Руководство пользователя Microsoft® Windows® 8 / 7 / Vista / xp / 2000 / Home Server / nt4 (SP6)



Pdf просмотр
страница1/10
Дата14.12.2016
Размер5.63 Kb.
Просмотров1748
Скачиваний0
ТипРуководство пользователя
  1   2   3   4   5   6   7   8   9   10

ESET
ENDPOINT ANTIVIRUS
Руководство пользователя
Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6)
Щелкните здесь, чтобы загрузить актуальную версию этого документа

ESET
ENDPOINT ANTIVIRUS
© ESET, spol. s r. o., 2013
Программное обеспечение
ESET Endpoint Antivirus разработано компанией ESET,
spol. s r. o.
Дополнительные сведения см. на веб-сайте www.eset.com.
Все права защищены. Запрещается воспроизведение, сохранение в информационных системах и передача данного документа или любой его части в любой форме и любыми средствами, в том числе электронными, механическими способами,
посредством фотокопирования, записи, сканирования, а также любыми другими способами без соответствующего письменного разрешения автора.
ESET, spol. s r. o. оставляет за собой право изменять любые программные продукты,
описанные в данной документации, без предварительного уведомления.
Международная служба поддержки клиентов: www.eset.com/support
Версия
20. 2. 2013

Содержание
..................................................5
ESET Endpoint Antivirus
1.
........................................................................5
Системные требования
1.1
........................................................................5
Профилактика
1.2
..................................................7
Установка
2.
........................................................................8
Обычная установка
2.1
........................................................................10
Выборочная установка
2.2
........................................................................13
Ввод имени пользователя и пароля
2.3
........................................................................14
Обновление до новой версии
2.4
........................................................................14
Сканирование компьютера
2.5
..................................................15
Руководство для начинающих
3.
........................................................................15
Общие сведения об интерфейсе пользователя
3.1
........................................................................16
Действия, которые следует выполнить, если
программа не работает надлежащим образом
3.2
........................................................................17
Настройка обновлений
3.3
........................................................................18
Настройка прокси-сервера
3.4
........................................................................19
Защита настроек
3.5
..................................................20
Работа с ESET Endpoint Antivirus
4.
........................................................................22
Компьютер
4.1
.................................................................................22
Защита от вирусов и шпионских программ
4.1.1
.............................................................................23
Защита файловой системы в режиме реального времени
4.1.1.1
...............................................................................24
Носители для сканирования
4.1.1.1.1
...............................................................................24
Сканировать при (сканирование при определенных условиях)
4.1.1.1.2
...............................................................................24
Расширенные параметры сканирования
4.1.1.1.3
...............................................................................24
Уровни очистки
4.1.1.1.4
...............................................................................25
Момент изменения конфигурации защиты в режиме реального времени
4.1.1.1.5
...............................................................................25
Проверка модуля защиты в режиме реального времени
4.1.1.1.6
...............................................................................26
Решение проблем, возникающих при работе защиты файловой системы в режиме реального времени
4.1.1.1.7
.............................................................................26
Защита документов
4.1.1.2
.............................................................................27
Сканирование компьютера
4.1.1.3
...............................................................................27
Тип сканирования
4.1.1.3.1
............................................................................27
Сканирование Smart
4.1.1.3.1.1
............................................................................28
Выборочное сканирование
4.1.1.3.1.2
...............................................................................28
Объекты сканирования
4.1.1.3.2
...............................................................................29
Профили сканирования
4.1.1.3.3
...............................................................................29
Ход сканирования
4.1.1.3.4
.............................................................................30
Сканирование файлов, исполняемых при запуске системы
4.1.1.4
...............................................................................30
Автоматическая проверка файлов при запуске системы
4.1.1.4.1
.............................................................................31
Исключения по путям
4.1.1.5
.............................................................................32
Настройка параметров модуля ThreatSense
4.1.1.6
...............................................................................32
Объекты
4.1.1.6.1
...............................................................................33
Параметры
4.1.1.6.2
...............................................................................33
Очистка
4.1.1.6.3
...............................................................................34
Расширение
4.1.1.6.4
...............................................................................35
Ограничения
4.1.1.6.5
...............................................................................35
Другое
4.1.1.6.6
.............................................................................36
Действия при обнаружении заражения
4.1.1.7
.................................................................................37
Съемные носители
4.1.2
.................................................................................38
Контроль устройств
4.1.3
.............................................................................38
Правила контроля устройств
4.1.3.1
.............................................................................39
Добавление правил контроля устройств
4.1.3.2
.................................................................................40
Система предотвращения вторжений на узел
4.1.4
........................................................................43
Интернет и электронная почта
4.2
.................................................................................44
Защита доступа в Интернет
4.2.1
.............................................................................44
HTTP, HTTPs
4.2.1.1
...............................................................................45
Активный режим для веб-браузеров
4.2.1.1.1
.............................................................................45
Управление URL-адресами
4.2.1.2
.................................................................................46
Защита почтового клиента
4.2.2
.............................................................................47
Фильтр POP3, POP3S
4.2.2.1
.............................................................................48
Контроль протоколов IMAP, IMAPS
4.2.2.2
.............................................................................49
Интеграция с почтовыми клиентами
4.2.2.3
...............................................................................49
Конфигурация защиты почтового клиента
4.2.2.3.1
.............................................................................50
Удаление заражений
4.2.2.4
.................................................................................50
Фильтрация протоколов
4.2.3
.............................................................................51
Клиенты Интернета и электронной почты
4.2.3.1
.............................................................................51
Исключенные приложения
4.2.3.2
.............................................................................52
Исключенные IP-адреса
4.2.3.3
...............................................................................52
Добавление адреса IPv4 4.2.3.3.1
...............................................................................52
Добавление адреса IPv6 4.2.3.3.2
.............................................................................53
Проверка протокола SSL
4.2.3.4
...............................................................................53
Сертификаты
4.2.3.4.1
............................................................................54
Доверенные сертификаты
4.2.3.4.1.1
............................................................................54
Исключенные сертификаты
4.2.3.4.1.2
............................................................................54
Шифрованное соединение SSL
4.2.3.4.1.3
........................................................................55
Обновление программы
4.3
.................................................................................59
Настройка обновлений
4.3.1
.............................................................................60
Профили обновления
4.3.1.1
.............................................................................60
Дополнительные настройки обновления
4.3.1.2
...............................................................................60
Режим обновления
4.3.1.2.1
...............................................................................61
Прокси-сервер
4.3.1.2.2
...............................................................................61
Подключение к локальной сети
4.3.1.2.3
...............................................................................62
Создание копий обновлений, зеркало
4.3.1.2.4
............................................................................63
Обновление с зеркала
4.3.1.2.4.1
............................................................................65
Устранение проблем при обновлении с зеркала
4.3.1.2.4.2
.............................................................................65
Откат обновления
4.3.1.3
.................................................................................66
Создание задач обновления
4.3.2
........................................................................67
Служебные программы
4.4
.................................................................................68
Файлы журнала
4.4.1
.............................................................................69
Обслуживание журнала
4.4.1.1
.................................................................................70
Планировщик
4.4.2
.............................................................................72
Создание новой задачи
4.4.2.1
.................................................................................73
Статистика защиты
4.4.3
.................................................................................74
Наблюдение
4.4.4
.................................................................................75
ESET SysInspector
4.4.5
.................................................................................75
ESET Live Grid
4.4.6
.............................................................................76
Подозрительные файлы
4.4.6.1
.................................................................................77
Запущенные процессы
4.4.7
.................................................................................78
Карантин
4.4.8
.................................................................................79
Отправка файлов на анализ
4.4.9
.................................................................................80
Предупреждения и уведомления
4.4.10
.............................................................................81
Формат сообщений
4.4.10.1
.................................................................................81
Обновления системы
4.4.11
.................................................................................81
Диагностика
4.4.12
.................................................................................82
Лицензии
4.4.13
.................................................................................82
Удаленное администрирование
4.4.14
........................................................................84
Интерфейс
4.5
.................................................................................84
Графика
4.5.1
.................................................................................85
Предупреждения и уведомления
4.5.2

.............................................................................86
Дополнительные настройки
4.5.2.1
.................................................................................87
Скрытые окна уведомлений
4.5.3
.................................................................................87
Настройка доступа
4.5.4
.................................................................................88
Меню программы
4.5.5
.................................................................................89
Контекстное меню
4.5.6
.................................................................................89
Режим презентации
4.5.7
..................................................90
Для опытных пользователей
5.
........................................................................90
Настройка прокси-сервера
5.1
........................................................................90
Импорт и экспорт параметров
5.2
........................................................................91
Сочетания клавиш
5.3
........................................................................91
Командная строка
5.4
........................................................................93
ESET SysInspector
5.5
.................................................................................93
Введение в ESET SysInspector
5.5.1
.............................................................................93
Запуск ESET SysInspector
5.5.1.1
.................................................................................94
Интерфейс пользователя и работа в приложении
5.5.2
.............................................................................94
Элементы управления программой
5.5.2.1
.............................................................................95
Навигация в ESET SysInspector
5.5.2.2
...............................................................................96
Сочетания клавиш
5.5.2.2.1
.............................................................................98
Сравнение
5.5.2.3
.................................................................................99
Параметры командной строки
5.5.3
.................................................................................99
Сценарий службы
5.5.4
.............................................................................100
Создание сценариев службы
5.5.4.1
.............................................................................100
Структура сценария службы
5.5.4.2
.............................................................................102
Выполнение сценариев службы
5.5.4.3
.................................................................................103
Часто задаваемые вопросы
5.5.5
.................................................................................104
ESET SysInspector как часть ESET Endpoint
Antivirus
5.5.6
........................................................................104
ESET SysRescue
5.6
.................................................................................105
Минимальные требования
5.6.1
.................................................................................105
Создание компакт-диска аварийного восстановления
5.6.2
.................................................................................105
Выбор объекта
5.6.3
.................................................................................106
Параметры
5.6.4
.............................................................................106
Папки
5.6.4.1
.............................................................................106
Противовирусная программа ESET
5.6.4.2
.............................................................................107
Дополнительные параметры
5.6.4.3
.............................................................................107
Интернет-протокол
5.6.4.4
.............................................................................107
Загрузочное USB-устройство
5.6.4.5
.............................................................................107
Запись
5.6.4.6
.................................................................................108
Работа с ESET SysRescue
5.6.5
.............................................................................108
Использование ESET SysRescue
5.6.5.1
..................................................109
Глоссарий
6.
........................................................................109
Типы заражений
6.1
.................................................................................109
Вирусы
6.1.1
.................................................................................109
Черви
6.1.2
.................................................................................109
Троянские программы
6.1.3
.................................................................................110
Руткиты
6.1.4
.................................................................................110
Рекламные программы
6.1.5
.................................................................................110
Шпионские программы
6.1.6
.................................................................................111
Потенциально опасные приложения
6.1.7
.................................................................................111
Потенциально нежелательные приложения
6.1.8
........................................................................111
Электронная почта
6.2
.................................................................................112
Рекламные объявления
6.2.1
.................................................................................112
Мистификации
6.2.2
.................................................................................112
Фишинг
6.2.3
.................................................................................113
Распознавание мошеннических сообщений
6.2.4

5
1. ESET Endpoint Antivirus
ESET Endpoint Antivirus представляет собой новый подход к созданию действительно комплексной системы безопасности компьютера. Новейшая версия модуля сканирования ThreatSense® работает быстро и точно для обеспечения безопасности компьютера. Таким образом, продукт представляет собой развитую систему непрерывного предупреждения атак и защиты компьютера от вредоносных программ.
ESET Endpoint Antivirus — это комплексное решение для обеспечения безопасности, являющееся результатом долгих усилий, направленных на достижение оптимального сочетания максимальной степени защиты с минимальным влиянием на производительность компьютера. Современные технологии, основанные на применении искусственного интеллекта, способны превентивно противодействовать заражениям вирусами,
шпионскими, троянскими, рекламными программами, червями, руткитами и другими атаками из Интернета без влияния на производительность компьютера и перерывов в работе.
Решение ESET Endpoint Antivirus предназначено в первую очередь для использования на рабочих станциях в средах небольших и крупных предприятий. Его можно использовать с ESET Remote Administrator, что позволяет с легкостью управлять любым количеством клиентских рабочих станций, применять политики и правила, отслеживать обнаруживаемые угрозы и удаленно конфигурировать систему с любого подключенного к сети компьютера.
1.1 Системные требования
Для правильной работы ESET Endpoint Antivirus система должна отвечать перечисленным ниже аппаратным и программным требованиям.
Microsoft® Windows® 2000, XP, NT4 с пакетом обновления 6 (SP6)
Процессор 400 МГц, 32-разрядный (x86) или 64-разрядный (x64)
128 МБ оперативной памяти
320 МБ свободного места на диске
Монитор Super VGA (800 × 600)
Microsoft® Windows® 8, 7, Vista, Home Server
Процессор 1 ГГц, 32-разрядный (x86) или 64-разрядный (x64)
512 МБ оперативной памяти
320 МБ свободного места на диске
Монитор Super VGA (800 × 600)
1.2 Профилактика
При использовании компьютера, особенно во время работы в Интернете, необходимо помнить о том, что ни одна система защиты от вирусов не способна полностью устранить вероятность заражений и атак. Для того чтобы достигнуть наивысшей степени безопасности и комфорта, следуйте нескольким простым правилам и используйте систему защиты от вирусов надлежащим образом.
Регулярно обновляйте систему защиты от вирусов.
Согласно статистическим данным, полученным от системы своевременного обнаружения ESET Live Grid,
тысячи новых уникальных заражений появляются ежедневно. Они пытаются обойти существующие меры безопасности и приносят доход их авторам за счет убытков других пользователей. Специалисты вирусной лаборатории ESET ежедневно анализируют угрозы, создают и предоставляют к загрузке новые обновления для непрерывного усовершенствования защиты пользователей от вирусов. Неправильно настроенная система обновлений снижает эффективность программы. Дополнительные сведения о настройке обновлений см. в главе
Настройка обновлений
Загружайте пакеты обновлений операционной системы и других программ.
Авторы вредоносных программ используют различные уязвимости в системе для увеличения эффективности распространения злонамеренного кода. По этой причине производители программного обеспечения внимательно следят за появлением отчетов о новых уязвимостях их программных продуктов и выпускают регулярные обновления, стараясь снизить вероятность появления новых угроз. Очень важно загружать эти обновления сразу после их выпуска. Примерами программных продуктов, регулярно нуждающихся в обновлениях, являются операционные системы семейства Windows или широко распространенный веб-


Каталог: manuals -> business
manuals -> Инструкция пользователя
manuals -> Руководство пользователя mt4 для операционной системы Android
manuals -> Руководство пользователя Введение Благодарим вас за выбор Haier W701 смартфона на основе двухъядерного
manuals -> Гарантийный талон
manuals -> Руководство пользователя для обеспечения правильной эксплуатации изделия и предотвращения его повреждения
manuals -> Справочник zebra Technologies Corporation
manuals -> Программа TorqueLite создана для получения и отображения диагностической информации о работе вашего
business -> Руководство по администрированию Щелкните здесь, чтобы перейти к актуальной версии этого документа eset
business -> Инструкция по установке и руководство пользователя


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7   8   9   10


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал