................... 28
4.7.1
4.8 Administracja zdalna................................................... 30
4.9 Licencje...................................................................... 30
5. Użytkownik zaawansowany...................31
5.1 Ustawienia serwera proxy............................................. 31
5.2 Eksportowanie i importowanie ustawień ....................... 31
5.2.1 Eksportuj ustawienia ............................................ 31
5.2.2 Importuj ustawienia ............................................. 31
5.3 Wiersz polecenia .......................................................... 31
5.4 ESET SysInspector ........................................................32
5.4.1
Interfejs użytkownika i użycie aplikacji .................. 33
5.4.1.1
Sterowanie programem ....................................... 33
5.4.1.3
Nawigowanie w programie ESET SysInspector....... 33
5.4.1.4
SysInspector jako komponent programu
ESET NOD32 Antivirus 4........................................ 34
5.5.1
Minimalne wymagania ........................................ 35
5.5.2
W jaki sposób utworzyć ratunkową płytę CD ......... 35
5.5.2.1
Foldery................................................................ 35
5.5.2.2
ESET Antivirus...................................................... 35
5.5.2.3
Zaawansowane ................................................... 35
5.5.2.4
Startowe urządzenie USB ..................................... 36
5.5.2.5
Nagrywanie......................................................... 36
5.5.3
Praca z programem ESET SysRescue...................... 36
5.5.3.1
Użycie programu ESET SysRescue ......................... 36
6. Słowniczek .......................................... 37
6.1 Typy zagrożeń.............................................................. 37
6.1.1
Wirusy ................................................................ 37
6.1.2
Robaki ................................................................ 37
6.1.4
Programy typu rootkit .......................................... 37
6.1.5
Adware ............................................................... 38
6.1.6
Spyware .............................................................. 38
6.1.7
Potencjalnie niebezpieczne aplikacje..................... 38
6.1.8
Potencjalnie niepożądane aplikacje....................... 38
Podejrzane pliki ................................................... 29
4.7.2
Statystyka ........................................................... 29
4.7.3
Przesyłanie .......................................................... 29
5.4.1.2
Porównanie ......................................................... 34
6.1.3
Konie trojańskie ................................................... 37
1. ESET NOD32 Antivirus 4
Program ESET NOD32 Antivirus 4 jest następcą wielokrotnie
nagradzanego produktu ESET NOD32 Antivirus 2.*. Oferuje on
szybkość skanowania i precyzję narzędzia ESET NOD32 Antivirus,
zapewnianą przez najnowszą wersję technologii skanowania
ThreatSense®.
1.2 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET NOD32 Antivirus,
komputer powinien spełniać następujące wymagania dotyczące
sprzętu i oprogramowania:
Zastosowane zaawansowane techniki umożliwiają proilaktyczne
blokowanie wirusów, oprogramowania szpiegującego, koni
trojańskich, robaków, oprogramowania reklamowego i programów
typu rootkit bez spowalniania działania systemu i przeszkadzania
użytkownikowi podczas pracy lub gry na komputerze.
ESET NOD32 Antivirus :
Windows 2000, XP
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
1.1 Nowości
Wieloletnie doświadczenie specjalistów z irmy ESET pozwoliło
opracować całkowicie nową architekturę programu ESET NOD32
Antivirus, która gwarantuje maksymalną skuteczność wykrywania
zagrożeń przy minimalnych wymaganiach systemowych.
Windows Vista
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Antywirus i antyspyware
Ten moduł działa w oparciu o technologię ThreatSense®, którą
zastosowano po raz pierwszy w nagradzanym programie NOD 32
Antivirus. W nowej architekturze programu ESET NOD32 Antivirus
zoptymalizowano i udoskonalono mechanizm ThreatSense®.
ESET NOD32 Antivirus B usiness Edition:
Windows 2000,
2000 Server,
XP, 2003 Server
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 400 MHz
128 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Funkcja
Opis
Udoskonalone
leczenie
Obecnie program antywirusowy w sposób
inteligentny leczy i usuwa większość
wykrytych infekcji bez konieczności działania
ze strony użytkownika.
Windows Vista,
Windows Server 2008
Procesor 32-bitowy (x86)/64-bitowy (x64)
o częstotliwości taktowania 1 GHz
512 MB pamięci systemowej RAM
130 MB wolnego miejsca na dysku twardym
Karta graiczna Super VGA (800 × 600)
Tryb skanowania
w tle
Skanowanie komputera może być
przeprowadzane w tle, bez obniżania
wydajności systemu.
Mniejsze pliki
aktualizacji
Optymalizacja silnika skanowania
pozwoliła na zmniejszenie rozmiarów
plików aktualizacji w stosunku do wersji 2.7.
Zwiększono również skuteczność ochrony
plików aktualizacji przed uszkodzeniem.
Ochrona
popularnych
programów
pocztowych
Można obecnie skanować wiadomości
przychodzące nie tylko w aplikacji
MS Outlook, ale również w programach
Outlook Express, Windows Mail, Windows
Live Mail i Mozilla Thunderbird.
Wiele dodatkowych
usprawnień
— Bezpośredni dostęp do systemów plików
w celu zwiększenia szybkości i wydajności
działania.
— Blokowanie dostępu do zainfekowanych
plików.
— Optymalizacja pod kątem Centrum
zabezpieczeń systemu Windows, w tym
systemu Vista.
4
73531269.002.png 73531269.003.png 73531269.004.png 73531269.005.png 73531269.006.png 73531269.007.png
2. Instalacja
Po zakupie programu ESET NOD32 Antivirus z witryny internetowej
irmy ESET należy pobrać program instalacyjny w postaci pakietu msi.
Następnie należy uruchomić program instalacyjny, a kreator instalacji
poprowadzi użytkownika przez proces podstawowej koniguracji.
Dostępne są dwa typy instalacji o różnych poziomach szczegółowości
ustawień:
Kolejnym krokiem instalacji jest konigurowanie systemu
monitorowania zagrożeń ThreatSense.Net. System monitorowania
zagrożeń ThreatSense.Net pomaga zapewnić natychmiastowe
i ciągłe informowanie irmy ESET o nowych infekcjach, tak aby mogła
ona szybko reagować i chronić swoich klientów. System umożliwia
zgłaszanie nowych zagrożeń do laboratorium irmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy sygnatur wirusów.
1. Instalacja typowa
2. Instalacja niestandardowa
2.1 Instalacja typowa
Domyślnie zaznaczone jest pole wyboru Włącz system
monitorowania zagrożeń ThreatSense.Net, co powoduje włączenie
tej funkcji. Aby zmodyikować szczegółowe ustawienia dotyczące
przesyłania podejrzanych plików, kliknij przycisk Ustawienia
zaawansowane.
Instalacja typowa jest zalecana dla użytkowników, którzy chcą
zainstalować program ESET NOD32 Antivirus z ustawieniami
domyślnymi. Ustawienia domyślne programu zapewniają maksymalny
poziom ochrony, odpowiedni w przypadku użytkowników, którzy nie
chcą konigurować ustawień szczegółowych.
Kolejnym krokiem procesu instalacji jest konigurowanie wykrywania
potencjalnie niepożądanych aplikacji. Potencjalnie niepożądane
aplikacje nie muszą być tworzone w złych intencjach, ale mogą
negatywnie wpływać na działanie systemu operacyjnego.
Pierwszym, bardzo ważnym krokiem jest wprowadzenie nazwy
użytkownika i hasła w celu automatycznego aktualizowania programu.
Odgrywa to istotną rolę w zapewnieniu ciągłej ochrony systemu.
Te aplikacje często są dołączane do innych programów i mogą być
trudne do zauważenia podczas procesu instalacji. W trakcie instalacji
tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak
mogą one zostać łatwo zainstalowane bez zgody użytkownika.
Wprowadź w odpowiednich polach nazwę użytkownika i hasło, czyli
dane uwierzytelniające otrzymane po zakupie lub rejestracji produktu.
Jeśli w chwili obecnej nie posiadasz nazwy użytkownika i hasła,
zaznacz opcję Wprowadź później nazwę użytkownika i hasło. Dane
uwierzytelniające można później wprowadzić w dowolnym momencie
bezpośrednio w programie.
Wybierz opcję Włącz wykrywanie potencjalnie niepożądanych
aplikacji, aby zezwolić programowi ESET NOD32 Antivirus na
wykrywanie zagrożeń tego typu (zalecane).
Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji
poprzez kliknięcie przycisku Instaluj.
5
73531269.008.png 73531269.009.png 73531269.010.png 73531269.011.png
Zgłoś jeśli naruszono regulamin