ESET Internet Security Руководство пользователя

  • Привет! Я — чат-бот, прочитавший руководство пользователя по ESET Internet Security, NOD32 Antivirus и Smart Security Premium. Я знаю о функциях защиты от вирусов, настройке файервола, родительском контроле, и многом другом. Задавайте свои вопросы — я с удовольствием помогу!
  • Какие операционные системы поддерживаются ESET Internet Security?
    Как часто нужно обновлять ESET Internet Security?
    Что делать, если установлено два антивируса одновременно?
    Какие функции есть в ESET Internet Security, которых нет в ESET NOD32 Antivirus?
РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ
(для продукта версии 12.0 и выше)
Microsoft® Windows® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Щелкните здесь, чтобы отобразить веб-версию этого документа (онлайнправка)
Авторское право ©ESET, spol. s r. o., 2018.
Программное обеспечение ESET Internet Security разработано компанией ESET, spol. s r. o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, хранение в информационных системах
и передача данного документа или какой-либо его части в любой форме и любыми
средствами, в том числе электронными, механическими способами, посредством
фотокопирования, записи, сканирования, а также любыми иными способами без
соответствующего письменного разрешения автора.
Компания ESET, spol. s r. o. оставляет за собой право изменять любые программные
продукты, описанные в данной документации, без предварительного уведомления.
Международная служба поддержки клиентов: www.eset.com/support
Версия от 18.09.2018
Содержание
.......................................................6ESET Internet Security1.
....................................................................................................7Новые возможности в этой версии1.1
....................................................................................................7Какой у меня продукт1.2
....................................................................................................8Системные требования1.3
....................................................................................................9Профилактика1.4
.......................................................10Установка2.
....................................................................................................10Интерактивный установщик2.1
....................................................................................................11Автономная установка2.2
..............................................................................12Ввести лицензионный ключ
2.2.1
..............................................................................13Использовать диспетчер лицензий
2.2.2
..............................................................................13Дополнительно
2.2.3
....................................................................................................13
Распространенные проблемы при
установке
2.3
....................................................................................................14Активация программы2.4
....................................................................................................15Ввод лицензионного ключа2.5
....................................................................................................15Обновление до новой версии2.6
....................................................................................................16Первое сканирование после установки2.7
.......................................................17Руководство для начинающих3.
....................................................................................................17Главное окно программы3.1
....................................................................................................19Обновления3.2
....................................................................................................20Настройка доверенной зоны3.3
....................................................................................................21Антивор3.4
....................................................................................................22Средства родительского контроля3.5
.......................................................23Работа с ESET Internet Security4.
....................................................................................................25Защита компьютера4.1
..............................................................................26Модуль обнаружения
4.1.1
..................................................................................27
Защита файловой системы в режиме реального
времени
4.1.1.1
........................................................................28Дополнительные параметры ThreatSense
4.1.1.1.1
........................................................................28Уровни очистки
4.1.1.1.2
........................................................................29
Момент изменения конфигурации защиты в режиме
реального времени
4.1.1.1.3
........................................................................29
Проверка модуля защиты в режиме реального
времени
4.1.1.1.4
........................................................................29
Решение проблем, возникающих при работе
защиты файловой системы в режиме реального
времени
4.1.1.1.5
..................................................................................30Сканирование компьютера
4.1.1.2
........................................................................31Средство запуска выборочного сканирования
4.1.1.2.1
........................................................................33Ход сканирования
4.1.1.2.2
........................................................................34Профили сканирования
4.1.1.2.3
........................................................................34Журнал сканирования компьютера
4.1.1.2.4
..................................................................................34Сканирование в состоянии простоя
4.1.1.3
..................................................................................35
Сканирование файлов, исполняемых при запуске
системы
4.1.1.4
........................................................................35
Автоматическая проверка файлов при запуске
системы
4.1.1.4.1
..................................................................................36Исключения
4.1.1.5
..................................................................................37Параметры ThreatSense
4.1.1.6
........................................................................42Очистка
4.1.1.6.1
........................................................................43Исключенные из сканирования расширения файлов
4.1.1.6.2
..................................................................................43Действия при обнаружении заражения
4.1.1.7
..................................................................................45Защита документов
4.1.1.8
..............................................................................45Съемные носители
4.1.2
..............................................................................46Контроль устройств
4.1.3
..................................................................................47Редактор правил для контроля устройств
4.1.3.1
..................................................................................48Добавление правил контроля устройств
4.1.3.2
..................................................................................49Редактор правил защиты веб-камеры
4.1.3.3
..............................................................................50Система предотвращения вторжений на узел (HIPS)
4.1.4
..................................................................................52Дополнительные настройки
4.1.4.1
..................................................................................53Интерактивное окно HIPS
4.1.4.2
..................................................................................54
Обнаружено потенциальное поведение
программы-шантажиста
4.1.4.3
..............................................................................54Игровой режим
4.1.5
....................................................................................................55Защита в Интернете4.2
..............................................................................56Защита доступа в Интернет
4.2.1
..................................................................................57Основное
4.2.1.1
..................................................................................57Веб-протоколы
4.2.1.2
..................................................................................57Управление URL-адресами
4.2.1.3
..............................................................................59Защита почтового клиента
4.2.2
..................................................................................59Почтовые клиенты
4.2.2.1
..................................................................................60Протоколы электронной почты
4.2.2.2
..................................................................................61Предупреждения и уведомления
4.2.2.3
..................................................................................62Интеграция с почтовыми клиентами
4.2.2.4
........................................................................62Конфигурация защиты почтового клиента
4.2.2.4.1
..................................................................................62Фильтр POP3, POP3S
4.2.2.5
..................................................................................63Защита от спама
4.2.2.6
..............................................................................64Фильтрация протоколов
4.2.3
..................................................................................65Клиенты Интернета и электронной почты
4.2.3.1
..................................................................................65Исключенные приложения
4.2.3.2
..................................................................................66Исключенные IP-адреса
4.2.3.3
........................................................................66Добавить адрес IPv4
4.2.3.3.1
........................................................................66Добавить адрес IPv6
4.2.3.3.2
..................................................................................67SSL/TLS
4.2.3.4
........................................................................68Сертификаты
4.2.3.4.1
........................................................................68Зашифрованный сетевой трафик
4.2.3.4.1.1
........................................................................69Список известных сертификатов
4.2.3.4.2
........................................................................69
Список приложений, отфильтрованных с помощью
SSL/TLS
4.2.3.4.3
..............................................................................70Защита от фишинга
4.2.4
....................................................................................................71Защита сети4.3
..............................................................................73Файервол
4.3.1
..................................................................................74Настройки режима обучения
4.3.1.1
..................................................................................75Защита от сетевых атак
4.3.1.2
..............................................................................76Профили файервола
4.3.2
..................................................................................76Профили, назначаемые сетевым адаптерам
4.3.2.1
..............................................................................77Настройка и использование правил
4.3.3
..................................................................................77Правила файервола
4.3.3.1
..................................................................................78Работа с правилами
4.3.3.2
..............................................................................79Настройка зон
4.3.4
..............................................................................79Известные сети
4.3.5
..................................................................................80Редактор известных сетей
4.3.5.1
..................................................................................83Проверка подлинности сети: конфигурация сервера
4.3.5.2
..............................................................................83Ведение журнала
4.3.6
..............................................................................83Установка соединения: обнаружение
4.3.7
..............................................................................84
Решение проблем, связанных с персональным
файерволом ESET
4.3.8
..................................................................................84Мастер устранения неполадок
4.3.8.1
..................................................................................84
Ведение журнала и создание правил и исключений
на основе журнала
4.3.8.2
........................................................................85Создание правил на основе журнала
4.3.8.2.1
..................................................................................85
Создание исключений на основе уведомлений
персонального файервола
4.3.8.3
..................................................................................85Расширенное ведение журналов PCAP
4.3.8.4
..................................................................................86Решение проблем с фильтрацией протоколов
4.3.8.5
....................................................................................................87Средства безопасности4.4
..............................................................................87Родительский контроль
4.4.1
..................................................................................89Категории
4.4.1.1
..................................................................................90Исключения, касающиеся веб-сайтов
4.4.1.2
....................................................................................................92Обновление программы4.5
..............................................................................94Параметры обновления
4.5.1
..................................................................................96Дополнительные настройки обновления
4.5.1.1
........................................................................96Режим обновления
4.5.1.1.1
........................................................................97Параметры подключения
4.5.1.1.2
..............................................................................98Откат обновления
4.5.2
..............................................................................99Создание задач обновления
4.5.3
....................................................................................................100Служебные программы4.6
..............................................................................100Мониторинг домашней сети
4.6.1
..................................................................................102Сетевое устройство
4.6.1.1
..............................................................................102Защита веб-камеры
4.6.2
..............................................................................102Служебные программы в ESET Internet Security
4.6.3
..................................................................................103Файлы журнала
4.6.3.1
........................................................................105Файлы журналов
4.6.3.1.1
..................................................................................106Запущенные процессы
4.6.3.2
..................................................................................107Отчет по безопасности
4.6.3.3
..................................................................................109Наблюдение
4.6.3.4
..................................................................................110Сетевые подключения
4.6.3.5
..................................................................................111ESET SysInspector
4.6.3.6
..................................................................................112Планировщик
4.6.3.7
..................................................................................114Средство очистки системы
4.6.3.8
..................................................................................114ESET SysRescue
4.6.3.9
..................................................................................114Защита на основе облака
4.6.3.10
........................................................................116Подозрительные файлы
4.6.3.10.1
..................................................................................117Карантин
4.6.3.11
..................................................................................118Прокси-сервер
4.6.3.12
..................................................................................119Уведомления по электронной почте
4.6.3.13
........................................................................121Формат сообщений
4.6.3.13.1
..................................................................................121Выбор образца для анализа
4.6.3.14
..................................................................................122Центр обновления Microsoft Windows®
4.6.3.15
..................................................................................122ESET CMD
4.6.3.16
....................................................................................................124Интерфейс4.7
..............................................................................124Элементы интерфейса
4.7.1
..............................................................................126Предупреждения и уведомления
4.7.2
..................................................................................127Дополнительные настройки
4.7.2.1
..............................................................................128Настройка доступа
4.7.3
..............................................................................129Меню программы
4.7.4
.......................................................131Для опытных пользователей5.
....................................................................................................131Профили5.1
....................................................................................................132Сочетания клавиш5.2
....................................................................................................132Диагностика5.3
....................................................................................................133Импорт и экспорт параметров5.4
....................................................................................................134ESET SysInspector5.5
..............................................................................134Знакомство с ESET SysInspector
5.5.1
..................................................................................134Запуск ESET SysInspector
5.5.1.1
..............................................................................135Интерфейс пользователя и работа в приложении
5.5.2
..................................................................................135Элементы управления программой
5.5.2.1
..................................................................................137Навигация в ESET SysInspector
5.5.2.2
........................................................................138Сочетания клавиш
5.5.2.2.1
..................................................................................139Сравнение
5.5.2.3
..............................................................................140Параметры командной строки
5.5.3
..............................................................................141Сценарий обслуживания
5.5.4
..................................................................................141Создание сценария обслуживания
5.5.4.1
..................................................................................142Структура сценария обслуживания
5.5.4.2
..................................................................................145Выполнение сценариев обслуживания
5.5.4.3
..............................................................................145Часто задаваемые вопросы
5.5.5
....................................................................................................146Командная строка5.6
.......................................................149Глоссарий6.
....................................................................................................149Типы заражений6.1
..............................................................................149Вирусы
6.1.1
..............................................................................149Черви
6.1.2
..............................................................................150Троянские программы
6.1.3
..............................................................................150Руткиты
6.1.4
..............................................................................150Рекламные программы
6.1.5
..............................................................................151Шпионские программы
6.1.6
..............................................................................151Упаковщики
6.1.7
..............................................................................151Потенциально опасные приложения
6.1.8
..............................................................................152Потенциально нежелательные приложения
6.1.9
..............................................................................154Ботнет
6.1.10
....................................................................................................154Типы удаленных атак6.2
..............................................................................155DoS-атаки
6.2.1
..............................................................................155Атака путем подделки записей кэша DNS
6.2.2
..............................................................................155Атаки червей
6.2.3
..............................................................................155Сканирование портов
6.2.4
..............................................................................156TCP-десинхронизация
6.2.5
..............................................................................156SMB Relay
6.2.6
..............................................................................156Атаки по протоколу ICMP
6.2.7
....................................................................................................157Технологии ESET6.3
..............................................................................157Блокировщик эксплойтов
6.3.1
..............................................................................157Расширенный модуль сканирования памяти
6.3.2
..............................................................................157Защита от сетевых атак
6.3.3
..............................................................................157ESET LiveGri
6.3.4
..............................................................................158Защита от ботнетов
6.3.5
..............................................................................158Блокировщик эксплойтов Java
6.3.6
Содержание
..............................................................................158Защита банковских платежей
6.3.7
..............................................................................160Защита от атак на основе сценариев
6.3.8
..............................................................................160Защита от программ-шантажистов
6.3.9
..............................................................................160Модуль сканирования UEFI
6.3.10
....................................................................................................161Электронная почта6.4
..............................................................................161Рекламные объявления
6.4.1
..............................................................................161Мистификации
6.4.2
..............................................................................162Фишинг
6.4.3
..............................................................................162Распознавание мошеннических сообщений
6.4.4
..................................................................................162Правила
6.4.4.1
..................................................................................163«Белый» список
6.4.4.2
..................................................................................163«Черный» список
6.4.4.3
..................................................................................163Список исключений
6.4.4.4
..................................................................................163Контроль на стороне сервера
6.4.4.5
.......................................................164Часто задаваемые вопросы7.
....................................................................................................164
Выполнение обновления ESET Internet
Security
7.1
....................................................................................................164Удаление вируса с компьютера7.2
....................................................................................................165
Разрешение обмена данными
определенному приложению
7.3
....................................................................................................165
Включение родительского контроля
для учетной записи
7.4
....................................................................................................166Создание задачи в планировщике7.5
....................................................................................................167
Планирование еженедельного
сканирования компьютера
7.6
....................................................................................................168
Разблокировка дополнительных
настроек
7.7
6
1. ESET Internet Security
ESET Internet Security представляет собой новый подход к созданию действительно комплексной системы
безопасности компьютера. Таким образом, продукт представляет собой интеллектуальную систему
непрерывной защиты от атак и вредоносных программ, которые могут угрожать безопасности компьютера.
ESET Internet Security это комплексное решение для обеспечения безопасности, в котором сочетается
максимальная степень защиты и минимальное влияние на производительность компьютера. Наши
современные технологии используют искусственный интеллект для предотвращения заражения вирусами,
шпионскими, троянскими, рекламными программами, червями, руткитами и другими угрозами без влияния на
производительность системы и перерывов в работе компьютера.
Возможности и преимущества
Улучшенный интерфейс
Интерфейс в этой версии значительно улучшен и упрощен с учетом
результатов тестирования на предмет удобства использования. Все
формулировки и уведомления, присутствующие в графическом
интерфейсе пользователя, были тщательно проанализированы, и
теперь интерфейс поддерживает языки с написанием справа налево,
например иврит и арабский. Интернет-справка теперь интегрирована
в ESET Internet Security и содержит динамически обновляемые статьи
по поддержке.
Защита от вирусов и шпионских
программ
Упреждающее обнаружение и очистка большего количества
известных и неизвестных вирусов, червей, троянских программ и
руткитов. Метод расширенной эвристики идентифицирует даже
раннее неизвестные вредоносные программы, обеспечивая защиту
вашего компьютера от неизвестных угроз и нейтрализуя их до того,
как они могут причинить какой-либо вред. Функции защиты доступа в
Интернет и защиты от фишинга работают путем отслеживания обмена
данными между веб-браузерами и удаленными серверами (в том
числе SSL). Функция защиты почтового клиента обеспечивает
контроль обмена сообщениями через протоколы POP3(S) и IMAP(S).
Регулярные обновления
Регулярное обновление модуля обнаружения (ранее известного, как
база данных сигнатур вирусов) и программных модулей— лучший
способ обеспечить максимальный уровень безопасности компьютера.
ESET LiveGrid®
(репутация на основе облака)
Вы можете проверить репутацию запущенных процессов и файлов
непосредственно с помощью ESET Internet Security.
Контроль устройств
Автоматически сканирует все USB-устройства флэш-памяти, карты
памяти, а также компакт- и DVDиски. Блокирует съемные носители
на основании типа носителя, производителя, размера и других
характеристик.
Функция HIPS
Вы можете более детально настроить поведение системы, задать
правила для системного реестра, активных процессов и программ, а
также точно настроить проверку состояния безопасности.
Игровой режим
Откладывает все всплывающие окна, обновления или другие
действия, требующие большой нагрузки на систему, чтобы обеспечить
экономию системных ресурсов для игр или других полноэкранных
процессов.
Для работы функций ESET Internet Security необходимо иметь активную лицензию. Рекомендуется продлевать
лицензию ESET Internet Security за несколько недель до истечения срока ее действия.
7
1.1 Новые возможности в этой версии
Новая версия ESET Internet Security включает в себя следующие усовершенствования:
Ведение журналов одним щелчком: вы можете создавать расширенные журналы одним щелчком.
Модуль сканирования единого интерфейса EFI (UEFI): обеспечивает защиту от вредоносного ПО на более
высоких уровнях с обнаружением и удалением угроз, которые потенциально могут запускаться перед
загрузкой операционной системы. Для получения дополнительных сведений щелкните здесь.
Высокая производительность и незначительная нагрузка на систему: эта версия обеспечивает защиту от
новых типов угроз и при этом максимально эффективно использует системные ресурсы, позволяя вам
наслаждаться производительностью своего компьютера.
Реорганизованные расширенные параметры: параметры ESET LiveGrid®, которые перемещаются в раздел
модуля обнаружения, расширенное ведение журналов защиты от спама, которое перемещается в раздел
диагностики, и т.п.
Улучшенная поддержка средства чтения с экрана: ESET Internet Security поддерживает большинство
популярных средств чтения с экрана (JAWS, NVDA, Narrator).
Сканирование файлов с использованием перетаскивания: для сканирования файлов и папок вручную нужно
всего лишь перетащить файл или папку в указанную область.
Программа ESET Internet Security теперь устанавливается с минимальным количеством модулей, что делает
процесс установки более простым и быстрым. После установки и активации программы начнется загрузка
модулей.
ESET Internet Security сообщит о подключении к незащищенной беспроводной сети или сети со слабой
защитой.
Для получения дополнительной информации о новых функциях ESET Internet Security прочитайте следующую
статью базы знаний ESET:
Новые возможности в этой версии продуктов ESET для дома
1.2 Какой у меня продукт
В своих новых продуктах ESET реализует средства безопасности различного уровня: от мощного и быстрого
антивируса до комплексного решения по обеспечению безопасности, минимально использующего системные
ресурсы. Вот эти продукты:
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium.
Чтобы определить, какой из продуктов установлен у вас, откройте главное окно программы (см. статью базы
знаний). Вверху окна (в заголовке) вы увидите имя продукта.
В приведенной ниже таблице описаны функции каждого из продуктов.
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security
Premium
Защита от вирусов
Защита от шпионских программ
Блокировщик эксплойтов
Защита от атак на основе
сценариев
8
Защита от фишинга
Защита доступа в Интернет
Система предотвращения
вторжений на узел (в том числе
модуль защиты от программ-
шантажистов)
Защита от спама
Файервол
Мониторинг домашней сети
Защита веб-камеры
Защита от сетевых атак
Защита от ботнетов
Защита банковской оплаты
Родительский контроль
Антивор
ESET Password Manager
ESET Secure Data
ПРИМЕЧАНИЕ.
Некоторые продукты могут быть недоступны на вашем языке или в вашем регионе.
1.3 Системные требования
Для оптимального функционирования ESET Internet Security ваша система должна отвечать следующим
требованиям к аппаратному и программному обеспечению:
Поддерживаемые процессоры:
Intel® или AMD x86–x64
Поддерживаемые операционные системы:
Microsoft® Windows®10;
Microsoft® Windows®8.1;
Microsoft® Windows®8;
Microsoft® Windows®7;
Microsoft® Windows® Vista;
Microsoft® Windows® Home Server2011, 64азрядная версия.
ПРИМЕЧАНИЕ.
ESET Антивор не поддерживает операционные системы Microsoft Windows Home Server.
9
1.4 Профилактика
При использовании компьютера, особенно во время работы в Интернете, необходимо помнить, что ни одна
система защиты от вирусов не способна полностью устранить опасность заражений и атак. Чтобы достигнуть
наивысшей степени безопасности и комфорта, важно использовать решение для защиты от вирусов
надлежащим образом и следовать нескольким полезным правилам.
Регулярно обновляйте систему защиты от вирусов
Согласно статистическим данным, полученным от системы ThreatSense, ежедневно появляются тысячи новых
уникальных заражений. Они созданы для обхода существующих мер безопасности и приносят доход их
авторам за счет других пользователей. Специалисты исследовательской лаборатории ESET ежедневно
анализируют такие угрозы, подготавливают и выпускают обновления для непрерывного повышения уровня
защиты пользователей. Для максимальной эффективности этих обновлений важно настроить их надлежащим
образом на компьютере пользователя. Дополнительные сведения о настройке обновлений см. в главе
Настройка обновлений.
Загружайте пакеты обновлений операционной системы и других программ
Авторы вредоносных программ часто используют различные уязвимости в системе для увеличения
эффективности распространения вредоносного кода. Принимая это во внимание, компании-производители
программного обеспечения внимательно следят за появлением отчетов обо всех новых уязвимостях их
приложений и регулярно выпускают обновления безопасности, стараясь уменьшить количество
потенциальных угроз. Очень важно загружать эти обновления безопасности сразу же после их выпуска. ОС
Microsoft Windows и веб-браузеры, такие как Internet Explorer, являются примерами программ, для которых
регулярно выпускаются обновления безопасности.
Резервное копирование важных данных
Авторов вредоносных программ обычно не беспокоят проблемы пользователей, а действия их продуктов
зачастую приводят к полной неработоспособности операционной системы и потере важной информации.
Необходимо регулярно создавать резервные копии важных конфиденциальных данных на внешних
носителях, таких как DVDиски или внешние жесткие диски. Это позволяет намного проще и быстрее
восстановить данные в случае сбоя системы.
Регулярно сканируйте компьютер на наличие вирусов
Многие известные и неизвестные вирусы, черви, троянские программы и руткиты обнаруживаются модулем
защиты файловой системы в режиме реального времени. Это означает, что при каждом открытии файла
выполняется его сканирование на наличие признаков деятельности вредоносных программ. Рекомендуем
выполнять полное сканирование компьютера по крайней мере один раз в месяц, поскольку вредоносные
программы изменяются, а база данных сигнатур вирусов обновляется каждый день.
Следуйте основным правилам безопасности
Это наиболее эффективное и полезное правило всегда будьте осторожны. На данный момент для работы
многих заражений (их выполнения и распространения) необходимо вмешательство пользователя. Если
соблюдать осторожность при открытии новых файлов, можно значительно сэкономить время и силы, которые
в противном случае будут потрачены на устранение заражений на компьютере. Ниже приведены некоторые
полезные рекомендации.
Не посещайте подозрительные веб-сайты с множеством всплывающих окон и анимированной рекламой.
Будьте осторожны при установке бесплатных программ, пакетов кодеков и т.п.. Используйте только
безопасные программы и посещайте безопасные веб-сайты.
Будьте осторожны, открывая вложения в сообщения электронной почты (особенно это касается
сообщений, рассылаемых массово и отправленных неизвестными лицами).
Не используйте учетную запись с правами администратора для повседневной работы на компьютере.
10
2. Установка
Существует несколько способов установки ESET Internet Security на компьютере. Способы установки могут
отличаться в зависимости от страны и способа получения продукта.
Интерактивный установщик можно загрузить с веб-сайта ESET. Пакет установки подходит для всех языков
(выберите свой язык). Сам интерактивный установщик представляет собой файл небольшого размера;
другие необходимые для установки ESET Internet Security файлы загружаются автоматически.
Автономная установка: данный тип установки используется при установке программы с компакт-/DVD-
диска. В рамках этого типа установки используется файл формата EXE, размер которого превышает размер
файла интерактивного установщика, и не требуется подключение к Интернету или дополнительные
файлы для завершения установки.
ВАЖНО!
Перед установкой ESET Internet Security убедитесь, что на компьютере не установлены другие программы
защиты от вирусов. Если на одном компьютере установлено два и более решения для защиты от вирусов,
между ними может возникнуть конфликт. Рекомендуется удалить все прочие программы защиты от вирусов
с компьютера. Список инструментов для удаления популярных антивирусных программ см. в статье базы
знаний ESET (доступна на английском и на нескольких других языках).
2.1 Интерактивный установщик
После загрузки пакета установки интерактивного установщика дважды щелкните файл установки и следуйте
пошаговым инструкциям в окне установщика.
ВАЖНО!
Для использования этого типа установки необходимо подключение к Интернету.
Выберите нужный язык в раскрывающемся списке и нажмите кнопку Продолжить. Подождите некоторое
время, пока не будут загружены установочные файлы.
После принятия условий лицензионного соглашения вам будет предложено настроить ESET LiveGrid® и
обнаружение потенциально нежелательных приложений. Благодаря системе ESET LiveGrid® компания ESET
постоянно получает актуальную информацию о новых угрозах и имеет возможность своевременно защищать
своих пользователей. С помощью этой системы вы можете отправлять новые угрозы в исследовательскую
лабораторию ESET, где они анализируются, обрабатываются и добавляются в модуль обнаружения.
11
По умолчанию выбран вариант Включить систему отзывов ESET LiveGrid® (рекомендуется), что приводит к
активации данной функции.
Следующим действием при установке является настройка обнаружения потенциально нежелательных
приложений. Потенциально нежелательные приложения не обязательно являются вредоносными, но могут
негативно влиять на работу операционной системы. Дополнительные сведения см. в главе Потенциально
нежелательные приложения.
Чтобы запустить процесс установки, нажмите кнопку Установить. Эта процедура может занять некоторое
время. Нажмите кнопку Готово, чтобы завершить настройку программы и приступить к процессу активации.
ПРИМЕЧАНИЕ.
После установки и активации программы начнется загрузка модулей. Выполняется инициализация защиты,
и до завершения загрузки некоторые функции могут еще не быть полностью функциональными.
ПРИМЕЧАНИЕ.
Если ваша лицензия позволяет устанавливать другие версии продукта, вы можете выбрать продукт по
своему усмотрению. Дополнительные сведения о возможностях тех или иных продуктов можно
просмотреть здесь.
2.2 Автономная установка
Когда вы инициируете автономную установку (запустите EXEайл), мастер установки поможет установить
программу.
Выберите нужный язык в раскрывающемся меню и нажмите кнопку Установить.
После того как вы примите условия лицензионного соглашения, вам будет предложено ввести лицензионный
ключ или использовать диспетчер лицензий.
Если у вас еще нет лицензии, выберите вариант Бесплатная пробная версия, чтобы протестировать работу
продукта ESET в течение ограниченного периода времени, или выберите Приобрести лицензию. Кроме того,
можно нажать кнопку Пропустить активацию, чтобы продолжить установку без активации. Позже система
предложит вам ввести лицензионный ключ.
12
2.2.1 Ввести лицензионный ключ
Мастер установки выбирает продукт для установки в соответствии с вашим лицензионным ключом и
отображает имя продукта во время установки. Чтобы просмотреть список продуктов, которые можно
активировать с помощью вашей лицензии, щелкните Изменить продукт. Дополнительные сведения о
возможностях тех или иных продуктов можно просмотреть здесь.
Нажмите кнопку Продолжить и выберите нужные параметры для ESET LiveGrid® и обнаружения потенциально
нежелательных приложений. Благодаря системе ESET LiveGrid® компания ESET постоянно получает
актуальную информацию о новых угрозах и имеет возможность своевременно защищать своих пользователей.
С помощью этой системы вы можете отправлять новые угрозы в исследовательскую лабораторию ESET, где
они анализируются, обрабатываются и добавляются в модуль обнаружения. Потенциально нежелательные
приложения не обязательно являются вредоносными, но могут негативно влиять на работу операционной
системы. Дополнительные сведения см. в главе Потенциально нежелательные приложения.
Чтобы запустить процесс установки, нажмите кнопку Установить. Эта процедура может занять некоторое
время. Нажмите кнопку Готово, чтобы завершить установку программы и приступить к процессу активации.
ПРИМЕЧАНИЕ.
После установки и активации программы начнется загрузка модулей. Выполняется инициализация защиты,
и до завершения загрузки некоторые функции могут еще не быть полностью функциональными.
ПРИМЕЧАНИЕ.
Если ваша лицензия позволяет выбирать продукты, вы можете установить продукт по своему усмотрению.
Дополнительные сведения о возможностях тех или иных продуктов можно просмотреть здесь.
Дополнительные инструкции относительно установки, системы ESET LiveGrid® и функции обнаружения
потенциально нежелательных приложений приведены в разделе Интерактивный установщик.
13
2.2.2 Использовать диспетчер лицензий
После выбора параметра Использовать диспетчер лицензий откроется новое окно для ввода учетных данных
my.eset.com. Введите данные учетной записи my.eset.com и щелкните Войти, чтобы использовать лицензию в
диспетчере лицензий. Выберите лицензию, которую необходимо активировать и нажмите Продолжить, после
чего программа ESET Internet Security будет активирована.
ПРИМЕЧАНИЕ.
Если у вас еще нет учетной записи my.eset.com, зарегистрируйте ее, нажав кнопку Создать учетную запись.
ПРИМЕЧАНИЕ.
Если вы забыли пароль, щелкните ссылку Я не помню пароль и следуйте инструкциям на открывшейся веб-
странице.
Диспетчер лицензий ESET поможет вам управлять вашими лицензиями ESET. Вы сможете легко продлить и
расширить свою лицензию, а также повысить ее статус и просмотреть всю важную информацию о ней. Для
начала укажите свой лицензионный ключ. Затем отобразится информация о продукте, связанном с ним
устройстве, а также количество доступных рабочих мест и дата истечения срока действия. Вы можете
отключить или переименовать конкретные устройства. После нажатия элемента Продлить система
перенаправит вас в интернет-магазин для подтверждения покупки, где вы сможете оплатить продление
лицензии.
Если нужно повысить статус лицензии (например, с ESET NOD32 Antivirus до ESET Smart Security Premium) или
установить продукт безопасности ESET на другом устройстве, система перенаправит вас в интернет-магазин для
совершения покупки.
В диспетчере лицензий ESET можно также добавлять различные лицензии, загружать продукты на ваши
устройства.
2.2.3 Дополнительно
После выбора варианта Сменить папку установки необходимо выбрать папку для установки. По умолчанию
программа устанавливается в указанную ниже папку.
C:\Program Files\ESET\ESET Internet Security\
Нажмите кнопку Обзор, чтобы изменить папку (не рекомендуется).
Для выполнения следующих этапов установки (ESET LiveGrid® и Обнаружение потенциально нежелательных
приложений) следуйте инструкциям, которые содержатся в разделе «Интерактивный установщик» м. раздел
Интерактивный установщик).
Щелкните Продолжить, а затем Установить, чтобы установить продукт.
2.3 Распространенные проблемы при установке
Если в процессе установки возникают какие-либо проблемы, см. наш список распространенных проблем при
установке и их решений, чтобы найти решение для своей проблемы.
14
2.4 Активация программы
После завершения установки будет предложено активировать программный продукт.
Существует несколько способов активации программы. Доступность того или иного варианта в окне активации
может зависеть от страны и способа получения программы (на компакт- или DVDиске, с веб-страницы ESET и
т.д.).
Если вы приобрели коробочную розничную версию программы, активируйте ее, используя
Лицензионный ключ. Лицензионный ключ, как правило, расположен внутри упаковки продукта или на ее
тыльной стороне. Для успешного выполнения активации лицензионный ключ необходимо ввести в том
виде, в котором он предоставлен. Лицензионный ключ это уникальная строка в формате XXXX-XXXX-
XXXX-XXXX-XXXX или XXXX-XXXXXXXX, которая используется для идентификации владельца и активации
лицензии.
После выбора параметра Использовать диспетчер лицензий откроется новое окно для ввода учетных
данных my.eset.com.
Если вы хотите оценить программу ESET Internet Security, прежде чем покупать ее, выберите вариант
Бесплатная пробная версия. Укажите свои адрес электронной почты и страну, чтобы активировать ESET
Internet Security на ограниченный период времени. Лицензия на бесплатную пробную версию будет
отправлена вам по электронной почте. Каждый пользователь может активировать только одну пробную
лицензию.
Если у вас нет лицензии, но вы хотите купить ее, выберите вариант «Приобрести лицензию». В результате
откроется веб-сайт местного распространителя ESET.
15
2.5 Ввод лицензионного ключа
Автоматические обновления являются важным компонентом вашей безопасности. ESET Internet Security будет
получать обновления после активации с использованием Лицензионного ключа.
Если не ввести лицензионный ключ после установки, продукт активирован не будет. Сменить лицензию можно
в главном окне программы. Для этого щелкните элемент Справка и поддержка, затем Активировать лицензию
и в окне «Активация программы» введите данные лицензии, полученные в комплекте с продуктом ESET.
При вводе Лицензионного ключа важно указывать его именно в том виде, в котором он получен.
Лицензионный ключ это уникальная строка в формате XXXX-XXXX-XXXX-XXXX-XXXX, которая
используется для идентификации владельца и активации лицензии.
Во избежание неточностей рекомендуется скопировать Лицензионный ключ из электронного письма с
регистрационными данными и вставить его в нужное поле.
2.6 Обновление до новой версии
Новые версии ESET Internet Security выпускаются для реализации улучшений или исправления проблем,
которые не могут быть устранены автоматическим обновлением модулей программы. Обновление до новой
версии можно выполнить одним из нескольких способов.
1. Автоматически путем обновления программы.
Поскольку обновления программы распространяются среди всех пользователей и могут повлиять на
некоторые системные конфигурации, они выпускаются только после длительного тестирования с целью
обеспечения бесперебойной работы на всех возможных конфигурациях. Чтобы перейти на новую версию
сразу после ее выпуска, воспользуйтесь одним из перечисленных ниже способов.
2. Вручную в главном окне программы путем нажатия кнопки Проверить наличие обновлений в разделе
Обновление.
3. Вручную путем загрузки и установки новой версии поверх предыдущей.
16
2.7 Первое сканирование после установки
После установки ESET Internet Security и первого успешного обновления автоматически начинается
сканирование компьютера на наличие вредоносного кода.
Сканирование компьютера также можно запустить вручную в главном окне программы, выбрав Сканирование
компьютера > Сканировать компьютер. Для получения дополнительных сведений о сканировании
компьютера см. раздел Сканирование компьютера.
17
3. Руководство для начинающих
В этом разделе приводятся общие сведения о программном обеспечении ESET Internet Security и его основных
параметрах.
3.1 Главное окно программы
Главное окно ESET Internet Security разделено на две основные части. Основное окно справа содержит
информацию, относящуюся к параметру, выбранному в главном меню слева.
Ниже описаны пункты главного меню.
Домашняя страница: этот пункт предоставляет информацию о состоянии защиты ESET Internet Security.
Сканирование компьютера: настройка и запуск сканирования компьютера или создание выборочного
сканирования.
Обновление: отображение информации об обновлениях модуля обнаружения.
Сервис: позволяет открыть файлы журнала, статистику защиты, программу мониторинга, запущенные
процессы, сетевые подключения, планировщик, ESET SysInspector и ESET SysRescue.
Настройка: с помощью этого параметра можно настроить уровень безопасности для компьютера, Интернета,
защиты сети и средств безопасности.
Справка и поддержка: обеспечивает доступ к файлам справки, базе знаний ESET, веб-сайту ESET и ссылкам для
отправки запросов в службу поддержки.
На экране Домашняя страница отображаются важные сведения о текущем уровне защиты компьютера. В окне
состояния отображаются часто используемые функции ESET Internet Security. Здесь также указаны сведения о
последнем обновлении и дата окончания срока действия программы.
18
Зеленый значок и зеленый статус Максимальная защита свидетельствуют о максимальном уровне
защиты.
Действия, которые следует выполнить, если программа не работает надлежащим образом
Если модуль активной защиты работает правильно, значок состояния защиты будет зеленым. Красный
восклицательный знак или оранжевый значок уведомления означает, что максимальная степень защиты не
обеспечивается. В Главном меню будут отображаться дополнительные сведения о состоянии защиты каждого
модуля и предложены решения для восстановления полной защиты. Для изменения состояния отдельного
модуля щелкните Настройка и выберите необходимый модуль.
Красный значок и красная надпись «Максимальная защита» не обязательно сигнализируют о критических
проблемах.
Для отображения такого состояния может быть несколько причин.
Программа не активирована: можно активировать программу ESET Internet Securityна Домашней
странице, выбрав Активировать продукт или Купить возле сведений о состоянии защиты.
Модуль обнаружения устарел: эта ошибка появляется после нескольких неудачных попыток
обновить базу данных сигнатур вирусов. Рекомендуется проверить параметры обновлений.
Наиболее частая причина этой ошибки— неправильно введенные данные для аутентификации или
неверно сконфигурированные параметры подключения.
Модули защиты от вирусов и шпионских программ отключены: можно снова включить защиту от
вирусов и шпионских программ, щелкнув Включить защиту от вирусов и шпионских программ.
Файервол ESET отключен: об этой проблеме сигнализирует уведомление о защите на рабочем столе
рядом с элементом Сеть. Чтобы повторно включить защиту сети, щелкните элемент Включить
файервол.
Срок действия лицензии истек: об этом сигнализирует красный значок состояния защиты. С этого
момента программа больше не сможет выполнять обновления. Для продления лицензии следуйте
19
инструкциям в окне предупреждения.
Оранжевый цвет значка указывает на то, что действует ограниченная защита. Например, существуют
проблемы с обновлением программы или заканчивается срок действия лицензии.
Для отображения такого состояния может быть несколько причин.
Игровой режим активен: включение игрового режима представляет потенциальный риск для
безопасности. При включении этой функции блокируются все всплывающие окна и останавливаются
все запланированные задачи.
Срок действия вашей лицензии скоро закончится: признаком наличия этой проблемы является
появление восклицательного знака в значке состояния защиты рядом с системными часами. После
окончания срока действия лицензии программа больше не сможет выполнять обновления, а значок
состояния защиты станет красным.
Если предложенные решения не позволяют устранить проблему, выберите элемент Справка и поддержка и
просмотрите файлы справки или поищите нужную информацию в базе знаний ESET. Если вам по-прежнему
нужна помощь, отправьте свой запрос в службу поддержки. Ее специалисты оперативно ответят на ваши
вопросы и помогут найти решение.
3.2 Обновления
Обновление модуля обнаружения и компонентов программы является важной частью обеспечения защиты
компьютера от вредоносного кода. Обратите особое внимание на их настройку и работу. В главном меню
выберите пункт Обновление, а затем щелкните Проверить наличие обновлений, чтобы проверить наличие
обновлений модуля обнаружения.
Если лицензионный ключ не был введен в процессе активации ESET Internet Security, на этом этапе будет
предложено его ввести.
20
В окне Дополнительные настройки (выберите пункт Настройка в главном меню, после чего щелкните элемент
Дополнительные настройки или нажмите клавишу F5) содержатся расширенные параметры обновления. Для
настройки расширенных параметров обновления, таких как режим обновления, доступ через проксиервер и
подключения к локальной сети, откройте соответствующую вкладку в окне Обновление.
3.3 Настройка доверенной зоны
Необходимо настроить доверенные зоны для защиты компьютера в сетевой среде. Настройка доверенных зон
для разрешения общего доступа дает возможность предоставить доступ к компьютеру другим пользователям.
Последовательно выберите элементы Настройка > Защита сети > Подключенные сети и щелкните ссылку
рядом с подключенной сетью. На экран будет выведено окно, позволяющее выбрать нужный режим
безопасности компьютера сети.
Обнаружение доверенных зон происходит после установки ESET Internet Security и при каждом подключении
компьютера к новой сети. Таким образом, обычно нет необходимости задавать доверенные зоны. По
умолчанию, если обнаруживается новая зона, появляется диалоговое окно, в котором пользователю будет
предложено настроить уровень защиты для этой зоны.
/