ESET Internet Security 16.2 Инструкция по применению

Тип
Инструкция по применению
ESET Internet Security
Руководство пользователя
Щелкните здесь чтобы отобразить этого документа (онлайн-
справка)
Авторское право ©2023 ESET, spol. s r.o.
ESET Internet Security разработано компанией ESET, spol. s r.o.
Дополнительные сведения можно получить на сайте https://www.eset.com.
Все права защищены. Ни одна часть этой документации не может воспроизводиться,
храниться в системе получения и передаваться в любой форме или любыми средствами, в том
числе электронными и механическими способами, с помощью фотокопирования, записи,
сканирования, а также любыми другими способами без письменного разрешения автора.
ESET, spol. s r.o. оставляет за собой право изменять любое описанное прикладное программное
обеспечение без предварительного уведомления.
Служба технической поддержки: https://support.eset.com
ПРОВ. 11.07.2023
1 ESET Internet Security 1 ......................................................................................................................
1.1 Новые возможности 2 ...................................................................................................................
1.2 Какой у меня продукт? 3 ..............................................................................................................
1.3 Требования к системе 4 ................................................................................................................
1.3 Устаревшая версия Microsoft Windows 5 ..............................................................................................
1.4 Профилактика 6 ...........................................................................................................................
1.5 Страницы справочной системы 7 ...................................................................................................
2 Установка 9 .........................................................................................................................................
2.1 Интерактивный установщик 9 .......................................................................................................
2.2 Автономная установка 11 .............................................................................................................
2.3 Активация программы 13 ..............................................................................................................
2.3 Ввод лицензионного ключа при активации 14 ......................................................................................
2.3 Использование учетной записи ESET HOME 14 ......................................................................................
2.3 Активировать пробную лицензию 15 .................................................................................................
2.3 Бесплатный лицензионный ключ ESET 16 ............................................................................................
2.3 Активация не выполнена: распространенные сценарии 17 ........................................................................
2.3 Состояние лицензии 17 ................................................................................................................
2.3 Активация не выполнена из-за превышения порога использования лицензии 19 ..............................................
2.3 Повышение уровня лицензии 20 ......................................................................................................
2.3 Повышение уровня продукта 21 ......................................................................................................
2.3 Понижение уровня лицензии 22 ......................................................................................................
2.3 Понижение уровня продукта 23 .......................................................................................................
2.4 Устранение неполадок при установке 23 .......................................................................................
2.5 Первое сканирование после установки 24 .....................................................................................
2.6 Обновление до новой версии 24 ....................................................................................................
2.6 Автоматическое обновление устаревшей версии продукта 25 ....................................................................
2.6 Будет выполнена установка ESET Internet Security 25 ..............................................................................
2.6 Переход к использованию другой линейки продуктов 26 .........................................................................
2.6 Регистрация 26 ..........................................................................................................................
2.6 Ход выполнения активации 26 ........................................................................................................
2.6 Активация выполнена 26 ...............................................................................................................
3 Руководство для начинающих 26 .....................................................................................................
3.1 Значок на панели задач 26 ...........................................................................................................
3.2 Сочетания клавиш 27 ...................................................................................................................
3.3 Профили 28 .................................................................................................................................
3.4 Обновления 29 .............................................................................................................................
3.5 Настройка защиты сети 31 ...........................................................................................................
3.6 Включить Антивор 32 ...................................................................................................................
3.7 Родительский контроль 33 ...........................................................................................................
4 Работа с ESET Internet Security 33 .....................................................................................................
4.1 Обзор 35 .....................................................................................................................................
4.2 Сканирование компьютера 37 .......................................................................................................
4.2 Средство запуска выборочного сканирования 40 ...................................................................................
4.2 Ход сканирования 42 ...................................................................................................................
4.2 Журнал проверки сканирования компьютера 44 ...................................................................................
4.3 Обновление 46 .............................................................................................................................
4.3 Диалоговое окно — требуется перезапуск 49 .......................................................................................
4.3 Создание задач обновления 49 ........................................................................................................
4.4 Служебные программы 49 ............................................................................................................
4.4 Файлы журналов 50 ....................................................................................................................
4.4 Фильтрация журнала 53 ...............................................................................................................
4.4 Запущенные процессы 55 ..............................................................................................................
4.4 Отчет по безопасности 56 .............................................................................................................
4.4 Сетевые подключения 58 ..............................................................................................................
4.4 Сетевая активность 60 .................................................................................................................
4.4 ESET SysInspector 61 ....................................................................................................................
4.4 Планировщик 62 ........................................................................................................................
4.4 Параметры сканирования по расписанию 65 ........................................................................................
4.4 Обзор запланированных задач 66 .....................................................................................................
4.4 Сведения о задаче 66 ..................................................................................................................
4.4 Время задачи 66 ........................................................................................................................
4.4 Время выполнения задачи: однократно 67 ..........................................................................................
4.4 Время выполнения задачи: ежедневно 67 ...........................................................................................
4.4 Время выполнения задачи: еженедельно 67 ........................................................................................
4.4 Время выполнения задачи: при определенных условиях 67 .......................................................................
4.4 Пропущенная задача 68 ................................................................................................................
4.4 Сведения о задаче: обновление 68 ...................................................................................................
4.4 Сведения о задаче: запуск приложения 68 ..........................................................................................
4.4 Средство очистки системы 69 .........................................................................................................
4.4 Инспектор сети 70 ......................................................................................................................
4.4 Сетевое устройство в Инспекторе сети 73 ...........................................................................................
4.4 Уведомления | Инспектор сети 74 ....................................................................................................
4.4 Карантин 75 .............................................................................................................................
4.4 Выбор образца для анализа 78 ........................................................................................................
4.4 Выбор образца для анализа — подозрительный файл 79 ..........................................................................
4.4 Выбор образца для анализа — подозрительный сайт 79 ...........................................................................
4.4 Выбор образца для анализа — ложно обнаруженный файл 80 ....................................................................
4.4 Выбор образца для анализа — ложно обнаруженный сайт 80 ....................................................................
4.4 Выбор образца для анализа — другое 81 ............................................................................................
4.5 Настройка 81 ...............................................................................................................................
4.5 Защита компьютера 82 .................................................................................................................
4.5 Действия при обнаружении заражения 83 ..........................................................................................
4.5 Защита в Интернете 86 ................................................................................................................
4.5 Защита от фишинга 88 .................................................................................................................
4.5 Родительский контроль 90 .............................................................................................................
4.5 Исключения, касающиеся веб-сайтов 92 .............................................................................................
4.5 Копирование исключения из пользователя 94 ......................................................................................
4.5 Копирование категорий из учетной записи 94 ......................................................................................
4.5 Защита сети 94 ..........................................................................................................................
4.5 Сетевые подключения 96 ..............................................................................................................
4.5 Сведения о сетевом подключении 96 ................................................................................................
4.5 Устранение неполадок с доступом к сети 97 ........................................................................................
4.5 Временный черный список IP-адресов 98 ............................................................................................
4.5 Журналы защиты сети 99 ..............................................................................................................
4.5 Решение проблем с файерволом 100 ................................................................................................
4.5 Ведение журнала и создание правил и исключений на основе журнала 100 ...................................................
4.5 Создание правил на основе журнала 101 ...........................................................................................
4.5 Создание исключений на основе уведомлений персонального файервола 101 ................................................
4.5 Расширенное ведение журналов для защиты сети 101 ...........................................................................
4.5 Решение проблем со сканером сетевого трафика 102 .............................................................................
4.5 Сетевая угроза заблокирована 103 ..................................................................................................
4.5 Обнаружена новая сеть 104 ..........................................................................................................
4.5 Установка соединения: обнаружение 105 ...........................................................................................
4.5 Изменение приложения 107 ..........................................................................................................
4.5 Входящее доверенное соединение 107 ..............................................................................................
4.5 Исходящее доверенное соединение 108 ............................................................................................
4.5 Входящее соединение 110 ............................................................................................................
4.5 Исходящее соединение 111 ...........................................................................................................
4.5 Настройка отображения подключений 113 .........................................................................................
4.5 Средства безопасности 113 ...........................................................................................................
4.5 Защита банковской оплаты 114 ......................................................................................................
4.5 Уведомление в браузере 115 ..........................................................................................................
4.5 Антивор 116 .............................................................................................................................
4.5 Вход в учетную ESET HOME запись. 118 .............................................................................................
4.5 Задать имя устройства 120 ...........................................................................................................
4.5 Антивор включено или отключено 120 ..............................................................................................
4.5 Ошибка добавления устройства 120 .................................................................................................
4.5 Импорт и экспорт параметров 120 ...................................................................................................
4.6 Справка и поддержка 121 ............................................................................................................
4.6 О программе ESET Internet Security 122 ..............................................................................................
4.6 Новости ESET 123 .......................................................................................................................
4.6 Отправка данных о конфигурации системы 124 ....................................................................................
4.6 Служба технической поддержки 124 ................................................................................................
4.7 Учетная запись ESET HOME 125 .....................................................................................................
4.7 Подключение к ESET HOME 126 .......................................................................................................
4.7 Авторизация в ESET HOME 127 ........................................................................................................
4.7 Не удалось войти — распространенные ошибки 128 ...............................................................................
4.7 Добавление устройства в ESET HOME 129 ...........................................................................................
5 Дополнительные настройки 129 .......................................................................................................
5.1 Модуль обнаружения 130 ............................................................................................................
5.1 Исключения 131 ........................................................................................................................
5.1 Исключения для быстродействия 131 ...............................................................................................
5.1 Добавление или изменение исключений для быстродействия 132 ..............................................................
5.1 Формат исключения пути 134 .........................................................................................................
5.1 Исключения из обнаружения 135 ....................................................................................................
5.1 Добавление или изменение исключений из обнаружения 137 ....................................................................
5.1 Создание исключения из обнаружения мастера 138 ...............................................................................
5.1 Модуль обнаружения расширенных параметров 139 ..............................................................................
5.1 Сканер сетевого трафика 139 ........................................................................................................
5.1 Защита на основе облака 140 .........................................................................................................
5.1 Фильтр «Исключение» для защиты на основе облака 143 ........................................................................
5.1 Процессы сканирования вредоносных программ 143 ..............................................................................
5.1 Профили сканирования 144 ...........................................................................................................
5.1 Объекты сканирования 144 ...........................................................................................................
5.1 Сканирование в состоянии простоя 145 .............................................................................................
5.1 Сканирование в состоянии простоя 146 .............................................................................................
5.1 сканирование при запуске 146 .......................................................................................................
5.1 Автоматическая проверка файлов при запуске системы 147 .....................................................................
5.1 Съемные носители 148 ................................................................................................................
5.1 Защита документов 149 ...............................................................................................................
5.1 Система HIPS 149 .......................................................................................................................
5.1 Исключения системы HIPS 152 ........................................................................................................
5.1 Расширенные параметры HIPS 152 ...................................................................................................
5.1 Драйверы, загрузка которых разрешена всегда 153 ...............................................................................
5.1 Интерактивное окно HIPS 153 .........................................................................................................
5.1 Потенциальное поведение Программ-вымогателей обнаружено 155 ............................................................
5.1 Управление правилами HIPS 155 ......................................................................................................
5.1 Параметры правил HIPS 156 ...........................................................................................................
5.1 Добавление пути к приложению или реестру для системы HIPS 160 ............................................................
5.2 Обновление 160 ...........................................................................................................................
5.2 Откат обновления 163 .................................................................................................................
5.2 Интервал времени отката 164 ........................................................................................................
5.2 Обновление программы 165 ..........................................................................................................
5.2 Параметры подключения 165 .........................................................................................................
5.3 Защита 166 .................................................................................................................................
5.3 Защита в режиме реального времени 170 ..........................................................................................
5.3 Исключения для процессов 172 ......................................................................................................
5.3 Добавление или изменение исключений процессов 173 ..........................................................................
5.3 Момент изменения конфигурации защиты в режиме реального времени 174 .................................................
5.3 Проверка модуля защиты в режиме реального времени 174 .....................................................................
5.3 Решение проблем, возникающих при работе защиты файловой системы в режиме реального времени 175 ...............
5.3 Защита доступа к сети 175 ...........................................................................................................
5.3 Профили сетевых подключений 176 .................................................................................................
5.3 Добавление и изменение профилей сетевых подключений 177 ..................................................................
5.3 Активаторы 179 .........................................................................................................................
5.3 Наборы IP-адресов 180 .................................................................................................................
5.3 Редактирование наборов IP-адресов 181 ............................................................................................
5.3 Инспектор сети 182 ....................................................................................................................
5.3 Файервол 182 ...........................................................................................................................
5.3 Настройки режима обучения 185 .....................................................................................................
5.3 Правила файервола 186 ...............................................................................................................
5.3 Добавление и изменение правил файервола 188 ..................................................................................
5.3 Обнаружение изменения приложений 191 ..........................................................................................
5.3 Список приложений, исключенных из обнаружения 192 ..........................................................................
5.3 Защита от сетевых атак (IDS) 192 ....................................................................................................
5.3 Правила IDS 193 ........................................................................................................................
5.3 Защита от атак методом подбора 196 ...............................................................................................
5.3 Правила 197 .............................................................................................................................
5.3 Расширенные параметры 199 .........................................................................................................
5.3 SSL/TLS 201 ..............................................................................................................................
5.3 Правила сканирования приложений 204 ............................................................................................
5.3 Правила сертификата 204 .............................................................................................................
5.3 Зашифрованный сетевой трафик 205 ................................................................................................
5.3 Защита почтового клиента 206 .......................................................................................................
5.3 Защита транспортного уровня 206 ...................................................................................................
5.3 Исключенные приложения 208 .......................................................................................................
5.3 Исключенные IP-адреса 209 ...........................................................................................................
5.3 Защита почтового ящика 210 .........................................................................................................
5.3 Интеграции 212 .........................................................................................................................
5.3 Панель инструментов Microsoft Outlook 212 .........................................................................................
5.3 Окно подтверждения 213 .............................................................................................................
5.3 Повторно сканировать сообщения 213 ..............................................................................................
5.3 Реагирование 214 ......................................................................................................................
5.3 Управление списками адресов 215 ...................................................................................................
5.3 Списоки адресов 216 ...................................................................................................................
5.3 Добавление или изменение адреса 218 .............................................................................................
5.3 Результат обработки адреса 218 .....................................................................................................
5.3 ThreatSense 218 .........................................................................................................................
5.3 Защита доступа в Интернет 222 ......................................................................................................
5.3 Исключенные приложения 224 .......................................................................................................
5.3 Исключенные IP-адреса 225 ...........................................................................................................
5.3 Управление списком URL-адресов 226 ...............................................................................................
5.3 Список адресов 228 ....................................................................................................................
5.3 Создание списка адресов 229 .........................................................................................................
5.3 Как добавить маску URL-адреса 230 .................................................................................................
5.3 Сканирование трафика HTTP(S) 230 ..................................................................................................
5.3 ThreatSense 231 .........................................................................................................................
5.3 Родительский контроль 235 ...........................................................................................................
5.3 Учетные записи пользователей 235 ..................................................................................................
5.3 Настройки учетной записи пользователя 235 ......................................................................................
5.3 Категории 238 ..........................................................................................................................
5.3 Защита браузера 239 ..................................................................................................................
5.3 Защита банковской оплаты 239 ......................................................................................................
5.3 Защищенные веб-сайты 240 ..........................................................................................................
5.3 Контроль устройств 241 ...............................................................................................................
5.3 Редактор правил для контроля устройств 242 ......................................................................................
5.3 Обнаруженные устройства 243 .......................................................................................................
5.3 Добавление правил контроля устройств 243 .......................................................................................
5.3 Группы устройств 246 .................................................................................................................
5.3 Защита веб-камеры 248 ...............................................................................................................
5.3 Редактор правил защиты веб-камеры 248 ..........................................................................................
5.3 ThreatSense 248 .........................................................................................................................
5.3 Уровни очистки 252 ....................................................................................................................
5.3 Исключенные из сканирования расширения файлов 253 ..........................................................................
5.3 Дополнительные параметры ThreatSense 254 ......................................................................................
5.4 Служебные программы 255 ..........................................................................................................
5.4 Центр обновления Microsoft Windows® 255 .........................................................................................
5.4 Диалоговое окно — обновления системы 255 .......................................................................................
5.4 Информация об обновлениях 256 ....................................................................................................
5.4 ESET CMD 256 ...........................................................................................................................
5.4 Файлы журнала 258 ....................................................................................................................
5.4 Игровой режим 259 ....................................................................................................................
5.4 Диагностика 260 .......................................................................................................................
5.4 Служба технической поддержки 262 ................................................................................................
5.5 Подключение 262 ........................................................................................................................
5.6 Интерфейс пользователя 263 .......................................................................................................
5.6 Элементы интерфейса 263 ............................................................................................................
5.6 Настройка доступа 265 ................................................................................................................
5.6 Пароль для доступа к расширенным параметрам 266 .............................................................................
5.6 Поддержка средств чтения с экрана 266 ............................................................................................
5.7 Уведомления 266 .........................................................................................................................
5.7 Диалоговое окно «Состояния приложения» 267 ....................................................................................
5.7 Уведомления на рабочем столе 267 ..................................................................................................
5.7 Список уведомлений на рабочем столе 269 .........................................................................................
5.7 Интерактивные предупреждения 270 ...............................................................................................
5.7 Подтверждения 272 ....................................................................................................................
5.7 Переадресация 273 ....................................................................................................................
5.8 Настройки конфиденциальности 276 ............................................................................................
5.8 Восстановление параметров по умолчанию 277 ....................................................................................
5.8 Восстановление всех параметров в этом разделе 277 .............................................................................
5.8 При сохранении конфигурации произошла ошибка 277 ...........................................................................
5.9 Сканер командной строки 278 ......................................................................................................
6 Часто задаваемые вопросы 280 ........................................................................................................
6.1 Обновление ESET Internet Security 281 ..........................................................................................
6.2 Удаление вируса с компьютера 282 ..............................................................................................
6.3 Разрешение обмена данными определенному приложению 282 .....................................................
6.4 Включение родительского контроля для учетной записи 283 .........................................................
6.5 Создание задачи в планировщике 284 ..........................................................................................
6.6 Планирование еженедельного сканирования компьютера 285 .......................................................
6.7 Устранение ошибки «Не удалось перенаправить функцию 286 ......................................................
6.8 Разблокировка дополнительных настроек 289 ..............................................................................
6.9 Решение проблемы деактивации продукта с помощью ESET HOME 289 ..........................................
6.9 Продукт деактивирован, устройство отключено 290 ..............................................................................
6.9 Программа не активирована 290 .....................................................................................................
7 Программа улучшения пользовательского опыта 291 ....................................................................
8 Лицензионное соглашение с конечным пользователем 292 ..........................................................
9 Политика конфиденциальности 307 ................................................................................................
1
ADVANCED SECURITY
ESET Internet Security
ESET Internet Security представляет собой новый подход к созданию действительно комплексной
системы безопасности компьютера. Новейшая версия антивирусного ядра ESET LiveGrid® в
сочетании со специализированными модулями файервола и защиты от спама обеспечивает
скорость и точность, необходимые для безопасности компьютера. Таким образом, продукт
представляет собой интеллектуальную систему непрерывной защиты от атак и вредоносных
программ, которые могут угрожать безопасности компьютера.
ESET Internet Security — это комплексное решение для обеспечения безопасности, в котором
сочетается максимальная степень защиты и минимальное влияние на производительность
компьютера. Наши современные технологии используют искусственный интеллект для
предотвращения заражения вирусами, шпионскими, троянскими, рекламными программами,
червями, руткитами и другими угрозами без влияния на производительность системы и
перерывов в работе компьютера.
Возможности и преимущества
Улучшенный
интерфейс
Интерфейс в этой версии значительно улучшен и упрощен с учетом
результатов тестирования на предмет удобства использования. Все
формулировки и уведомления, присутствующие в графическом
интерфейсе пользователя, были тщательно проанализированы, и теперь
интерфейс поддерживает языки с написанием справа налево, например
иврит и арабский. Интернет-справка теперь интегрирована в ESET Internet
Security и содержит динамически обновляемые статьи по поддержке.
Темный режим Расширение, с помощью которого можно быстро включить темную тему
для экрана. Предпочитаемую цветовую схему можно выбрать в разделе
Элементы интерфейса.
Защита от
вирусов и
шпионских
программ
Упреждающее обнаружение и очистка большего количества известных и
неизвестных вирусов, червей, троянских программ и руткитов. Метод
расширенной эвристики идентифицирует даже раннее неизвестные
вредоносные программы, обеспечивая защиту вашего компьютера от
неизвестных угроз и нейтрализуя их до того, как они могут причинить
какой-либо вред. Функции защиты доступа в Интернет и защиты от ...
работают путем отслеживания обмена данными между веб-браузерами и
удаленными серверами (в том числе SSL). Функция защиты почтового
клиента обеспечивает контроль обмена сообщениями через протоколы
POP3(S) и IMAP(S).
Регулярные
обновления
Регулярное обновление модуля обнаружения (ранее известного, как база
данных сигнатур вирусов) и программных модулей — лучший способ
обеспечить максимальный уровень безопасности компьютера.
ESET LiveGrid®
(репутация на
основе облака)
Вы можете проверить репутацию запущенных процессов и файлов
непосредственно с помощью ESET Internet Security.
2
Контроль
устройств
Автоматически сканирует все USB-устройства флэш-памяти, карты
памяти, а также компакт- и DVD-диски. Блокирует съемные носители на
основании типа носителя, производителя, размера и других
характеристик.
Функция HIPS Вы можете более детально настроить поведение системы, задать
правила для системного реестра, активных процессов и программ, а
также точно настроить проверку состояния безопасности.
Игровой режим Откладывает все всплывающие окна, обновления или другие действия,
требующие большой нагрузки на систему, чтобы обеспечить экономию
системных ресурсов для игр или других полноэкранных процессов.
Возможности ESET Internet Security
Защита банковской
оплаты
Функция защиты банковской оплаты предлагает защищенный
браузер для использования при доступе к шлюзам интернет-
банкинга или онлайн-платежей, чтобы все финансовые операции в
Интернете осуществлялись в заслуживающей доверия и
безопасной среде.
Поддержка сетевых
подписей
Сетевые подписи обеспечивают быструю идентификацию и
блокируют на устройствах пользователя вредоносный входящий и
исходящий трафик, имеющий отношение к ботам и пакетным
средствам эксплуатации уязвимостей. Эту функцию можно
считать улучшением в области защиты от ботнетов.
Интеллектуальный
файервол
Предотвращает несанкционированный доступ к вашему
компьютеру и использование ваших личных данных
пользователями, не имеющими соответствующего разрешения.
Защита почтового
клиента от спама
Доля спама в общем объеме передаваемых по электронной почте
сообщений составляет около 50 %. Защита почтового клиента от
спама решает эту проблему.
Антивор Антивор повышает уровень безопасности пользовательской
информации на случай потери или кражи компьютера. После
установки программы ESET Internet Security и модуля Антивор ваше
устройство будет отображаться в веб-интерфейсе. С помощью веб-
интерфейса можно управлять конфигурацией модуля Антивор и
администрировать функции Антивор на своем устройстве.
Родительский контроль Обеспечивает защиту семьи от потенциально нежелательного
веб-содержимого, блокируя веб-сайты различных категорий.
Для работы функций ESET Internet Security необходимо иметь активную лицензию. Рекомендуется
продлевать лицензию ESET Internet Security за несколько недель до истечения срока ее действия.
Новые возможности
Новые возможности в ESET Internet Security версии 16.2
Intel® Threat Detection Technology
Аппаратная технология, которая выявляет программы-вымогатели, когда они пытаются
избежать обнаружения в памяти. Интеграция этой технологии повышает защиту от программ-
3
вымогателей и поддерживает общую производительность системы на высоком уровне. См.
информацию о поддерживаемых процессорах.
Темный режим
Эта функция позволяет выбрать светлую или темную цветовую схему для графического
интерфейса ESET Internet Security. Цветовую схему теперь можно переключать в правом верхнем
углу главного окна программы.
Новый редактор правил файервола
Редактор правил файервола был переработан, чтобы упростить настройку правил файервола и
предоставить больше опций конфигурации.
Улучшенная защита банковской оплаты
Режим "Защита всех браузеров" включен по умолчанию в поддерживаемых браузерах,
защищая ваши платежи, банковские операции и конфиденциальные данные при
использовании вашего любимого браузера.
Прекращена поддержка Windows 7, 8 и 8.1.
ESET Internet Security 16.2 поддерживается только в Windows 10 и 11. Дополнительные сведения
см. в разделе Устаревшая версия Microsoft Windows.
Переработанный раздел «Расширенные параметры»
Раздел Расширенные параметры был переработан, в результате чего настройки
сгруппированы так, чтобы улучшить работу пользователя.
Чтобы отключить уведомления о новых возможностях, выберите Расширенные
параметры > Уведомления > Уведомления на рабочем столе. Щелкните Изменить
рядом с элементом Уведомления на рабочем столе, снимите флажок Отображать
уведомления о новых возможностях и нажмите кнопку ОК. Для получения
дополнительных сведений об уведомлениях ознакомьтесь с разделом Уведомления.
Подробный список изменений в ESET Internet Security см. в разделе Журналы изменений ESET
Internet Security.
Какой у меня продукт
В своих новых продуктах ESET реализует средства безопасности различного уровня: от мощного
и быстрого антивируса до комплексного решения по обеспечению безопасности, минимально
использующего системные ресурсы. Вот эти продукты:
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Чтобы определить, какой из продуктов установлен у вас, откройте главное окно программы.
Вверху окна вы увидите имя продукта (см. статью базы знаний).
4
В приведенной ниже таблице описаны функции каждого из продуктов.
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart
Security
Premium
Модуль обнаружения
Расширенное машинное обучение
Блокировщик эксплойтов
Защита от атак на основе сценариев
защита от фишинга;
Защита доступа в Интернет
Система HIPS (в том числе защита от программ-
вымогателей)
✔ ✔ ✔
Защита от спама ✔ ✔
Файервол ✔ ✔
Инспектор сети ✔ ✔
Защита веб-камеры ✔ ✔
Защита от сетевых атак ✔ ✔
Защита от ботнетов ✔ ✔
Защита банковской оплаты ✔ ✔
Родительский контроль ✔ ✔
Антивор ✔ ✔
Password Manager
ESET Secure Data
ESET LiveGuard
Некоторые продукты могут быть недоступны на вашем языке или в вашем регионе.
Требования к системе
Для оптимального функционирования ESET Internet Security ваша система должна отвечать
следующим требованиям к аппаратному и программному обеспечению:
Поддерживаемые процессоры:
Процессор Intel или AMD, 32-разрядный (x86) с набором инструкций SSE2 или 64-разрядный (x64),
частотой 1 ГГц и выше
процессор ARM64, 1 ГГц и выше
Операционная система поддерживается
Microsoft® Windows® 11
5
Microsoft® Windows® 10
Для последней ESET Internet Security требуется операционная система Windows 10 или
Windows 11. Если вы не можете повысить версию Windows, установите ESET Internet Security
версии 16.0. Дополнительные сведения см. в интернет-справке по ESET Internet Security
версии 16.0.
Регулярно обновляйте операционную систему.
Требования для функций ESET Internet Security
В таблице ниже указаны требования к системе для определенных функций ESET Internet Security.
Функция Требования
Intel® Threat Detection Technology См. информацию о поддерживаемых
процессорах.
Защита банковской оплаты См. информацию о поддерживаемых веб-
браузерах.
Прозрачный фон Windows 10 версии RS4 и более поздних версий.
Специализированное средство очистки Процессор не на архитектуре ARM64.
Средство очистки системы Процессор не на архитектуре ARM64.
Блокировщик эксплойтов Процессор не на архитектуре ARM64.
Глубокая поведенческая проверка Процессор не на архитектуре ARM64.
Защита банковской оплаты —
перенаправление веб-сайтов
Процессор не на архитектуре ARM64.
Другое
Для активации ESET Internet Security и надлежащей работы обновлений необходимо подключение
к Интернету.
Две программы по защите от вирусов, работающие одновременно на одном устройстве,
вызывают неизбежные конфликты системных ресурсов, например замедляют работу системы
до нерабочего состояния.
Устаревшая версия Microsoft Windows
Проблема
• Вы хотите установить последнюю версию ESET Internet Security на компьютер с Windows 7,
Windows 8 (8.1) или Windows Home Server 2011
• Во время установки ESET Internet Security отображает ошибку Устаревшая операционная
система
6
Подробности
Для последней ESET Internet Security требуется операционная система Windows 10 или Windows 11.
Решение
Доступны следующие решения:
Обновление до Windows 10 или Windows 11
Процесс перехода относительно прост, и во многих случаях вы можете сделать это без потери
файлов. Перед переходом на Windows 10:
1. Резервное копирование важных данных.
2. Прочитайте статью Майкрософт Обновление до Windows 10: вопросы и ответы или
Обновление до Windows 11: вопросы и ответы и обновите свою операционную систему
Windows.
Установка ESET Internet Security версии 16.0
Если вы не можете повысить версию Windows, установите ESET Internet Security версии 16.0.
Дополнительные сведения см. в интернет-справке по ESET Internet Security версии 16.0.
Профилактика
При использовании компьютера, особенно во время работы в Интернете, необходимо помнить,
что ни одна система защиты от вирусов не способна полностью устранить опасность
заражений и удаленных атак. Чтобы достигнуть наивысшей степени безопасности и комфорта,
важно использовать решение для защиты от вирусов надлежащим образом и следовать
нескольким полезным правилам.
Регулярно обновляйте систему защиты от вирусов
Согласно статистическим данным, полученным от системы ESET LiveGrid®, ежедневно
появляются тысячи новых уникальных заражений. Они созданы для обхода существующих мер
безопасности и приносят доход их авторам за счет других пользователей. Специалисты
исследовательской лаборатории ESET ежедневно анализируют такие угрозы, подготавливают и
выпускают обновления для непрерывного повышения уровня защиты пользователей. Для
максимальной эффективности этих обновлений важно настроить их надлежащим образом на
компьютере пользователя. Дополнительные сведения о настройке обновлений см. в главе
Настройка обновлений.
Загружайте пакеты обновлений операционной системы и
других программ
Авторы вредоносных программ часто используют различные уязвимости в системе для
увеличения эффективности распространения вредоносного кода. Принимая это во внимание,
компании-производители программного обеспечения внимательно следят за появлением
7
отчетов обо всех новых уязвимостях их приложений и регулярно выпускают обновления
безопасности, стараясь уменьшить количество потенциальных угроз. Очень важно загружать
эти обновления безопасности сразу же после их выпуска. ОС Microsoft Windows и веб-браузеры,
такие как Internet Explorer, являются примерами программ, для которых регулярно выпускаются
обновления безопасности.
Резервное копирование важных данных
Авторов вредоносных программ обычно не беспокоят проблемы пользователей, а действия их
продуктов зачастую приводят к полной неработоспособности операционной системы и потере
важной информации. Необходимо регулярно создавать резервные копии важных
конфиденциальных данных на внешних носителях, таких как DVD-диски или внешние жесткие
диски. Это позволяет намного проще и быстрее восстановить данные в случае сбоя системы.
Регулярно сканируйте компьютер на наличие вирусов
Многие известные и неизвестные вирусы, черви, троянские программы и руткиты
обнаруживаются модулем защиты файловой системы в режиме реального времени. Это
означает, что при каждом открытии файла выполняется его сканирование на наличие
признаков деятельности вредоносных программ. Рекомендуем выполнять полное
сканирование компьютера по крайней мере один раз в месяц, поскольку вредоносные
программы изменяются, а модуль обнаружения обновляется каждый день.
Следуйте основным правилам безопасности
Это наиболее эффективное и полезное правило — всегда будьте осторожны. На данный
момент для работы многих заражений (их выполнения и распространения) необходимо
вмешательство пользователя. Если соблюдать осторожность при открытии новых файлов,
можно значительно сэкономить время и силы, которые в противном случае будут потрачены на
устранение заражений на компьютере. Ниже приведены некоторые полезные рекомендации.
• Не посещайте подозрительные веб-сайты с множеством всплывающих окон и
анимированной рекламой.
• Будьте осторожны при установке бесплатных программ, пакетов кодеков и т. п..
Используйте только безопасные программы и посещайте безопасные веб-сайты.
• Будьте осторожны, открывая вложения в сообщения электронной почты (особенно это
касается сообщений, рассылаемых массово и отправленных неизвестными лицами).
• Не используйте учетную запись с правами администратора для повседневной работы на
компьютере.
Страницы справочной системы
Добро пожаловать в руководство пользователя ESET Internet Security. Представленная здесь
информация ознакомит вас с программным продуктом и сделает использование компьютера
более безопасным.
8
Начало работы
Перед использованием программы ESET Internet Security вы можете ознакомиться с различными
типами обнаружений и удаленных атак, с которыми может столкнуться пользователь
компьютера. Мы также составили список новых функций, появившихся в ESET Internet Security.
Начните с установки ESET Internet Security. Если вы уже установили ESET Internet Security, см. раздел
Работа с ESET Internet Security.
Использование страниц справочной системы ESET Internet
Security
Интернет-справка разделена на главы и подразделы. Для просмотра информации об открытом
в данный момент окне в ESET Internet Security нажмите клавишу F1.
Программа позволяет искать тему в справочной системе по ключевым словам или выполнять
поиск содержимого, вводя конкретные слова или фразы. Разница между этими двумя
способами состоит в том, что ключевое слово, характеризующее содержимое справочной
страницы, может отсутствовать в тексте этой страницы. Поиск по словам и фразам
осуществляется в содержимом всех страниц. В результате отображаются все страницы,
содержащие именно эти слова и фразы.
Для согласованности информации и во избежание путаницы в настоящем руководстве
используется терминология, основанная на интерфейсе программы ESET Internet Security. Кроме
того, для выделения особо интересных или важных тем в настоящем документе использован
единый набор символов.
Примечания содержат краткие сведения о наблюдениях. Вы можете пропускать их,
однако в примечаниях содержится ценная информация, например сведения о конкретных
функциях или ссылки на соответствующие материалы.
Эта информация требует вашего внимания, так что рекомендуем ее не пропускать.
Обычно такая информация важна, но не критически.
Это информация о том, что требует особого внимания и осторожности. Отметка
«ВНИМАНИЕ!» используется для того, чтобы удержать вас от потенциально опасных
ошибок. Прочитайте и поймите текст предупреждения, поскольку он содержит сведения
об исключительно важных системных настройках или о возможных угрозах.
Это образец использования или практический пример, помогающий понять, как можно
использовать определенную функцию или компонент.
Условное
обозначение Значение
Жирный шрифт Названия элементов интерфейса, например флажков или
переключателей.
Курсив Заполнители для предоставляемой вами информации. Например, если
текст имя файла или путь указан с использованием курсива, это
означает, что путь или имя файла должны ввести вы.
Courier New Образцы кода или команд.
9
Условное
обозначение Значение
Гиперссылка Обеспечивает простой и быстрый доступ к связанным разделам или
внешним веб-страницам. Гиперссылки выделяются синим цветом и
иногда подчеркиванием.
%ProgramFiles%
Системный каталог Windows, в котором хранятся программы,
установленные в этой ОС.
Интернет-справка — основной источник справочных сведений. Если подключение к
Интернету установлено, автоматически открывается последняя версия интернет-справки.
Установка
Существует несколько способов установки ESET Internet Security на компьютере. Способы
установки могут отличаться в зависимости от страны и способа получения продукта.
Интерактивный установщик: загружается с веб-сайта ESET или компакт-/DVD-диска. Пакет
для установки подходит для всех языков (выберите нужный). Интерактивный установщик
представляет собой файл небольшого размера. Другие необходимые для установки ESET
Internet Security файлы загружаются автоматически.
Автономная установка: в рамках этого типа установки используется файл формата .exe,
размер которого превышает размер файла интерактивного установщика. При этом для
установки не требуется подключение к Интернету или дополнительные файлы.
Перед установкой ESET Internet Security убедитесь, что на компьютере не установлены
другие программы защиты от вирусов. Если на одном компьютере установлено два и
более решения для защиты от вирусов, между ними может возникнуть конфликт.
Рекомендуется удалить все прочие программы защиты от вирусов с компьютера. Список
инструментов для удаления популярных антивирусных программ см. в статье базы
знаний ESET (доступна на английском и на нескольких других языках).
Интерактивный установщик
После загрузки пакета для установки интерактивного установщика дважды щелкните файл
установки и следуйте пошаговым инструкциям мастера установки.
Для использования этого типа установки необходимо подключение к Интернету.
10
1. Выберите нужный язык в раскрывающемся меню и щелкните Продолжить.
Если вы устанавливаете более новую версию поверх предыдущей версии с защищенными
паролем настройками, введите свой пароль. Вы можете конфигурировать пароль для
настроек в разделе Настройка доступа.
2. Выберите настройки для следующих функций, прочитайте Лицензионное соглашение с
конечным пользователем и Политику конфиденциальности и щелкните Продолжить или
Разрешить все и продолжить, чтобы включить все функции:
Система обратной связи ESET LiveGrid®
Потенциально нежелательные приложения
Программа улучшения пользовательского опыта
Нажимая Продолжить или Разрешить все и продолжить, вы принимаете
Лицензионное соглашение с конечным пользователем и соглашаетесь с Политикой
конфиденциальности.
3. Чтобы активировать безопасность устройства, управлять ею и просматривать о ней
сведения с помощью ESET HOME, подключите устройство к учетной записи ESET HOME.
Щелкните Пропустить вход, чтобы продолжить без подключения к ESET HOME. Вы сможете
подключить устройство к учетной записи ESET HOME позже.
4. В случае продолжения без подключения к ESET HOME выберите опцию активации. Если вы
устанавливаете более новую версию поверх старой, ваш лицензионный ключ будет введен
автоматически.
5. Мастер установки определяет, какой продукт ESET устанавливается, согласно вашей
лицензии. Всегда предварительно выбрана версия с максимальным количеством функций
безопасности. Щелкните Изменить продукт, если нужно установить другую версию
11
продукта ESET. Щелкните Продолжить, чтобы начать процесс установки. Он может занять
некоторое время.
При наличии каких-либо остатков (файлов или папок) продуктов ESET, которые были
удалены в прошлом, вам будет предложено разрешить их удаление. Щелкните
Установить, чтобы продолжить.
6. Нажмите кнопку Готово, чтобы закрыть мастер установки.
Устранение неполадок при установке.
После установки и активации программы начнется загрузка модулей. Выполняется
инициализация защиты, и до завершения загрузки некоторые функции могут еще не
быть полностью функциональными.
Автономная установка
Загрузите и установите продукт ESET для Windows для домашнего использования с помощью
автономного установщика (.exe) ниже. Выберите, какую версию продукта ESET HOME загрузить
(32-разрядную, 64-разрядную или ARM).
ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium
Загрузить 64-разрядную
версию
Загрузить 32-разрядную
версию
Загрузить версию ARM
Загрузить 64-разрядную
версию
Загрузить 32-разрядную
версию
Загрузить версию ARM
Загрузить 64-разрядную версию
Загрузить 32-разрядную версию
Загрузить версию ARM
Если у вас активное подключение к Интернету, установите продукт ESET с помощью
интерактивного установщика.
Когда вы запустите автономный установщик (.exe), мастер установки поможет установить
программу.
12
1. Выберите нужный язык в раскрывающемся меню и щелкните Продолжить.
Если вы устанавливаете более новую версию поверх предыдущей версии с защищенными
паролем настройками, введите свой пароль. Вы можете конфигурировать пароль для
настроек в разделе Настройка доступа.
2. Выберите настройки для следующих функций, прочитайте Лицензионное соглашение с
конечным пользователем и Политику конфиденциальности и щелкните Продолжить или
Разрешить все и продолжить, чтобы включить все функции:
Система обратной связи ESET LiveGrid®
Потенциально нежелательные приложения
Программа улучшения пользовательского опыта
Нажимая Продолжить или Разрешить все и продолжить, вы принимаете
Лицензионное соглашение с конечным пользователем и соглашаетесь с Политикой
конфиденциальности.
3. Щелкните Пропустить вход. Если у вас есть подключение к Интернету, вы можете
подключить устройство к своей учетной записи ESET HOME.
4. Щелкните Пропустить активацию. Для полноценной работы решение ESET Internet Security
должно быть активировано после установки. Для активации программы требуется активное
подключение к Интернету.
5. Мастер установки показывает, какой продукт ESET будет установлен, в зависимости от
загруженного автономного установщика. Щелкните Продолжить, чтобы начать процесс
установки. Он может занять некоторое время.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320

ESET Internet Security 16.2 Инструкция по применению

Тип
Инструкция по применению

Задайте вопрос, и я найду ответ в документе

Поиск информации в документе стал проще с помощью ИИ