eset ess 4 user guide bgr

50
Ръководство за потребителя Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008 (предназначено за версия на продукта 4.2 или по-висока)

Upload: abcxyz-xyzabc

Post on 28-Apr-2015

87 views

Category:

Documents


11 download

DESCRIPTION

hi to all

TRANSCRIPT

Page 1: Eset Ess 4 User Guide Bgr

Ръководство за потребителя

Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008

(предназначено за версия на продукта 4.2 или по-висока)

Page 2: Eset Ess 4 User Guide Bgr

1. ESET Smart Security 4 .............................41.1 Какво е новото ............................................................. 41.2 Системни изисквания .................................................. 5

2. Инсталиране ........................................62.1 Типично инсталиране .................................................. 62.2 Инсталиране по избор ................................................. 72.3 Използване на първоначални настройки ...................... 92.4 Въвеждане на потребителско име и парола .................. 92.5 Сканиране на компютъра при поискване ..................... 9

3. Ръководство за начинаещи ................. 103.1 Запознаване с дизайна на потребителския

интерфейс – режими ...................................................103.1.1 Проверка на работата на системата ................... 103.1.2 Какво да направите, ако програмата не работи правилно........................................................... 11

3.2 Настройка за актуализация..........................................113.3 Настройка на доверена зона ........................................113.4 Настройка на прокси сървър ....................................... 123.5 Защита на настройките ............................................... 12

4. Работа с ESET Smart Security .................134.1 Антивирусна защита и защита от шпиониращ софтуер....13

4.1.1 Защита на файловата система в реално време ....134.1.1.1 Настройка на контрол .........................................134.1.1.1.1 Носител за сканиране .........................................134.1.1.1.2 Сканирай при (Сканиране, стартирано от определени събития) ......................................134.1.1.1.3 Допълнителни параметри на ThreatSense за нови и променени файлове .............................134.1.1.1.4 Разширена настройка .........................................134.1.1.2 Нива на почистване ............................................134.1.1.3 Кога да промените конфигурацията на защитата в реално време ...............................144.1.1.4 Проверка на защитата в реално време ................144.1.1.5 Какво да направите, ако защитата в реално време не работи ....................................144.1.2 Защита на имейл клиенти ...................................144.1.2.1 POP3 проверка ....................................................154.1.2.1.1 Съвместимост .....................................................154.1.2.2 Интегриране с имейл клиенти ............................154.1.2.2.1 Прикрепяне на съобщения в края на основния текст на имейл ................................164.1.2.3 Премахване на прониквания ..............................164.1.3 Защита на уеб достъпа ........................................164.1.3.1 HTTP, HTTPs .........................................................164.1.3.1.1 Управление на адреси .........................................164.1.3.1.2 Уеб браузъри ....................................................... 174.1.4 Сканиране на компютъра .................................... 174.1.4.1 Тип сканиране ..................................................... 174.1.4.1.1 Стандартно сканиране ........................................184.1.4.1.2 Сканиране по избор ............................................184.1.4.2 Цели за сканиране ..............................................184.1.4.3 Профили за сканиране ........................................184.1.5 Филтриране на протокола ...................................184.1.5.1 SSL .......................................................................194.1.5.1.1 Надеждни сертификати ......................................19

© 2010 by ESET, spol. s r. o.

ESET Smart Security 4 е разработена от ESET, spol. s r.o. За повече информация посетете www.eset.com.Всички права запазени. Никаква част от настоящите документи не може да бъде възпроизвеждана, съхранявана в система за възстановяване или предавана под каквато и да било форма или с каквито и да било средства, по електронен или механичен начин, чрез фотокопия, чрез запис, сканиране или по друг начин без писмено разрешение от автора.ESET, spol. s r.o. си запазва правото на промени в всички описани софтуерни приложения без предварително известие.

Обслужване на клиенти По света: www.eset.eu/support Обслужване на клиенти Северна Америка: www.eset.com/support

REV.20100225-015

Съдържание

Page 3: Eset Ess 4 User Guide Bgr

4.1.5.1.2 Изключени сертификати .....................................194.1.6 Настройка на параметрите на модула ThreatSense .........................................................194.1.6.1 Сканиране на обекти...........................................194.1.6.2 Опции ................................................................204.1.6.3 Почистване ........................................................204.1.6.4 Разширения .......................................................204.1.6.5 Ограничения....................................................... 214.1.6.6 Други .................................................................. 214.1.7 Открито е проникване ........................................ 21

4.2 Лична защитна стена ..................................................224.2.1 Режими на филтриране ..................................... 224.2.2 Профили ............................................................ 224.2.2.1 Управление на профили ..................................... 224.2.3 Блокиране на целия мрежов трафик прекъсване на връзката с мрежата ..................... 234.2.4 Забраняване на филтрирането: разрешаване на целия трафик ................................................. 234.2.5 Конфигуриране и използване на правила .......... 234.2.5.1 Създаване на ново правило ............................... 234.2.5.2 Редактиране на правила .................................... 244.2.6 Конфигуриране на зони ..................................... 244.2.6.1 Мрежово удостоверяване .................................. 244.2.6.1.1 Удостоверяване на зона – конфигуриране на клиент ........................................................... 244.2.6.1.2 Удостоверяване на зона – конфигуриране на сървър ........................................................... 254.2.7 Установяване на връзка – откриване .................. 264.2.8 Регистриране ..................................................... 26

4.3 Защита от нежелани съобщения ................................. 274.3.1 Сам обучаваща се система за защита от спам .... 274.3.1.1 Добавяне на адреси към списъка с разрешени адреси ................................................................ 274.3.1.2 Маркиране на съобщенията като нежелани ...... 27

4.4 Актуализиране на програмата .................................... 274.4.1 Настройка за актуализиране .............................. 284.4.1.1 Профили за актуализиране ................................ 284.4.1.2 Разширена настройка за актуализиране ............ 284.4.1.2.1 Режим на актуализация ..................................... 284.4.1.2.2 Прокси сървър .................................................... 294.4.1.2.3 Свързване с вътрешна мрежа ............................. 294.4.1.2.4 Създаване на копия за актуализиране – Mirror ...304.4.1.2.4.1 Актуализиране от Mirror сървър .........................304.4.1.2.4.2 Отстраняване на неизправности при актуализиране с Mirror ........................................314.4.2 Как се създават задачи за актуализиране ............31

4.5 Планировчик ..............................................................324.5.1 Цел на планирането на задачи ........................... 324.5.2 Създаване на нови задачи .................................. 32

4.6 Карантина ..................................................................324.6.1 Поставяне на файлове под карантина ............... 334.6.2 Възстановяване от карантина ............................ 334.6.3 Изпращане на файл от карантина ...................... 33

4.7 Регистрационни файлове ...........................................334.7.1 Профилактика на регистрационните файлове .... 34

4.8 Потребителски интерфейс ..........................................344.8.1 Уведомявания и известия .................................. 35

4.9 ThreatSense.Net ..........................................................354.9.1 Подозрителни файлове ...................................... 354.9.2 Статистика ......................................................... 364.9.3 Изпращане ......................................................... 36

4.10 Отдалечено администриране...................................... 374.11 Лиценз ....................................................................... 37

5. Напреднал потребител ....................... 385.1 Настройка на прокси сървър .......................................385.2 Експортиране/импортиране на настройки ..................38

5.2.1 Експортиране на настройки ............................... 385.2.2 Импортиране на настройки ............................... 38

5.3 Команден ред .............................................................385.4 ESET SysInspector ........................................................39

5.4.1 Потребителски интерфейс и използване на приложението ...............................................405.4.1.1 Програмни контроли .........................................405.4.1.2 Придвижване в ESET SysInspector .......................405.4.1.3 Сравнение ...........................................................415.4.1.4 SysInspector е част от ESET Smart Security 4 ......... 425.4.1.5 Service скрипт ..................................................... 425.4.1.5.1 Генериране на Service скриптове ........................ 425.4.1.5.2 Структура на Service скрипт ................................ 425.4.1.5.3 Как се изпълняват Service скриптове .................. 43

5.5 ESET SysRescue .......................................................... 445.5.1 Минимални изисквания ....................................445.5.2 Как се създава помощен компактдиск ................445.5.2.1 Папки .................................................................445.5.2.2 ESET Antivirus......................................................445.5.2.3 Разширени .........................................................445.5.2.4 Стартиращо USB устройство ..............................445.5.2.5 Записване ..........................................................445.5.3 Работа с ESET SysRescue ..................................... 455.5.3.1 Използване на ESET SysRescue ............................ 45

6. Речник на термините ..........................466.1 Типове прониквания .................................................. 46

6.1.1 Вируси ................................................................466.1.2 Червеи ...............................................................466.1.3 Троянски коне ....................................................466.1.4 Комплекти за пълен достъп ................................466.1.5 Рекламен софтуер .............................................. 476.1.6 Шпиониращ софтуер .......................................... 476.1.7 Потенциално опасни приложения ..................... 476.1.8 Потенциално нежелани приложения ................. 47

6.2 Типове отдалечени атаки ............................................476.2.1 DoS атаки ........................................................... 476.2.2 DNS заразяване .................................................. 476.2.3 Атаки с червеи .................................................... 476.2.4 Сканиране на портове ........................................486.2.5 TCP десинхронизиране .......................................486.2.6 SMB препращане ................................................486.2.7 ICMP атаки .........................................................48

6.3 Електронна поща ....................................................... 486.3.1 Реклами .............................................................486.3.2 Измамнически съобщения .................................496.3.3 Фишинг ..............................................................496.3.4 Разпознаване на източници на нежелани съобщения .........................................................496.3.4.1 Правила .............................................................496.3.4.2 Bayesian филтър .................................................496.3.4.3 Списък с разрешени адреси ...............................506.3.4.4 Списък със забранени адреси .............................506.3.4.5 Управление от сървъра .......................................50

Page 4: Eset Ess 4 User Guide Bgr

4

1. ESET Smart Security 4

ESET Smart Security 4 е първият представителен подход за истински интегрирана компютърна защита. Тя използва скоростта и точността на ESET NOD32 Antivirus, които са гарантирани от последната версия на модула за сканиране ThreatSense® в комбинация с личната защитна стена и антиспам модули. Резултатът е интелигентна система, която постоянно следи за атаки и злонамерен софтуер, който застрашава компютъра ви.

ESET Smart Security не е тежък набор от различни продукти, както се предлага от други доставчици. Той е резултатът от дългосрочни усилия, които комбинират максимална защита и минимално натоварване на компютъра. Модерните технологии, базирани на изкуствен интелект могат проактивно да елиминират проникването на вируси, шпиониращ софтуер, троянски коне, рекламен софтуер, комплекти за пълен достъп и други интернет атаки, които пречат на производителността на компютъра или прекъсват работата му.

1.1 Какво е новото

Дългогодишният опит в разработката на софтуер на нашите експерти се доказва с изцяло новата архитектура на ESET Smart Security, която гарантира максимална защита с минимални системни изисквания. Това силно решение за защита съдържа модули с няколко разширени опции. Следният списък предлага кратък преглед на тези модули.

• Защита от вируси и шпионски софтуер

Този модул е изграден на базата на ядрото за сканиране ThreatSense®, което е използвано за първи път в спечелилата награди антивирусна система NOD32. Ядрото ThreatSense е оптимизирано и подобрено с най-новата архитектура за защита на ESET Smart Security.

Функция Описание

Подобрено почистване

Антивирусната система вече интелигентно почиства и изтрива повечето от откритите прониквания без намеса на потребителя.

Фонов режим на сканиране

Сканирането на компютъра може да се стартира във фонов режим, без това да се отразява на производителността.

По-малки файлове за актуализиране

Процесите за актуализиране на ядрото поддържат по-малък размер на файловете за актуализиране от версия 2.7. Освен това защитата на файловете за актуализиране от повреда също е подобрена.

Защита на популярните програми за електронна поща

Вече е възможно да се сканира входящата поща не само в Microsoft Outlook, но и в Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird.

Други дребни подобрения

– Директен достъп до файловите системи за висока скорост и резултати.

– Блокиране на достъпа до заразените файлове

– Оптимизиране за центъра за защита на Windows, вкл. за Vista.

• Лична защитна стена

Личната защитна стена следи целия трафик между даден защитен компютър и останалите компютри в мрежата. Личната защитна стена на ESET разполага с разширени функции, които са описани по-долу.

Функция Описание

Профили Профилите са инструмент за управление на поведението на личната защитна стена на ESET Smart Security. Няколко профила, на които може да се зададат различни настройки, дават възможност потребителите лесно да променят поведението на личната защитна стена.

Удостоверяване на зоната

Дава възможност потребителите да установят мрежата, към която се свързват, и да укажат дадено действие (като например превключване на профили на защитната стена и блокиране на комуникациите спрямо зоната), което да се извършва, съобразно тази информация.

Сканиране на нисък слой на мрежовата комуникация

Сканирането на мрежовата комуникация на ниво данни позволява на личната защитна стена на ESET да открива атаки, които иначе биха били неоткриваеми.

IPv6 поддръжка Личната защитна стена на ESET показва IPv6 адреси и позволява на потребителите да създават правила за тях.

Следене на изпълними файлове

Следене на промените в изпълними файлове с цел предотвратяване на заразяване. Възможно е да се разреши промяна на файловете на подписани приложения.

Сканиране на файлове, интегрирано с протоколите HTTP(s) и POP3(s)

Интегрирано сканиране на файлове с протоколите за приложения HTTP(s) и POP3(s). Потребителите са защитени при сърфиране в интернет или изтегляне на имейли.

Система за откриване на проникване

Възможност за разпознаване на характера на мрежовата комуникация и различните типове атаки с опция за автоматично забраняване на такава комуникация.

Режими: Интерактивен, базиран на правила, обучителен, автоматичен и автоматичен режим с изключения

Потребителите могат да изберат дали действията на защитната стена да се изпълняват автоматично или интерактивно. Комуникацията в режима, базиран на правила, се обработва според предварително дефинирани от вас или мрежовия администратор правила. Обучителният режим автоматично създава и записва нови правила и е подходящ за първоначална конфигурация на защитната стена.

Има приоритет над вградената защитна стена на Windows

Има приоритет над вградената защитна стена на Windows и си взаимодейства с центъра на защита на Windows, за да следи състоянието на защитата. При инсталиране на ESET Smart Security защитната стена на Windows по подразбиране се изключва.

Page 5: Eset Ess 4 User Guide Bgr

5

• Защита от спам

Защитата от спам на ESET филтрира нежеланата поща и така повишава защитата и удобството на електронната комуникация.

Функция Описание

Оценяване на входящата поща

Цялата входяща поща се оценява между 0 (съобщението не е нежелано) до 100 (съобщението е нежелано) и в зависимост от резултата се прехвърля в папката за нежелани съобщения или в папка по избор, създадена от потребителя. Възможно е паралелно сканиране на входящите имейли.

Поддръжка на редица техники за сканиране

– Анализ Bayes.

– Сканиране, базирано на правила.

– Проверка в глобалната база за отпечатъци.

Пълно интегриране с програми за електронна поща

Защитата от нежелани съобщения е налична за потребителите на Microsoft Outlook, Outlook Express и Windows Mail, Windows Live Mail и Mozilla Thunderbird.

Може да се избере ръчно маркиране на нежеланите съобщения

Опция за ръчен избор дали дадено съобщение е нежелано, или не.

• Други

Функция Описание

ESET SysRescue ESET SysRescue позволява на потребителя да създаде CD/DVD/USB диск за стартиране, съдържащ ESET Smart Security, който може да работи независимо от операционната система. Той е най-подходящ при отстраняване на трудни за премахване прониквания.

ESET SysInspector ESET SysInspector е приложение, което проверява основно вашия компютър, и вече е интегрирано директно в ESET Smart Security. Ако се свържете с отдела за обслужване на клиенти чрез опцията за заявка за поддръжка в „Помощ и поддръжка“ > „Отдел за обслужване на клиенти“ (препоръчителната опция), можете, ако желаете, да включите ESET SysInspector снимка от състоянието на компютъра ви.

Защита на документи

Функцията за защита на документи сканира документите на Microsoft Office преди отварянето им, както и автоматично изтеглените файлове с Internet Explorer, например Microsoft ActiveX елементи.

Самозащита Новата технология за самозащита предпазва компонентите на ESET Smart Security от опити за деактивиране.

Потребителски интерфейс

Потребителският интерфейс вече може да работи в неграфичен режим, което позволява управление на ESET Smart Security от клавиатурата.Повишената съвместимост с приложението за четене на екрана позволява на хора с увредено зрение да управляват програмата по-ефективно.

1.2 Системни изисквания

За безпроблемна работа на ESET Smart Security и ESET Smart Security Business Edition, компютърът трябва да отговаря на следните хардуерни и софтуерни изисквания:

ESET Smart Security:

Windows 2000, XP 400 MHz 32 бита / 64 бита (x86 / x64)128 MB системна памет130 MB свободно мястоSuper VGA (800 × 600)

Windows 7, Vista 1 GHz 32 бита / 64 бита (x86 / x64)512 MB системна памет130 MB свободно мястоSuper VGA (800 × 600)

ESET Smart Security Business Edition:

Windows 2000, 2000 Server, XP, 2003 Server

400 MHz 32 бита / 64 бита (x86 / x64)128 MB системна памет130 MB свободно мястоSuper VGA (800 × 600)

Windows 7, Vista, Windows Server 2008

1 GHz 32 бита / 64 бита (x86 / x64)512 MB системна памет130 MB свободно мястоSuper VGA (800 × 600)

Page 6: Eset Ess 4 User Guide Bgr

6

2. Инсталиране

След покупка инсталационната програма на ESET Smart Security може да се изтегли от уеб сайта на ESET. Тя е придружена от awn ess_nt**_***.msi (ESET Smart Security) или essbe_nt**_***.msi (ESET Smart Security Business Edition) пакет. Стартирайте инсталационната програма и оставете съветникът за инсталирате да ви помогне да изпълните основно инсталиране. Има два типа инсталиране с различно ниво на подробности:

1. Типично инсталиране

2. Инсталиране по избор

2.1 Типично инсталиране

Типичното инсталиране се препоръчва за потребители, които искат да инсталират ESET Smart Security с настройките по подразбиране. Настройките по подразбиране на програмата осигуряват максимална защита и са добре дошли за потребителите, които не искат да конфигурират по-подробни настройки.

Първата и много важна стъпка е въвеждането на потребителско име и парола за автоматично актуализиране на програмата. Това е от изключително голямо значение за осигуряването на постоянна защита на системата.

Въведете своите потребителско име и парола, т.е. данните за удостоверяване след покупка или регистрация на продукта, в съответните полета. Ако за момента нямате потребителско име и парола, изберете опцията Задаване на параметрите за актуализиране по-късно. Данните за удостоверяване могат да се въведат по всяко време директно от програмата.

Следващата стъпка от инсталирането е конфигуриране на системата за ранно предупреждаване ThreatSense.Net. Системата за ранно предупреждаване ThreatSense.Net помага на ESET да бъде незабавно и постоянно в течение с новите вируси с цел бърза защита на клиентите. Системата позволява изпращането на нови заплахи в лабораторията за вируси на ESET, където те се анализират, обработват и добавят към новите бази данни със сигнатури за вируси.

По подразбиране е поставена отметка на полето Разрешаване на системата за ранно предупреждаване ThreatSense.Net, с което тази функция е активирана. Щракнете върху Разширени настройки..., за да промените подробните настройки за изпращане на подозрителни файлове.

Следващата стъпка от инсталирането е конфигурирането на Откриване на потенциално нежелани приложения. Потенциално нежеланите приложения не винаги са злонамерени, но те често имат отрицателно влияние върху поведението на операционната система.

Тези приложения често са придружени от други програми и може да е трудно да бъдат забелязани по време на инсталирането. Въпреки че тези приложения обикновено показват известие по време на инсталирането, те лесно могат да бъдат инсталирани без ваше съгласие.

Page 7: Eset Ess 4 User Guide Bgr

7

Изберете опцията Разреши откриването на потенциално нежелани приложения, за да позволите на ESET Smart Security да открива този тип заплахи (препоръчително).

Последната стъпка при типичното инсталиране е потвърждение на инсталирането чрез щракване върху бутона Инсталиране.

2.2 Инсталиране по избор

Инсталиранетопо избор е предназначено за потребители, които имат опит с финото настройване на програми и които искат да променят разширени настройки по време на инсталиране.

Първата стъпка е да се избере местоназначение за инсталирането. По подразбиране програмата се инсталира в C:\Program Files\ESET\ESET Smart Security\. Щракнете върху Преглед…, за да промените местоположението (не се препоръчва).

След това Въведете потребителското си име и паролата. Тази стъпка е същата като при типичното инсталиране (вж. стр. 5).

След въвеждането на потребителско име и парола, щракнете върху Напред към Конфигурирай интернет връзката си.

Ако използвате прокси сървър, той трябва да се конфигурира правилно, за да работят правилно актуализациите на вирусните сигнатури. Ако не знаете дали използвате прокси сървър за връзка към интернет, оставете настройката по подразбиране Не съм сигурен дали интернет връзката ми използва прокси сървър. Използване на същите настройки като в Internet Explorer и щракнете върху Напред. Ако не използвате прокси сървър, изберете съответната опция.

За да конфигурирате настройките на своя прокси сървър, изберете Използвам прокси сървър и щракнете върху Напред. Въведете IP адреса или URL адреса на своя прокси сървър в полето Адрес. В полето Порт задайте порт, на който прокси сървърът да приема връзки (по подразбиране 3128). В случай че прокси сървърът изисква удостоверяване, трябва да въведете валидни потребителско име и парола за достъп до него. Настройките на прокси сървъра могат да се копират и от Internet Explorer. За целта щракнете върху Приложи и потвърдете избора.

Page 8: Eset Ess 4 User Guide Bgr

8

Щракнете върху Напред, за да продължите към прозореца Конфигурирай настройките за автоматично актуализиране. Тази стъпка ви позволява да посочите как да се обработват автоматичните актуализации на компоненти на програмата на вашата система. Щракнете върху Промяна..., за да влезете в разширените настройки.

Ако не искате компонентите на програмата да се актуализират, изберете Никога не актуализирай програмните компоненти. С разрешаването на опцията Искай потвърждение преди изтегляне програмните компоненти ще се покаже прозорец за потвърждение преди изтеглянето на програмни компоненти. За да активирате автоматична надстройка на програмните компоненти, изберете опцията Изпълни надстройката на програмните компоненти, ако има такива.

ЗАБЕЛЕЖКА: След надстройка на компонентите на програмата обикновено е необходимо рестартиране. Препоръчителната настройка е: Рестартиране на компютъра без известяване, ако е необходимо.

Следващата стъпка от инсталирането е въвеждане на парола за защита на параметрите на програмата. Изберете парола, с която да защитите програмата. Въведете паролата отново, за да потвърдите.

Стъпките Конфигуриране на системата за ранно предупреждаване ThreatSense.Net и Откриване на потенциално нежелани приложения са същите като при типичното инсталиране и не са показани тук (вж. стр. 5).

Последната стъпка от режима по избор е изборът на режим на филтриране на личната защитна стена на ESET. Има пет режима:

• Автоматично

• Автоматичен режим с изключения (правила, дефинирани от потребителя)

• Интерактивен

• Базиран на правила

• Обучителен

Page 9: Eset Ess 4 User Guide Bgr

9

2.4 Въвеждане на потребителско име и парола

За оптимална функционалност е важно програмата автоматично да се актуализира. Това е възможно само ако са въведени правилните потребителско име и парола в настройката за актуализиране.

Ако не сте въвели своите потребителско име и парола по време на инсталирането, можете да сторите това сега. В главния прозорец на програмата изберете Актуализация и след това щракнете върху Настройка на потребителско име и парола... Въведете данните, които сте получили с лиценза на продукта, в прозореца Данни за лиценза.

2.5 Сканиране на компютъра при поискване

След инсталиране на ESET Smart Security, трябва да се извърши сканиране на компютъра за наличие на злонамерен код. За да стартирате бързо сканирането, изберете Сканиране на компютъра от главното меню и след това изберете Стандартно сканиране в главния прозорец на програмата. За повече информация за функцията „Сканиране на компютъра“ вж. глава „Сканиране на компютъра“.

Автоматичният режим се препоръчва за повечето потребители. Всички стандартни изходящи връзки са разрешени (автоматично анализирани чрез предварително дефинирани настройки), а нежеланите входящи връзки се блокират автоматично.

Автоматичен режим с изключения (правила, дефинирани от потребителя). Освен това, автоматичният режим позволява да доабвяте правила по избор.

Интерактивният режим е подходящ за напреднали потребители. Комуникацията се обработва от предварително дефинирани правила. Ако няма дефинирано правило за комуникация, програмата пита потребителя дали иска да разреши или да откаже комуникацията.

Базираният на правила режим проверява комуникациите на базата на предварително дефинирани правила, създадени от администратора. Ако няма дефинирано правило, връзката автоматично се блокира, а потребителят не вижда никакво предупредително съобщение. Препоръчваме ви да изберете базирания на правила режим само ако сте администратор, който възнамерява да конфигурира мрежова комуникация.

Обучителен режим – Автоматично създава нови и запазва правила, той е подходящ за първоначална конфигурация на личната защитна стена. Не се изисква намеса на потребителя, защото ESET Smart Security записва правилата според предварително зададени параметри. Обучителният режим не е сигурен и трябва да се използва преди всички необходими правила за комуникацията да се създадат.

Последната стъпка показва прозорец, който изисква вашето съгласие за инсталиране.

2.3 Използване на първоначални настройки

Ако преинсталирате ESET Smart Security, ще се покаже опцията Използвай текущите настройки. Изберете тази опция, за да прехвърлите параметрите на настройка от първоначалната инсталация на новата.

Page 10: Eset Ess 4 User Guide Bgr

10

3. Ръководство за начинаещи

Тази глава предоставя първоначален преглед на ESET Smart Security и основните и настройки.

3.1 Запознаване с дизайна на потребителския интерфейс – режими

Главният прозорец на ESET Smart Security е разделен на два основни раздела. Колоната отляво предоставя достъп до главното потребителско меню. Главният прозорец на програмата вдясно основно служи за показване на информация, съответстваща на избраната в главното меню опция.

По-долу е изложено описание на бутоните в главното меню:

Състояние на защитата – В потребителски формат тук е предоставена информация за състоянието на защита на ESET Smart Security. Ако е активиран разширен режим, се показва състоянието на всички модули за защита. Щракнете върху даден модул, за да видите текущото му състояние.

Сканиране на компютъра – Тази опция позволява на потребителя да конфигурира и да стартира сканиране на компютъра при поискване.

Актуализация – Изберете тази опция, за да влезете в модула, който управлява актуализациите на базата данни със сигнатури за вируси.

Настройка – Изберете тази опция, за да регулирате нивото на защита на компютъра си. Ако е активиран разширен режим, ще се появят подменютата „Антивирусна защита и защита от шпиониращ софтуер“, „Лична защитна стена“ и „Антиспам модул“.

Инструменти – Тази опция е достъпна само в разширен режим. Тя предоставя достъп до регистрационните файлове, карантината и планировчика.

Помощ и поддръжка – Изберете тази опция за достъп до помощни файлове, базата знания на ESET, уеб сайта на ESET и достъп до заявка за помощ до „Обслужване на клиенти“.

Потребителският интерфейс на ESET Smart Security позволява на потребителите да превключват между стандартен и разширен режим. За целта вижте връзката Покажи в долния ляв ъгъл на главния екран на главния прозорец на ESET Smart Security. Щракнете върху този бутон, за да изберете желания режим на показване.

Стандартният режим позволява достъп до функциите за най-често използваните операции. В него не се показват разширени опции.

С превключването на разширен режим към главното меню се добавя опцията Инструменти. Тази опция позволява на потребителя да използва планировчика, карантината и да разглежда регистрационните файлове на ESET Smart Security.

ЗАБЕЛЕЖКА: Всички останали инструкции в това ръководство ще бъдат изложени в разширен режим.

3.1.1 Проверка на работата на системата

За да видите състоянието на защитата, щракнете върху тази опция най-горе в главното меню. Ще се покаже обобщение на състоянието на работата на ESET Smart Security отдясно в прозореца, както и подменю с три елемента: Антивирусна защита и защита от шпиониращ софтуер, Лична защитна стена и Антиспам модул. Изберете някой от тях, за да видите по-подробна информация за съответния модул за защита.

Ако модулите са разрешени и работят нормално, те са със зелено флагче. Ако не работят нормално, те са обозначени с червен удивителен знак или с оранжева икона за известяване, а в горната част на прозореца се показва допълнителна информация за модула. Показано е и примерно решение за отстраняване на проблема. За да промените състоянието на отделен модул, щракнете върху Настройка в главното меню и след това върху желания модул.

Page 11: Eset Ess 4 User Guide Bgr

11

3.1.2 Какво да направите, ако програмата не работи правилно

Ако ESET Smart Securit открие проблем в някой от модулите на защита, този проблем се съобщава в прозореца Състояние на защита. В този прозорец се предлага и евентуалното решение на съответния проблем.

Ако не е възможно проблемът да се реши чрез показания списък с познати проблеми и решения, щракнете върху Помощ и поддръжка, за да влезете в помощните файлове или за да търсите в базата знания. Ако все още не можете да откриете решение, можете да подадете заявка за помощ до „Обслужване на клиенти“ на ESET. Според обратната връзка нашите специалисти могат бързо да отговорят на въпросите ви и да ви дадат полезни съвети за вашия проблем.

3.2 Настройка за актуализация

Актуализацията на базата данни с вирусни сигнатури и на компонентите на програмата е важна част от защитата от злонамерен код. Обърнете специално внимание на конфигурирането им и работата с тях. От главното меню изберете Актуализация, след което щракнете върху Актуализиране на базата данни със сигнатури за вируси в главния прозорец, за да проверите незабавно за наличието на по-нова актуализация на базата данни. Настройка на потребителско име и парола... показва диалогов прозорец, където трябва да се въведат потребителското име и паролата, получени в момента на покупката.

Ако потребителското име и паролата са били въведени по време на инсталация на ESET Smart Security, на този етап няма да се отвори прозорец, за да ги въведете.

Прозорецът Разширена настройка (натиснете клавиша F5, за да го отворите) съдържа други допълнителни опции за актуализация. В падащото меню Сървър за актуализация: трябва да е избрано Автоматичен избор. За да конфигурирате разширените опции за актуализация, като например режим на актуализация, достъп до прокси сървър, достъп до актуализации на локален сървър и създаване на копия на сигнатури за вируси (ESET Smart Security Business Edition), щракнете върху бутона Настрой...

3.3 Настройка на доверена зона

Конфигурирането на доверена зона е важен етап от защитата на компютъра в мрежова среда. Можете да разрешите на другите потребители достъп до конфигурирането на доверена зона и споделяне. Щракнете върху Настройка > Лична защитна стена > Променете режима на защита на компютъра ви в мрежата... Ще се покаже прозорец, който ви позволява да конфигурирате настройките на режима на защита на компютъра в действителната мрежа/зона.

Откриването на доверена зона се извършва след инсталирането на ESET Smart Security и при всяко свързване на компютъра към нова мрежа. Поради тази причина в повечето случаи не е необходимо дефинирането на доверена зона. По подразбиране се показва диалогов прозорец при откриване на нова зона, който ви позволява да зададете нивото на защита за тази зона.

Page 12: Eset Ess 4 User Guide Bgr

12

Внимание! Неправилното конфигуриране на доверена зона може да създаде риск за компютъра ви.

ЗАБЕЛЕЖКА: По подразбиране работните станции в доверената зона имат достъп до споделените файлове и принтери, входящата RPC комуникация е разрешена, както и споделянето на работния плот.

3.4 Настройка на прокси сървър

Ако използвате прокси сървър за връзка с интернет на система, използваща ESET Smart Security, той трябва да се посочи в „Разширена настройка“ (F5). За достъп до прозореца за конфигуриране Прокси сървър, щракнете върху Разни> Прокси сървър от дървовидната структура на „Разширена настройка“. Поставете отметка на Използвай прокси сървър и въведете IP адреса и порта на прокси сървъра заедно с данните за удостоверяване.

Ако не разполагате с тази информация, можете да се опитате да откриете автоматично настройките за прокси сървъра за ESET Smart Security, като щракнете върху бутона Открий прокси сървъра.

ЗАБЕЛЕЖКА: Опциите за прокси сървъра може да са различни за различните профили за актуализация. В такъв случай трябва да настроите прокси сървъра в разширената настройка за актуализация

3.5 Защита на настройките

Настройките на ESET Smart Security може да са много важни от гледна точка на политиката по сигурност на вашата организация. Неупълномощените промени могат евентуално да застрашат стабилността и защитата на вашата система. За да защитите с парола параметрите на настройка, отворете главното меню и щракнете върху Настройка > Вход в разширената дървовидна структура… > Потребителски интерфейс > Защита на настройките и щракнете върху бутона Въведи парола...

Въведете парола, потвърдете я, като я въведете повторно, и щракнете върху OK. Тази парола ще се изисква за всякакви бъдещи промени в настройките на ESET Smart Security.

Page 13: Eset Ess 4 User Guide Bgr

13

4. Работа с ESET Smart Security

4.1 Антивирусна защита и защита от шпиониращ софтуер

Антивирусната защита предпазва компютъра от злонамерени атаки, като контролира комуникацията между файлове, електронна поща и интернет. Ако бъде открита заплаха със злонамерен код, антивирусният модул може да я елиминира, като първо я блокира, а  лед това я почисти, изтрие или постави под карантина.

4.1.1 Защита на файловата система в реално време

Защитата на файловата система в реално време контролира всички събития, свързани с антивирусната защита на компютъра. Всички файлове се сканират за злонамерен код веднага щом бъдат отворени, създадени или изпълнени на компютъра. Защитата на файловата система в реално време се стартира при стартиране на компютъра.

4.1.1.1 Настройка на контрол

Защитата на файловата система в реално време проверява всички типове носители и контролът се задейства от различни събития. Контролът използва методите на технологията за откриване ThreatSense (както е описано в „Настройка на параметрите на модула ThreatSense“). Самото управление може да е различно за новите и съществуващите файлове. При новите файлове е възможно да се осъществи по-голям контрол.

4.1.1.1.1 Носител за сканиране

По подразбиране всички видове носители се сканират за потенциални заплахи.

Локални устройства – Контролират се всички системни твърди дискове

Преносими носители – Дискети, USB устройства за съхранение и др.

Мрежови устройства – Сканират се всички назначени устройства

Препоръчваме ви да запазите настройките по подразбиране и да ги променяте само при определени случаи, например, когато сканирането на някои носители значително забавя прехвърлянето на данни.

4.1.1.1.2 Сканирай при (Сканиране, стартирано от определени събития)

По подразбиране всички файлове се сканират при отваряне, изпълнение или създаване. Препоръчваме ви да запазите настройките по подразбиране, тъй като те осигуряват максимално ниво на защита на компютъра ви в реално време.

Опцията Достъп до дискета предоставя контрол над сектора за начално стартиране на дискетата, когато устройството се задейства. Опцията Изключване на компютъра предоставя контрол върху секторите за начално стартиране на твърдия диск при изключване на компютъра. Въпреки че вирусите за началния

сектор вече са рядкост, ви препоръчваме да оставите тези опции разрешени, тъй като все още има вероятност от заразяване на сектора за начално стартиране с вирус от други източници.

4.1.1.1.3 Допълнителни параметри на ThreatSense за нови и променени файлове

Вероятността от заразяване на новосъздадените файлове е сравнително по-висока от тази на съществуващите. Поради тази причина програмата проверява тези файлове с допълнителни параметри за сканиране. Освен стандартните методи за сканиране със сигнатури, се използват и разширени евристики, които сериозно подобряват скоростта на откриване. Освен новосъздаденитефайлове, се сканират и саморазархивиращитесе файлове (SFX) и компресиращите модули по време на изпълнение (вътрешно компресирани изпълними файлове).По подразбиране архивите се сканират до 10-тата папка и се проверяват независимо от размера им. Премахнете опцията Настройки за сканиране на архиви по подразбиране, за да промените настройките за сканиране на архиви.

4.1.1.1.4 Разширена настройка

За да се осигури минимално натоварване на системата при защита в реално време, файловете, които вече са сканирани, не се сканират повторно (освен ако не бъдат променени). Файловете се сканират отново веднага след актуализиране на базата данни със сигнатури за вируси. Това поведение се конфигурира чрез опцията Оптимизирано сканиране. Ако тя е забранена, всички файлове се сканират при тяхното отваряне.

По подразбиране защитата в реално време се стартира при стартиране на операционната система и осигурява непрекъснато сканиране. В определени случаи (например ако има конфликт с друга програма за сканиране в реално време), защитата в реално време може да се прекъсне, като се забрани опцията Автоматична защита на файловата система в реално време при стартиране.

По подразбиране не се използват разширени евристични методи при изключени файлове. В някои случаи обаче може да искате да разрешите тази опция (отметнете опцията Разширени евристични методи при изпълнение на файлове). Обърнете внимание, че разширените евристични методи може да забавят изпълнението на някои програми поради по-високите системни изисквания.

4.1.1.2 Нива на почистване

Защитата в реално време има три нива на почистване (за достъп до тях щракнете върху бутона Настрой... в раздела Защита на файловата система в реално време, след което щракнете върху Почистване).

• Първото ниво показва предупредителен прозорец с наличните опции за всяко намерено проникване. Потребителят трябва да избере действие за всяко отделно проникване. Това ниво е предназначено за по-напреднали потребители, които знаят какви стъпки да предприемат в случай на проникване.

• Нивото по подразбиране автоматично избира и изпълнява предварително дефинирано действие (в зависимост от типа на проникването). Откриването и изтриването на заразен файл се сигнализира чрез информационно съобщение в долния десен ъгъл на екрана. Автоматичното действие обаче не се изпълнява, ако проникването се намира в архив, който съдържа и почистени файлове, както и при обекти, за които няма предварително дефинирано действие.

• Третото ниво е „най-агресивното“ – почистват се всички заразени обекти. Тъй като това ниво може евентуално да доведе до загуба на файлове, ви препоръчваме да го използвате само в определени случаи.

Page 14: Eset Ess 4 User Guide Bgr

14

4.1.1.3 Кога да промените конфигурацията на защитата в реално време

Защитата в реално време в най-важният компонент от поддържането на надеждна система. Поради тази причина, моля бъдете внимателни при промяната на параметрите й. Препоръчваме ви да променяте параметрите само в определени случаи. Например, ако има конфликт с дадено приложение или с програма за сканиране в реално време на друга антивирусна програма.

След инсталиране на ESET Smart Security всички настройки се оптимизират за максимална защита на компютъра. За да възстановите настройките по подразбиране, щракнете върху бутона По подразбиране в долния десен ъгъл на прозореца Защита на файловата система в реално време (Разширена настройка > Антивирусна защита и защита от шпиониращ софтуер > Защита на файловата система в реално време).

4.1.1.4 Проверка на защитата в реално време

За да проверите дали защитата в реално време работи и открива вируси, използвайте тестов файл от eicar.com. Този тестов файл е специален безвреден файл, който се открива от всички антивирусни програми. Файлът е създаден от фирмата EICAR (Европейски институт за изследване на компютърни вируси) с цел тестване на функционалността на антивирусните програми. Файлът eicar.com може да се изтегли от http://www.eicar.org/download/eicar.com

ЗАБЕЛЕЖКА: Преди да направите проверка на защитата в реално време, е необходимо да забраните защитната стена. Ако тя е разрешена, тя ще открие файла и ще предотврати изтеглянето на тестовите файлове.

4.1.1.5 Какво да направите, ако защитата в реално време не работи

В следващата глава описваме проблемни ситуации при използването на защитата в реално време както и тяхното отстраняване.

Защитата в реално време е забранена

Ако потребителят е забранил защитата в реално време, без да иска, тя трябва да се активира отново. За да активирате отново защитата в реално време, отидете на Настройка > Антивирусна защита и защита от шпиониращ софтуер и щракнете върху Разреши в раздела Защита на файловата система в реално време в главния прозорец на програмата.

Ако защитата в реално време не се стартира при стартиране на компютъра, вероятно е забранена опцията Автоматична защита на файловата система в реално време при стартиране. За да разрешите тази опция, отидете в Разширена настройка (F5) и щракнете върху Защита на файловата система в реално време в дървовидната структура на „Разширена настройка“. В раздела Разширена настройка в долната част на прозореца проверете дали е поставена отметка на Автоматична защита на файловата система в реално време при стартиране.

Ако защитата в реално време не открива и не почиства проникванията

Уверете се, че на компютъра не са инсталирани други антивирусни програми. Ако едновременно работят две антивирусни системи, те могат да си пречат. Препоръчваме да деинсталирате всякакви други антивирусни програми от системата си.

Защитата в реално време не се стартира

Ако зашитата в реално време не се стартира при стартиране на системата (и опцията Автоматична защита на файловата система в реално време при стартиране е разрешена), това може да е поради конфликт с други програми. В такъв случай консултирайте се със специалистите по поддръжката на ESET.

4.1.2 Защита на имейл клиенти

Защитата на електронната поща осигурява контрол върху получените имейл съобщения по POP3 протокола. Чрез използване на добавката за Microsoft Outlook, ESET Smart Security осигурява контрол на всички съобщения програмата за електронна поща (POP3, MAPI, IMAP, HTTP). При анализиране на входящите съобщения програмата използва по-разширени методи за сканиране от модула за сканиране ThreatSense. Това означава, че откриването на злонамерени програми се извършва преди проверката в базата данни със сигнатури за вируси. Сканирането на комуникацията по POP3 протокол не зависи от използваната програма за електронна поща.

Page 15: Eset Ess 4 User Guide Bgr

15

4.1.2.1 POP3 проверка

POP3 протоколът е най-разпространеният протокол за получаване на електронна поща сред програмите за електронна поща. ESET Smart Security осигурява защита на този протокол, независимо каква програма за електронна поща се използва.

Модулът, който предоставя тази защита, автоматично се стартира при стартиране на операционната система, след което остава активен в паметта. За да работи модулът нормално, се уверете, че той е разрешен – POP3 проверката се извършва автоматично, без да е необходима допълнителна конфигурация на програмата за електронна поща. По подразбиране се сканира цялата комуникация на порт 110, но ако е нужно, могат да се добавят и други портове. Портовете трябва да са разделени със запетая.

Шифрованата комуникация не се контролира.

4.1.2.1.1 Съвместимост

При някои програми за електронна поща може да срещнете проблеми при POP3 филтриране (например ако получавате съобщения с бавна връзка към интернет, е възможно да възникнат кратки прекъсвания поради проверката). В този случай опитайте да промените начина на контролиране. Намаляването на нивото на контрол може да подобри скоростта на процеса на почистване. За да регулирате нивото на контрол на POP3 филтриране, отидете на Антивирусна защита и защита от шпиониращ софтуер > Защита на електронната поща > POP3 > Съвместимост.

Ако е разрешена опцията Максимална производителност, от заразените съобщения се премахват проникванията и преди реда за „Относно“ на първоначалното съобщение се добавя информация за проникването (трябва да се активира опцията Изтрий или Почисти или да се разреши ниво на почистване Строго или По подразбиране).

Средна съвместимост променя начина на получаване на съобщенията. Съобщенията постепенно се изпращат на програма за електронна поща – след като се изпрати и последната част на дадено съобщение, то се сканира. Рискът от заразяване обаче нараства с увеличаването на нивото на контрол. Нивото на почистване и обработката на съобщения в края (известия, които се прикрепят към реда за „Относно“ или към основния текст на имейл съобщенията) са същите като настройката за максимална производителност.

При ниво на Максимална съвместимост потребителят получава уведомяване за получаване на заразено съобщение. В темата или основния текст на имейл съобщението не се добавя никаква информация, а проникванията не се премахват автоматично. Изтриването на проникванията трябва да се извърши от потребителя в самата програма за електронна поща.

4.1.2.2 Интегриране с имейл клиенти

Интегрирането на ESET Smart Security с програми за електронна поща повишава нивото на активна защита от злонамерен код в имейл съобщенията. Ако програмата ви за електронна поща се поддържа, това интегриране може да се разреши в ESET Smart Security. Ако интегрирането се разреши, лентата с инструменти на антиспам модула на ESET Smart Security се вмъква директно в програмата за електронна поща, което допринася за по-ефективна защита на електронната поща. Настройките за интегриране са достъпни в Настройка > Вход в разширената дървовидна структура… > Разни >Интегриране на имейл клиент. Този диалогов прозорец ви позволява да активирате интегрирането с поддържаните програми за електронна поща. Програмите за електронна поща, които се поддържат са Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird.

Изберете опцията Забрани проверката при промяна на съдържанието на пощенската кутия, ако компютърът ви работи бавно при работа с програмата за електронна поща. Това може да се случи при изтегляне на имейли от Kerio Outlook Connector Store.

Защитата на електронна поща се стартира с поставянето на отметка на Разрешаване на защита на електронната поща в Разширена настройка (F5) > Антивирусна защита и защита от шпиониращ софтуер > Защита на електронната поща.

Page 16: Eset Ess 4 User Guide Bgr

16

4.1.2.2.1 Прикрепяне на съобщения в края на основния текст на имейл

Всяко имейл съобщение, контролирано от ESET Smart Security може да се отбележи, като се прикрепи съобщение в края на основния текст или в темата. Тази функция увеличава нивото на правдоподобност на получателя и ако бъде открито проникване, тя предоставя ценна информация за нивото на заплаха на даден имейл/подател.

Опциите за тази функция са достъпни в Разширена настройка > Антивирусна защита и защита от шпиониращ софтуер > Защита на електронната поща. Програмата може да прикрепя съобщения в края на получените и прочетените имейли, както и да прикрепя съобщения в края на изпратените имейли. Потребителите имат възможност и да решат дали да се прикрепят бележки към всички имейли или само към заразените или да не се прикрепят забележки изобщо. Освен това ESET Smart Security позволява на потребителя да прикрепя съобщения към оригиналната тема на заразените съобщения. За да разрешите прикрепянето в темата, използвайте опциите Прикрепяне на забележка в темата на получените и прочетените заразени имейли и Прикрепяне на съобщения в темата на изпратените заразени имейли.

Съдържанието на известията може да се промени в полето „Шаблон“, добавено в темата на заразения имейл. По-горе споменатите промени могат да помогнат за автоматизиране на процеса на филтриране на заразена поща, тъй като позволява филтрирането на имейли с определена тема (ако се поддържа от програмата за електронна поща) в отделна папка.

4.1.2.3 Премахване на прониквания

Ако бъде получено заразено имейл съобщение, ще се покаже предупредителен прозорец. В предупредителния прозорец се показва името на подателя, имейл адреса и името на проникването. В долната част на прозореца за заразения обект има опции Почисти, Изтрий или Остави. В почти всички случаи ви препоръчваме да изберете или Почисти, или Изтрий. В специални ситуации, когато искате да получите заразения файл, изберете Остави. Ако е разрешено Строго почистване, в информационния прозорец не се показват опции за заразените обекти.

4.1.3 Защита на уеб достъпа

Интернет връзката е стандартна за всеки персонален компютър. За съжаление тя е и основното средство за пренос на злонамерен код. Поради тази причина е от голямо значение да помислите дали да използвате защита на уеб достъпа. Силно препоръчваме активирането на опцията Разреши защита на уеб достъпа. Тази опция се намира в Разширена настройка (F5) > Антивирусна защита и защита от шпиониращ софтуер > Защита на уеб достъпа.

4.1.3.1 HTTP, HTTPs

Защитата на уеб достъпа работи чрез проследяване на комуникацията между интернет браузърите и отдалечените сървъри и отговаря на правилата на HTTP (протокол за прехвърляне на хипертекст) и HTTPs (шифрована комуникация). ESET Smart Security по подразбиране е настроена да използва стандартите на повечето интернет браузъри. Все пак опциите за настройка на проверяващия модул за HTTP могат да бъдат променени в „Защита на уеб достъпа > HTTP, HTTPs“. В основния прозорец на HTTP филтъра можете да изберете или премахнете опцията Разреши проверката на HTTP протокола. Можете също да определите номерата на портовете, използвани за HTTP комуникация По подразбиране те са 80, 8080 и 3128. Проверката на HTTPs може да се извършва в следните режими:

Не използвай проверка на HTTPs протокола Шифрованата комуникация няма да се проверява

Използвай проверка на HTTPs протокола за избраните портове отметнете тази опция, за да разрешите HTTPs проверката само за портовете, посочени в „Портове, използвани от HTTPs протокола“

Използвай проверка на HTTPs протокола за приложенията, маркирани като интернет браузъри, които използват избраните портове програмата ще проверява само тези приложения, които са посочени в раздела браузъри.

4.1.3.1.1 Управление на адреси

В този раздел можете да посочите HTTP адреси за блокиране, разрешаване или изключване от проверка.

Бутоните Добавяне, Промяна и Премахване и Експортиране се използват за управление на списъците с адреси. Уебсайтовете в списъка със забранени адреси не са достъпни. Ще имате достъп до уебсайтовете в списъка с изключени адреси без те да се проверяват за злонамерен код. Ако разрешите опцията Разреши достъп само до HTTP адреси от списъка с разрешени адреси, само наличните адреси в списъка с разрешени адреси ще бъдат достъпни, докато всички други HTTP адреси ще са блокирани.

Във всички списъци специалните символи * (звездичка) и ? (въпросителен знак). Звездичката замества всеки низ със знаци, а въпросителният знак всеки символ. Специално внимание трябва да се обърне при указването на изключени адреси, защото списъкът трябва да съдържа само надеждни и безопасни адреси. По същия начин е нужно да се уверите, че сте използвали правилно символите * и ? в списъка. За да активирате даден списък, изберете Активна опция за списъка. Ако желаете да бъдете уведомявани при въвеждане на адрес от текущия списък, изберете Известявай при прилагане на адрес от списъка.

Page 17: Eset Ess 4 User Guide Bgr

17

4.1.3.1.2 Уеб браузъри

ESET Smart Security съдържа функцията Уеб браузъри, която позволява на потребителя да дефинира дали дадено приложение е браузър или не. Ако приложението се маркира като браузър от потребителя, цялата комуникация от него се следи, независимо от използваните портове.

Функцията за уеб браузъри допълва функцията за HTTP проверка, тъй като последната работи само с предварително дефинирани портове. Много интернет услуги обаче използват динамична промяна или неизвестни портове. За целта функцията за уеб браузъри може да поеме контрол върху комуникацията на портовете, независимо какви са параметрите на връзката.

Списъкът на приложенията, отбелязани като браузъри е достъпен директно от подменюто Уеб браузъри в HTTP. Този раздел също включва и подменюто Активен режим, който определя режима на проверка на интернет браузърите. Активният режим е полезен, защото следи обменящите се данни като цяло. Ако той не е разрешен, комуникацията на приложенията се следи постепенно на порции. Това намалява ефективността на проверката на данните, но пък осигурява по-голяма съвместимост на изброените в списъка приложения. Ако не възникнат проблеми по време на използването й, препоръчваме да разрешите активния режим на проверка, като поставите отметка до желаното приложение.

4.1.4 Сканиране на компютъра

Ако подозирате, че компютърът ви е заразен (не работи нормално), изпълнете сканиране на компютъра при поискване, за да разберете дали има проникване. От гледна точка на сигурността е важно сканиранията на компютъра да не се извършват само при съмнение за заразяване, а редовно в рамките на мерките за безопасност. Редовното сканиране осигурява откриване на проникванията, които не се откриват от програмата за сканиране в реално време в момента, в който са записани на диска. Това може да се случи, ако програмата за сканиране в реално време е била деактивирана в момента на заразяване или ако базата данни със сигнатури за вируси е остаряла.

Препоръчваме да стартирате сканиране при поискване поне веднъж или два пъти месечно. Сканирането може да се конфигурира като планирана задача в Инструменти > Планировчик.

4.1.4.1 Тип сканиране

Съществуват два типа сканиране. Стандартното сканиране сканира бързо компютъра, без да е необходимо допълнително конфигуриране на параметрите за сканиране. Сканирането по избор… позволява на потребителя да избере предварително дефинирани профили за сканиране, както и да изберете целите за сканиране от дървовидната структура.

Page 18: Eset Ess 4 User Guide Bgr

18

4.1.4.1.1 Стандартно сканиране

Стандартното сканиране е потребителски метод, който позволява на потребителя бързо да стартира сканиране на компютъра и да почисти заразените файлове, без да е необходима намеса на потребителя. Основните му преимущества са лесна работа без подробно конфигуриране на сканирането. Стандартното сканиране проверява всички локални устройства и автоматично почиства или изтрива откритите прониквания. Нивото на почистване автоматично се задава по подразбиране. За по-подробна информация за типовете почистване вж. „Почистване“ (вж. стр. 18).

Стандартният профил за сканиране е предназначен за потребители, които искат да сканират компютъра си бързо и лесно. Той осигурява ефективно сканиране и почистване, без да е необходимо подробно конфигуриране.

4.1.4.1.2 Сканиране по избор

Сканирането по избор е оптимално решение, ако искате да определите параметри за сканиране, като например цели и методи за сканиране. Предимството на сканирането по избор е възможността да се конфигурират подробно параметрите. Конфигурациите могат да се запазват в определени от потребителя профили за сканиране, които може да са полезни, ако сканирането се извършва често с едни и същи параметри.

За да изберете цели за сканиране, използвайте падащото меню на функцията за бърз избор на цел или изберете целите от дървовидната структура със списък с устройствата на компютъра. Освен това, можете да изберете измежду три нива на почистване, като щракнете върху Настрой... > Почистване. Ако се интересувате само от сканиране на компютъра без допълнителни действия, поставете отметка на Сканиране без почистване.

Изпълнението на сканиране по избор е подходящо за напреднали потребители с предишен опит с антивирусни програми.

4.1.4.2 Цели за сканиране

Падащото меню „Цели за сканиране“ ви позволява да изберете файлове, папки и устройства (дискове), които да бъдат сканирани за вируси.

С помощта на опцията от менюто за бързо сканиране на целите, можете да изберете следните цели:

Според настройките на профила – използват се посочените цели в избрания профил за сканиране

Преносими носители – дискети, USB устройства за съхранение, CD/DVD.

Локални устройства – контролират се всички системни твърди дискове

Мрежови устройства – всички назначени устройства

Няма избрано – отказва всички опции

Целите за сканиране могат да се определят и по-точно, като се въведе пътят към папката или файловете, които искате да сканирате. Изберете цели от дървовидната структура със списък с устройствата на компютъра.

4.1.4.3 Профили за сканиране

Предпочитаните параметри за сканиране на компютъра могат да се запишат в профили. Предимството на създаването на профили за сканиране е, че те могат да се използват редовно за сканиране в бъдеще. Препоръчваме ви да създадете толкова профили (с различни цели и методи за сканиране, както и с други параметри), колкото потребителят използва редовно.

За да създадете нов профил, който може да се използва често за бъдещо сканиране, отидете в Разширена настройка (F5) > Сканиране на компютъра при поискване. Щракнете върху бутона Профили... вдясно, за да се покаже списък с наличните профили за сканиране и опцията за създаване на нов. Следната настройка на параметрите на модула ThreatSense описва всеки параметър за сканиране. Това ще ви помогне да създадете профил за сканиране според вашите нужди.

Пример: Представете си, че искате да създадете собствен профил за сканиране, но конфигурацията на профила Интелигентно сканиране не е много подходяща. Същевременно не искате да сканирате компресиращи модули по време на изпълнение или потенциално опасни приложения и искате да използвате Строго сканиране. От прозореца Конфигурационни профили щракнете върху бутона Добави... Въведете името на новия си профил в полето Име на профила и изберете Интелигентно сканиране от падащото меню Копирай настройките от следния профил: След това настройте останалите параметри според вашите нужди.

4.1.5 Филтриране на протокола

Антивирусната защита за приложните протоколи POP3 и HTTP се осигурява от модула за сканиране ThreatSense, в който са интегрирани всякакви усъвършенствани технологии за сканиране на злонамерен софтуер. Това управление работи автоматично, независимо какъв интернет браузър или програма за електронна поща се използват. За филтриране на протоколи са налични следните опции (ако е включена опцията Разреши филтриране на приложни протоколи:

HTTP и POP3 портове – ограничава сканирането на комуникацията само до известни HTTP и POP3 портове.

Приложения, маркирани като интернет браузъри или имейл клиенти – разрешете тази опция само ако искате да филтрирате комуникацията на приложенията, маркирани като браузъри (Защита на уеб достъпа > HTTP, HTTPS > Уеб браузъри) и програми за електронна поща (Защита на имейл клиенти > POP3, POP3S > Имейл клиенти)

Портове и приложения маркирани като интернет браузъри или имейл клиенти – за злонамерен софтуер се проверяват портовете и браузърите

Забележка: От Windows Vista Service Pack 1 и Windows Server 2008 се използва нов вид филтриране. В резултат на това разделът за филтриране на протоколи не е достъпен.

Page 19: Eset Ess 4 User Guide Bgr

19

4.1.5.1 SSL

ESET Smart Security 4 ви позволява да проверявате протоколите, защитени с SSL протокол. Можете да използвате най-различни режими на сканиране за SSL комуникация, използваща надеждни сертификат, непознати сертификати или такива, които са изключени от проверка.

Винаги сканирай SSL протокола (изключените и надеждните сертификат си остават валидни) – изберете тази опция, за да сканирате всички SSL комуникации, защитени със сертификати, изключени от проверка. Ако се установи нова комуникация, използваща неизвестен и подписан сертификат, потребителят ще получи известие за това и комуникацията автоматично ще се филтрира. Когато потребителят получи достъп до ненадежден сертификат, маркиран от потребителя като надежден (добавен в списъка с надеждни сертификати), комуникацията със сървъра се разрешава, а съдържанието се филтрира.

Питай за непосетени сайтове (неизвестни сертификати) – ако посетите нов сайт, защитен с SSL (с неизвестен сертификат), ще се покаже диалогов прозорец за избор на действие. Този режим ви позволява да създадете списък с SSL сертификати, които да се изключват от сканиране.

Не сканирай SSL протокола – ако изберете тази опция, програмата няма да сканира SSL комуникации.

Ако сертификатът не може да бъде проверен с помощта на хранилището на органи за издаване на главни надеждни сертификати

Питай за валидността на сертификата – подканва потребителя да избере действие, което да се извърши

Блокирай комуникацията, използваща сертификата – прекъсва връзката към сайта, използващ сертификата

Ако сертификатът е невалиден или повреден

Питай за валидността на сертификата – подканва потребителя да избере действие, което да се извърши

Блокирай комуникацията, използваща сертификата – прекъсва връзката към сайта, използващ сертификата

4.1.5.1.1 Надеждни сертификати

Освен интегрираното хранилище на надеждни органи за сертифициране, където ESET Smart Security 4 съхранява надеждния сертификат, можете да създаде свой собствен списък с надеждни сертификати, които могат да се видят от Настройка (F5) > Филтриране на протоколи > SSL > Надеждни сертификати.

4.1.5.1.2 Изключени сертификати

Разделът „Изключени сертификати“ съдържа сертификати, които се считат за безопасни. Програмата няма да проверява съдържанието на шифрованите комуникации, като използва сертификатите в този списък. Препоръчваме ви да инсталирате само тези уеб сертификати, които със сигурност са безопасни и не се е необходимо филтриране на съдържанието.

4.1.6 Настройка на параметрите на модула ThreatSense

ThreatSense е името на технологията, която се състои от сложни методи за откриване на заплахи. Тази технология е проактивна, което означава, че тя осигурява защита в самото начало от възникването на нова заплаха. Тя използва комбинация от методи (анализ на кода, емулиране на кода, общи сигнатури, сигнатури за вируси), които работят съвместно за значително подобряване на защитата на системата. Модулът за сканиране може да контролира едновременно няколко потока данни, което увеличава ефективността и откритите заплахи. Технологията ThreatSense успешно елиминира и комплекти за пълен достъп.

Опциите за настройка на технологията ThreatSense позволяват на потребителя да определи няколко параметъра за сканиране:

• Файлови типове и разширения за сканиране

• Комбинация от различни методи за откриване

• нива на почистване и др.

За да влезете в прозореца за настройка, щракнете върху бутона Настрой… в прозореца за настройка на даден модул, който използва технологията ThreatSense (вж. по-долу). В зависимост от различните конфигурации за защита, са необходими различни настройки. Като взема това предвид, ThreatSense може да се настрои поотделно за следните модули на защита:

• Защита на файловата система в реално време

• Проверка на файловете при стартиране на компютъра

• Защита на електронната поща

• Защита на уеб достъпа

• Сканиране на компютъра при поискване

Параметрите на ThreatSense са силно оптимизирани за всеки модул и промяната им може значително да се отрази на работата на системата. Например, промяната на параметрите, така че винаги да се сканират компресиращите модули по време на изпълнение или разрешаването на разширени евристики в модула за сканиране на файловата система в реално време може да доведе до забавянена работата на системата (по принцип с тези методи сесканират само новосъздадени файлове). Поради тази причина ви препоръчваме да не променяте параметрите на ThreatSense за всички модули без този за сканиране на компютъра.

4.1.6.1 Сканиране на обекти

Разделът Обекти ви позволява да дефинирате кои компютърни компоненти и файлове да се сканират за вируси.

Оперативна памет – Сканират се заплахите, които атакуват оперативната памет на компютъра.

Сектори за начално стартиране – Сканират се секторите за начално стартиране за наличие на вируси в главния сектор за начално стартиране

Файлове – Извършва се сканиране на всички файлови типове (програми, картини, аудио, видео файлове, файлове на бази данни и др.)

Имейл файлове – Сканират се специални файлове с имейл съобщения

Архиви – Сканират се файлове, компревсирани в архиви (.rar, .zip, .arj, .tar и др.)

Page 20: Eset Ess 4 User Guide Bgr

20

Саморазархивиращи се архиви – Сканират се файлове в саморазархивиращи се архиви, обикновено с разширение .exe

Компресиращи модули по време на изпълнение – компресиращите модули по време на изпълнение (за разлика от стандартните типове архиви) се декомпресират в паметта освен стандартните статични компресиращи модули (UPX, yoda, ASPack, FGS и др.)

4.1.6.2 Опции

В раздела „Опции“ потребителят може да избере методите, които да се използват за сканиране на компютъра за вируси. Възможните опции са:

Сигнатури – Чрез сигнатурите вирусите се откриват точно и надеждно по тяхното име в базата данни със сигнатури за вируси.

Евристики – Евристиките представляват алгоритъм за анализиране на (злонамерена) дейност на програмите. Основното предимство на откриването чрез евристики е възможността за откриване на нов злонамерен софтуер, който преди не е съществувал или не е бил включен в списъка с познати вируси (базата данни със сигнатури за вируси).

Разширени евристики – Разширените евристики се състоят от уникален евристичен алгоритъм, разработен от ESET, оптимизиран за откриване на компютърни червеи и троянски коне и написан на програмни езици от високо ниво. Благодарение на разширените евристики възможностите за откриване на програмата са значително по-високи.

Рекламен софтуер/шпиониращ софтуер/рисков софтуер – Тази категория включва софтуер, който събира различна поверителна информация за потребителите без тяхното информирано съгласие. Тази категория включва и софтуер, който показва рекламни материали.

Потенциално опасни приложения – Потенциално опасните приложения представляват легитимен търговски софтуер. Те включват програми като инструменти за отдалечен достъп, което е причината тази опция да е забранена по подразбиране.

Потенциално нежелани приложения – Потенциално нежеланите приложения не са задължително злонамерени, но те могат да повлияят на производителността на компютъра по отрицателен начин. Подобни приложения обикновено изискват съгласие за инсталиране. Ако на компютъра ви има такива, системата ще работи по-различно (в сравнение с начина на работа преди тяхното инсталиране). Най-значителните промени включват нежелани изскачащи прозорци, активиране и изпълнение на скрити процеси, повишена употреба на системни ресурси, промени в резултатите от търсенето и приложения, които комуникират с отдалечени сървъри.

4.1.6.3 Почистване

Настройките за почистване определят поведението на програмата за сканиране при почистване на заразите файлове. Има 3 нива на почистване:

Без почистване Заразените файлове не се почистват автоматично. В програмата се показва предупредителен прозорец, в който потребителят може да избере действие.

Ниво по подразбиране Програмата ще се опита автоматично да почисти или изтрие заразения файл. Ако не е възможно автоматичното избиране на правилното действие, програмата предлага избор от последващи действия. Изборът на последващите действия ще се покаже и ако предварително дефинираното действие не се е изпълнило.

Строго почистване Програмата ще почисти или изтрие всички заразени файлове (включително архиви). Единственото изключение са системните файлове. Ако не е възможно да се почистят, потребителят може да избере действие от предупредителния прозорец.

Предупреждение: В режим „По подразбиране“ целият архивен файл се изтрива само ако всички файлове в архива са заразени. Ако архивът съдържа и легитимни файлове, той няма да бъде изтрит. Ако заразеният архивен файл бъде открит в режим „Строго почистване“ целият архив ще бъде изтрит, дори ако има незаразени файлове.

4.1.6.4 Разширения

Разширението е част от името на файл, разделено с точка. Разширението определя типа и съдържанието на файла. Този раздел за настройка на параметрите на ThreatSense ви позволява да дефинирате типовете файлове за сканиране.

Page 21: Eset Ess 4 User Guide Bgr

21

По подразбиране се сканират всички файлове, независимо с какво разширение са. Всяко разширение може да се добави към списъка за изключване от сканиране. Ако е махната отметката на опцията Сканиране на всички файлове, списъкът се променя така, че да покаже всички сканирани понастоящем файлови разширения. С помощта на бутоните Добавяне и Премахване можете да разрешите или забраните сканирането на желаните разширения.

За да разрешите сканирането на файлове без разширение, изберете опцията Сканирай файлове без разширения.

Изключването на файлове от сканиране има смисъл, ако сканирането на определени типове файлове пречи на програмата, която използва тези разширения, да работи правилно. Например, може да е уместно да изключите разширенията .edb, .eml and .tmp при използване на MS Exchange server.

4.1.6.5 Ограничения

Разделът „Ограничения“ ви позволява да укажете максималния размер на обектите и нивата на влагане на архиви, които се сканират:

Максимален размер на обектите (байтове) Дефинира максималния размер на обектите, които да се сканират. Съответният антивирусен модул ще сканира само обектите, които са по-малки от този размер. Не ви препоръчваме да променяте стойността по подразбиране, тъй като обикновено няма нужда. Тази опция трябва да се променя само от напреднали потребители, които имат конкретна причина да изключват сканирането на по-големите обекти.

Максимално време за сканиране на обекта (сек.) Дефинира максималното време за сканиране на даден обект. Ако потребителят промени тази стойност, антивирусният модул ще спре да сканира обекта след съответното време, независимо дали сканирането е завършило.

Ниво на вложени архиви Указва максималното ниво на вложени архиви. Не ви препоръчваме да променяте стойността по подразбиране от 10, тъй като обикновено това не е необходимо. Ако сканирането завърши преждевременно поради броя на вложените архиви, архивът ще остане непроверен.

Максимален размер на файловете в архива (байтове)Тази опция ви позволява да посочите максималния размер на файловете в архива (когато бъдат разархивирани), които да се сканират. Ако сканирането на даден архив завърши преждевременно по тази причина, архивът ще остане непроверен.

4.1.6.6 Други

Сканиране на алтернативни потоци данни (ADS) Алтернативните потоци данни (ADS), използвани от файловата система NTFS представляват асоциации на файлове и папки, които са невидими при обикновените техники на сканиране. Много вируси се опитват да заобиколят това, като се представят за алтернативни потоци данни.

Изпълнение на фонови сканирания с нисък приоритет Всяко сканиране използва известно количество системни ресурси. Ако работите с програми, които изискват много системни ресурси, можете да активирате фоново сканиране с нисък приоритет и да запазите ресурсите за приложенията си.

Регистрирай всички обекти Ако е избрана тази опция, регистрационният файл показва всички сканирани файлове, дори тези, които не са заразени.

Запазвай клеймото за последен достъп Отметнете тази опция, за да запазите началното време на достъп до сканираните файлове, вместо актуализирането му (например при използване на системи за архивиране на данни).

Превъртане на регистрационния файл Тази опция ви позволява да разрешите/забраните превъртането на регистрационния файл. Ако е избрана, информацията се превърта нагоре в прозореца за показване.

Показване на известие при завършване на сканирането в отделен прозорец Отваря отделен прозорец с информация за резултатите от сканирането.

4.1.7 Открито е проникване

Проникванията могат да влязат през различни точки за достъп, уеб страници, споделени папки, електронна поща или преносими компютърни устройства (USB, външни дискове, CD и DVD дискове, дискети и др.).

Ако компютърът ви има симптоми на зараза със злонамерен софтуер, например работи бавно, често блокира и т.н., ви препоръчваме да направите следното:

• Отворете ESET Smart Security и щракнете върху Сканиране на компютъра

• Щракнете върху Стандартно сканиране (за повече информация вж. „Стандартно сканиране“).

• След като сканирането завърши, прегледайте регистрационния файл за броя на сканираните, заразените и почистените файлове.

Ако искате да сканирате само определена област от диска, щракнете върху Сканиране по избор и изберете целите за сканиране.

Като общ пример как проникванията се обработват в ESET Smart Security, си представете, че дадено проникване е открито от защитата на файловата система в реално време при ниво на почистване по подразбиране. Тя ще се опита да почисти или изтрие файла. Ако няма предварително дефинирано действие, което да се изпълни от модула за защита в реално време, ще трябва да изберете опция в предупредителен прозорец. Обикновено опциите са Почисти, Изтрий и Остави. Не се препоръчва да избирате Остави, защото заразените файлове ще бъдат игнорирани. Единственото изключение е ако сте сигурни, че файлът е безобиден и е открит по погрешка.

Почистване и изтриване Приложете почистване, ако почистеният файл е бил атакуван от вирус, който е прикрепил злонамерен код към него. В такъв случай първо се опитайте да почистите заразения файл, за да го възстановите на първоначалното място. Ако файлът се състои само от злонамерен код, той ще бъде изтрит.

Page 22: Eset Ess 4 User Guide Bgr

22

Ако заразеният файл е „заключен“ или се използва от системен процес, той обикновено се изтрива веднага след това (обикновено след рестартиране на компютъра).

Изтриване на файлове в архивиВ стандартен режим ще се изтрие целият архив само ако съдържа заразени файлове и никакви чисти файлове. С други думи архивите не се изтриват, ако съдържат и безобидни чисти файлове. Внимавайте при изпълнение на сканиране със строго почистване – в такъв случай архивът се изтрива, ако съдържа поне един заразен файл, независимо какво е състоянието на останалите файлове в архива.

4.2 Лична защитна стена

Личната защитна стена контролира целия мрежов трафик от и до компютъра. Това се осъществява чрез разрешаване и отказване на отделните мрежови връзки на базата на дефинирани правила за филтриране. Защитната стена осигурява защита от атаки от отдалечени компютри и позволява блокирането на определени услуги. Тя също така осигурява и антивирусна защита за HTTP и POP3 протоколите. Тази функционалност е много важен елемент от защитата на компютъра.

4.2.1 Режими на филтриране

В личната защитна стена ESET Smart Security има пет режима на филтриране. Работата на защитната стена се променя, в зависимост от избрания режим. Намесата на потребителя също зависи от режимите на филтриране.

Филтрирането може да се извършва в един от следните пет режима:

Автоматичен режим – по подразбиране. Той е подходящ за потребителите, които предпочитат лесно и удобно използване на защитната стена, без да се налага да дефинират правила. Автоматичният режим разрешава целия изходящ трафик за даден компютър и блокира всички нови връзки от мрежата.

Автоматичен режим с изключения (правила, дефинирани от потребителя) – в допълнение към автоматичния режим ви позволява да добавяте правила по избор.

Интерактивен режим – позволява да персонализирате конфигурацията на личната защитна стена. Когато бъде открита връзка и няма правило за нея, се показва диалогов прозорец с информация за връзката. В него можете да разрешите или откажете връзката или да я запомните чрез създаване на правило в личната защитна стена. Ако в даден момент решите да създадете правило, всички бъдещи връзки от този тип ще се разрешават или блокират съобразно това правило.

Базиран на правила режим – блокира всички връзки, за които не са дефинирани правила, които да ги разрешават. Този режим дава възможност на напредналите потребители да дефинират правила, които допускат само желани и надеждни връзки. Всички останали недефинирани връзки се блокират от личната защитна стена.

Обучителен режим – автоматично създава и записва нови правила; той е подходящ за първоначална конфигурация на защитната стена. Не се изисква намеса на потребителя, защото ESET Smart Security записва правилата според предварително зададени параметри. Обучителният режим не е сигурен и трябва да се използва само преди всички правила за необходимите комуникации да се създадат.

4.2.2 Профили

Профилите са инструмент за управление на поведението на личната защитна стена на ESET Smart Security. При създаване или редактиране на правило за личната защитна стена то може да се назначи на определен профил или да се приложи за всички профили. При избиране на профил се прилагат само глобалните правила (без указан профил) и правилата, които са назначени на този профил. Можете да създадете много профили, към които са назначени различни правила, за лесна промяна на поведението на личната защитна стена.

4.2.2.1 Управление на профили

Щракнете върху бутона „Профили...“ (вж. фигурата в раздел 4.2.1, „Режими на филтриране“), за да отворите прозореца „Профили на защитната стена“, където може да добавите извършите „Добавяне...“, „Редактиране“ и „Премахване“ на профили. Имайте предвид, че за да използвате бутоните „Редактиране“ или „Премахване“ за даден профил, въпросният трябва да не е избран в падащото меню „Избран профил“. При добавяне или редактиране на даден профил можете също така да определите условията, които го активират. Налични са следните възможности:

Не превключвай автоматично – Автоматичното стартиране е изключено (профилът трябва да се активира ръчно).

Когато даден автоматичен профил стане невалиден и няма друг за автоматично активиране (профил по подразбиране) – Когато автоматичният профил стане невалиден (ако компютърът е свързан към недоверена мрежа – вж. раздел 4.2.6.1, „Мрежово удостоверяване“) и не се активира друг профил на негово място (компютърът не е свързан към друга доверена мрежа), личната защитна стена ще се превключи на този профил. Само един профил може да се зададе за този вид активиране.

Ако тази зона е удостоверена – Този профил ще се стартира, когато указаната зона е удостоверена (вж. раздел 4.2.6.1, „Мрежово удостоверяване“).

Когато личната защитна стена се превключи на друг профил, ще се покаже уведомление в долния десен ъгъл до системния часовник.

Page 23: Eset Ess 4 User Guide Bgr

23

4.2.3 Блокиране на целия мрежов трафик прекъсване на връзката с мрежата

Единствената опция за пълно блокиране на целия мрежов трафик е „Блокиране на целия трафик: прекъсване на връзката с мрежата“. Така личната защитна стена блокира всички изходящи и входящи връзки, без да се показват никакви предупредителни съобщения. Използвайте тази опция само ако имате съмнения за критични рискове за защитата, които изискват прекъсване на връзката на компютъра с мрежата.

4.2.4 Забраняване на филтрирането: разрешаване на целия трафик

Опцията за забраняване на филтрирането е обратната на опцията за блокиране на целия мрежов трафик. Ако е избрана тази опция, всички опции за филтриране на личната защитна стена се изключват, което разрешава всички входящи и изходящи връзки. Ефектът е същият, както ако изобщо няма защитна стена.

4.2.5 Конфигуриране и използване на правила

Правилата представляват набор от условия, които се използват за тестване на мрежовите връзки, както и всички назначени действия на тези условия. Чрез личната защитна стена можете да дефинирате действие, което да се извърши, ако се установи връзка, за която има дефинирано правило.

За достъп до настройките на правилата за филтриране отидете в „Разширена настройка“ (F5) > „Лична защитна стена“ > „Правила и зони“. За да видите текущата конфигурация, щракнете върху „Настрой...“ в раздела „Редактор на зоните и правилата“ (ако личната защитна стена е настроена на автоматичен режим на филтриране, тези настройки няма да са достъпни).

В прозореца „Настройка на зони и правила“ се показва преглед на правилата и зоните (според избрания раздел). Прозорецът е разделен на два раздела. Горният раздел включва всички правила в съкратен изглед. Долният раздел включва подробности за текущо избраното правило в горния раздел. Най-долу са бутоните „Създай“, „Редактирай“ и „Изтрий (Del)“, които потребителят може да използва за конфигуриране на правила.

Връзките може да се разделят на входящи и изходящи връзки. Входящите връзки се инициализират от отдалечен компютър, който се опитва да установи връзка с локалната система. Изходящите връзки работят в обратна посока – локалната система се свързва с отдалечен компютър.

Ако бъде открита непозната комуникация, трябва внимателно да помислите дали да я разрешите или откажете. Нежеланите, опасните или непознатите връзки излагат компютъра ви на риск. Ако бъде установена такава връзка, ви препоръчваме да обърнете специално внимание на отдалечената страна и приложението, което се опитва да се свърже с компютъра ви. Много вируси се опитват да получат достъп и да изпратят поверителни данни или да изтеглят други злонамерени приложения на компютъра. Личната защитна стена ви позволява да откривате и прекъсвате подобни връзки.

4.2.5.1 Създаване на ново правило

При инсталиране на ново приложение, което има достъп до мрежата, или при промяна на вече съществуваща връзка (отдалечена страна, номер на порт и т.н.) трябва да се създаде ново правило.

За да добавите ново правило, проверете дали е избран разделът „Правила“. След това щракнете върху бутона „Ново“ в прозореца за настройка „Зони и правила“. Чрез щракването върху този бутон се отваря нов диалогов прозорец за дефиниране на ново правило. В горната част на прозореца има три раздела:

• Общи: За определяне на името на правилото, посоката на връзката, действието, протокола и профила, за който ще се прилага правилото.

• Отдалечен: Този раздел съдържа информация за отдалечения порт (или диапазон от портове). Той също позволява на потребителя да дефинира списък с отдалечени IP адреси или зони за дадено правило.

• Локален: Показва се информация за локалната страна на връзката, включително броя на локалните портове или диапазона от портове и името на комуникиращото приложение.

Page 24: Eset Ess 4 User Guide Bgr

24

Добър пример за добавяне на ново правило е разрешаването на достъп на интернет браузъра до мрежата. В случая трябва да се зададе следното:

• В раздела „Общи“ разрешете изходящата комуникация по TCP и UDP протокол

• Добавете изпълнимия файл на браузъра (за Internet Explorer това в iexplore.exe) в раздела „Локален“

• В раздела „Отдалечен“ разрешете порт 80, ако искате да разрешите само стандартните интернет услуги.

4.2.5.2 Редактиране на правила

За да промените съществуващо правило, щракнете върху бутона „Редактиране“. Всички параметри (описани в раздел 4.2.5.1, „Създаване на нови правила“) може да се променят.

Редактиране се изисква при всяка промяна на параметрите, които се следят. В този случай това правило не може да изпълни условията и указаното действие не може да се приложи. Най-накрая съответната връзка може да бъда отказана, което води до проблеми в работата на въпросното приложение. Пример е промяната на мрежов адрес или порт от отдалечената страна.

4.2.6 Конфигуриране на зони

В прозореца „Настройка на зона“ може да укажете име на зоната, описание, списък с мрежови адреси и удостоверяване на зона (вж. раздел 4.2.6.1.1, „Удостоверяване на зона – конфигуриране на клиент“).

Зоната представлява сбор от мрежови адреси, които създават една логическа група. На всеки адрес от групата се присвояват централно дефинирани правила за цялата група. Пример за подобна група е доверената зона. „Доверена зона“ представлява група мрежови адреси, които са напълно надеждни и които по никакъв начин не се блокират от личната защитна стена.

Тези зони може да се конфигурират, като се използва разделът „Зони“ в прозореца за настройка на зони и правила, като за целта се щракне върху бутона „Създай“. Въведете име и описание на зоната, след което добавете отдалечен IP адрес, като щракнете върху бутона „Добавяне на IPv4 адрес“.

4.2.6.1 Мрежово удостоверяване

Доверената зона се идентифицира от локалния IP адрес на мрежовия адаптер. Мобилните компютри често влизат в мрежи с IP адреси, подобни на тези в доверената мрежа. Ако настройките на доверената зона не се превключат ръчно на „Строга защита“, личната защитна стена ще продължи да използва режима с разрешено споделяне.

За да се предотвратят подобни ситуации, функцията за удостоверяване на зона търси точно определен сървър в дадената мрежа и използва асиметрично шифроване (RSA) за удостоверяване на въпросния сървър. Процесът по удостоверяване се повтаря за всяка мрежа, към която се свързва компютъра.

4.2.6.1.1 Удостоверяване на зона – конфигуриране на клиент

В прозореца „Настройка на зона и правила“ щракнете върху раздел „Зона“ и създайте нова зона, като използвате името на удостоверената от сървъра зона. След това щракнете върху „Добавяне на IPv4 адрес“ и изберете опцията „Подмрежа“, за да добавите маска на подмрежа, която съдържа сървъра за удостоверяване.

Щракнете върху раздела „Удостоверяване на зона“ и изберете опцията „IP адресите/подмрежите в зоната ще бъдат валидни след успешно удостоверяване в мрежата“. Когато е избрана тази опция, зоната ще стане невалидна, ако удостоверяването е неуспешно. За да изберете активиране на профил на личната защитна стена след успешно удостоверяване на зона, щракнете върху бутона „Профили...“. Ако изберете опцията „Добавяне на адреси/подмрежи на зоната към доверената зона“, адресите/подмрежите на зоната ще се добавят към доверената зона след успешно удостоверяване (препоръчително).

Налични са три типа удостоверяване:

1) Използване на сървъра за удостоверяване на ESET

Щракнете върху „Настройка...“ и укажете име на сървър, активен порт на сървъра и публичен ключ, отговарящ на личния ключ на сървъра (вж. раздел 4.2.6.1.2, „Удостоверяване на зона – конфигуриране на сървър“). Името на сървъра може да се въведе като IP адрес, DNS или NetBios име. След името на сървъра може да се добави път, указващ местоположението на ключа на сървъра (напр., ime_na_server_/papka1/papka2/authentication). Въведете няколко сървъра, разделени с точка и запетая, които може да служат като допълнителни сървъри, в случай че първият не е достъпен.

Page 25: Eset Ess 4 User Guide Bgr

25

Публичният ключ може да е файл от един от следните типове:

• Шифрован публичен ключ от тип PEM (.pem) – този ключ може да се генерира чрез сървъра за удостоверяване на ESET (вж. раздел 4.2.6.1.2, „Удостоверяване на зона – конфигуриране на сървър“).

• Кодиран публичен ключ

• Сертификат на публичен ключ (.crt)

За да тествате настройките, натиснете бутона „Тест“. Ако удостоверяването е успешно, ще се покаже съобщение за успешно удостоверяване на сървъра. Ако удостоверяването не е конфигурирано правилно, ще се покаже едно от следните съобщения за грешка:

Неуспешно удостоверяване на сървъра. Максималното време за удостоверяване изтече.Сървърът за удостоверяване е недостъпен. Проверете името на сървъра/IP адреса и/или проверете настройките на личната защитна стена в съответния раздел на клиента и на сървъра.

Възникна грешка при комуникация със сървъра.Сървърът за удостоверяване не работи. Стартирайте услугата за удостоверяване на сървъра (вж. раздел 4.2.6.1.2, „Удостоверяване на зона – конфигуриране на сървър“).

Името на зоната за удостоверяване не съответства на зоната на сървъра.Името на конфигурираната зона не отговаря на зоната на сървъра за удостоверяване. Прегледайте и двете зони и се уверете, че имената им са идентични.

Неуспешно удостоверяване на сървъра. Адресът на сървъра не е намерен в списъка с адреси за дадената зона.IP адресът на компютъра, на който е стартиран сървъра за удостоверяване, е извън определения обхват от IP адреси за текущата конфигурация на зона.

Неуспешно удостоверяване на сървъра. Вероятно е въведен невалиден публичен ключ. Проверете дали публичният ключ отговаря на личния ключ на сървъра. Проверете също така дали файлът на публичния ключ не е повреден.

2) Според конфигурацията на локалната мрежа

Удостоверяването се извършва според параметрите на локалния мрежов адаптер. Удостоверяването е успешно, ако всички избрани параметри за активната връзка са валидни.

4.2.6.1.2 Удостоверяване на зона – конфигуриране на сървър

Процесът по удостоверяване може да се изпълни на всеки компютър/сървър, свързан към мрежата, която трябва да се удостовери. Приложението на сървъра за удостоверяване на ESET трябва да се инсталира на компютър/сървър, който е винаги достъпен за удостоверяване при всеки опит за свързване на клиент към мрежата. Инсталационният файл за приложението на сървъра за удостоверяване на ESET е наличен за изтегляне на уеб сайта на ESET.

След инсталиране на приложението на сървъра за удостоверяване на ESET ще се покаже диалогов прозорец (можете да отваряте приложението по всяко време от „Старт“ > „Програми“ > „ESET“ > „ESET Authentication Server“ > „ESET Authentication Server“).

Page 26: Eset Ess 4 User Guide Bgr

26

За да конфигурирате сървър за удостоверяване, въведете името на зоната за удостоверяване, активен порт (по подразбиране е порт 80), както и местоположението, където да се съхранява двойката ключове – публичен и личен. След това генерирайте публичния и личния ключ, които ще се използват за процеса на удостоверяване. Личният ключ ще остане на сървъра, а публичният ключ трябва да се импортира в клиента, в раздел „Конфигурацията на зоната“, когато се задава зона по време на настройването на защитната стена.

4.2.7 Установяване на връзка – откриване

Личната защитна стена открива всяка новосъздадена мрежова връзка. Активният режим на защитната стена определя действията, които се извършват за новото правило. Ако е активиран автоматичен или базиран на правила режим, личната защитна стена изпълнява предварително дефинирани действия, без да е необходима намеса на потребителя. В интерактивния режим се показва информационен прозорец, който указва, че е открита нова мрежова връзка, както и подробности за нея. Можете да разрешите връзката или да я блокирате. Ако постоянно разрешавате една и съща връзка в диалоговия прозорец, е препоръчително да създадете ново правило за връзката. За целта изберете опцията „Запомняне на действието“ (Създаване на правило) и запишете действието като ново правило в личната защитна стена. Ако защитната стена разпознае същата връзка в бъдеще, тя ще приложи съществуващото правило.

Бъдете внимателни при създаване на нови правила и разрешавайте само безопасни връзки. Ако са разрешени всички връзки, личната защитна стена няма да изпълнява своето предназначение. Следват важните параметри на връзките:

• Отдалечена страна: Разрешавайте само връзките до надеждни и познати адреси

• Локално приложение: Не се препоръчва разрешаването на връзки на непознати приложения и процеси

• Номер на порт: При нормални обстоятелства комуникацията на стандартните портове (например този за уеб трафик – порт 80) трябва да е разрешена

За да се разпространяват, компютърните вируси често използват интернет и скрити връзки, за да проникнат в отдалечените компютри. Ако правилата са конфигурирани правилно, личната защитна стена е полезен инструмент за защита от редица злонамерени атаки.

4.2.8 Регистриране

Личната защитна стена в ESET Smart Security записва важните събития в регистрационен файл, който може да се разглежда директно от главното меню. Щракнете върху „Инструменти“ > „Регистрационни файлове“ и изберете „Регистрационен файл на личната защитна стена на ESET“ от падащото меню с регистрационни файлове.

Регистрационните файлове са безценен инструмент за откриване на грешки и прониквания в системата и следва да им се отдава необходимото внимание. Регистрационните файлове на личната защитна стена на ESET съдържат следните данни:

• Дата и час на събитието

• Име на събитието

• Източник

• Целеви мрежов адрес

• Мрежов комуникационен протокол

• Приложено правило или име на червея, ако е идентифициран

• Засегнато приложение

• Потребител

Подробното анализиране на тези данни може да улесни откриването на опити за проникване през защитата на системата. Много други фактори сочат потенциални рискове за защитата и ви позволяват да намалите тяхното въздействие: твърде много връзки от непознати места, много опити за установяване на връзка, комуникация с непознати приложения, използване на необичайни портове.

Page 27: Eset Ess 4 User Guide Bgr

27

4.3 Защита от нежелани съобщения

В днешни дни нежеланата поща е един от най-големите проблеми на електронната комуникация. Тя представлява 80% от цялата имейл комуникация. Защитата от нежелани съобщения елиминира този проблем. Комбинирайки няколко много ефективни принципи, модулът за защита от спам съобщения осигурява изключително филтриране.

Важен принцип при откриването на спам е възможността те да се разпознават на базата на предварително дефинирани (списък с разрешени адреси) надеждни и нежелателни (списък с блокирани адреси) адреси. Всички адреси от програмата ви за електронна поща автоматично се добавят към списъка с разрешени адреси, както и други адреси, маркирани от потребителя като безопасни.

Основният метод, използван за откриване на нежелани съобщения е сканирането на свойствата им. Получените съобщения се сканират за основни критерии (дефиниции в съобщението, статистически евристични методи, методи за разпознаване на алгоритми и други уникални методи), като крайният индекс определя дали съобщението е спам или не.

При филтриране се използва и филтърът Bayesian. Докато маркира съобщенията като спам или не спам, потребителят създава база данни от думи, използвани във всяка от съответните категории. Колкото по-голяма е базата данни, толкова по-точни са резултатите.

Комбинацията между двата по-горни метода осигурява висока точност при откриване на нежелани съобщения.

ESET Smart Security поддържа антиспам защита за Microsoft Outlook, Outlook Express., Windows Mail, Windows Live Mail и Mozilla Thunderbird.

4.3.1 Сам обучаваща се система за защита от спам

Самообучаващата се система за защита от спам е свързана с вече споменатия Bayesian филтър. Значението на отделните думи се променя по време на процеса на „обучение“ за маркиране на съобщенията като спам или не. Съответно колкото повече съобщения бъдат класифицирани (маркирани като спам или не), толкова по-точни ще бъдат резултатите от филтъра Bayesian.

Добавете познатите си адреси в списъка с разрешени адреси, за да изключите филтрирането на съобщенията от тях.

4.3.1.1 Добавяне на адреси към списъка с разрешени адреси

Имейл адресите на хората, с които потребителят често комуникира, могат да се добавят в списъка с безопасни адреси (списък с разрешени адреси). Ако го направите, съобщенията от адрес в този списък никога не се класифицират като спам. За да добавите нов адрес към списъка с разрешени адреси, щракнете с десния бутон на мишката и изберете Добави към списъка с разрешени адреси в контекстното меню на ESET Smart Security или изберете Доверен адрес в лентата с инструменти на антиспам модула на ESET Smart Security в горния десен ъгъл на програмата ви за електронна поща. Този процес се отнася и за нежеланите адреси. Ако даден имейл адрес е включен в списъка с блокирани адреси, всяко имейл съобщение, изпратено от този имейл адрес, ще се класифицира като спам.

4.3.1.2 Маркиране на съобщенията като нежелани

Всяко разглеждано съобщение в програмата за електронна поща може да се маркира като спам. За целта използвайте контекстното меню (щракнете с десния бутон върху ESET Smart Security > Повторно класифицирай избраните съобщения като спам) или щракнете върху Спам от лентата с инструменти на антиспам модула на ESET Smart Security в програмата за електронна поща.

Повторно класифицираните съобщения автоматично се преместват в папката СПАМ, но имейл адресът на подателя не се добавя към списъка с блокирани адреси. По същия начин съобщенията могат да се класифицират, че не са спам. Ако съобщенията от папката Нежелана пощасе класифицират, че не са спам, те се преместват в първоначалната им папка. Маркирането на дадено съобщение, че не е спам не добавя автоматично адреса на подателя към списъка с разрешени адреси.

4.4 Актуализиране на програмата

Редовното актуализиране на системата е основна предпоставка за осигуряване на максимално ниво на защита от ESET Smart Security. Модулът за актуализиране осигурява постоянната актуалност на програмата. Това се извършва по два начина – чрез актуализиране на базата данни със сигнатури за вируси и чрез актуализиране на системните компоненти.

Като щракнете върху Актуализация можете да намерите информация за текущото състояние на актуализация, включително текущата версия на базата данни със сигнатури за вируси и дали е необходима актуализация. В допълнение е налична и опцията за незабавно актуализиране – Актуализиране на базата данни със сигнатури за вируси – както и основни опции за настройка за актуализирането като потребителско име и парола за сървърите за актуализиране на ESET.

Page 28: Eset Ess 4 User Guide Bgr

28

Информационният прозорец съдържа и данни като датата и часа на последното успешно актуализиране, както и версията на базата данни със сигнатури за вируси. Самият номер на версията представлява връзка към уеб сайта на ESET, в който са публикувани всички добавени сигнатури в дадена актуализация.

Използвайте връзката Регистрация, за да отворите регистрационния формуляр, чрез който ще получите нов лиценз за регистрация в ESET и данните си за удостоверяване по електронната поща.

ЗАБЕЛЕЖКА: Потребителското име и паролата се предоставят от ESET след покупка на ESET Smart Security.

4.4.1 Настройка за актуализиране

Разделът за настройка на актуализирането съдържа информация за източника на актуализиране, като сървърите за актуализиране и данните за удостоверяване в тях. По подразбиране полето Сървър за актуализация: е зададено на Автоматичен избор. Тази настройка гарантира, че файловете за актуализиране ще се изтеглят автоматично от сървъра на ESET с минимално натоварване на мрежовия трафик. Опциите за настройка на актуализирането са налични в дървовидната структура на Разширена настройка (F5), в раздела Актуализация.

В списъка на съществуващите понастоящем сървъри за актуализиране може да се влезе от падащото меню Сървър за актуализация: За да добавите нов сървър за актуализиране, щракнете върху Редактирай в раздела Настройки за актуализиране за избрания профил и след това върху бутона Добави.

Удостоверяването в сървърите за актуализиране се извършва чрез потребителско име и парола, които се генерират и изпращат на потребителя от ESET след покупка на лиценза за продукта.

4.4.1.1 Профили за актуализиране

За различните конфигурации за актуализиране е възможно да се създадат потребителски профили за актуализиране, които да се използват от определена задача за актуализиране. Създаването на различни профили за актуализиране е особено полезно за мобилните потребители, тъй като настройката на интернет връзката при тях често се променя. Като променят задачата за актуализиране, мобилните потребители могат да посочат, че ако не е възможно актуализирането на програмата чрез настройките, зададени в Моят профил, актуализирането да се извърши чрез алтернативен профил.

Падащото меню Избран профил показва текущия избран профил. По подразбиране е зададен Моят профил. За да създадете нов профил, щракнете върху бутона Профили... и след това върху Добави..., като въведете името на профила си. Когато създавате нов профил, можете да копирате настройки от съществуващ такъв, като го създадете от падащото меню Копирай настройките от следния профил.

При настройка на профила можете да посочите сървъра за актуализиране от списъка с налични сървъри или да добавите нов. В списъка на съществуващите сървъри за актуализиране може да се влезе от падащото меню Сървър за актуализация . За да добавите нов сървър за актуализиране, щракнете върху Редактирай… в раздела Настройки за актуализиране за избрания профил и след това върху бутона Добави.

4.4.1.2 Разширена настройка за актуализиране

За да видите Разширена настройка за актуализация, щракнете върху бутона Настрой... Опциите за разширена настройка за актуализация включват конфигуриране на режим на актуализация, HTTP прокси сървър, вътрешна мрежа и  дублиран файл.

4.4.1.2.1 Режим на актуализация

Разделът Режим на актуализация включва опции, свързани с актуализирането на компонентите на програмата.

В раздела Актуализация на програмни компоненти има три опции:

• Никога не актуализирай програмните компоненти

• Винаги актуализирай програмните компоненти

• Искай потвърждение преди изтегляне програмните компоненти 

Ако изберете опцията Никога не актуализирай програмните компоненти, програмата няма да изтегли и актуализира своите компоненти след създаване на нов компонент от ESET. Опцията Винаги актуализирай програмните компоненти означава, че системните компоненти ще се актуализират при наличието на нова актуализация от ESET и че програмните компоненти ще се надстройват до изтеглената версия.

Изберете третата опция Искай потвърждение преди изтегляне на програмните компоненти, за да се изисква потвърждение от вас преди изтегляне на актуализации за програмните компоненти, когато има такива. В този случай се показва диалогов прозорец с информация за наличните програмни компоненти за актуализиране, като имат възможност да потвърдите или откажете инсталирането им. Ако потвърдите, актуализациите се изтеглят и новите програмни компоненти се инсталират.

Page 29: Eset Ess 4 User Guide Bgr

29

Опцията по подразбиране за актуализиране на компонентите на програмата е Искай потвърждение преди изтегляне на програмните компоненти.

След инсталиране на актуализация на компонент на програмата, компютърът трябва да се рестартира, за да се активират промените в модулите. Разделът Рестартирай след надстройка на компонентите на програмата ви позволява да изберете една от следните три опции:

• Никога не рестартирай компютъра

• Предложи рестартиране на компютъра, ако е необходимо

• Рестартиране на компютъра без известяване, ако е необходимо

Опцията по подразбиране за рестартиране в Предложи рестартиране на компютъра, ако е необходимо. Изборът на най-подходящите опции за актуализиране на компонентите на програмата в раздела Режим на актуализация зависи от всяка отделна работна станция, тъй като настройките за нея може да са различни. Обърнете внимание, че има разлика между работни станции и сървъри – например автоматичното рестартиране на сървър след надстройка на програмата може да доведе до сериозна повреда.

4.4.1.2.2 Прокси сървър

За достъп до опциите за настройка на прокси сървър за даден профил за актуализиране: Щракнете върху Актуализация в дървовидната структура на „Разширена настройка“ (F5), след което щракнете върху бутона Настрой... вдясно от Разширена настройка за актуализация. Щракнете върху раздела HTTP прокси сървър и изберете една от следните три опции:

• Използване на глобалните настройки за прокси сървър

• Без използване на прокси сървър

• Свързване през прокси сървър (връзката, дефинирана от свойствата)

С избирането на опцията Използване на глобалните настройки за прокси сървърще се използват опциите за конфигуриране на прокси сървъра, които вече са определени в Разни > Прокси сървър в дървовидната структура на „Разширена настройка“.

Изберете опцията Без използване на прокси сървър, за да укажете изрично да не се използва прокси сървър при актуализиране на ESET Smart Security.

Опцията Свързване през прокси сървъра трябва да се избере, ако за актуализирането на ESET Smart Security трябва да се използва прокси сървър и е той е различен от прокси сървъра, определен в глобалните настройки (Разни > Прокси сървър). Ако това е така, трябва да се зададат и следните настройки: адрес на прокси сървър, комуникационен порт, плюс потребителско име ипарола за прокси сървъра, ако е необходимо.

Тази опция трябва да се избере и ако настройките на прокси сървъра не са зададени глобално, но ESET Smart Security ще се свърже към прокси сървър за актуализации.

Настройката по подразбиране за прокси сървър е Използване на глобалните настройки за прокси сървър.

4.4.1.2.3 Свързване с вътрешна мрежа

При актуализиране от локален сървър с NT-базирана операционна система, по подразбиране се изисква удостоверяване за всяка мрежова връзка. В повечето случаи локалният системен акаунт няма достатъчно права за достъп до папката Mirror (съдържаща копия на файловете за актуализиране). В такъв случай въведете потребителското име и паролата в раздела за настройка на актуализирането или определете съществуващ акаунт, който да се използва от програмата за достъп до сървъра за актуализиране (Mirror).

Page 30: Eset Ess 4 User Guide Bgr

30

За да конфигурирате такъв акаунт, щракнете върху раздела Вътрешна мрежа. Разделът Свържи се с LAN мрежата като предлага опциите Системен акаунт (по подразбиране), Текущия потребител и Указания потребител.

Изберете опция Системен акаунт, за да се използва системния акаунт за удостоверяване. Обикновено не се извършва удостоверяване, ако в главния раздел за актуализиране не са въведени данни за удостоверяване.

За да сте сигурни, че програмата се удостоверява с акаунта на текущо влезлия потребител, изберете Текущия потребител. Недостатъкът на това решение е, че програмата няма да може да се свързва със сървъра за актуализиране, ако не е влязъл потребител.

Изберете Указания потребител, ако искате програмата да използва акаунта на определен потребител за удостоверяване.

Опцията по подразбиране за вътрешната мрежа е Системен акаунт.

Внимание!Когато е разрешена опцията Текущия потребител или Указания потребител може да възникне грешка при промяна на потребителя, използващ програмата. За това ви препоръчваме да въведете данните за удостоверяване за вътрешната мрежа в главния раздел за настройка на актуализирането. В него тези данни трябва да се въведат по следния начин: име на домейна\потребител (ако е работна група – име на работната група\име) и паролата. При актуализиране от HTTP версията на локален сървър не се изисква удостоверяване.

4.4.1.2.4 Създаване на копия за актуализиране – Mirror

ESET Smart Security Business Edition позволява на потребителя да създава копия на файловете за актуализиране, които могат да се използват за актуализиране на други работни станции в мрежата. Актуализирането на клиентските работни станции с дублирани файлове оптимизира натоварването на мрежата и спестява интернет трафик.

Опциите за конфигуриране на локалния сървър Mirror са достъпни (след добавяне на валиден лицензионен ключ в диспечера на лицензи в раздела „Разширена настройка“ на ESET Smart Security Business Edition) в раздела Разширена настройка за актуализация: (за достъп до този раздел натиснете F5 и щракнете върху Актуализация в дървовидната структура на „Разширена настройка“. Щракнете върху бутона Настрой... до Разширена настройка за актуализация: и изберете раздела Mirror).

Първата стъпка от конфигурирането на дублирани файлове е да се постави отметка на Създай локален mirror за актуализация. Избирането на тази опция активира други опции за конфигуриране на Mirror, като например достъпа и пътя до тях.

Методите за активиране на Mirror сървър за актуализиране са описани подробно в следващата глава „Начини за достъп до локален сървър за актуализиране“. Засега обърнете внимание, че има два основни начина за достъп до такъв сървър – папката с файлове за актуализация може да е споделена или да бъде представена като HTTP сървър.

Папката, в която се съхраняват файлове за актуализиране за Mirror, се задава в раздела Папка за съхраняване на дублирани файлове. Щракнете върху Папка..., за да отидете в желаната папка на локалния компютър или в споделената мрежова папка. Ако за достъп до нея се изисква удостоверяване, трябва да са указани съответните данни в полетата Потребителско име и Парола. Потребителското име и паролата трябва да се въведат във формата домейн/потребител или работна група/потребител. Моля, не забравяйте да въведете и паролата.

При задаване на подробни настройки за Mirror сървъра можете да укажете езиковите версии, за които искате да се изтеглите копия на файловете за актуализиране. Настройката на езикова версия се намира в раздела Файлове – Налични версии:.

4.4.1.2.4.1 Актуализиране от Mirror сървър

Има два основни начина за конфигуриране на такъв сървър – папката с файловете за актуализиране може да е споделена или да бъде представена като HTTP сървър.

Достъп до Mirror сървър чрез вътрешен HTTP сървър

Тази конфигурация е по подразбиране, определена в предварително дефинираната конфигурация на програмата. За да позволите достъп до Mirror чрез HTTP сървър, отидете на Разширена настройка за актуализация (раздел Дублиран файл) и изберете опцията Създай локален mirror за актуализация.

В раздел Разширена настройка на раздела Mirror можете да укажете порта на сървъра, който да се активира на HTTP сървъра, както и типа Автентикация, който да се използва от HTTP сървъра. По подразбиране порта на сървъра е зададен на 2221. Опцията Автентикация определя метода за удостоверяване, използван за достъп до файловете за актуализация. Възможните опции са: NONE, Basic, и NTLM. Изберете Basic , за да се използва кодиране

Page 31: Eset Ess 4 User Guide Bgr

31

base64 с основно удостоверяване с потребителско име и парола. Опцията NTLM предоставя кодиране чрез метод за безопасно кодиране. За удостоверяване се използва потребителят, който споделя файловете за актуализиране на работната станция. Настройката по подразбиране е NONE, което предоставя достъп до файловете за актуализиране без нужда от удостоверяване.

Внимание!Ако искате да позволите достъп до файловете за актуализиране чрез HTTP сървър, Mirror папката трябва да се намира на същия компютър, на който е ESET Smart Security.

След завършване на конфигурирането на Mirror сървър, отидете в работните станции и добавете нов сървър за актуализиране във формат http://IP_адрес_на_вашия_сървър:2221. За целта следвайте стъпките по-долу:

• Отворете Разширена настройка на ESET Smart Security и щракнете върху Актуализация.

• Щракнете върху Редактирай… вдясно от падащото меню Сървър за актуализация и добавете нов сървър в следния формат: http://IP_адрес_на_вашия_сървър:2221

• Изберете новосъздадения сървър от списъка със сървъри за актуализиране.

Достъп до Mirror чрез системни дялове

Първо споделената папка трябва да се създаде на локално или мрежово устройство. При създаване на Mirror папката е необходимо да предоставите достъп за запис на потребителя, който ще записва файловете в папката и достъп за четене на всички потребители, които ще актуализират ESET Smart Security от тази папка.

След това конфигурирайте достъпа до Mirror в раздела Разширена настройка за актуализация (раздел Mirror), като забраните опцията Осигури файлове за актуализиране чрез вътрешния HTTP сървър. Тази опция е разрешена по подразбиране от инсталационния пакет на програмата.

Ако споделената папка се намира на друг компютър в мрежата, трябва да укажете данни за удостоверяване за достъп до другия компютър. За целта отворете „Разширена настройка“ на ESET Smart Security (F5) и щракнете върху Актуализация. Щракнете върху бутона Настрой..., след което върху раздела Вътрешна мрежа. Тази настройка е същата като при актуализиране, както е описано в глава „Свързване с вътрешна мрежа“.

След завършване на конфигурирането на Mirror сървъра, задайте \\UNC\PATH за сървър за актуализиране на работните станции. Това действие може да се извърши чрез следните стъпки:

• Отворете „Разширена настройка“ на ESET Smart Security и щракнете върху Актуализация

• Щракнете върху Редактирай... до сървъра за актуализиране и добавете новия сървър във формат \\UNC\PATH.

• Изберете новосъздадения сървър от списъка със сървъри за актуализиране

ЗАБЕЛЕЖКА:За правилна работа пътят до Mirror папката трябва да се укаже в UNC формат. Актуализирането от назначените устройства може да не работи.

4.4.1.2.4.2 Отстраняване на неизправности при актуализиране с Mirror

В зависимост от метода на достъп до Mirror папката може да възникнат най-различни проблеми. В повечето случаи причините за проблемите при актуализиране от Mirror сървър са следните: неправилно указване на опциите за Mirror сървъра, неправилни данни за удостоверяване Mirror сървъра, неправилно конфигуриране на локалните работни станции за изтегляне на дублираните актуализации или комбинация от тези причини. Следва кратък преглед на най-често срещаните проблеми, които могат да възникнат при актуализиране чрез Mirror сървър:

• ESET Smart Security съобщава за грешка при свързване с Mirror сървър – Най-вероятно причината е неправилно задаване на сървъра за актуализиране (мрежовият път до Mirror папката), от който локалните работни станции изтеглят актуализациите. За да проверите тази папка, щракнете върху меню Старт на Windows, изберете Изпълнение, въведете името на папката и щракнете върху OK. Трябва да се покаже съдържанието на папката.

• ESET Smart Security изисква потребителско име и парола – Причината най-вероятно е неправилно въведени данни за удостоверяване (потребителско име и парола) в раздела за актуализиране. Потребителското име и паролата се използват за достъп до сървъра за актуализиране, от който програмата се актуализира. Уверете се, че сте въвели данните за удостоверяване правилно и в правилния формат. Например, домейн/потребителско име или работна група/потребителско име и съответните пароли. Ако Mirror сървърът е достъпен за всички, имайте предвид, че това не означава, че всеки потребител има достъп до него. „Всички“ не означава неупълномощени потребители, а само това, е папката е достъпна за всички потребители в домейна. Поради тази причина, ако папката е достъпна за всички, за достъп до нея ще продължи да се изисква потребителско име и парола.

• ESET Smart Security съобщава за проблем при свързване с Mirror сървъра – блокирана е комуникацията на дефинирания порт за достъп до HTTP версията на Mirror сървъра.

4.4.2 Как се създават задачи за актуализиране

Актуализациите може да се задействат ръчно, като щракнете върху  ктуализация на базата данни вирусни сигнатури в информационния прозорец, който се показва, след като щракнете върху Актуализация в главното меню.

Актуализациите може да се изпълнят и като планирани задачи – за конфигуриране на планирана задача щракнете върху Инструменти > Планировчик. По подразбиране са активирани следните задачи в ESET Smart Security:

• Редовна автоматична актуализация

• Автоматична актуализация след свързване чрез комутируема връзка

• Автоматична актуализация след влизане на потребителя

Page 32: Eset Ess 4 User Guide Bgr

32

Всяка от гореспоменатите задачи за актуализиране може да се промени според вашите нужди. В допълнение към задачите за актуализиране по подразбиране, можете да създавате нови задачи с персонализирана конфигурация. За повече информация за създаването и конфигурирането на задачи за актуализиране вж. глава „Планировчик“.

4.5 Планировчик

Планировчикът работи, ако е активиран разширен режим в ESET Smart Security. Планировчик се намира в главното меню на ESET Smart Security в Инструменти. Планировчикът съдържа обобщен списък с всички планирани задачи и техните свойства, като например предварително дефинирани дата, част и профил за сканиране, който да се използва.

По подразбиране в Планировчик са показани следните планирани задачи:

• Редовна автоматична актуализация

• Автоматична актуализация след свързване чрез комутируема връзка

• Автоматична актуализация след влизане на потребителя

• Автоматична начална проверка на файловете при влизане на потребител

• Автоматична начална проверка на файловете при успешно актуализиране на базата данни със сигнатури за вируси

За да редактирате конфигурацията на съществуващи планирани задачи (по подразбиране или зададени от потребителя), щракнете с десен бутон върху задачата и изберете Редактирай... или изберете задачата, която желаете да промените и щракнете върху бутона Редактирай...

4.5.1 Цел на планирането на задачи

Планировчикът управлява и стартира планирани задачи с предварително дефинирани конфигурация и свойства. Конфигурацията и свойствата съдържат информация като дата и час, както и указани профили, които да се използват за изпълнение на задачата.

4.5.2 Създаване на нови задачи

За да създадете нова задача в „Планировчик“, щракнете върху бутона Добави... или щракнете с десен бутон и изберете Добави... от контекстното меню. Има пет типа планирани задачи:

• Изпълнение на външно приложение

• Профилактика на регистрационните файлове

• Проверка на файловете при стартиране на компютъра

• Сканиране на компютъра при поискване

• Актуализация

Тъй като най-често използваните планирани задачи са Сканиране на компютъра при поискване и Актуализация, ще обясним как се създава нова задача за актуализация.

От падащото меню Планирана задача: изберете Актуализация. Щракнете върху Напред и въведете името на задачата в полето Име на задачата. Изберете честотата на задачата. Възможните опции са: Веднъж, Постоянно, Ежедневно, Всяка седмица и Събитието е насрочено. Въз основа на избраната честота ще трябва да въведете различни параметри за актуализация. След това определете действието, което да се извършва, ако задачата не може да се изпълни или завърши в планираното време. Възможни са следните три опции:

• Изчаквай следващия планиран час

• Изпълни задачата възможно най-скоро

• Изпълни задачата веднага, ако времето от последното й изпълнение излиза извън посочения интервал (интервалът може да се определи непосредствено след това в полето Интервал на задачата)

В следващата стъпка се показва прозорец с обобщена информация за текущата планирана задача, а опцията Изпълни задача със специфични параметри би трябвало да е избрана автоматично. Щракнете върху бутона Готово.

Ще се появи диалогов прозорец, в който можете да избере профилите, които да се използват за планираната задача. Там можете да укажете първичен или вторичен профил, който да се използва, в случай че задачата не може да се изпълни с първичния профил. Потвърдете, като щракнете върху OKв прозореца Профили за актуализация. Новата планирана задача ще се добави към списъка с текущо планирани задачи.

4.6 Карантина

Основната задача на карантината е безопасно съхранение на заразени файлове. Ако файловете не могат да се почистят, ако не е безопасно или препоръчително да се изтрият или ако са открити по погрешка от ESET Smart Security, те трябва да се поставят под карантина.

Потребителят може да постави всеки файл под карантина. Това е препоръчително, ако даден файл се държи странно и не бива открит от антивирусната програма. Поставените под карантина файлове могат да се изпратят в лабораториите за вируси на ESET за анализ.

Page 33: Eset Ess 4 User Guide Bgr

33

Файловете в папката за карантина могат да се видят в таблица, която показва датата и часа на поставянето им под карантина, пътя до първоначалното местоположение на заразения файл, размера в байтове, причина (добавено от потребител…) и броя на заплахите (например при архив, съдържащ няколко вируса).

4.6.1 Поставяне на файлове под карантина

Програмата автоматично поставя изтритите файлове под карантина (ако не сте отказали тази опция в прозореца за уведомяване). По желание можете да поставите под карантина всеки подозрителен файл, като щракнете ръчно върху бутона Карантина... В такъв случай първоначалният файл няма да се махне от първоначалното си местоположение. За целта може да се използва и контекстното меню – щракнете с десния бутон на мишката в прозореца за карантина и изберете Добави...

4.6.2 Възстановяване от карантина

Поставените под карантина файлове могат да се възстановят до първоначалното им местоположение. За целта използвайте функцията Възстанови, която се намира в контекстното меню след щракване с десния бутон на мишката върху съответния файл в прозореца за карантина. В контекстното меню има и опция Възстанови на, която ви позволява да възстановите файлове на местоположение, различно от първоначалното, от което са били изтрити.

ЗАБЕЛЕЖКА: Ако програмата е поставила под карантина даден файл по погрешка, изключете файла от сканиране след възстановяването му и го изпратете на отдела „Обслужване на клиенти“ на ESET.

4.6.3 Изпращане на файл от карантина

Ако сте поставили под карантина подозрителен файл, който не е бил открит от програмата, или ако даден файл е бил неправилно обозначен като заразен (например при евристичен анализ на кода) и след това поставен под карантина, изпратете файла в лаборатория на ESET за анализ. За да изпратите файл от карантина, щракнете с десния бутон на мишката върху него и изберете Изпрати за анализ от контекстното меню.

4.7 Регистрационни файлове

Регистрационните файлове съдържат информация за всички важни програмни събития, които са възникнали, както и обобщение на откритите заплахи. Регистрирането работи като основен инструмент за анализ на системата, откриване заплахи и отстраняване на неизправности. Регистрирането се изпълнява активно във фонов режим, без да има нужда от намеса на потребителя. Информацията се записва на базата на текущите настройки за детайлност на регистриране. Възможно е текстовите съобщения и регистрационните файлове да се разгледат директно в ESET Smart Security или от архивите.

В регистрационните файлове можете да влезете от главния прозорец на ESET Smart Security, като щракнете върху Инструменти > Регистрационни файлове. Изберете желания тип на регистрационния файл от падащото меню Регистрационен файл: в горната част на прозореца. Налични са следните регистрационните файлове:

1. Открити заплахи – Използвайте тази опция, за да видите цялата информация за събития, свързани с откриването на вируси.

2. Събития – Тази опция е предназначена за системни администратори и потребители с цел отстраняване на проблеми. Всички важни действия, които се изпълняват от ESET Smart Security се записват в регистрационни файлове за събития.

3. Сканиране на компютъра при поискване – В този прозорец се показват резултатите от завършените сканирания. Щракнете двукратно върху някой от записите, за да се покажат подробни данни за съответното сканиранепри поискване.

Page 34: Eset Ess 4 User Guide Bgr

34

4. Регистрационен файл на личната защитна стена на ESET – Съдържа записи с всички факти, открити от и свързани с личната защитна стена. Анализирането на регистрационния файл на защитната стена може да улесни навременното откриване на опити за проникване в системата с цел предотвратяване на достъп до компютъра.

Във всеки раздел показаната информация може директно да се копира в клипборда, като се избере записът и се щракне върху бутона Копирай. За да изберете няколко записа, използвайте клавишите CTRL и SHIFT.

4.7.1 Профилактика на регистрационните файлове

Конфигурирането на регистрирането в ESET Smart Security е достъпно от главния екран на програмата. Щракнете върху Настройка > Вход в разширената дървовидна структура… > Инструменти > Регистрационни файлове. Можете да укажете следните опции за регистрационни файлове:

• Изтрий автоматично записите: Регистрационните записи, по-стари от посочения брой дни, автоматично се изтриват

• Оптимизирай автоматично регистрационните файлове: Разрешава автоматично дефрагментиране на регистрационните файлове, ако посоченият процент на неизползвани записи е превишен

• Минимален брой символи при регистриране: Указва нивото на детайлност при регистриране. Наличните опции са:

– Критични грешки – Регистрират се само критичните грешки (грешките при стартиране на антивирусната защита, лична защитна стена и т.н.)

– Грешки – Регистрират се само съобщенията от тип „Грешка при изтегляне на файла”, както и критичните грешки

– Предупреждения – Регистрират се всички критични грешки, обикновени грешки и предупреждения

– Информативни записи – Регистрират се информативните записи, както и съобщенията за успешно актуализиране и записите по-горе

– Диагностични записи – Регистрира се цялата информация, необходима за фина настройка на програмата, както и всички записи по-горе

4.8 Потребителски интерфейс

Опциите за конфигуриране на потребителския интерфейс в ESETSmart Security се използват за регулиране на работната среда според нуждите ви. Тези опции за конфигуриране са достъпни от Потребителски интерфейс в дървововидната структура на „Разширена настройка“ на ESET Smart Security.

Разделът Елементи на потребителския интерфейс предоставя на потребителите възможността да превключват на „Разширен

режим“ по желание. В разширения режим се показват по-подробни настройки и допълнителни контроли в ESET Smart Security.

Опцията Графичен потребителски интерфейс трябва да се забрани, ако това намалява производителността на компютъра или създава други проблеми. Графичният интерфейс може да се изключи за потребители с увреждания на зрението, тъй като може да е в конфликт със специалните приложения, използвани за четене на показвания на екрана текст.

Ако искате да деактивирате началния екран на ESET Smart Security, забранете опцията Покажи начален екран при стартиране.

Най-горе в главния прозорец на ESET Smart Security има стандартно меню, което може да се активира или забрани според опцията Използвай стандартно меню.

Ако е разрешена опцията Покажи подсказващи текстове, при задържане на показалеца на мишката над опцията ще се показва кратко описание за нея. Опцията Избери активен контролен елемент активира маркирането на всеки елемент, който се намира под активната област на показалеца на мишката. Маркираният елемент се активира след щракване с мишката.

За да намалите или да увеличите скоростта на анимираните ефекти, изберете опцията Използвай анимирани контроли и преместете плъзгача Скорост наляво или надясно.

За да разрешите използването на анимирани икони за показване на хода на различни операции, поставете отметка на Използване на анимирани икони... Ако искате програмата да издава предупредителен звук при възникването на важно събитие, изберете опцията Използвай звуков сигнал.

Функциите Потребителски интерфейс включват и опция за защита на параметрите за настройка на ESET Smart Security с парола. Тази опция се намира в подменюто Защита на настройките в Потребителски интерфейс. С цел максимална защита на компютъра ви е от голямо значение програмата да бъде правилно конфигурирана. Неупълномощените промени могат да доведат до загуба на важна информация. За да зададете парола за защита на параметрите за настройка, щракнете върху Въведи парола...

Page 35: Eset Ess 4 User Guide Bgr

35

4.8.1 Уведомявания и известия

Разделът Настройка на уведомления и известия в Потребителски интерфейс ви позволява да конфигурирате начина на обработка на алармите и системните известия в ESET Smart Security 4.

Първият елемент е Показване на уведомявания. Забраняването на тази опция деактивира показването на всякакви уведомявания и е подходящо само при определени ситуации. За повечето потребители препоръчваме тази опция да остане с настройката си по подразбиране (разрешена).

За да се затварят автоматично изскачащите прозорци след определен период от време, изберете опцията Затвори автоматично полетата със съобщения след (сек.). Ако не бъдат затворени ръчно от потребителя, тези прозорци се затварят автоматично след изтичане на указаното време.

Известията на работния плот и съветите в балони са информативни и не изискват намеса на потребителя. Те се показват в системната област в долния десен ъгъл на екрана. За да активирате показването на известия на работния плот, изберете опцията Покажи известия на работния плот. По-подробни опции като време за показване и прозрачност на прозорците могат да се зададат, като се щракне върху бутона Конфигурирай известията... За да видите поведението на известията, щракнете върху бутона Визуализирай. За да конфигурирате времето на показването на съветите в балони, вж. опцията Покажи балони със съвети в лентата на задачите (сек.).

Щракнете върху Разширена настройка..., за да влезете в опциите Уведомявания и известия, които включват Показвай само известия, изискващи намеса на потребителя. Тази опция ви позволява да включите/изключите показването на уведомявания и известия, които не изискват намеса на потребителя. Изберете „Показвай само известия, изискващи намеса на потребителя“ при изпълнение в режим на цял екран, за да спрете всички неинтерактивни известия. От падащото меню „Минимална детайлност на събитията за показване“ можете да изберете началното ниво на уведомяванията и известията, които се показват.

Последната функция в този раздел е указване на адреси за известяване в среда с много потребители. Полето На системи с много потребители, показвай известията на екрана на следния потребител: разрешава на потребителя да дефинира кой да получава важни известия от ESET Smart Security 4. По принцип това е системният или мрежовият администратор. Тази опция е особено полезна при терминални сървъри, при условие че всички системни известия се изпращат на администратора.

4.9 ThreatSense.Net

Системата за ранно предупреждаване ThreatSense.Net е инструмент, който постоянно държи ESET в течение с най-новите вируси. Двупосочната система за ранно предупреждаване ThreatSense.Net има една единствена цел – да подобри защитата, която ви предлагаме.

Най-добрият начин да бъдем в течение с последните заплахи е да използваме колкото се може повече информация от нашите клиенти. Има две опции:

1. Можете да решите да не разрешавате системата за ранно предупреждаване ThreatSense.Net. Няма да загубите никакви функции в софтуера и ще продължите да бъдете максимално защитени.

2. Можете да конфигурирате системата за ранно предупреждаване да изпраща анонимна информация за нови заплахи, както и къде се намира заплахата, в един файл. Този файл може да се изпрати на ESET за подробен анализ. Проучването на тези заплахи помага на ESET да обновява собствените си възможности за откриване на заплахи. Системата за ранно предупреждаване ThreatSense.Net събира анонимна информация за компютъра ви, която е свързана с новооткрити заплахи. Тази информация може да включва примерно копие на файла, в който се съдържа заплахата, пътя и името на файла, информация за датата и часа, процеса, чрез който заплахата се е появила на компютъра, както и информация за операционната система на компютъра ви. Част от тази информация може да включва лична информация за потребителя на компютъра, като например потребителски имена в пътя на директория и др.

Въпреки че има вероятност понякога така да се разкрият данни за вас или вашия компютър в лабораторията ни в ESET, тези данни не се използват за НИКАКВА друга цел освен да ни улеснят да реагираме незабавно при нови заплахи.

По подразбиране ESET Smart Security е конфигурирана да изисква потвърждение преди изпращане на подозрителни файлове за подробен анализ в лабораторията за вируси на ESET. Трябва да се отбележи, че някои файлове с определени разширения като .doc или .xls винаги се изключват от изпращане, ако бъде открива заплаха в тях. Можете да добавите и други разширения, ако те са специфични файлове, които вие или организацията ви искате да не изпращате.

Настройката на ThreatSense.Net е достъпна от дървовидната структура на „Разширена настройка“ в Инструменти > ThreatSense.Net. Поставете отметка на Разрешаване на системата за ранно предупреждаване ThreatSense.Net. Така ще я активирате, след което щракнете върху бутона Разширени настройки...

4.9.1 Подозрителни файлове

Разделът Подозрителни файлове ви позволява да конфигурирате начина, по който заплахите се изпращат до лабораторията за вируси на ESET за анализ.

Ако сте намерили подозрителен файл, можете да го изпратите за анализ в нашата лаборатория за вируси. Ако се окаже, че това е злонамерено приложение, откриването му ще бъде добавено в следващата актуализация на сигнатури за вируси.

Page 36: Eset Ess 4 User Guide Bgr

36

Подаването на файлове може да се настрои да се извършва автоматично, без да ви пита. Ако е избрана тази опция, подозрителните файлове се изпращат във фонов режим. Ако искате да знаете кои файлове са изпратени за анализ и да потвърдите изпращането, изберете опцията Попитай преди изпращане.

Ако не искате да се изпращат никакви файлове, изберете Не изпращай за анализ. Обърнете внимание, че ако неизпращането на файлове за анализ не се отразява на изпращането на статистическа информация на ESET. Статистическата информация се конфигурира в отделен раздел, описан в следващата глава.

Кога да изпратя Подозрителните файлове ще се изпращат в лабораторията за вируси на ESET колкото се може по-скоро. Това се препоръчва, ако имате постоянна връзка към интернет, защото подозрителните файлове се доставят незабавно. Другата опция е подозрителните файлове да се изпращат При актуализиране. Ако е избрана тази опция, подозрителните файлове се събират и изпращат чрез сървърите на системата за ранно предупреждаване по време на актуализиране.

Филтър за изключване Не всички файлове е необходимо да се изпращат за анализ. Филтърът за изключване ви позволява да изключвате определени файлове или папки да не се изпращат. Например, може да е полезно някои файлове с потенциално поверителна информация, като документи и електронни таблици, да се изключват. Най-често срещаните типове файлове се изключват по подразбиране (Microsoft Office, OpenOffice). Списъкът с изключени файлове може да се разшири по желание.

Имейл адрес за контакт Имейл адресът за контакт се изпраща заедно с подозрителните файлове на ESET и може да се използва за връзка с вас, ако е необходима допълнителна информация за анализ за подадените файлове. Обърнете внимание, че няма да получите отговор от ESET, освен ако не е необходима допълнителна информация.

4.9.2 Статистика

Системата за ранно предупреждаване ThreatSense.Net събира анонимна информация за компютъра ви, която е свързана с новооткрити заплахи. Тази информация може да включва името на вируса, датата и часа на откриване, версията на ESET Smart Security, версията на операционната система, инсталирана на компютъра ви и настройката за географското местоположение. Статистическата информация обикновено се изпраща на сървърите на ESET веднъж или два пъти на ден.

Пример на изпратен пакет със статистическа информация:

# utc_time=20050414 07:21:28 # country=“Slovakia“ # language=“ENGLISH“ # osver=5.1.2600 NT # engine=5417# components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files\Content.IE5\C14J8NS7\rdgFR1463[1].exe

Кога да изпратяВ раздела Кога да изпратя можете да посочите кога да се изпраща статистическата информация. Ако изберете Веднага, статистическата информация се изпраща веднага след създаването й. Тази настройка е подходяща, ако имате постоянна връзка към интернет. Ако е избрана опцията При актуализиране, статистическата информация се изпраща при следващото актуализиране.

4.9.3 Изпращане

В този раздел можете да изберете дали файловете и статистическата информация да се изпратят чрез отдалечен администратор на ESET или директно на ESET. Ако искате да сте сигурни, че подозрителните файлове и статистическата информация ще бъдат доставени на ESET, изберете опцията Чрез Отдалечен администратор или директно на ESET. Ако тази опция е избрана, файловете и статистическата информация се изпращат по всички възможни начини. Изпращането на подозрителни файлове чрез Отдалечен администратор се извършва към програмата Remote Administrator Server, който ги препраща до лабораторията за вируси на ESET. Ако е избрана опцията Директно към ESET, всички подозрителни файлове и статистическата информация се изпращат директно от програмата до лабораторията за вируси на ESET.

Page 37: Eset Ess 4 User Guide Bgr

37

Когато има файлове за изпращане, в прозореца за настройка се активира бутонът Изпрати сега. Щракнете върху него, ако искате да изпратите веднага файловете и статистическата информация.

Поставете отметка на Разреши регистрирането, за да разрешите регистриране на изпращането на файловете и статистическата информация. След всяко изпращане на подозрителен файл или статистическа информация се създава запис в регистрационния файл на събитията.

4.10 Отдалечено администриране

Отдалеченото администриране е мощен инструмент за поддръжка на правилата на защитата, както и за общ преглед на цялостното управление на защитата в мрежата. Той е особено полезен при по-големи мрежи. Отдалеченото администриране не само повишава нивото на защита, но и дава възможност за лесна администрация на ESET Smart Security на клиентските компютри.

Опциите за отдалечено администриране са достъпни в главния прозорец на ESET Smart Security. Щракнете върху Настройка > Вход в разширената дървовидна структура… > Разни > Отдалечено администриране.

Прозорецът за настройка ви позволява да активирате режимът на отдалечено администриране като първо поставите отметка на Свържи със сървъра за отдалечена администрация. След това ще имате достъп до другите опции, описани по-долу:

• Адрес на сървъра – Мрежовият адрес на сървъра, на който е инсталирана програмата за отдалечено администриране.

• Порт – Това поле съдържа предварително дефиниран порт, използван за връзка. Препоръчваме ви да оставите предварителната настройка – 2222.

• Интервал между връзките със сървъра (мин.) – Задава честотата на свързване на ESET Smart Security с ERA сървъра за изпращане на данни. С други думи тук се задават времевите интервали за изпращане на информацията. Ако е зададена 0, информацията ще се изпраща на всеки 5 секунди.

• Сървърът за отдалечена администрация изисква автентикация – Позволява ви да въведете парола за свързване със сървъра за отдалечено администриране, ако е необходимо.

Щракнете върху OK, за да потвърдите промените и да приложите настройките. ESET Smart Security ще използва тези настройки за връзка с отдалечения сървър.

4.11 Лиценз

Разделът Лиценз ви позволява да управлявате лицензионните ключове за ESET Smart Security и други продукти на ESET, като ESET Remote Administrator, ESET NOD32 for Microsoft Exchange и т.н. След покупка получавате лицензионните ключове заедно с потребителско ви име и парола. За да добавите/премахнете лицензионен ключ, щракнете върху съответния бутон в прозореца на диспечера на лицензи. Диспечерът на лицензи е достъпен от дървовидната структура на „Разширена настройка“ в Разни > Лицензи.

Лицензионният ключ представлява текстов файл, съдържащ информация за закупения продукт: неговият собственик, броят на лицензите и датата на валидност.

В прозореца на диспечера на лицензи потребителят може да отвори съдържанието на лицензионните ключове с помощта на бутона Добави... – информацията от съответния файл се показва в диспечера. За да изтриете лицензионни файлове от списъка, щракнете върху Премахни.

Ако даден лицензионен файл е изтекъл и искате да закупите нов, щракнете върху бутона Поръчка… – ще бъдете препратени към нашия онлайн магазин.

Page 38: Eset Ess 4 User Guide Bgr

38

5. Напреднал потребител

Тази глава описва функциите на ESET Smart Security, които може да са полезни за напреднали потребители. Опциите за настройка на тези функции са достъпни в разширен режим. За да превключите на разширен режим, щракнете върху Превключи на разширен режим в долния ляв ъгъл на главния прозорец на програмата или натиснете CTRL + M на клавиатурата.

5.1 Настройка на прокси сървър

В ESET Smart Security настройката на прокси сървъра е достъпна в два отделни раздела в рамките на дървовидната структура за разширена настройка.

Първо, настройките на прокси сървъра може да се конфигурират в Разни > Прокси сървър. Задаването на прокси сървър на този етап определя общите настройки за прокси сървър за ESET Smart Security. Параметрите тук ще се използват от всички модули, изискващи връзка към интернет.

За да зададете настройки за прокси сървър за това ниво, поставете отметка на Използвай на прокси сървъра, след което въведете адреса на прокси сървъра в полето Прокси сървър: заедно с номера на порта на прокси сървъра.

Ако комуникацията с прокси сървъра изисква удостоверяване, поставете отметка на Прокси сървърът изисква автентикация и въведете валидни потребителско име и парола в съответните полета. Щракнете върху бутона Открий прокси сървъра за автоматично откриване на настройките на прокси сървъра. Параметрите, зададени в Internet Explorer, ще бъдат копирани. Обърнете внимание, че тази функция не получава данни за удостоверяване (потребителско име и парола), а те трябва да бъдат въведени от потребителя.

Настройките на прокси сървъра може да се установят и в Разширена настройка за актуализация (раздел Актуализация в дървовидната структура „Разширена настройка“). Тази настройка важи за дадения профил за актуализиране и е препоръчителна за преносими компютри, тъй като те често получават актуализации на сигнатурите за вируси от различни места. За повече информация за тази настройка вж. раздел 4.4: „Актуализиране на системата“.

5.2 Експортиране/импортиране на настройки

В разширен режим в Настройка може да бъде експортирана и импортирана текущата конфигурация на ESET Smart Security.

При експортиране и импортиране се използва тип на файла .xml. Експортирането и импортирането е полезно, ако трябва да архивирате текущата конфигурация на ESET Smart Security, за да можете да я използвате по-късно (поради каквато и да било причина). Опцията за експортиране на настройки ще бъде оценена и от тези, които искате да използват любимата си конфигурация на ESET Smart Security на множество системи – те трябва просто да импортират своя .xml файл.

5.2.1 Експортиране на настройки

Експортирането на конфигурация е много лесно. Ако искате да запазите текущата конфигурация на ESET Smart Security, щракнете върху Настройка > Настройки за импортиране и експортиране... Изберете опцията Експортирай настройките и въведете името на файла с конфигурацията. Използвайте браузъра, за да изберете местоположение на компютъра, където да бъде запазен файлът с конфигурацията.

5.2.2 Импортиране на настройки

Стъпките за импортиране на конфигурация са подобни. Отново изберете Настройки за импортиране и експортиране, след което изберете опцията Импортирай настройките. Щракнете върху бутона... и намерете файлът с конфигурация, които искате да импортирате.

5.3 Команден ред

Модулът за ESET Smart Security може да се стартира през команден ред - ръчно (с командата „ecls“) или с комбиниран („bat“) файл.

Page 39: Eset Ess 4 User Guide Bgr

39

При изпълнение на програмата за сканиране при поискване чрез команден ред можете да използвате следните параметри и ключове:

Главни опции:– help Показва помощ и излиза– version Показва версия и излиза– base dir = ПАПКА Зарежда модулите от ПАПКА– quar dir = ПАПКА ПАПКА за карантина– aind Показва индикатор за действията

Цели:– help Показва помощ и излиза– version Показва версия и излиза– base dir = ПАПКА Зарежда модулите от ПАПКА– quar dir = ПАПКА ПАПКА за карантина– aind Показва индикатор за действиятаЦели:– files Сканира файловете (по

подразбиране)– no files Не сканира файловете– boots Сканира секторите за начално

зареждане (по подразбиране)– no boots Не сканира секторите за начално

зареждане– arch Сканира архивите (по подразбиране)– no arch Не сканира архивите– max archive level = НИВО Максимално НИВО за влагане на

архиви– scan timeout = Сканират се архивите в продължение

ОГРАНИЧЕНИЕ на максимум ОГРАНИЧЕНИЕ секунди. Ако времето за сканиране достигне този лимит, сканирането на дадения архив спира и се преминава към сканиране на следващия файл

– max arch size=РАЗМЕР Сканират се само първите РАЗМЕР байта от архиви (по подразбиране е 0 = неограничено)

– mail Сканират се имейл файлове– no mail Не се сканират имейл файлове– sfx Сканират се саморазархивиращи се

архиви– no sfx Не се сканират саморазархивиращи

се архиви– rtp Сканират се програми за пакетиране– no rtp Не се сканират програми за

пакетиране– exclude = ПАПКА Изключва се ПАПКА от сканирането– subdir Сканират се подпапките

(по подразбиране)– no subdir Не се сканират подпапките– max subdir level = НИВО Максимално НИВО на вложени

подпапки (по подразбиране е 0 = неограничено)

– symlink Проследява символичните връзки (по подразбиране)

– no symlink Пропускат се символичните връзки– ext-remove = РАЗШИРЕНИЯ – ext exclude = РАЗШИРЕНИЯ Изключват се от сканиране

РАЗШИРЕНИЯТА, разделени с двоеточие

Методи:– adware Сканира се за рекламен софтуер/

шпиониращ софтуер/рисков софтуер

– no adware Не се сканира за рекламен софтуер/шпиониращ софтуер/рисков софтуер

– unsafe Сканира се за потенциално опасни приложения

– no unsafe Не се сканира за потенциално опасни приложения

– unwanted Сканира се за потенциално нежелани приложения

– no unwanted Не се сканира за потенциално нежелани приложения

– pattern Използват се сигнатури– no pattern Не се използват сигнатури– heur Разрешават се евристични методи– no heur Не се разрешават евристични

методи– adv heur Разрешават се разширени

евристични методи– no adv heur Не се разрешават разширени

евристични методи

Почистване:– action = ДЕЙСТВИЕ ДЕЙСТВИЕ се изпълнява за

заразените обекти. Налични действия: none, clean, prompt

– quarantine Заразените файлове се поставят под карантина (допълва ДЕЙСТВИЕ)

– no quarantine Заразените файлове не се поставят под карантина

Регистрационни файлове:– log file=ФАЙЛ Записите се регистрират във ФАЙЛ– log rewrite Изходният файл се презаписва

(по подразбиране се прикрепя към него)– log all Регистрират се и чистите файлове– no log all Не се регистрират чистите файлове

(по подразбиране)

Възможните кодове при изход от сканиране са:

0 – не е намерена заплаха1 – намерена е заплаха, но не е почистена10 – останали са някои заразени файлове101 – грешка в архив102 – грешка при достъп103 – вътрешна грешка

ЗАБЕЛЕЖКА: Кодове при изход, по-големи от 100 означават, че файлът не е бил сканиран и съответно, че може да е заразен.

5.4 ESET SysInspector

ESET SysInspector е приложение, което проверява основно вашия компютър и показва събраните данни по разбираем начин. Информацията като инсталирани драйвери и приложения, мрежови връзки или важни записи от регистъра могат да ви помогнат да установите подозрително поведение на системата, било то от софтуерна или хардуерна несъвместимост или заразяване със зловреден код.

SysInspector се предлага в два варианта от ESET. Портативното приложение (SysInspector.exe) може да се изтегли безплатно от уеб сайта на ESET. Вграденият вариант е включен в ESET Smart Security 4. За да отворите раздела „SysInspector“, активирайте разширения режим на показване в долния ляв ъгъл и щракнете върху Инструменти > SysInspector. И двата варианта са еднакви като функционалност и имат същите програмни контроли. Единствената разлика е начинът, по който се управляват изходните резултати. Портативното приложение ви позволява да експортирате системна снимка в XML файл и да я запишете на диска. Това е възможно и във вграденият вариант на SysInspector. Освен това за по-голямо удобство можете да съхранявате системните снимки директно в ESET Smart Security 4 > Инструменти > SysInspector (за повече информация вж 5.4.1.4 SysInspector като част от ESS).

Изчакайте, докато ESET SysInspector сканира компютъра. Това може да отнеме от 10 секунди до няколко минути, в зависимост от хардуера, операционната система и броя на инсталираните приложения на компютъра.

Page 40: Eset Ess 4 User Guide Bgr

40

5.4.1 Потребителски интерфейс и използване на приложението

С цел улесняване на използването основния прозорец е разделен в четири раздела „Контроли на програмата“, намиращите се в горната част на основния прозорец, прозорец за придвижване в лявата част на екрана и прозорец с описание в дясната част по средата и прозореца с детайли в дясната долна част на основния прозорец.

5.4.1.1 Програмни контроли

В този раздел са описание всички налични контроли в ESET SysInspector

Файл Като щракнете тук можете да съхраните текущото състояние на отчета за по-късно преглеждане или да отворите предишно запазен отчет. Ако искате да публикувате вашия отчет ви препоръчваме да го създадете „подходящ за изпращане“. В тази форма отчетът пропуска поверителна информация.

Забележка: Можете да отворите предходно записани отчети на ESET SysInspector като ги плъзнете и пуснете върху главния прозорец.

Дървовидна структура Позволява ви да разгънете или свиете всички сегменти

Списък Съдържа функции за по-лесна навигация в програмата и различни други функции като намиране на информация онлайн.

Важно: Елементите маркирани в червено са непознати, по тази причина програмата ги маркира като потенциално опасни. Ако даден елемент е в червено, това не значи автоматично, че можете да изтриете файла. Преди изтриването се уверете, че файловете са наистина опасни или опасни.

Помощ Съдържа информация относно приложението и неговите функции.

Детайл Съдържа информация, показвана в други раздели на главния прозорец и така се опростява употребата на програмата. В „Основен режим“ имате достъп до информация, използвана за намиране на решения на стандартни проблеми във вашата система. В „Среден режим“ програмата показва по-малко използвани детайли, докато в „Пълен режим“ ESET SysInspector цялата необходима информация за решаването на твърде специфични проблеми.

Филтриране на елементи Филтрирането на елементи се използва най-добре за подозрителни файлове или записи в регистъра на вашата система. Чрез настройването на плъзгача можете да филтрирате елементи според тяхното ниво на риск. Ако плъзгачът е настроен най-вляво (Ниво на риск 1), ще се показват всички елементи. Чрез преместването на плъзгача вдясно програмата филтрира всички елементи, които

са по-малко рисковани отколкото текущото ниво на риск и показва само тези елементи, които са по-подозрителни от показаното ниво. Когато плъзгачът е най-вдясно, програмата показва само известните злонамерени елементи.

Всички елементи, принадлежащи в обхвата на риск от 6 до 9 могат да представляват риск за сигурността. Ако не използвате решения за сигурност от ESET, ви препоръчваме да сканирате системата си с ESET Online scanner, след което с програмата открила такъв елемент. ESET Online scanner е безплатна услуга и можете да го откриете на адрес http://www.eset.eu/online-scanner.

Забележка: Нивото на риск за даден елемент може бързо да бъде определено чрез сравняването на цвета на елемента с цвета на плъзгача за ниво на риск.

Търсене Търсенето може да бъда използвано за бързо намиране на определен елемент по неговото име или част от него. Резултатите от заявката за търсене се показват в прозореца с описание.

Връщане С щракването върху стрелката назад или напред.можете да се върнете към предходно показана информация в прозореца за описание.

Раздел за състоянието Показва текущия сегмент в прозореца за придвижване.

5.4.1.2 Придвижване в ESET SysInspector

ESET SysInspector разделя различните типове информация в няколко основни раздела, наречени сегменти. Ако са достъпни, можете да намерите допълнителни детайли чрез разгъването на всеки сегмент до неговите подсегменти. За да отворите или свиете даден сегмент просто щракнете двукратно върху името на сегмента или щракнете върху или върху  до името на сегмента. Докато претърсвате през дървовидната структура от сегменти и подсегменти в прозореца за придвижване можете да откриете различни детайли за всеки сегмент в прозореца за описание. Ако претърсвате през елементите в прозореца за описание допълнителни детайли за всеки елемент могат да се покажат в прозореца за детайли.

По-долу са описанията на основните сегменти в прозореца за придвижване и свързаната информация в прозорците за описание и детайли.

Изпълняващи се процеси Този сегмент съдържа информация относно приложения и процеси, изпълняващи се по време на създаването на отчета. В прозореца за описание можете да откриете допълнителни подробности за всеки процес, като например динамичните библиотеки, използвани от процеса и тяхното местоположение в системата, името на подателя на приложението, нивото на риск на файла и т.н.

Прозорецът с детайли съдържа допълнителна информация за елементи, избрани в прозореца с описание, като например размер на файла или неговия хеш.

Забележка: Операционната система включва няколко важни компонента на ядрото, работещи постоянни и предоставящи основни и критично важни функции за другите потребителски приложения. В определени случай такива процеси се показват в инструмента ESET SysInspector с файлов път, започващ с \??\. Тези символи предоставят предварителна оптимизация при стартиране за тези процеси, те са безопасни за системата и са правилни.

Мрежови връзки Прозорецът за описание съдържа списък на всички процеси и приложения, комуникиращи през мрежата и използващи протокола, избран в прозореца за придвижване (TCP или UDP) заедно с отдалечения адрес, където приложението е свързано. Можете също да проверите DNS сървъра, задаващ зададените IP адреси.

Page 41: Eset Ess 4 User Guide Bgr

41

Прозорецът с детайли съдържа допълнителна информация за елементи, избрани в прозореца с описание, като например размер на файла или неговия хеш.

Важни записи в системния регистър Съдържа списък на избрани записи в регистъра, които често са свързани с различни проблеми със системата ви, като тези, задаващи стартиране на програми, помощни обекти на браузъра (BHO) и др.

В прозореца за описание можете да откриете кои файлове са свързани със записите в регистъра. Можете да видите допълнителни детайли в прозореца за детайли.

Услуги Прозорецът за описание съдържа списък с файлове, регистрирани като Windows Services. Можете да проверите начина, по който е настроена услугата да се стартира заедно с определени детайли на файла в прозореца за детайли.

Драйвери Списък с драйверите, инсталирани в системата.

Критични файлове Прозорецът с описание показва съдържанието на критичните файлове, свързани с операционната система Microsoft Windows ®.

Системна информация Съдържа подробна информация относно хардуера и софтуера, заедно с информацията относно зададените променливи на средата и правата на потребителя.

Подробности за файла Списък на важните системни файлове в папката Program Files. Допълнителна специфична информация за файловете може да откриете в прозорците за описание и детайли.

За програмата Информация за ESET SysInspector

5.4.1.3 Сравнение

Функцията за сравнение позволява на потребителя да сравни два съществуващи регистрационни файла. Резултатът от тази функция е набор от елементи, които не са често срещани в нито един от двата регистрационни файла. Тя е полезна, ако искате да следите за промени в системата – така например може да забележите активност на злонамерен код.

След стартиране приложението създава нов регистрационен файл, който се показва в нов прозорец. Отидете във Файл -> Запиши регистрационния файл, за да запишете регистрационния файл. Регистрационните файлове могат да се отварят и разглеждат на по-късен етап. За да отворите съществуващ регистрационен файл, използвайте менюто Файл -> Отваряне на регистрационния файл. В главния прозорец на програмата ESET SysInspector винаги ще показва по един регистрационен файл наведнъж.

Ако сравнявате два регистрационни файла, принципът е, че сравнявате текущо активния регистрационен файл с такъв, вече записан във файл. За да сравните регистрационни файлове, използвайте опцията Файл -> Сравнение на регистрационен файл и изберете Изберете файл. Избраният регистрационен файл ще се сравни с активния в главния прозорец на програмата. Генерираният, т.нар. сравнителен регистрационен файл ще покаже само разликите между двата регистрационни файла.

Забележка: Ако сравнявате два регистрационни файла, изберете „Файл -> Запиши регистрационния файл“ и го запишете като ZIP файл, при което ще се запишат и двата файла. Ако по-късно отворите подобен файл, регистрационните файлов в него автоматично се сравняват.

До показаните елементи SysInspector показва символи, идентифициращи разликите между сравнените регистрационни файлове. Елементите, маркирани с  могат да се намерят в активния регистрационен файл и ги няма в отворения регистрационен файл за сравнение. От друга страна, елементите, маркирани с  , се намират само в отворения регистрационен файл, но не и в активния.

Описание на всички символи, които може да се покажат до елементите:

нова стойност, която я няма в предишния регистрационен файл

дървовидният раздел съдържа нови стойности

премахната стойност, намира се само в предишния регистрационен файл

дървовидният раздел съдържа премахнати стойности

променен(а) стойност/файл

дървовидният раздел съдържа променени стойности/файлове

нивото на риска е по-малко/по-голямо в предишния регистрационен файл

нивото на риска е по-голямо/по-малко в предишния регистрационен файл

В раздела с описания в долния ляв ъгъл има информация за всички символи, както и имената на регистрационните файлове, които се сравняват.

Всеки сравнителен регистрационен файл може да се записва и отваря на по-късен етап.

Пример: Генерирайте и запишете регистрационен файл с оригинална информация за системата с име „previous.xml“. След като в системата бъдат направени промени, отворете SysInspector и генерирайте нов регистрационен файл. Запишете го във файл с име „current.xml“.

За да проследите промените между двата регистрационни, отидете във Файл -> Сравнение на регистрационен файл. Програмата ще създаде сравнителен регистрационен файл, показващ разликите между регистрационните файлове.

Същият резултат може да се постигне, ако използвате следната опция в команден ред:

SysIsnpector.exe current.xml previous.xml

Page 42: Eset Ess 4 User Guide Bgr

42

на регистрационния файл (lv). Тези данни може да се използват за проследяване на евентуалните промени в .xml файла, който генерира скрипта и предотвратява всякакви проблеми с последователността по време на изпълнение. Тази част от скрипта на бива да се променя.

Останалата част от файла е разделена на раздели, чиито елементи може да се редактират (отбелязват се тези, които ще се обработват от скрипта). Маркирайте елементите за обработка, като заместите знака „-“ пред тях със знака „+“. Разделите в скрипта са отделени един от друг с празен ред. Всеки раздел има собствен номер и заглавие.

01) Изпълнявани процеси

Този раздел представя списък с всички изпълняващи се в системата процеси. Всеки процес е указан чрез собствения му UNC път, последван от CRC16 хеширащия код, ограден със звездички (*).

Пример:

01) Изпълнявани процеси: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...]

В този пример процесът module32.exe е избран (маркиран със знак „+“); процесът ще се прекрати след изпълнение на скрипта.

02) Заредени модули

В този раздел представя списък с текущо използваните системни модули.

Пример:

02) Заредени модули: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...]

В този пример модулът khbekhb.dll е маркиран с „+“. Когато скриптът се изпълни, ще разпознае процесите, които използват този модул, и те ще бъдат прекратени.

03) TCP връзки

Този раздел представя информация относно съществуващите TCP връзки.

Пример:

03) TCP връзки: - Активна връзка: 127.0.0.1:30606 -> 127.0.0.1:55320, собственик: ekrn.exe - Активна връзка: 127.0.0.1:50007 -> 127.0.0.1:50006, - Активна връзка: 127.0.0.1:55320 -> 127.0.0.1:30606, собственик: OUTLOOK.EXE - Слушане на *, порт 135 (epmap), собственик: svchost.exe + Слушане на *, порт 2401, собственик: fservice.exe Слушане на *, порт 445 (microsoft-ds), собственик: System [...]

Когато този скрипт се изпълни, ще открие собственика на сокета в маркираните TCP връзки и ще спре сокета, освобождавайки системни ресурси.

04) UDP крайни точки

Този раздел представя информация относно съществуващите UDP крайни точки.

5.4.1.4 SysInspector е част от ESET Smart Security 4

За да отворите раздела на SysInspector в ESET Smart Security 4, щракнете върху Инструменти > SysInspector. Системата за управление в прозореца на SysInspector е подобна на тази при регистрационните файлове от сканиране на компютъра или планираните задачи. Всички операции със снимки на системата – създаване, преглед, сравнение, премахване и експортиране – са достъпни чрез едно или две щраквания с мишката.

Прозорецът на SysInspector съдържа основна информация относно създадените снимки като например часът на създаване, кратък коментар, името на потребителя, създал снимката и нейното състояние.

За Сравнение, Добавяне... или Премахване на снимки използвайте отговарящите бутони, намиращи се под списъка със снимки в прозореца на SysInspector. Тези опции са достъпни също от контекстното меню. За да прегледате избраната системна снимка използвайте опцията от контекстното меню Преглед За да експортирате избраната снимка във файл, щракнете с десен бутон върху него и изберете Експортиране... По-долу е подробно описание на наличните опции:

Сравняване – позволява ви да сравните два съществуващи регистрационни файла, ако искате да проследите промените между текущия и по-стария регистрационен файл. За да има ефект тази опция, трябва да изберете две снимки, които да бъдат сравнени.

Добавяне – Добавяне на нов запис. Преди това трябва да въведете кратък коментар относно записа. За да разберете напредъка на създаването на снимка (на текущо създаващата се снимка) в проценти, вж. колоната „Състояние“. Всички завършени снимки са маркирани със състояние „Създадена“.

Премахване – Премахва избраните записи от списъка

Показване – Показва избраната снимка. Можете също да щракнете двукратно върху избрания запис.

Експортиране... – записва избрания запис във файл с формат XML (както и в архивирана версия)

5.4.1.5 Service скрипт

Service скрипт е инструмент, който оказва директно въздействие на операционната система и на инсталираните приложения, като дава възможност на потребителите да изпълняват скриптове, които премахват проблемни компоненти на системата, включително вируси, остатъци от вируси, блокирани файлове, вирусни записи в системния регистър и т. н. Скриптът се съхранява в текстов файл, който се генерира от вече съществуващ .xml файл. За лесна употреба данните в скриптовия .txt файл са подредени просто и разбираемо. Първоначално скриптът ще проявява неутрално поведение. С други думи – той няма да влияе на системата по какъвто и да било начин, докато се намира в оригиналната си форма. Потребителят трябва да го редактира, за да има ефект.

Предупреждение:Този инструмент е предназначен само за напреднали потребители. Неправилната употреба може да нанесе поражения на програми или на самата операционна система.

5.4.1.5.1 Генериране на Service скриптове

За да генерирате скрипт, щракнете с десен бутон върху даден елемент от йерархичното меню (левия екран) в главния прозорец на SysInspector. От контекстното меню изберете една от опциите – „Експортиране на всички раздели към Service скрипт“ или „Експортиране на избраните раздели към Service скрипт“.

5.4.1.5.2 Структура на Service скрипт

В първия ред на заглавката на скрипта ще намерите информация относно версията на ядрото (ev), версия на ГПИ (gv) и версия

Page 43: Eset Ess 4 User Guide Bgr

43

Пример:

04) UDP крайни точки: - 0.0.0.0, port 123 (ntp) + 0.0.0.0, port 3702 - 0.0.0.0, port 4500 (ipsec-msft) - 0.0.0.0, port 500 (isakmp) [...]

Когато този скрипт се изпълни, ще изолира собственика на сокета в маркираните UDP крайни връзки и ще спре сокета.

05) Записи на DNS сървъри

Този раздел съдържа информация относно текущата конфигурация на DNS сървъри.

Пример:

05) Записи на DNS сървъри: + 204.74.105.85 - 172.16.152.2 [...]

Маркираните записи на DNS сървъри ще се изтрият, когато се изпълни скриптът.

06) Важни записи в системния регистър

Този раздел съдържа информация за важните записи в системните регистри.

Пример:

* Категория: Стандартен режим на автоматично стартиране (3 елемента) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = “C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe” /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = http://thatcrack.com/ [...]

При изпълнение на този скрипт маркираните записи ще се изтрият, намалят до 0-битови стойности или нулират до стойностите им по подразбиране. Действието, което ще се приложи за даден запис, зависи от неговата категория и стойност на ключа в специфичния системен регистър.

07) Услуги

Този раздел включва списък с регистрираните в системата услуги.

Пример:

07) Услуги: – Име: Andrea ADI Filters Service, exe път: c:\windows\system32\aeadisrv.exe, състояние: Изпълнява се, метод на стартиране: Автоматичен - Име: Application Experience Service, exe път: c:\windows\system32\aelupsvc.dll, състояние: Изпълнява се, метод на стартиране: Автоматичен - Име: Application Layer Gateway Service, exe път: c:\windows\system32\alg.exe, състояние: Спряна, метод на стартиране: Ръчно [...]

При изпълнение на този скрипт маркираните услуги и техните подчинени ще бъдат спрени и деинсталирани.

08) Драйвери

Този раздел представя списък с инсталираните драйвери.

Пример:

08) Drivers: – Име: Microsoft ACPI Driver, exe път: c:\windows\system32\drivers\acpi.sys, състояние: Изпълнява се, метод на стартиране: При стартиране на системата - Име: ADI UAA Function Driver for High Definition Audio Service, exe път: c:\windows\system32\drivers\adihdaud.sys, състояние: Изпълнява се, метод на стартиране: Ръчно [...]

Когато изпълните този скрипт, регистрацията на избраните драйвери ще се отмени и самите драйвери ще се премахнат от системата.

09) Критични файлове

Този раздел съдържа информация относно файловете с критична важност за правилното функциониране на операционната система.

Пример:

09) Критични файлове: * Файл: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...]

* Файл: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...]

* Файл: hosts - 127.0.0.1 localhost - ::1 localhost [...]

Избраните елементи ще бъдат или изтрити, или върнати до техните оригинални стойности.

5.4.1.5.3 Как се изпълняват Service скриптове

Изберете всички желани елементи, след което запишете и затворете скрипта. Изпълнете редактирания скрипт директно от главния прозорец на SysInspector, като изберете опцията „Изпълнение на Service скрипт“ от меню „Файл“. Когато отворите даден скрипт, програмата ще ви покаже следното съобщение: „Наистина ли искате да изпълните Service скрипта “%Scriptname%”?” След като потвърдите избора си, ще се покаже друго предупреждение, което да ви информира, че скриптът на услугата, който се опитвате да изпълните, не е подписан. Щракнете върху „Изпълни“, за да стартирате скрипта.

Ще се покаже диалогов прозорец, за да потвърди успешното изпълнение на скрипта.

Ако скриптът може да се обработи само частично, ще се покаже диалогов прозорец със следното съобщение: „Service скриптът е изпълнен частично. Искате ли да видите отчета за грешки?“ Изберете „Да“, за да прегледате цялостния отчет за грешки, показващ неуспешно изпълнените операции.

Page 44: Eset Ess 4 User Guide Bgr

44

Ако скриптът не е разпознат като валиден, няма да се изпълни и ще се покаже следното съобщение: „Има ли проблем в последователността на скрипта (повредена заглавка, грешно заглавие на раздел, липсващ празен ред между раздели и др.)?“ Можете или да отворите наново файла на скрипта и да поправите грешките, или да създадете нов service скрипт.

5.5 ESET SysRescue

ESET Recovery CD (ERCD) е инструмент, който ви позволява да създадете стартиращ диск, съдържащ ESET Smart Security 4 (ESS). Основното предимство на ESET Recovery CD е фактът, че ESS работи в независима от операционната система на хоста, докато разполага с директен достъп до диска и цялата файлова система. Благодарение на това има възможност за премахване на тези прониквания, които нормално не могат да бъдат изтрити, например като когато работи операционната система и т.н.

5.5.1 Минимални изисквания

ESET SysRescue (ESR) работи в Microsoft Windows Preinstallation Environment (Windows PE) версия 2.x, която е базирана на Windows Vista. Windows PE е част от свободния пакет Windows Automated Installation Kit (Windows AIK) и по тази причина Windows AIK трябва да бъде инсталиран преди създаването на ESR. Поради поддръжката на 32-битовата версия на Windows PE, ESR може да бъде създаден само в 32-битова версия на ESS/ENA. ESR поддържа Windows AIK 1.1 и по-висока версия. ESR е достъпен в ESS/ENA 4.0 и по-висока версия.

5.5.2 Как се създава помощен компактдиск

Ако са изпълнени минималните изисквания за създаването на ESET SysRescue (ESR), задачата е лесна за изпълнение. За да стартирате съветника на ESR, щракнете върху Start > Programs > ESET > ESET Smart Security 4 > ESET SysRescue.

Първо съветникът проверява наличието на Windows AIK и подходящо устройство за зареждането на създадения носител.

В следващата стъпка изберете носителя, където ESR ще се намира. Освен на CD/DVD/USB носители, можете да изберете да запазите ESR в ISO файлов формат. След това можете да запишете ISO образа на CD/DVD диск или да го използвате по друг начин (напр. във виртуална среда като VmWare или Virtualbox).

След като сте задали всички параметри, ще видите предварителен изглед на съставения материал в последната стъпка на съветника на ESET SysRescue. Проверете параметрите и стартирайте компилирането. Възможните опции включват:

Папки ESET Antivirus Разширени Стартиращо USB устройство Записване

5.5.2.1 Папки

Временната папка е работна папка за файлове, които са необходими за компилацията на ESET SysRescue.

ISO папката е папка, в която се записва крайният ISO файл след завършване на компилацията.

Списъкът в този раздел показва локалните и назначените мрежови устройства с наличното върху тях свободно място. Ако някои от папките тук се намират на устройство с недостатъчно свободно място, препоръчваме ви да изберете друго устройство с повече свободно място. В противен случай компилацията може да завърши преждевременно поради недостатъчно свободно място.

Външни приложения Позволява ви да посочите още програми, които ще се изпълняват или инсталират след стартирате от носител със SysRescue.

Включване на външни приложения – Позволява добавянето на програма към компилацията със SysRescue

Избраната папка – Папката, в която се намират програмите за добавяне в диска със SysRescue

5.5.2.2 ESET Antivirus

При създаването на компактдиск с ESET SysRescue можете да изберете два източника за файлове от ESET, които да се използват от компилатора.

ESS папка – Файловете в папката, в която е инсталиран продуктът на ESET

MSI файл – Използват се файловете от MSI архива

Профил – Можете да използвате някой от двата източника за потребителско име и парола:

Инсталиран ESS – потребителското име и парола се копират от текущо инсталирания ESET Smart Security 4 или ESET NOD32

От потребител – Използват се въведените в съответните полета потребителско име и парола

Забележка: ESET Smart Security 4 или ESET NOD32 Antivirus на компактдиска с ESET SysRescue се актуализира или от интернет, или от решението за защита на ESET, което е инсталирано на компютъра, на който се изпълнява компактдискът на ESET SysRescue.

5.5.2.3 Разширени

Разделът Разширени ви позволява да оптимизирате компактдиска с ESET SysRescue според размера на паметта на вашия компютър. Изберете 512 МБ или повече, за да запишете съдържанието на компактдиска в оперативната памет (RAM памет). Ако изберете по-малко от 512 МБ, компактдискът за възстановяване постоянно ще се чете при изпълнение на WinPE.

Външни драйвери – В този раздел можете да вмъкнете драйвери за определен хардуер (обикновено мрежов адаптер). Въпреки че WinPE е базиран на Windows Vista SP1, който поддържа широк набор от хардуерни компоненти, понякога хардуерът не се разпознава и трябва ръчно да добавите драйвера. Има два начина да вмъкнете драйвера в компилацията на ESET SysRescue – ръчно (с бутона Добавяне) и автоматично (с бутона Авт. търсене). При ръчно вмъкване трябва да изберете пътя до съответния .inf файл (в тази папка трябва да се намира и съответният *.sys файл). При автоматично вмъкване драйверът автоматично се намира в операционната система на дадения компютър. Препоръчваме ви да използвате автоматично вмъкване само ако SysRescue се използва на компютъра със същия мрежов адаптер, използван на компютъра, на който е създаден SysRescue. При създаването на ESET SysRescue драйверът се вмъква в компилацията, така че е се налага потребителят да го търси отделно по-късно.

5.5.2.4 Стартиращо USB устройство

Ако сте избрали USB устройство за носител цел, можете да изберете някой от наличните USB носители в раздела Стартиращо USB устройство (в случай че има повече USB устройства).

Внимание! Избраното USB устройство ще бъде форматирано при създаването на ESET SysRescue, което означава, че всички данни върху него ще бъдат изтрити.

5.5.2.5 Записване

Ако сте избрали CD/DVD диск като целеви носител, можете да посочите допълнителни параметри за запис в раздела „Запис“.

Изтриване на ISO файла – Изберете тази опция, за да се изтрият ISO файловете след създаването на спасителния компактдиск на ESET.

Изтриването е разрешено – Позволява ви да изберете бързо

Page 45: Eset Ess 4 User Guide Bgr

45

изтриване и пълно изтриване.

Устройство за запис – Избор на устройството за запис.

Внимание! Това е опцията по подразбиране. Ако се използва презаписваем CD/DVD диск, всички данни в него се изтриват.

Разделът „Носител“ съдържа информация за поставения носител в CD/DVD устройството.

Скорост на запис – Изберете желаната скорост от падащото меню. Възможностите на записващото устройство и типът на използвания CD/DVD диск следва да се вземат предвид при избора на скорост на запис.

5.5.3 Работа с ESET SysRescue

За да използвате помощен CD/DVD/USB носител ефективно, трябва да сте сигурни, че компютърът стартира от ESET SysRescue стартиращ носител. Приоритетът за стартиране може да бъде променен в BIOS. В друг случай можете да използвате стартиращото меню по време на стартирането на компютъра – обикновено това става с помощта на клавишите F9–F12 в зависимост от версията на дънната ви платка/BIOS.

След зареждането ще се стартира ESS/ENA. Тъй като ESET SysRescue се използва само в определени ситуации, някои защитни модули и функции на програмата, присъстващи в обикновените ESS/ENA, не са необходими, техният списъка е намален до сканиране на компютъра, актуализация и някои раздели в настройките. Възможността за актуализиране на базата данни със сигнатури за вируси е най-важната функция на ESET SysRescue. Препоръчваме ви да актуализирате програмата със преди стартирането на сканирането на компютъра.

5.5.3.1 Използване на ESET SysRescue

Да предположим, че компютрите в мрежата са заразени от вирус, променящ изпълними (EXE) файлове. ESS/ENA може да изчисти всички заразени файлове, освен explorer.exe, който не може да бъде изчистен дори и в безопасен режим.

Това се дължи на факта, че explorer.exe, като един от важните процеси на Windows, се стартира и в безопасен режим. ENA/ENA не може да осъществи никакво действие със файла и по тази причинна той остава заразен.

В такъв случай, можете да използвате ESET SysRescue, за да решите проблема. ESET SysRescue не се нуждае от компонент на операционната система на хоста. По тази причина е програмата може да обработва (изчиства, изтрива) всеки файл от диска.

Page 46: Eset Ess 4 User Guide Bgr

46

6. Речник на термините

6.1 Типове прониквания

Проникването представлява процес на навлизане на злонамерен софтуер с цел повреда на компютъра.

6.1.1 Вируси

Компютърният вирус представлява проникване, което поврежда съществуващи файлове на компютъра. Вирусите носят същото име като биологичните вируси, защото използват подобни техники за разпространяване от един компютър на друг.

Компютърните вируси обикновено атакуват изпълними файлове и документи. За да се възпроизвеждат, вирусите се прикрепят към края на целевите файлове. Накратко, компютърният вирус работи по следния начин: След изпълнение на заразения файл вирусът се самоактивира (преди първоначалното приложение) и изпълнява предварително дефинирана задача. След това се изпълнява първоначалното приложение. Вирусът не може да зарази компютъра, освен ако потребителят (случайно или умишлено) не изпълни или отвори злонамерена програма.

Компютърните вируси се различават в действията и степента на вредите, които нанасят. Някои от тях са изключително опасни, поради възможността им да изтриват файлове от твърдия диск. От друга страна някои вируси са безвредни – тяхната цел е само да ядосат потребителя и да демонстрират техническите умения на своите автори.

Важно е да се отбележи, че вирусите постепенно (в сравнение с троянски коне и шпиониращ софтуер) намаляват, тъй като не са търговски привлекателни на авторите на злонамерен код. Освен това терминът „вирус“ често се използва за всички типове прониквания. Понастоящем се наблюдава преход и все повече се използва по-точния термин „злонамерен софтуер“.

Ако компютърът ви се зарази с вирус, е необходимо да се възстановят всички заразени файлове в първоначалното им състояние – т.е. да се почистят чрез антивирусна програма.

Примери за вируси са: OneHalf, Tenga и Yankee Doodle.

6.1.2 Червеи

Компютърният червей е програма, съдържаща злонамерен код, който атакува хостовете и се разпространява в мрежата. Основната разлика между вируса и червея е, че червеят може да се самовъзпроизвежда и разпространява сам. Червеите не са зависими от файловете на компютъра (или секторите за начално стартиране).

Червеите се разпространяват чрез имейл или мрежови пакети. В това отношение червеите могат да се разделят на две категории:

• Имейл – разпространяват се чрез имейл адресите в списъка с контакти на потребителя; и

• Мрежови – използват слаби места в защита в различни приложения.

Поради тази причина червеите са много по-издръжливи от компютърните вируси. Благодарение на интернет, те могат да се разпространяват по целия свят за часове, а в някои случаи и за минути. Тази възможност за независимо и бързо самовъзпроизвеждане ги прави по-опасни от други типове злонамерен софтуер, като вируси например.

Червеят, който е активиран в компютъра, може да причини редица неудобства: Той може да изтрие файлове, да намали производителността на системата или дори да деактивира определени програми. По предназначение червеите се използват за транспортиране на други типове прониквания.

Ако компютърът ви е заразен с червей, ви препоръчваме да изтриете заразените файлове, защото най-вероятно те съдържат злонамерен код.

Примери за добре познати червеи са: Lovsan/Blaster, Stration/Warezov, Bagle и Netsky.

6.1.3 Троянски коне

Исторически троянските коне се определят като клас прониквания, които се опитват да се представят като полезни програми, като по този начин излъжат потребителите да ги изпълнят. Важно е обаче да се отбележи, че това бе вярно за троянските коне в миналото – вече не е необходимо да се крият. Единствената им цел е да проникнат колкото се може по-лесно и бързо и да изпълнят своите злонамерени цели. „Троянският кон“ е много широк термин, който включва всяко проникване, което не попада в клас със специфични прониквания.

Тъй като това е много широка категория, тя често се разделя на подкатегории. Най-често срещаните са:

• Програма за изтегляне – злонамерена програма, която може да изтегля други прониквания от интернет.

• Нежелан файл – тип троянски код, проектиран да записва други типове злонамерен софтуер на незащитени компютри.

• Вратички – приложение, което комуникира с отдалечени атакуващи и им позволява да получат достъп до системата и да поемат контрол върху нея.

• Програма, регистрираща въведени символи (keylogger, keystroke logger) – програма, която записва всяко натискане на клавишите на клавиатурата и изпраща информацията на отдалечените атакуващи.

• Програма за набиране – това са програми, чиято цел е да набират платени телефони. Почти невъзможно е потребителят да забележи, че е създадена нова връзка. Програмите за набиране могат да навредят само на потребители с комутируеми модеми, които вече не се използват редовно.

Троянските коне обикновено приемат формата на изпълними файлове с разширение .exe. Ако бъде открит троянски кон в компютъра, ви съветваме да го изтриете, тъй като повечето от тях съдържат злонамерен код.

Примери на широко известни троянски коне са: NetBus, Trojandownloader.Small.ZL, Slapper

6.1.4 Комплекти за пълен достъп

Комплектите за пълен достъп (Rootkit) са програми, които осигуряват на интернет атакуващите достъп до компютъра, като същевременно прикриват присъствието си. След достъп до компютъра (обикновено след възползване от слабо място в системата) комплектите за пълен достъп използват функции в операционната система, за да избегнат откриване от антивирусния софтуер: те скриват процеси, файлове и данни в системния регистър на Windows. Поради тази причина в почти невъзможно те да бъдат открити чрез обикновени техники за тестване.

Когато става въпрос за защита от комплекти за пълен достъп, трябва да запомните, че има две нива на откриване:

1. Когато те се опитват да получат достъп до компютъра. Те още не са налични и съответно не са активни. Повечето антивирусни системи могат да елиминират комплектите за пълен достъп на това ниво (при условие че ги открият).

2. Когато са скрити от обикновеното тестване. Потребителите на антивирусната система на ESET могат да се възползват от технологията против невидимост, която може да открива и елиминира и активни комплекти за пълен достъп.

Page 47: Eset Ess 4 User Guide Bgr

47

6.1.5 Рекламен софтуер

Рекламният софтуер в софтуер, който поддържа реклами. Програмите, които показват рекламни материали, попадат в тази категория. Рекламните приложения често отварят автоматично нов прозорец с реклами в интернет браузъра или променят началната страница на браузъра. Рекламният софтуер често е придружен от безплатни програми, които позволяват на разработчиците на безплатни програми да си възстановят разходите по своите (обикновено полезни) приложения.

Самият рекламен софтуер не е опасен – потребителите получават само реклами. Опасността е там, че рекламният софтуер може да изпълнява и проследяващи функции (както шпиониращият софтуер).

Ако решите да използвате безплатен продукт, обърнете внимание на инсталационната програма. Инсталационната програма най-вероятно ще ви извести за наличието на допълнителна рекламна програма. Често можете да откажете инсталирането й и да инсталирате програма без нея. От друга страна, някои програми не се инсталират, ако не се инсталира и рекламният софтуер към тях или пък се инсталират с ограничени функции. Това означава, че рекламният софтуер може да има често достъп до компютъра по „законен“ начин, защото потребителите са се съгласили с това. В този случаи е най-добре да заложите на сигурността, вместо по-късно да съжалявате.

Ако бъде открит файл на рекламен софтуер в компютъра, ви съветваме да го изтриете, тъй като той най-вероятно съдържа злонамерен код.

6.1.6 Шпиониращ софтуер

Тази категория включва всички приложения, които изпращат поверителни данни без съгласието/знанието на потребителя. Те използват функции за проследяване, за да изпращат различни статистически данни като списък с посетени уеб сайтове, имейл адреси от списъка с контакти на потребителя или списък с въведени символи.

Авторите на шпиониращия софтуер твърдят, че тези техники имат за цел да разберат повече за нуждите и интересите на потребителите, както и да позволят по-добре насочени реклами. Проблемът е, че няма ясно разграничение между полезните и злонамерените приложения и никой не може да е сигурен, че извлечената информация няма да използвана по злонамерен начин. Получените от шпиониращите приложения данни може да съдържат кодове за защита, ПИН кодове, номера на банкови сметки и др. Шпиониращият софтуер често е придружен от други безплатни версии на програмата от нейния автор, за да генерира приходи или да предложи покупка на софтуер. Често потребителите знаят за наличието на шпиониращ софтуер по време на инсталиране на дадена програма, който изчезва при платената версия на програмата.

Примери за широко известни безплатни продукти, които са придружени от шпиониращ софтуер, са клиентските приложения в P2P мрежи. Spyfalcon или Spy Sheriff (и много други) спадат в специфична подкатегория шпиониращ софтуер – те се показват като програми за защита от шпиониращ софтуер, но всъщност работят като такива.

Ако бъде открит шпиониращ файл в компютъра, ви съветваме да го изтриете, тъй като е много вероятно той да съдържа злонамерен код.

6.1.7 Потенциално опасни приложения

Има много легитимни програми, чиято цел е да улеснят администрирането на мрежови компютри. В неподходящи ръце обаче те могат да се използват за злонамерени цели. Поради тази причина ESET е създала тази специална категория. Нашите клиенти вече имат възможност да изберат антивирусната система да открива подобни заплахи или не.

Потенциално опасните приложения представляват легитимен търговски софтуер. Те включват програми като инструменти за отдалечен достъп, приложения за разбиване на пароли, програма за регистриране на натиснатите клавиши (програми, които записват всяко натискане на клавишите на клавиатурата).

Ако откриете потенциално опасно приложение, което работи на компютъра (и не сте го инсталирали), консултирайте се с мрежовия администратор или премахнете приложението.

6.1.8 Потенциално нежелани приложения

Потенциално нежеланите приложения не са задължително злонамерени, но те могат да повлияят на производителността на компютъра по отрицателен начин. Подобни приложения обикновено изискват съгласие за инсталиране. Ако на компютъра ви има такива, системата ще работи по-различно (в сравнение с начина на работа преди тяхното инсталиране). Най-основните промени са:

• Отварят се нови прозорци, които не сте виждали преди

• активиране и изпълнение на скрити процеси

• повишено използване на системни ресурси

• промени в резултатите от търсенето

• приложения, които комуникират с отдалечени сървъри

6.2 Типове отдалечени атаки

Има много специални техники, които позволяват на атакуващите да компрометират отдалечените системи. Те са разделени на няколко категории.

6.2.1 DoS атаки

DoS, или отказ от обслужване, е опит да се направи компютъра или мрежата недостъпна за избрани потребители. Комуникацията между засегнатите потребителите се нарушава и не може продължи по нормален начин. Компютрите, атакувани чрез DoS атаки, обикновено трябва да се рестартират, за да работят правилно.

В повечето случаи целите са уеб сървъри, а целта е те да бъдат изведени извън строя и потребителите да нямат достъп до тях за известно време.

6.2.2 DNS заразяване

Чрез метода за промяна на DNS записите, хакерите могат да излъжат DNS сървъра на даден компютъра и да го подведат, че фалшивите данни са легитимни и автентични. Фалшифицираната информация се кешира за определен период от време, което позволява на атакуващите да пренапишат DNS отговорите на IP адресите. В резултат на това потребителите, които се опитват да отворят интернет страници, ще изтеглят компютърни вируси или червеи, вместо оригиналното съдържание.

6.2.3 Атаки с червеи

Компютърният червей е програма, съдържаща злонамерен код, който атакува хостовете и се разпространява в мрежата. Мрежовите червеи се възползват от слабите места на защитата на различни приложения. Благодарение на интернет те могат да се разпространяват по целия свят за броени часове. В някои случаи това става дори за минути.

Повечето атаки с червеи (Sasser, SqlSlammer) могат да се избегнат, като се използват настройките за защита по подразбиране на защитната стена или чрез блокиране на незащитените и неизползваните портове. Освен това е важно да актуализирате операционната си система с най-новите корекции за защита.

Page 48: Eset Ess 4 User Guide Bgr

48

6.2.4 Сканиране на портове

Сканирането на портове управлява отворените компютърни портове на компютър в мрежа. Програмата за сканиране на портове представлява софтуер, който търси такива портове.

Компютърният порт е виртуална точка, която обработва входящите и изходящите данни – това е от изключително значение от гледна точка на сигурността. При по-голяма мрежа информацията, която се събира от програмите за електронна поща, може да ви помогне да идентифицирате потенциални слаби места. Подобна употреба е легитимна.

И все пак сканирането на портове често се използва от хакери, които се опитват да пробият защитата. Първата им стъпка е да изпратя пакети до всеки порт. В зависимост от типа на отговора, е възможно да се определи какви портове се използват. Самото сканиране не причинява вреди, но имайте предвид, че то може да разкрие потенциални слаби места и да позволи на хакерите да поемат контрол върху отдалечените слаби места.

На мрежовите администратори се препоръчва да блокират всички неизползвани портове и да защитят тези, които се използват, от неупълномощен достъп.

6.2.5 TCP десинхронизиране

TCP десинхронизирането е техника, която се използва при TCP атаки за кражба. То се изпълнява от процес, в който поредният номер на входящите пакети е различен от очаквания. Пакетите с неочакван пореден номер се отхвърлят (или се записват в буфер, ако са налични в текущия прозорец за комуникация).

При десинхронизиране и двете крайни точки на комуникация отхвърлят получените пакети. Това е моментът, когато отдалечените хакери могат да проникнат и да предоставят пакети с правилния пореден номер. Хакерите могат дори да манипулират комуникацията със свои команди или да я променят по някакъв начин.

Целта на TCP атаките за кражба е да прекъснат комуникацията между две точки или между сървъра и клиента. Много атаки могат да се избегнат чрез удостоверяване на всеки TCP сегмент. Освен това ви съветваме да използвате препоръчаните конфигурации за вашите мрежови устройства.

6.2.6 SMB препращане

SMBRelay и SMBRelay2 са специални програми за изпълнение на атаки срещу отдалечени компютри. Програмите се възползват от протокола за споделяне на файлове със сървърни съобщения, който е вграден в NetBIOS. Ако потребител сподели папка или директория във вътрешната мрежа, той или тя най-вероятно използва протокол за споделяне на файлове.

При мрежовата комуникация се обменят хешове на пароли.

SMBRelay получава връзка на UDP порт 139 и 445, препраща пакетите между клиента и сървъра и ги променя. След свързване и удостоверяване, връзката с клиент се прекъсва. SMBRelay създава нов виртуален IP адрес. Новият адрес може да се използва чрез командата „net use \\192.168.1.1“. Адресът след това може да се използва от всички мрежови функции в Windows. SMBRelay препраща комуникацията по SMB протокол без удостоверяването. Отдалечените атакуващи могат да използват IP адреса, при условие че имат връзка с клиентския компютър.

SMBRelay2 работи на същия принцип като SMBRelay, освен това, че използва NetBIOS имена вместо IP адреси. И двете програми могат да изпълняват „посреднически“ атаки. Тези атаки позволяват на отдалечените атакуващи да прочетат, вмъкнат и променят обменените съобщения между две крайни точки, без да бъдат забелязани. Компютрите, изложени на подобни атаки, често спират да отговарят или неочаквано се рестартират.

За да избегнете атаки, ви препоръчваме да използвате пароли или ключове за удостоверяване.

6.2.7 ICMP атаки

ICMP протоколът е популярен и широко използван интернет протокол. Той се използва предимно от компютри в мрежа за изпращане на различни съобщения за грешка.

Отдалечените хакери се опитват да се възползват от слабите места на ICMP протокола. ICMP протоколът е проектиран за едностранна комуникация, която не изисква удостоверяване. Това позволява на отдалечените хакери да стартират т.нар DoS атаки (отказ от обслужване) или атаки, които предоставят неупълномощен достъп до входящите и изходящите пакети.

Типични примери за ICMP атака за претоварване с командата „ping“, претоварване с ICMP_ECHO и атаки с фалшифициране на пакетите. Компютрите, изложени на ICMP атака, са значително по-бавни (това се отнася за всички приложения, ползващи интернет) и имат проблеми при свързване с интернет.

6.3 Електронна поща

Електронната поща е съвременен метод на комуникация с много предимства. Той е гъвкав, бърз и директен. Електронната поща играе основна роля за развитието на интернет в началото на 90-те години.

За съжаление, благодарение на високата си степен на анонимност, интернет и електронната поща биват използвани за незаконни цели, например за изпращане на нежелани съобщения (spam). Най-общо нежеланите съобщения са нежелани реклами, измамнически съобщения и разпространение на злонамерен софтуер. Неудобството и опасността за потребителя се допълват и от факта, че разходите за изпращането им са почти нулеви, а авторите на нежелани съобщения разполагат с много инструменти и източници за извличане на нови имейл адрес. Освен това количеството и разнообразието на нежеланите съобщения допълнително затрудняват тяхното контролиране. Колкото по-дълго използвате даден имейл адрес, толкова по-голяма е вероятността той да влезе в база данни за нежелани адреси. Няколко съвета за предотвратяване:

• Ако е възможно, не публикувайте имейл адреса си в интернет

• Давайте имейл адреса си само на доверени лица

• Ако е възможно, не използвайте често използвани псевдоними, тъй като по-сложните са по-трудни за проследяване

• Не отговаряйте на нежелани съобщения, пристигнали в пощенската ви кутия

• Бъдете внимателни при попълването на интернет формуляри, особено при отмятането на квадратчета като „Да, искам да получава информация за...по електронната поща“.

• Използвайте „специализирани“ имейл адреси, например един за работа, друг за приятели и т.н.

• От време на време променяйте имейл адреса си

• Използвате програма за защита от нежелани съобщения

6.3.1 Реклами

Интернет рекламите са един от най-бързо развиващите се форми на рекламата. Имейл рекламите използват електронната поща като средство. Основните маркетингови преимущества на тези реклами са нулевите разходи, високото ниво на ефективност и най-вече почти незабавното им доставяне. Много фирми използват инструменти за маркетинг по електронната поща, за да комуникират ефективно с текущите и бъдещите си клиенти.

Този вид реклами са легитимни, тъй като потребителят може да има интерес от получаването на търговска информация за определени продукти. Факт е обаче, че много фирми изпращат нежелани търговски съобщения. В подобни случаи имейл рекламите преминават границата и се превръщат в нежелани.

Page 49: Eset Ess 4 User Guide Bgr

49

Количеството нежелани рекламни имейл съобщения стана сериозен проблем, тъй като не дава признаци за намаляване. Авторите на нежелани имейл съобщения естествено се опитват да ги маскират като легитимни. От друга страна, голямото количество легитимни реклами може да предизвика отрицателни реакции.

6.3.2 Измамнически съобщения

Измамническото съобщение е съобщение, което се разпространява в интернет. Обикновено то се изпраща по електронната поща, а понякога и чрез програми като ICQ и Skype. Самото съобщение често представлява шега или градска легенда.

Измамническите съобщения за компютърен вирус се опитват да предизвикат страх и съмнение у получателите, като целта е те да си помислят, че на компютъра им има „неоткриваем вирус“, който изтрива файлове и извлича пароли или извършва други злонамерени действия на компютъра.

Някои измамнически съобщения има за цел да предизвикат емоционално объркване. Получателите обикновено биват подканвани да препратят подобни съобщения на всичките си контакти, като по този начин измамническото съобщение се разпространява. Има измамнически съобщения по мобилните телефони, молби за помощ, хора, предлагащи да ви изпратят пари от чужбина и т.н. В повечето случаи е невъзможно да се проследи авторът на съобщението.

По принцип ако видите съобщение, което ви подканва да го изпратите на всичките си контакти, най-вероятно то е измамническо. Има много специализирани уеб страници в интернет, които могат да проверят дали дадено имейл съобщения е легитимно или не. Преди да го препратите, направите търсене в интернет за съобщението, което подозирате, че е измамническо.

6.3.3 Фишинг

Този термин означава незаконна дейност, при която се използват измамнически техники (потребителите се манипулират с цел извличане на поверителна информация). Целта е да се получи достъп до поверителни данни като номера на банкови сметки, ПИН кодове и др.

Достъпът обикновено се осъществява чрез изпращане на маскирано имейл съобщение до доверен човек или фирма (финансова институция, застрахователна компания). Имейл съобщението може да изглежда много автентично и да съдържа графика и съдържание, които да са за копиране от оригинала. Ще бъдете помолени да влезете (проверка на данни, финансови операции) с някои от личните си данни като номера на банкови сметки, потребителски имена и пароли. Всички подобни данни могат лесно да се откраднат и използват по неподходящ начин, ако бъдат изпратени.

Трябва да се отбележи, че банките, застрахователните компании и други легитимни компании никога не изискват потребителско име или парола в нежелано имейл съобщение.

6.3.4 Разпознаване на източници на нежелани съобщения

По принцип има няколко признака, по които можете да познаете нежеланите имейл съобщения (spam) в пощенската си кутия. Ако дадено съобщение изпълнява поне няколко от следните критерии, то най-вероятно е нежелано.

• Адресът на подателя не принадлежи на никой от списъка ви с контакти

• Предлагат ви голяма сума пари, но за да я получите, трябва да дадете първо вие някаква малка сума

• Подканени сте да влезете (проверка на данни, финансови операции) с някои от личните си данни като номера на банкови сметки, потребителски имена и пароли, и др.

• Съобщението е написано на чужд език

• Подканени сте да закупите продукт, от който не се интересувате. Ако въпреки това решите да го купите, моля, проверете дали подателят на съобщението е надежден доставчик (консултирайте се с производителя на продукта).

• Някои от думите са умишлено с неправилен правопис с цел да се избегне филтриране. Например „вайагра“ вместо „виагра“ и т.н.

6.3.4.1 Правила

В контекста на решенията за защита от нежелани съобщения и програми за електронна поща, правилата представляват инструменти за обработка на имейл функции. Те се състоят от две логически части:

1. Условие (например, входящо съобщение от определен адрес)

2. Действие (например, изтриване на съобщението, преместване в определена папка).

Броят и комбинацията на правилата е различен, в зависимост от решението за защита от нежелани съобщения. Тези правила функционират като мерки срещу нежеланите съобщения (нежелана поща). Типични примери:

• 1. Условие: Входящо имейл съобщение съдържа някои от типичните думи за нежелано съобщение2. Действие: Изтриване на съобщението

• 1. Условие: Входящо имейл съобщение съдържа прикачен файл с разширение .exe 2. Действие: Изтриване на прикачения файл и доставка на съобщението в кутията с входящи съобщения

• 1. Условие: Входящо съобщение пристига от вашия работодател 2. Действие: Преместване на съобщението в папката „Работа“.

Препоръчваме ви да използвате комбинация от правила в програмите за защита от нежелани съобщения, за да улесните администрирането и да направите филтрирането на нежелани съобщения (нежелана поща) по-ефективно.

6.3.4.2 Bayesian филтър

Филтрирането на спам съобщения с Bayesian е много ефективно и се използва от почти всички антивирусни програми. То може да идентифицира нежеланата поща с висока степен на точност. Филтърът Bayesian може да работи за всеки потребител поотделно.

Функциите са базирани на следния принцип: В началото протича процесът на обучение. Потребителят ръчно маркира достатъчен брой съобщения като спам или като неспам (обикновено 200/200). Филтърът анализира и двете категории и се „учи“ например, че спам съобщенията обикновено съдържат думи като „ролекс“ и „виагра“, докато неспам обикновено се изпращат от членове на семейството или от адреси в списъка с контактите на потребителя. При условие че е обработен по-голям брой съобщения, филтърът Bayesian може да зададе определен „индекс за спам съобщения“ за всяко съобщение и така да определи дали то е спам или не.

Основното предимство е гъвкавостта. Ако например потребителят е биолог, всички входящи имейл съобщения, касаещи биология или подобни области, ще получават по-нисък вероятностен индекс. Ако съобщението включва думи, които са характерни за нежеланите съобщения, и е изпратено от някой от списъка с контакти, то се маркира като неспам, защото подателите от списъка с контакти намаляват като индекса.

Page 50: Eset Ess 4 User Guide Bgr

50

6.3.4.3 Списък с разрешени адреси

По принцип списъкът с разрешени адреси е списък с елементи или лица, които са приети или на които е дадено разрешение. Терминът „списък с разрешени адреси за електронна поща“ определя списък с контакти, от които потребителят иска да получава съобщения. Такива списъци с разрешени адреси са базирани на ключови думи, които се търсят в имейл адреси, имена на домейни и IP адреси.

Ако даден списък с разрешени адреси работи в „режим на изключване“, няма да се получават съобщенията от всички останали адреси, домейни или IP адреси. От друга страна, ако режимът не е с изключвания, тези съобщения няма да се изтрият, но ще се филтрират по друг начин.

Списъкът с разрешени адреси е базиран на обратния принцип на списъка със забранени адреси Списъците с разрешени адреси са относително лесни за поддръжка, дори повече от списъците със забранени адреси. Препоръчваме ви да използвате както списъка с разрешени адреси, така и този със забранени адреси, за да филтрирате по-ефективно нежеланите съобщения.

6.3.4.4 Списък със забранени адреси

По принцип списъкът със забранени адреси представлява списък с неприемливи или забранени елементи или лица. Във виртуалния свят това е техника, която позволява приемането на съобщения от всички потребители, които не са в този списък.

Има два типа списък със забранени адреси. Възможно е потребителите да създават собствени списъци със забранени адреси с помощта на програмата за защита от нежелани съобщения. От друга страна, в интернет могат да се намерят редица подобни списъци, които редовно се актуализират от специализирани институции.

Списъкът със забранени адреси е базиран на обратния принцип на списъка с разрешени адреси Използването на списъци със забранени адреси е важно за успешното блокиране на спам съобщения, но подобни списъци са трудни за поддръжка, защото всеки ден се появяват нови елементи за забраняване. Препоръчваме ви да използвате както списъка с разрешени адреси, така и този със забранени адреси, за да филтрирате по-ефективно нежеланите съобщения.

6.3.4.5 Управление от сървъра

Управлението от сървъра е техника за идентифициране на масови спам съобщения, в зависимост от броя на получените съобщения и реакциите на потребителите. Всяко съобщение оставя уникален цифров „отпечатък“ на сървъра на базата съдържанието на съобщението. Всъщност той представлява уникален идентификатор, който не съобщава нищо за съдържанието на имейл съобщението. Две еднакви съобщения имат еднакви отпечатъци, а различните съобщения имат различни отпечатъци.

Ако дадено съобщение бъде маркирано като спам, неговият отпечатък се изпраща на сървъра. Ако сървърът получи още подобни отпечатъци (съответстващи на дадено спам съобщение), съответният отпечатък се съхранява в базата данни с отпечатъци на спам съобщения. При сканиране на входящите съобщения програмата изпраща отпечатъците на съобщенията на сървъра. Сървърът връща информация за това кои отпечатъци съответстват на съобщенията, които вече са маркирани като спам.