ESET Cyber Security for macOS Руководство пользователя

  • Привет! Я — чат-бот, который прочитал руководство пользователя для ESET Cyber Security версии 6.5 и выше. Я могу ответить на ваши вопросы об установке, настройке и использовании этой программы. В руководстве подробно описаны функции защиты от вирусов, настройка параметров сканирования, работа с карантином и многое другое. Задавайте вопросы!
  • Как установить ESET Cyber Security?
    Как активировать программу?
    Что делать, если программа не работает надлежащим образом?
    Как выполнить сканирование компьютера?
    Как настроить исключения для сканирования?
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
(для продукта версии 6,5 и выше)
Щелкните здесь, чтобы загрузить актуальную версию этого документа
ESET, spol. s r.o.
Программа ESET Cyber Security разработана компанией ESET, spol. s r.o. .
Для получения дополнительных сведений посетите сайт www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача
данного документа или любой его части в любой форме и любыми средствами, в том числе электронными,
механическими способами, посредством фотокопирования, записи, сканирования, а также любыми
другими способами без соответствующего письменного разрешения автора.
Компания ESET, spol. s r.o. оставляет за собой право изменять любое программное обеспечение,
описанное в данной документации, без предварительного уведомления.
Сл ужба поддержки клиентов: www.eset.com/support
REV. 13.10.2017
Содержание
.......................................................5ESET Cyber Security1.
....................................................................................................5Новые возможности версии 61.1
....................................................................................................5Системные требования1.2
.......................................................6Установка2.
....................................................................................................6Обычная установка2.1
....................................................................................................7Выборочная установка2.2
.......................................................8Активация программы3.
.......................................................9Удаление программы4.
.......................................................10Основные сведения5.
....................................................................................................10Сочетания клавиш5.1
....................................................................................................11Проверка состояния защиты5.2
....................................................................................................11
Действия, которые следует
выполнить, если программа не
работает надлежащим образом
5.3
.......................................................12Защита компьютера6.
....................................................................................................12
Защита от вирусов и шпионских
программ
6.1
..............................................................................12Общие
6.1.1
..................................................................................12Исключения
6.1.1.1
..............................................................................12Защита при запуске
6.1.2
..............................................................................13
Защита файловой системы в режиме реального
времени
6.1.3
..................................................................................13Расширенные параметры
6.1.3.1
..................................................................................13
Изменение конфигурации защиты в режиме
реального времени
6.1.3.2
..................................................................................14Проверка защиты в режиме реального времени
6.1.3.3
..................................................................................14
Действия, которые следует выполнить, если модуль
защиты в режиме реального времени не работает
6.1.3.4
..............................................................................14Сканирование компьютера по требованию
6.1.4
..................................................................................15Тип сканирования
6.1.4.1
........................................................................15Сканирование Smart
6.1.4.1.1
........................................................................15Выборочное сканирование
6.1.4.1.2
..................................................................................15Объекты сканирования
6.1.4.2
..................................................................................16Профили сканирования
6.1.4.3
..............................................................................16Настройка параметров модуля ThreatSense
6.1.5
..................................................................................17Объекты
6.1.5.1
..................................................................................17Параметры
6.1.5.2
..................................................................................17Очистка
6.1.5.3
..................................................................................18Исключения
6.1.5.4
..................................................................................18Ограничения
6.1.5.5
..................................................................................18Другие
6.1.5.6
..............................................................................18Действия при обнаружении заражения
6.1.6
....................................................................................................19
Сканирование и блокирование
съемных носителей
6.2
.......................................................20Защита от фишинга7.
.......................................................21
Защита доступа в Интернет и электронной
почты
8.
....................................................................................................21Защита доступа в Интернет8.1
..............................................................................21Порты
8.1.1
..............................................................................21Списки URL-адресов
8.1.2
....................................................................................................21Защита электронной почты8.2
..............................................................................22Проверка протокола POP3
8.2.1
..............................................................................22Проверка протокола IMAP
8.2.2
.......................................................23Обновление9.
....................................................................................................23Настройка обновления9.1
..............................................................................23Расширенные параметры
9.1.1
....................................................................................................23Создание задач обновления9.2
....................................................................................................24
Обновление ESET Cyber Security до
новой версии
9.3
....................................................................................................24Обновления системы9.4
.......................................................25Сервис10.
....................................................................................................25Файлы журнала10.1
..............................................................................25Обслуживание журнала
10.1.1
..............................................................................26Фильтрация журнала
10.1.2
....................................................................................................26Планировщик10.2
..............................................................................27Создание новых задач
10.2.1
..............................................................................27Создание пользовательских задач
10.2.2
....................................................................................................28Карантин10.3
..............................................................................28Помещение файлов на карантин
10.3.1
..............................................................................28Восстановление из карантина
10.3.2
..............................................................................28Отправка файла из карантина
10.3.3
....................................................................................................28Запущенные процессы10.4
....................................................................................................29Live Grid10.5
..............................................................................29Настройка Live Grid
10.5.1
.......................................................30Интерфейс пользователя11.
....................................................................................................30Предупреждения и уведомления11.1
..............................................................................30Отображение предупреждений
11.1.1
..............................................................................30Состояния защиты
11.1.2
....................................................................................................31Разрешения11.2
....................................................................................................31Контекстное меню11.3
.......................................................32Разное12.
....................................................................................................32Импорт и экспорт параметров12.1
....................................................................................................32Настройка проксиервера12.2
.......................................................33Глоссарий13.
....................................................................................................33Типы заражений13.1
..............................................................................33Вирусы
13.1.1
..............................................................................33Черви
13.1.2
..............................................................................33Троянские программы
13.1.3
..............................................................................34Руткиты
13.1.4
..............................................................................34Рекламные программы
13.1.5
..............................................................................34Шпионские программы
13.1.6
..............................................................................35Потенциально опасные приложения
13.1.7
..............................................................................35Потенциально нежелательные приложения
13.1.8
....................................................................................................35Типы удаленных атак13.2
..............................................................................35DoS-атаки
13.2.1
..............................................................................35Атака путем подделки записей кэша DNS
13.2.2
..............................................................................35Сканирование портов
13.2.3
..............................................................................36Десинхронизация TCP
13.2.4
..............................................................................36SMB Relay
13.2.5
..............................................................................36Атаки по протоколу ICMP
13.2.6
....................................................................................................36Электронная почта13.3
..............................................................................37Рекламные сообщения
13.3.1
..............................................................................37Письма-мистификации
13.3.2
..............................................................................37Фишинг
13.3.3
..............................................................................37Распознавание спама
13.3.4
5
1. ESET Cyber Security
ESET Cyber Security представляет собой новый подход к по-настоящему интегрированному обеспечению безопасности
компьютера. Последняя версия модуля сканирования ThreatSense® характеризуется скоростью и точностью при обеспечении
безопасности компьютера. Результатом является интеллектуальная система, которая постоянно защищает компьютер от атак
и вредоносного программного обеспечения.
ESET Cyber Security это комплексное решение для обеспечения безопасности, созданное благодаря нашим долгосрочным
усилиям и сочетающее максимальную защиту с минимальным влиянием на работу системы. Передовые технологии,
основанные на искусственном интеллекте, которые используются в ESET Cyber Security, способны обеспечить упреждающую
защиту от вирусов, червей, троянских, шпионских и рекламных программ, руткитов и прочих интернет-атак, не ухудшая
производительность системы.
1.1 Новые возможности версии 6
В версии 6 программы ESET Cyber Security представлены следующие обновления и улучшения.
Защита от фишинга. Данная функция предотвращает получение ваших личных данных поддельными веб-сайтами, которые
выдают себя за надежные.
Обновления системы. Версия 6 программы ESET Cyber Security включает в себя различные исправления и улучшения, в том
числе уведомления об обновлениях операционной системы. Чтобы узнать подробнее, см. раздел Обновления системы .
Состояния защиты. Этот параметр скрывает уведомления с экрана состояния защиты (например, Защита электронной
почты отключена или Требуется перезапуск компьютера).
Носители для сканирования. Определенные типы носителей можно исключать из сканирования в режиме реального
времени (локальные диски, съемные носители, сетевые носители).
1.2 Системные требования
Для оптимальной работы ESET Cyber Security система должна отвечать указанным ниже требованиям к оборудованию и
программному обеспечению или превышать их.
Системные требования
Архитектура процессора
Intel, 32- или 64-разрядная
Операционная система
macOS 10.6 и более поздние
версии
Память
300МБ
Свободное место
200МБ
24
6
2. Установка
Прежде чем приступать к процессу установки, нужно закрыть все открытые программы. ESET Cyber Security содержит
компоненты, которые могут конфликтовать с другими установленными на компьютере программами защиты от вирусов. ESET
настоятельно рекомендует удалить любые другие программы защиты от вирусов, чтобы предотвратить возможные
проблемы.
Для запуска мастера установки выполните одно из перечисленных далее действий.
Если установка выполняется с компакт- или DVDиска, вставьте его в дисковод, откройте на рабочем столе или в окне
Finder и дважды щелкните значок Установить.
Если установка выполняется с помощью файла, загруженного с веб-сайта ESET, откройте его и дважды щелкните значок
Установить.
Мастер установки поможет вам настроить основные параметры приложения. На начальной стадии установки установщик
автоматически проверит в Интернете наличие последней версии программы. При наличии более новой версии система
предложит вам загрузить ее, прежде чем продолжить процесс установки.
После принятия условий лицензионного соглашения вы сможете выбрать один из указанных ниже типов установки.
Обычная установка
Выборочная установка
2.1 Обычная установка
В режиме обычной установки используются параметры конфигурации, подходящие для большинства пользователей. Эти
параметры обеспечивают максимальную защиту и высокую производительность системы. Обычная установка это вариант
по умолчанию; при отсутствии особых требований не следует выбирать другой способ.
ESET Live Grid
Система своевременного обнаружения Live Grid помогает компании ESET незамедлительно и постоянно получать
информацию о новых заражениях, чтобы иметь возможность быстро защищать своих пользователей. Эта система
обеспечивает отправку новых угроз в лабораторию ESET по изучению угроз, где они анализируются и обрабатываются.
Параметр Включить ESET Live Grid (рекомендуется) по умолчанию включен. Для изменения параметров отправки
подозрительных файлов нажмите кнопку Настройка. Дополнительные сведения см. в разделе Live Grid .
Потенциально нежелательные приложения
Последним действием при установке является настройка обнаружения потенциально нежелательных приложений. Такие
программы могут не быть вредоносными, однако они часто негативно влияют на работу операционной системы. Такие
приложения часто поставляются в пакете с другими программами, и их установку бывает трудно заметить при установке
всего пакета. Хотя при установке таких приложений обычно на экран выводится уведомление, они вполне могут быть
установлены без согласия пользователя.
После установки ESET Cyber Security следует выполнить сканирование компьютера на предмет наличия вредоносного кода. В
главном окне программы выберите пункт Сканирование компьютера, а затем— Сканирование Smart. Дополнительные
сведения о сканировании ПК по требованию см. в разделе Сканирование ПК по требованию .
6
7
29
14
7
2.2 Выборочная установка
Режим выборочной установки предназначен для опытных пользователей, которые хотят изменить дополнительные
параметры в ходе установки.
Проксиервер
Если используется прокси-сервер, можно указать его параметры, установив флажок Я использую прокси-сервер. В
следующем окне введите IP-адрес или URL-адрес прокси-сервера в поле Адрес. В поле «Порт» укажите порт, по которому
проксиервер принимает запросы на соединение (по умолчанию 3128). Если прокси-сервер требует аутентификации, введите
правильные имя пользователя и пароль, которые необходимы для доступа к нему. Если вы не используете прокси-сервер,
выберите вариантЯ не использую проксиервер. Если вы не уверены насчет того, используется прокси-сервер или нет, можно
использовать текущие системные параметры, установив флажок Системные параметры (рекомендуется).
Разрешения
На следующем этапе можно определить особых пользователей или группы пользователей, которые смогут изменять
конфигурацию программы. Выберите их в списке в левой части окна и нажмите кнопку Добавить, чтобы добавить их в список
Пользователи с правами. Чтобы отобразить всех системных пользователей, установите флажок Показывать всех
пользователей. Если список "Пользователи с правами" пуст, все пользователи рассматриваются как обладатели прав.
ESET Live Grid
Система своевременного обнаружения Live Grid помогает компании ESET незамедлительно и постоянно получать
информацию о новых заражениях, чтобы иметь возможность быстро защищать своих пользователей. Эта система
обеспечивает отправку новых угроз в лабораторию ESET по изучению угроз, где они анализируются и обрабатываются.
Параметр Включить ESET Live Grid (рекомендуется) по умолчанию включен. Нажмите кнопку Настройка..., чтобы изменить
детальные настройки отправки подозрительных файлов. Дополнительные сведения см. в разделе Live Grid .
Потенциально нежелательные приложения
Следующим этапом установки является настройка обнаружения потенциально нежелательных приложений. Такие
программы могут не быть вредоносными, однако они часто негативно влияют на работу операционной системы. Такие
приложения часто поставляются в пакете с другими программами, и их установку бывает трудно заметить при установке
всего пакета. Хотя при установке таких приложений обычно на экран выводится уведомление, они вполне могут быть
установлены без согласия пользователя.
После установки ESET Cyber Security следует выполнить сканирование компьютера на предмет наличия вредоносного кода. В
главном окне программы выберите пункт Сканирование компьютера, а затем— Сканирование Smart. Дополнительные
сведения о сканировании ПК по требованию см. в разделе Сканирование ПК по требованию .
29
14
8
3. Активация программы
После установки окно активации программы отобразится автоматически. Чтобы открыть диалоговое окно активации
программы в любое время, щелкните значок ESET Cyber Security , расположенный в строке меню macOS (в верхней части
экрана), и выберите пункт Активация продукта....
Лицензионный ключ: уникальная строка в формате XXXX-XXXX-XXXX-XXXX-XXXX или XXXX-XXXXXXXX, которая используется
для идентификации владельца лицензии и ее активации. Если вы приобрели розничную упакованную версию программы,
активируйте ее с помощью лицензионного ключа. Обычно его можно найти внутри упаковки программного продукта или
на ее тыльной стороне.
Имя пользователя и пароль: если у вас есть имя пользователя и пароль и вы не знаете, как активировать ESET Cyber Security,
щелкните У меня есть имя пользователя и пароль. Что мне делать?. Откроется сайт my.eset.com, где можно будет получить
лицензионный ключ на основании имени пользователя и пароля.
Бесплатное БЕТА-тестирование: выберите этот вариант, если перед приобретением вы желаете оценить программу ESET
Cyber Security. Укажите свой адрес электронной почты, чтобы активировать ESET Cyber Security на ограниченный период
времени. Ваша пробная лицензия будет отправлена вам по электронной почте. Каждый пользователь может активировать
только одну пробную лицензию.
Приобрести лицензию: если у вас нет лицензии, но вы хотите купить ее, выберите вариант «Приобрести лицензию». В
результате откроется веб-сайт местного распространителя ESET.
Активировать позже: выберите этот вариант, если активация в данный момент не требуется.
9
4. Удаление программы
Чтобы удалить ESET Cyber Security, выберите один из вариантов.
Вставьте установочный компакт- или DVDиск с программой ESET Cyber Security в дисковод, откройте его на рабочем столе
или в окне Finder и дважды щелкните Удалить.
Откройте установочный файл ESET Cyber Security (DMG-файл) и дважды щелкните Удалить.
Запустите программу Finder, откройте папку Приложения на жестком диске, а затем, удерживая клавишу CTRL, щелкните
значок ESET Cyber Security и выберите команду Показать содержимое пакета. Откройте папку Contents > Helpers и дважды
щелкните значок Uninstaller.
10
5. Основные сведения
Главное окно ESET Cyber Security разделено на две основные части. Основное окно справа содержит информацию,
относящуюся к параметру, выбранному в главном меню слева.
В главном меню можно получить доступ к следующим разделам.
Домашняя страница: отображается информация о состоянии защиты компьютера, доступа в Интернет и электронной почты.
Сканирование компьютера: этот раздел позволяет настроить и запустить сканирование компьютера по требованию .
Обновление: отображение информации об обновлении модулей обнаружения.
Настройка: этот раздел используется для настройки уровня безопасности компьютера.
Служебные программы: этот раздел предоставляет доступ к файлам журналов , планировщику , карантину ,
запущенным процессам и другим возможностям программы.
Справка: обеспечивает доступ к файлам справки, базе знаний в Интернете, форме запроса на получение поддержки и
дополнительной информации о программе.
5.1 Сочетания клавиш
Ниже перечислены сочетания клавиш, которые можно использовать при работе с программой ESET Cyber Security.
cmd+,: отображает настройки ESET Cyber Security.
cmd+O: позволяет восстановить размер по умолчанию главного окна графического интерфейса программы ESET Cyber
Security и переместить его в центр экрана.
cmd+Q: позволяет скрыть главное окно графического интерфейса программы ESET Cyber Security. Его можно открыть,
щелкнув значок программы ESET Cyber Security в строке меню macOS (вверху экрана).
cmd+W: позволяет закрыть главное окно графического интерфейса программы ESET Cyber Security.
Нижеперечисленные сочетания клавиш работают, только если включен параметр Использовать обычное меню в меню
Настройка > Задать настройки приложения... > Интерфейс:
cmd+alt+L: открывается раздел Файлы журнала.
cmd+alt+S: открывается раздел Планировщик.
cmd+alt+Q: открывается раздел Карантин.
14
25 26 28
28
11
5.2 Проверка состояния защиты
Чтобы просмотреть состояние защиты, в главном меню откройте вкладку Домашняя страница. В основном окне появится
сводная информация о работе модулей ESET Cyber Security.
5.3 Действия, которые следует выполнить, если программа не работает
надлежащим образом
Если модуль работает должным образом, отображается зеленый значок. Если модуль работает ненадлежащим образом,
отобразится красный восклицательный знак или оранжевый значок оповещения. Отображаются дополнительные сведения
об этом модуле и предлагается решение для устранения проблемы. Чтобы изменить состояние отдельных модулей, щелкните
синюю ссылку внизу каждого уведомления.
Если предложенные решения не позволяют устранить проблему, можно попытаться найти решение в базе знаний ESET или
обратиться в службу поддержки клиентов ESET. Служба поддержки клиентов быстро ответит на ваши вопросы и поможет
решить любые проблемы, связанные с ESET Cyber Security.
12
6. Защита компьютера
Конфигурацию компьютера можно найти, выбрав Настройка > Компьютер. Отобразятся данные о состоянии защиты
файловой системы в режиме реального времени и блокирования съемных носителей. Для отключения отдельных модулей
следует переключить кнопку соответствующего модуля в положение ОТКЛЮЧЕНО. Обратите внимание, что это может
понизить уровень защиты компьютера. Для доступа к детальным настройкам каждого модуля нажмите кнопку Настройка....
6.1 Защита от вирусов и шпионских программ
Эта система обеспечивает защиту от вредоносных атак, изменяя файлы, потенциально представляющие угрозу. При
обнаружении вредоносного кода модуль защиты от вирусов обезвреживает его, блокируя его выполнение, а затем очищая,
удаляя или помещая на карантин.
6.1.1 Общие
В разделе Общие (Настройка > Настроить параметры приложения... > Общие) можно включить обнаружение приложений
следующих типов.
Потенциально нежелательные приложения: такие приложения не обязательно являются вредоносными, но могут тем или
иным образом снижать производительность системы. Такие приложения обычно запрашивают при установке согласие
пользователя. После их установки работа системы изменяется. Наиболее заметны такие изменения, как появление
нежелательных всплывающих окон, запуск скрытых процессов, увеличение степени использования системных ресурсов,
изменение результатов поисковых запросов и обмен данными с удаленными серверами.
Потенциально опасные приложения: в эту категорию входит коммерческое законное программное обеспечение, которым
могут воспользоваться злоумышленники, если такие приложения были установлены без ведома пользователя. Это в том
числе средства удаленного доступа, поэтому по умолчанию этот параметр отключен.
Подозрительные приложения: к таким приложениям относятся программы, сжатые с помощью упаковщиков или средств
защиты. Средства защиты такого типа часто используются злоумышленниками, чтобы избежать обнаружения. Упаковщик
это самораспаковывающийся исполняемый файл среды выполнения, который позволяет добавить несколько типов
вредоносного ПО в один пакет. Наиболее распространенными упаковщиками являются UPX, PE_Compact, PKLite и ASPack.
Одно и то же вредоносное ПО может обнаруживаться по-разному при сжатии разными упаковщиками. Также у
упаковщиков есть способность с течением времени изменять свои «подписи», что усложняет обнаружение и удаление
вредоносного ПО.
Чтобы настроить исключения для файловой системы или Интернета и почты , нажмите кнопку Настройка....
6.1.1.1 Исключения
В разделе Исключения можно исключить из сканирования определенные файлы, папки, приложения или IP- и IPv6-адреса.
Файлы и папки, указанные на вкладке Файловая система, будут исключены из сканирования для всех модулей: модуля
запуска, модуля сканирования в режиме реального времени и модуля сканирования по требованию (сканирование
компьютера).
Путь: путь к исключаемым файлам и папкам.
Угроза: если рядом с исключаемым файлом указано имя угрозы, файл не проверяется только на предмет этой угрозы, а не
всегда. Если файл окажется заражен другой вредоносной программой, модуль защиты от вирусов ее обнаружит.
: создание нового исключения. Укажите путь к объекту (допускается использование подстановочных знаков * и ?) либо
выберите папку или файл в структуре дерева.
: удаление выбранных записей.
По умолчанию: отмена всех исключений.
На вкладке Интернет и почта можно исключить определенные приложения или адреса IP/IPv6 из сканирования протоколов.
6.1.2 Защита при запуске
Функция проверки файлов, исполняемых при запуске системы, предусматривает автоматическое сканирование файлов во
время запуска системы. По умолчанию такое сканирование выполняется регулярно как запланированная задача после
входа пользователя в систему и после успешного обновления модулей обнаружения. Чтобы изменить параметры модуля
ThreatSense, применимые к сканированию при запуске системы, нажмите кнопку Настройка. Дополнительные сведения о
настройке модуля ThreatSense приведены в этом разделе .
12
16
13
6.1.3 Защита файловой системы в режиме реального времени
Защита файловой системы в режиме реального времени проверяет все типы носителей и запускает сканирование при
различных событиях. За счет использования технологии ThreatSense (описание приведено в разделе Настройка параметров
модуля ThreatSense ) защита файловой системы в режиме реального времени может быть разной для новых и уже
существующих файлов. Для новых файлов возможен более точный контроль.
По умолчанию все файлы сканируются при открытии, создании и выполнении. Рекомендуется не изменять эти настройки по
умолчанию, поскольку они обеспечивают максимальную защиту компьютера в режиме реального времени. Защита в режиме
реального времени запускается при загрузке системы и обеспечивает постоянное сканирование. В особых случаях
(например, при возникновении конфликта с другим модулем сканирования в режиме реального времени) работу функции
можно завершить, щелкнув значок ESET Cyber Security , расположенный в строке меню (в верхней части экрана) и выбрав
вариант Отключить защиту файловой системы в реальном времени. Кроме того, функцию защиты файловой системы в
режиме реального времени можно отключить в главном окне программы (выберите Настройка > Компьютер и для параметра
Защита файловой системы в режиме реального времени установите значение ОТКЛЮЧЕНО).
Следующие типы носителей можно исключить из модуля сканирования Real-time:
локальные диски системные жесткие диски;
съемные носители— компакт- и DVD-диски, USBстройства, Bluetooth-устройства и т.д.;
сетевые носители— все подключенные диски.
Рекомендуется использовать параметры по умолчанию и изменять исключения из сканирования только в особых случаях,
например, когда сканирование определенных носителей значительно замедляет передачу данных.
Чтобы изменить дополнительные параметры защиты файловой системы в режиме реального времени, выберите меню
Настройка > Настроить параметры приложения... (или нажмите cmd+,) > Защита в режиме реального времени и нажмите
кнопку Настройка... рядом с пунктом Расширенные параметры (описано в разделе Расширенные параметры
сканирования ).
6.1.3.1 Расширенные параметры
В этом окне можно определить, какие типы объектов сканируются модулем ThreatSense. Чтобы узнать подробнее о
самораспаковывающихся архивах, программах сжатия исполняемых файлов и расширенной эвристике, см. раздел Настройка
параметров модуля ThreatSense .
Изменять что-либо в разделе Параметры сканирования архивов по умолчанию не рекомендуется. Исключениями могут быть те
случаи, когда требуется устранить определенную проблему, поскольку увеличение уровня вложенности файлов в архиве
может снизить производительность системы.
Параметры ThreatSense для исполняемых файлов— по умолчанию при исполнении файлов используется расширенная
эвристика. Настоятельно рекомендуется не выключать функцию оптимизации Smart и систему ESET Live Grid, чтобы уменьшить
воздействие на работу компьютера.
Повысить совместимость сетевых томов— этот параметр повышает производительность компьютера при открытии файлов по
сети. Его следует включать, если работа компьютера замедляется при работе с сетевыми дисками. Эта функция использует
координатор файлов в macOS10.10 и более поздних версиях. Обратите внимание, что не все приложения поддерживают
координатор файлов, например Microsoft Word 2011 не поддерживает его, а Word 2016 поддерживает.
6.1.3.2 Изменение конфигурации защиты в режиме реального времени
Функция защиты в режиме реального времени является наиболее важным элементом всей системы обеспечения
безопасности ESET Cyber Security. Изменять параметры модуля защиты в режиме реального времени следует с
осторожностью. Рекомендуется делать это только в особых случаях, например в ситуации, когда существует конфликт с
определенным приложением.
После установки ESET Cyber Security все параметры оптимизированы для максимальной защиты системы. Чтобы
восстановить параметры по умолчанию, нажмите кнопку По умолчанию в левом нижнем углу окна Защита в режиме
реального времени (Настройка > Настроить параметры приложения... > Защита в режиме реального времени).
16
13
17
14
6.1.3.3 Проверка защиты в режиме реального времени
Чтобы убедиться в том, что функция защиты в режиме реального времени работает и обнаруживает вирусы, загрузите
тестовый файл с сайта eicar.com и проверьте, опознает ли ESET Cyber Security его как угрозу. Это специальный безвредный
файл, обнаруживаемый всеми программами защиты от вирусов. Он создан институтом EICAR (Европейский институт
антивирусных компьютерных исследований) для тестирования функциональности программ защиты от вирусов.
6.1.3.4 Действия, которые следует выполнить, если модуль защиты в режиме реального времени
не работает
В этом разделе описаны проблемные ситуации, которые могут возникнуть при использовании функции защиты в режиме
реального времени, а также способы их разрешения.
Защита в режиме реального времени отключена
Если защита в режиме реального времени случайно отключена пользователем, ее нужно включить. Чтобы выполнить
повторную активацию защиты в режиме реального времени, выберите Настройка > Компьютер и установите для параметра
Защита файловой системы в режиме реального времени значение ВКЛЮЧЕНО. Кроме того, защиту файловой системы в
режиме реального времени можно включить в окне настроек приложения в разделе Защита в режиме реального времени,
установив флажок Включить защиту файловой системы в режиме реального времени.
Функция защиты в режиме реального времени не обнаруживает и не очищает заражения
Убедитесь, что на компьютере не установлены другие программы защиты от вирусов. При одновременной работе двух систем
защиты в режиме реального времени могут возникать конфликты. Рекомендуется удалить все другие программы защиты от
вирусов.
Защита в режиме реального времени не запускается
Если защита в режиме реального времени не инициализируется при запуске системы, это может быть вызвано конфликтом с
другими программами. В этом случае обратитесь в службу технической поддержки ESET.
6.1.4 Сканирование компьютера по требованию
При обнаружении симптомов возможного заражения компьютера (необычное поведение и т. п.) запустите Сканирование
Smart. Для обеспечения максимальной защиты сканирование компьютера следует выполнять регулярно, а не только при
подозрении на заражение. Регулярное сканирование позволяет обнаружить заражения, не обнаруженные модулем
сканирования в режиме реального времени при их записи на диск. Это может произойти, если модуль сканирования в
режиме реального времени был отключен во время заражения или использовались устаревшие модули обнаружения.
Рекомендуется запускать сканирование ПК по требованию хотя бы раз в месяц. Можно сконфигурировать сканирование в
качестве запланированной задачи в разделе Служебные программы > Планировщик.
15
Рекомендуется запускать сканирование ПК по требованию хотя бы раз в месяц. Можно настроить сканирование как
запланированную задачу в разделе Служебные программы > Планировщик.
Также можно перетаскивать выделенные файлы и папки с рабочего стола или из окна Finder на главный экран ESET Cyber
Security, значок Dock, значок в строке меню (в верхней части экрана) или значок приложения (в папке /Applications).
6.1.4.1 Тип сканирования
Доступны два типа сканирования компьютера по требованию. Сканирование Smart позволяет быстро просканировать
систему без настройки каких-либо параметров. Тип Выборочное сканирование позволяет выбрать предопределенный
профиль сканирования, а также указать конкретные объекты.
6.1.4.1.1 Сканирование Smart
Сканирование Smart позволяет быстро запустить сканирование ПК и очистить зараженные файлы без вмешательства
пользователя. Главным преимуществом этого метода является простота использования без детальной настройки параметров
сканирования. Функция сканирования Smart проверяет все файлы во всех папках и автоматически очищает или удаляет
обнаруженные заражения. При этом автоматически используется уровень очистки по умолчанию. Дополнительные сведения
о типах очистки см. в разделе Очистка .
6.1.4.1.2 Выборочное сканирование
Выборочное сканирование является оптимальным решением в том случае, если нужно указать параметры сканирования
(например, объекты и методы сканирования). Преимуществом такого сканирования является возможность детальной
настройки параметров. Различные конфигурации можно сохранить в виде пользовательских профилей сканирования— это
удобно, если сканирование выполняется регулярно с использованием одинаковых параметров.
Чтобы указать объекты сканирования, выберите пункт Сканирование компьютера > Выборочное сканирование и отметьте
нужные объекты сканирования в древовидной структуре. Объекты сканирования также можно задать более точно, указав
пути к папкам и файлам, которые нужно сканировать. Если требуется только просканировать систему без выполнения
дополнительных действий по ее очистке, выберите параметр Сканировать без очистки. Кроме того, можно выбрать один из
трех уровней очистки в разделе Настройка... > Очистка.
ПРИМЕЧАНИЕ. Пользователям, не имеющим достаточного опыта работы с антивирусными программами, не рекомендуется
выполнять выборочное сканирование.
6.1.4.2 Объекты сканирования
Древовидная структура объектов сканирования позволяет выбрать файлы и папки, которые необходимо просканировать на
наличие вирусов. Выбор папок может также осуществляться в соответствии с параметрами профиля.
Объекты сканирования можно определить более точно, введя путь к папкам или файлам, подлежащим сканированию.
Выберите объекты сканирования в дереве, содержащем все доступные на компьютере папки. Для этого установите флажок
возле соответствующего файла или папки.
17
16
6.1.4.3 Профили сканирования
Предпочтительные настройки сканирования можно сохранить для использования в будущем. Рекомендуется создать
отдельный профиль для каждого регулярно используемого сканирования (с различными объектами, методами
сканирования и прочими параметрами).
Чтобы создать профиль, в главном меню выберите пункт Настройка > Настроить параметры приложения... (или нажмите
cmd+,) > Сканирование компьютера и возле списка существующих профилей выберите команду Изменить....
Информацию о создании профиля, соответствующего конкретным требованиям, и описание настройки для каждого
параметра сканирования см. в разделе Настройка параметров модуля ThreatSense .
Пример. Предположим, пользователю необходимо создать собственный профиль сканирования, и конфигурация
сканирования Smart частично устраивает его, при этом ему не требуется сканировать упаковщики и потенциально опасные
приложения, но нужно применить тщательную очистку. В диалоговом окне Список профилей модуля сканирования по
требованию введите имя профиля и нажмите кнопку Добавить, а затем— ОК. После этого задайте необходимые параметры,
настроив модуль ThreatSense и указав объекты сканирования.
Если вы хотите, чтобы по завершении сканирования операционная система была отключена, а компьютер выключен,
воспользуйтесь параметром Завершить работу компьютера после сканирования.
6.1.5 Настройка параметров модуля ThreatSense
ThreatSense это проприетарная технология компании ESET, включающая в себя несколько сложных методов обнаружения
угроз. Эта технология является упреждающей, т. е. она защищает от новой угрозы уже в первые часы ее распространения. При
этом используется сочетание нескольких методов (анализ кода, эмуляция кода, универсальные сигнатуры и пр.), сочетание
которых в значительной степени повышает уровень безопасности компьютера. Модуль сканирования способен
контролировать несколько потоков данных одновременно, за счет чего максимально повышается эффективность
обнаружения. Также технология ThreatSense эффективно предотвращает проникновение руткитов.
Параметры настройки технологии ThreatSense позволяют указать несколько параметров сканирования:
типы и расширения файлов, подлежащих сканированию;
сочетание различных методов обнаружения;
уровни очистки и т. д.
Чтобы открыть окно параметров, последовательно выберите элементы Настройка > Дополнительные настройки (или нажмите
cmd+,), а затем нажмите кнопку Настройка модуля ThreatSense, расположенную в модулях Защита при запуске, Защита в
режиме реального времени и Сканирование компьютера, каждый из которых использует технологию ThreatSense (см. ниже).
Для разных сценариев обеспечения безопасности могут требоваться различные конфигурации, поэтому параметры модуля
ThreatSense можно настроить отдельно для каждого из следующих модулей защиты.
Защита при запуске автоматическая проверка файлов, исполняемых при запуске системы.
Защита в режиме реального времени защита файловой системы в режиме реального времени.
Сканирование компьютера— сканирование компьютера по требованию.
Защита доступа в Интернет
16
17
Защита электронной почты
Параметры ThreatSense оптимизированы для каждого из модулей, и их изменение может существенно повлиять на работу
системы. Например, если настроить параметры таким образом, чтобы упаковщики проверялись всегда или модуль защиты
файловой системы в режиме реального времени использовал расширенную эвристику, это может замедлить работу системы.
В связи с этим рекомендуется не изменять используемые по умолчанию параметры ThreatSense для всех модулей, кроме
модуля сканирования компьютера.
6.1.5.1 Объекты
В разделе Объекты можно указать файлы, которые необходимо проверить на предмет заражения.
Символические ссылки: сканируются файлы, содержащие текстовую строку, которая интерпретируется и используется
операционной системой как путь к другому файлу или каталогу (только для сканирования компьютера).
Почтовые файлы: сканируются файлы электронной почты (недоступно для защиты в режиме реального времени).
Почтовые ящики: сканируются почтовые ящики пользователя в системе (недоступно для защиты в режиме реального
времени). Неправильное использование этого параметра может привести к конфликту с почтовым клиентом.
Дополнительные сведения о преимуществах и недостатках применения этого параметра см. в этой статье базы знаний.
Архивы: сканируются сжатые файлы в архивах с расширением .rar, .zip, .arj, .tar и т.д. (недоступно для защиты в режиме
реального времени).
Самораспаковывающиеся архивы: сканируются файлы, которые содержатся в самораспаковывающихся архивах
(недоступно для защиты в режиме реального времени).
Программы сжатия исполняемых файлов: в отличие от стандартных архивов программы-упаковщики распаковывают
файлы в системную память. При выборе этого параметра сканируются также стандартные статические упаковщики
(например, UPX, yoda, ASPack, FGS).
6.1.5.2 Параметры
В разделе Параметры можно выбрать методы, которые будут использоваться при сканировании системы. Доступны
указанные ниже варианты.
Эвристический анализ: эвристические алгоритмы анализируют активность программ на предмет вредоносных действий.
Основным преимуществом эвристического анализа является возможность обнаруживать новое вредоносное программное
обеспечение, о котором нет никаких сведений.
Расширенный эвристический анализ: метод основан на уникальном эвристическом алгоритме ESET, оптимизированном для
обнаружения компьютерных червей и троянских программ, написанных на высокоуровневых языках программирования.
Применение расширенной эвристики существенно улучшает возможности обнаружения вредоносных программ.
6.1.5.3 Очистка
Параметры очистки определяют способ очистки зараженных файлов модулем сканирования. Предусмотрено три уровня
очистки, сведения о которых приведены ниже.
Без очистки: зараженные файлы не очищаются автоматически. Программа выводит на экран предупреждение и предлагает
пользователю выбрать нужное действие.
Стандартная очистка: программа пытается автоматически очистить или удалить зараженный файл. Если невозможно
автоматически выбрать правильное действие, пользователю предлагается сделать выбор. Выбор последующих действий
предоставляется и в том случае, если предопределенное действие не может быть выполнено.
Тщательная очистка: программа очищает или удаляет все зараженные файлы (в том числе архивы). Единственное
исключение системные файлы. Если очистить файл невозможно, вы получите оповещение с предложением выбрать тип
действия, которое необходимо выполнить.
Предупреждение. В стандартном режиме очистки, который используется по умолчанию, архив удаляется целиком только в
том случае, если все файлы в нем заражены. Если в архиве помимо зараженных файлов имеются также незараженные
файлы, такой архив удаляться не будет. Если зараженный файл в архиве обнаружен в режиме тщательной очистки, архив
удаляется целиком, даже если в нем есть незараженные файлы.
18
6.1.5.4 Исключения
Расширением называется часть имени файла, отделенная от основной части точкой. Расширение определяет тип и
содержимое файла. Этот раздел параметров модуля ThreatSense позволяет определить типы файлов, которые не нужно
сканировать.
По умолчанию сканируются все файлы независимо от их расширения. Любое расширение можно добавить в список
исключений из сканирования. С помощью кнопок и можно включить или запретить сканирование определенных
расширений.
Иногда может быть необходимо исключить файлы из сканирования, если сканирование определенных типов файлов
препятствует нормальной работе программы. Например, иногда целесообразно исключить из сканирования файлы log, cfg и
tmp. Правильный формат ввода расширений:
log
cfg
tmp
6.1.5.5 Ограничения
В разделе Ограничения можно указать максимальный размер объектов и степень вложенности архивов для сканирования.
Максимальный размер: определяет максимальный размер сканируемых объектов. После указания максимального
размера модуль защиты от вирусов будет проверять только объекты меньше указанного размера. Этот параметр
предназначен для опытных пользователей, которым необходимо исключить большие объекты из сканирования.
Максимальное время сканирования: определяет максимальное время сканирования объекта. Если пользователь
определил это значение, модуль защиты от вирусов прерывает сканирование текущего объекта по истечении указанного
времени независимо от того, завершено ли оно.
Максимальный уровень вложенности: определяет максимальную глубину сканирования архивов. Не рекомендуется
изменять значение по умолчанию, равное 10, в обычных условиях для этого нет особой причины. Если сканирование
преждевременно прерывается из-за превышения уровня вложенности, архив остается непроверенным.
Максимальный размер файла: позволяет задать максимальный размер файлов в архивах (после извлечения), подлежащих
сканированию. Если из-за этого ограничения сканирование преждевременно прерывается, архив остается непроверенным.
6.1.5.6 Другие
Включить оптимизацию Smart
При включенном параметре «Оптимизация Smart» используются оптимальные настройки для обеспечения самого
эффективного уровня сканирования без замедления его скорости. Разные модули защиты выполняют интеллектуальное
сканирование с применением различных методов. Оптимизация Smart не является жестко заданной для программы.
Коллектив разработчиков компании ESET постоянно вносит в нее изменения, которые затем добавляются в ESET Cyber Security
с помощью регулярных обновлений. Если оптимизация Smart отключена, при сканировании используются только
пользовательские настройки ядра ThreatSense каждого модуля.
Сканировать альтернативный поток данных: применимо только к модулю сканирования по требованию.
Альтернативные потоки данных (ветвление ресурсов или данных), используемые файловой системой— это связи файлов и
папок, недоступные для обычных методик сканирования. Многие вредоносные программы выдают себя за альтернативные
потоки данных, чтобы не быть обнаруженными.
6.1.6 Действия при обнаружении заражения
Заражение может произойти из разных источников: с веб-страниц, из общих папок, по электронной почте или со съемных
носителей (USBакопителей, внешних дисков, компакт- или DVD-дисков и т. п.).
Если наблюдаются признаки заражения компьютера (например, он стал медленнее работать, часто «зависает» и т. п.),
рекомендуется выполнить действия, описанные ниже.
1. Щелкните Сканирование компьютера.
2. Выберите параметр Сканирование Smart (дополнительную информацию см. в разделе Сканирование Smart ).
3. По завершении сканирования просмотрите в журнале количество проверенных, зараженных и очищенных файлов.
Если следует сканировать только определенную часть диска, выберите вариант Выборочное сканирование и укажите объекты,
которые нужно сканировать на наличие вирусов.
Ниже описано, что происходит, когда ESET Cyber Security выявляет заражение. Предположим, что заражение обнаружено
модулем защиты файловой системы в режиме реального времени при используемом по умолчанию уровне очистки. Сначала
модуль защиты в режиме реального времени пытается очистить или удалить файл. Если действие по умолчанию для модуля
защиты в режиме реального времени не определено, его предлагается выбрать пользователю. Обычно можно выбрать
действие Очистить, Удалить или Ничего не предпринимать. Действие Ничего не предпринимать выбирать не рекомендуется,
15
19
так как в этом случае зараженный файл останется в зараженном состоянии. Этот параметр предназначен для ситуаций,
когда имеется полная уверенность в том, что файл безвреден и попал под подозрение по ошибке.
Очистка и удаление. Используйте очистку, если файл был атакован вирусом, добавившим в него вредоносный код. В этом
случае в первую очередь следует попытаться очистить файл, чтобы восстановить его первоначальное состояние. Если файл
содержит только вредоносный код, его следует удалить.
Удаление файлов из архивов. В режиме очистки по умолчанию архив удаляется целиком только в случае, если он содержит
только зараженные файлы. Иначе говоря, архивы, в которых есть незараженные файлы, не удаляются. Однако сканирование
в режиме Тщательная очистка следует применять с осторожностью: в этом режиме архив удаляется, если содержит хотя бы
один зараженный файл, независимо от состояния других файлов в архиве.
6.2 Сканирование и блокирование съемных носителей
ESET Cyber Security дает возможность выполнять сканирование по требованию для вставленных в компьютер съемных
носителей (компакт- и DVD-дисков, USBакопителей, устройств iOS и т. д.).
Съемные носители могут содержать вредоносный код и подвергать компьютер риску. Чтобы заблокировать съемный
носитель, щелкните Настройка блокировки носителей (см. изображение выше) или в главном окне программы выберите в
главном меню Настройка > Настроить параметры приложения... > Носитель и установите флажок Включить блокирование
съемных носителей. Чтобы разрешить доступ к носителям определенного типа, снимите соответствующие флажки.
ПРИМЕЧАНИЕ. Чтобы разрешить доступ к внешнему устройству чтения компакт-дисков, которое подключено к компьютеру при
помощи USB-кабеля, снимите флажок Компакт-диски.
20
7. Защита от фишинга
Термином фишинг обозначается преступная деятельность с использованием методов социотехники (манипулирование
пользователями для получения конфиденциальной информации). Фишинг часто используется для получения доступа к такой
конфиденциальной информации, как номера банковских счетов, номера кредитных карт, PINоды или имена пользователей
и пароли.
Рекомендуем держать включенной функцию защиты от фишинга (Настройка > Настроить параметры приложения... > Защита от
фишинга). Все потенциальные фишинговые атаки с веб-сайтов или доменов, занесенных компанией ESET в базу данных
вредоносного ПО, блокируются, а для пользователя отображается уведомление об атаке.
/