На головну
Онлайн довідник по ESET Smart Security 8 Назад Назад
ESET Smart Security
Що нового у версії 8?
Системні вимоги
Запобігання зараженню комп’ютера
Довідкові сторінки
Інсталяція
Інсталятор Live installer
Інсталяція в автономному режимі
Додаткові параметри
Активація продукту
Введення імені користувача та пароля
Оновлення до останньої версії
Перше сканування після інсталяції
Посібник для початківців
Головне вікно програми
Оновлення
Параметри довіреної зони
Захист від крадіжки
Інструменти батьківського контролю
Робота з ESET Smart Security
Комп’ютер
Антивірус та антишпигун
Захист файлової системи в режимі реального часу
Додаткові параметри сканування
Рівні очистки
Можливі причини для змінення конфігурації захисту в режимі реального часу
Перевірка захисту в режимі реального часу
Необхідні дії, коли не працює захист у режимі реального часу
Перевірка комп’ютера
Модуль запуску спеціальної перевірки
Хід сканування
Профілі сканування
Сканування під час запуску
Автоматична перевірка файлів під час запуску системи
Сканування в неактивному стані
Виключення
Параметри підсистеми ThreatSense
Об’єкти
Параметри
Очистка
Розширення
Обмеження
Інше
Дії в разі виявлення загрози
Захист від ботнетів
Змінний носій
Контроль пристроїв
Правила контролю пристроїв
Додавання правил контролю пристроїв
HIPS
Ігровий режим
Мережа
Режими фільтрації
Режим навчання
Профілі брандмауера
Налаштування та використання правил
Параметри правил
Режим детального перегляду всіх правил
Редагування правил
Налаштування зон
Автентифікація мережі
Автентифікація зони – конфігурація клієнта
Автентифікація зони – конфігурація сервера
Установлення підключення – виявлення
Ведення журналу
Системна інтеграція
Інтернет і електронна пошта
Захист поштового клієнта
Інтеграція з поштовими клієнтами
Параметри захисту поштового клієнта
Сканер IMAP, IMAPS
Фільтр POP3, POP3S
Захист від спаму
Додавання адрес до білого та чорного списків
Позначення повідомлень як спаму
Захист доступу до Інтернету
HTTP, HTTPs
Управління URL-адресами
Фільтрація протоколів
Веб-клієнти й поштові клієнти
Виключені програми
Виключені IP-адреси
Додати адресу IPv4
Додати адресу IPv6
Перевірка протоколу SSL
Сертифікати
Довірені сертифікати
Виключені сертифікати
Зашифрований SSL-зв’язок
Захист від фішинг-атак
Батьківський контроль
Фільтрація вмісту веб-сторінки
Заблоковані та дозволені веб-сторінки
Оновлення програми
Параметри оновлення
Профілі оновлення
Додаткові параметри оновлення
Режим оновлення
Проксі-сервер
Підключення до локальної мережі
Відкочування оновлення
Створення завдань оновлення
Інструменти
Журнали
Обслуговування журналу
Завдання за розкладом
Статистика захисту
Перегляд активності
ESET SysInspector
ESET Live Grid
Підозрілі файли
Запущені процеси
Мережеві підключення
Карантин
Параметри проксі-сервера
Сигнали та сповіщення
Формат повідомлень
Відправлення зразків на аналіз
Оновлення системи
Інтерфейс користувача
Графіка
Сигнали та сповіщення
Додаткові параметри
Приховані вікна сповіщень
Параметри доступу
Меню програми
Контекстне меню
Для досвідчених користувачів
Менеджер профілів
Сполучення клавіш
Діагностика
Імпорт і експорт параметрів
Виявлення неактивного стану
ESET SysInspector
Загальний опис ESET SysInspector
Запуск ESET SysInspector
Інтерфейс користувача та використання програми
Елементи керування програми
Навігація в ESET SysInspector
Сполучення клавіш
Функція "Порівняти"
Параметри командного рядка
Службовий скрипт
Створення службового скрипту
Структура службового скрипту
Виконання службових скриптів
Запитання й відповіді
ESET SysInspector як частина ESET Smart Security
ESET SysRescue
Мінімальні системні вимоги
Інструкції зі створення CD-диска аварійного відновлення
Вибір цільового носія
Параметри
Папки
Антивірус ESET
Додаткові параметри
Інтернет-протокол
Завантажувальний USB-пристрій
Запис
Робота з ESET SysRescue
Використання ESET SysRescue
Діалогові вікна
CD-диск ESET SysRescue
Створення WinPE
Завантажувальний носій створено
Інсталяція пакета Windows AIK або Windows ADK
Не вдається знайти інструменти Windows AIK або Windows ADK
Командний рядок
Глосарій
Типи загроз
Віруси
Черв’яки
Трояни
Руткіти
Нав’язлива реклама
Шпигунські програми
Пакувальники
Потенційно небезпечні програми
Потенційно небажані програми
Ботнет
Типи віддалених атак
DoS-атаки
Підміна DNS
Атаки черв’яків
Сканування портів
Розсинхронізація TCP
Ретрансляція SMB
Атаки через ICMP
Технологія ESET
Захист від експлойтів
Удосконалений сканер пам’яті
Захист уразливостей мережевого протоколу
ESET Live Grid
Захист від ботнет-вірусів
Захист від експлойтів Java
Електронна пошта
Реклама
Містифікації
Фішинг
Розпізнавання спаму
Правила
Білий список
Чорний список
Список виключень
Контроль на сервері
Рекомендації з використання
Оновлення ESET Smart Security
Видалення вірусу з ПК
Надання дозволу на підключення для певної програми
Активація батьківського контролю для облікового запису
Створення нового запланованого завдання
Додавання до розкладу завдання щотижневого сканування комп’ютера
Діалогові вікна
Клієнт
Оновлення
Оновлення програмного компонента
Параметри
Мережа
Тимчасовий чорний список IP-адрес
Інтернет і електронна пошта
Чорний список/білий список/список виключень
Додавання/змінення запису
Батьківський контроль
Виключення веб-сторінок
Параметри ініціалізації облікового запису
Параметри віку
Захист від крадіжки
Огляд Захист від крадіжки
Вхід в обліковий запис my.eset.com
Ім’я комп’ютера
Додавання нового пристрою – виконання
Завершення зв’язування пристрою
Помилка додавання нового пристрою
Вимкнення засобу захисту від крадіжки
Тимчасове вимкнення захисту
Інструменти
Журнали
Фільтрація журналу
Пошук у журналі
Перегляд активності
Вибір проміжку часу
Завдання за розкладом
Додати завдання – назва й тип завдання
Додати завдання – одноразово
Додати завдання – багаторазово
Додати завдання – щодня
Додати завдання – щотижня
Додати завдання – прив’язка до події
Додати завдання – якщо завдання не виконано в запланований час
Додати завдання – готово
Запустити програму
Відомості про заплановане завдання
Профілі оновлення
ESET SysInspector
Створення знімка системи зі станом комп’ютера
Відправлення зразка на аналіз
Підозрілий файл
Підозрілий веб-сайт
Файл, заблокований помилково
Сайт, заблокований помилково
Інше
Довідка та підтримка
Виправлення неполадок
Активація продукту
Активація за допомогою ключа
Інформація про реселера
Активувати за допомогою ключа активації (Європа)
Активація за допомогою імені користувача та пароля
Активація ліцензії для ознайомлювальної версії
Хід активації
Виконання активації
Успішне завершення активації
Помилка активації
Вибір даних для надсилання
Готово
Очікування підтримки
Підтвердження відправлених даних
Про продукт ESET Smart Security
Профіль
Новий профіль
Конфігурація
Параметри за замовчуванням 1
Параметри за замовчуванням 2
Збереження конфігурації
Параметри
Комп’ютер
Антивірус та антишпигун
Захист файлової системи в режимі реального часу
Додаткові параметри
Розширена евристика під час запуску файлів зі змінного носія
Параметри підсистеми ThreatSense
Інше
Сканування комп’ютера за вимогою – налаштування
Об’єкти сканування
Додаткові параметри сканування
Призупинення запланованого сканування
Виключення
Додавання та зміна виключень
Формат виключень
Параметри сканера
Контроль пристроїв
Вибір виявленого пристрою
HIPS
Додаткові параметри
Керування правилами HIPS
Змінення правила HIPS
Додавання шляху до програми/реєстру
Мережа
Персональний брандмауер
Параметри профілю
Правила
Виявлення нової мережі
Зміна програми
Вибір підмережі
Локальна сторона
Віддалена сторона
Параметри зони
Параметри сервера автентифікації
Автентифікація з використанням параметрів локальної мережі
Довірений вхідний зв’язок
Довірений вихідний зв’язок
Вхідний зв’язок
Вихідний зв’язок
Додати порт
Додати діапазон портів
Вибір протоколу
Додати зону
Зміна режиму захисту комп’ютера в мережі
Додаткові параметри довіреної зони
Вибір зони
Правило змінив інший користувач
IDS і додаткові параметри
Виключення IDS
Додавання виключення IDS
Заблоковано можливу загрозу
Виявлення змін програм
Додавання програм, виключених із перевірки
Параметри відображення підключень
Інтернет і електронна пошта
Захист поштового клієнта
Інтеграція з поштовими клієнтами
Панель інструментів MS Outlook
Панель інструментів Outlook Express і Windows Mail
Діалогове вікно підтвердження
Повторне сканування повідомлень
Захист від спаму
Адресні книги
Результат обробки адреси
Захист доступу до Інтернету
Фільтр HTTP, HTTPS
Управління URL-адресами
Списки адрес/масок HTTP
Створити новий список
Додати HTTP-адресу/маску домену
Батьківський контроль
Облікові записи
Додавання нового облікового запису
Категорії
Виключення
Виключення URL-адреси
Оновлення
Дані ліцензії
Відкочування оновлення
Відкочування файлів оновлення
Інструменти
Журнали
Фільтрація журналу
Карантин
ESET Live Grid
Виключення
Оновлення системи
Оновлення операційної системи
Інформація про оновлення
Інтерфейс користувача
Параметри сповіщень на робочому столі
Настройка пароля
Захист параметрів
Безпечний режим
Реєстраційні ключі (ім'я користувача і пароль) для ESET Smart Security і ключі для антивіруса ESET NOD32 безкоштовно. Останні українські версії ESET Smart Security, свіжий пакет оффлайн-оновлення NOD32, диск аварійного відновлення ПК ESET SysRescue / LiveCD, фірмовий деинсталлятор антивірусних продуктів ESET, підручник ESET Smart Security 8, онлайн довідник ESET Smart Security 8

IDS та параметри розширеного режиму

У розділі "IDS та параметри розширеного режиму" можна налаштовувати додаткові параметри фільтрування, які дають змогу виявляти різні типи можливих атак і проникнень.

Примітка. У деяких випадках сповіщення про заблоковані зв’язки не відображатимуться. У журналі персонального брандмауера можна переглянути всі заблоковані спроби встановлення вхідних і вихідних зв’язків. Для цього відкрийте розділ Інструменти > Журнали (у розкривному меню Журнали виберіть Персональний брандмауер).

Увага! У цьому вікні можуть бути доступні різні опції залежно від типу або версії продукту ESET і модуля персонального брандмауера, а також версії операційної системи.

Дозволені служби

· Дозволити спільний доступ до файлів і принтерів у довіреній зоні – дозволяє віддаленим комп’ютерам у довіреній зоні звертатися до спільних файлів і принтерів.
· Дозволити UPNP для системних служб у довіреній зоні – дозволяє вхідні й вихідні запити за протоколами UPnP для системних служб. Протокол UPnP (Universal Plug and Play, також відомий як Microsoft Network Discovery) використовується у Windows Vista й новіших версіях ОС Windows.
· Дозволити вхідні запити RPC в довіреній зоні – дозволяє підключення TCP з довіреної зони, забезпечуючи доступ до служби MS RPC Portmapper та інших служб RPC/DCOM.
· Дозволити віддалений робочий стіл у довіреній зоні – дозволяє підключення через протокол віддаленого робочого стола Microsoft Remote Desktop (RDP) і дає змогу комп’ютерам у довіреній зоні отримувати доступ до вашого комп’ютера за допомогою програми, що використовує цей протокол (наприклад, Remote Desktop Connection).
· Увімкнути вхід до багатоадресних (multicast) груп через протокол IGMP – дозволяє вхідні/вихідні багатоадресні потоки IGMP та UDP, наприклад відеопотоки, створені програмами за протоколом IGMP (Internet Group Management Protocol – протокол керування групами Інтернету).
· Підтримувати неактивні TCP-підключення – для роботи деяких програм потрібно, щоб підключення TCP, яке вони встановлюють, підтримувалося, навіть якщо це підключення TCP неактивне. Виберіть цей параметр, щоб уникнути переривання неактивних підключень TCP.
· Увімкнути зв’язки для мостових підключень – виберіть цей параметр, щоб уникнути переривання мостових підключень.
· Дозволити відповіді на ARP-запити, які надходять не з довіреної зони – виберіть цей параметр, якщо потрібно, щоб система відповідала на запити ARP з IP-адрес, що не входять до довіреної зони. ARP (Address Resolution Protocol – протокол перетворення адрес) використовується мережевою програмою для визначення адреси Ethernet.
· Дозволити весь трафік на комп’ютері – у разі вимкнення цього параметра відображатиметься запит на дозвіл або відхилення спроб підключення до localhost. Щоб активувати цей параметр, для персонального брандмауера потрібно вибрати інтерактивний режим.
· Дозволити вхідні запити спільних адміністративних ресурсів у протоколі SMB – адміністративними спільними ресурсами називаються мережеві спільні ресурси, які використовують розділи на жорсткому диску в системі (C$, D$ тощо) разом із системною папкою (ADMIN$). Заборонивши підключення до адміністративних спільних ресурсів, можна усунути багато загроз для безпеки. Наприклад, черв’як Conficker для підключення до адміністративних спільних ресурсів здійснює атаки за словником.
· Дозволити виконання програм Metro (лише для Win8) – дозволяє зв’язки програм із Магазину Windows, запущених у середовищі Metro, відповідно до маніфесту програми Metro. Застосування відповідного параметра заміщуватиме дію всіх правил і виключень для програм Metro незалежно від вибраного в системі персонального брандмауера режиму (інтерактивного чи на основі політик).
· Додати адреси IPv6 з локальної мережі до довіреної зони (fe80::/64) – дозволяє додати адресу локального каналу (IP-адресу, призначену для комунікації в локальній мережі) з локальної мережі, що вважатиметься довіреною зоною. Адреси локальних каналів за протоколом IPv6 мають префікс fe80::/64.
· Дозволити автоматичні запити Web Services Discovery (WSD) для системних служб у довіреній зоні – дозволяє вхідні або вихідні запити Web Services Discovery з довірених зон через брандмауер. WSD – це протокол, що використовується для виявлення служб у локальній мережі.
· Дозволити перетворення групових адрес у довіреній зоні (LLMNR) – протокол LLMNR (Link-local Multicast Name Resolution) на базі DNS-пакетів дає змогу хостам IPv4 й IPv6 виконувати перетворення імен для хостів з однаковим локальним посиланням без налаштування DNS-сервера або DNS-клієнта. Таким чином, цей параметр дозволяє вхідні/вихідні багатоадресні запити DNS з/до довіреної зони через брандмауер.
· Підтримка домашньої групи Windows – активує підтримку домашньої групи у Windows 7 і новіших версіях ОС Windows. Домашня група забезпечує спільний доступ до файлів і принтерів у домашній мережі. Щоб налаштувати домашню групу, перейдіть до розділу Пуск > Панель керування > Мережа й Інтернет > Домашня група.

Вхідні запити RPC через SMB

MSRPC – це реалізація механізму DCE RPC від компанії Microsoft. Крім того, MSRPC може використовувати іменовані канали, виконувані за протоколом SMB (обмін файлами в мережі), для транспортування даних (ncacn_np transport). Служби MSRPC дають змогу отримувати віддалений доступ до системи Windows і керувати нею. Протягом останніх років у системі Windows MSRPC було виявлено кілька вразливих місць, які використовувалися "дикими вірусами" (черв’яки Conficker, Sasser тощо). Заборонивши комунікацію з непотрібними службами MSRPC, можна усунути багато ризиків для безпеки (віддалене виконання коду, відмова в обслуговуванні тощо).

· Дозволити виклики диспетчера облікових записів – докладніше про цю службу див. у розділі [MS-SAMR].
· Дозволити виклики локального центру безпеки – докладніше про цю службу див. у розділах [MS-LSAD] і [MS-LSAT].
· Дозволити виклики віддаленого реєстру – докладніше про цю службу див. у розділі [MS-RRP].
· Дозволити виклики диспетчера керування службами – докладніше про цю службу див. у розділі [MS-SCMR].
· Дозволити виклики служби сервера – докладніше про цю службу див. у розділі [MS-SRVS].
· Дозволити виклики інших служб – інші служби MSRPC.

Виявлення вторгнення

· Протокол SMB – виявляє й блокує різноманітні проблеми, пов’язані з безпекою протоколу SMB, а саме:
· Виявлення виклику автентифікації неправомірним сервером – захищає від атак, які під час автентифікації використовують неправомірний виклик із метою отримання облікових даних користувача.
· Виявлення обходу IDS під час відкриття іменованого каналу – виявлення відомих методів обходу, які використовуються для відкриття іменованих каналів MSRPC в протоколі SMB.
· Виявлення CVE (Common Vulnerabilities and Exposures – поширені слабкі місця й помилки) – упроваджені методи виявлення різноманітних атак, форм, слабких місць у системі безпеки та проникнень через протокол SMB. Відвідайте веб-сайт CVE за адресою cve.mitre.org, який надає можливості пошуку й отримання докладнішої інформації про ідентифікатори CVE.
· Протокол DCE/RPC – виявлення й блокування різноманітних слабких місць і помилок у системі віддаленого виклику процедур для середовища розподілених розрахунків (Distributed Computing Environment, DCE).
· Протокол RDP – виявлення й блокування різноманітних слабких місць і помилок у протоколі RDP (див. вище).
· Виявлення атаки ARP Poisoning – виявлення підміни ARP, ініційованої атаками типу "незаконний посередник", або сніфінг на мережевих комутаторах. ARP (Address Resolution Protocol – протокол перетворення адрес) використовується мережевою програмою або пристроєм для визначення адреси Ethernet.
· Виявлення атаки DNS Poisoning – виявлення підробних відповідей на запит DNS (надсилаються зловмисником), які можуть спрямувати вас на оманливий або зловмисний веб-сайт. DNS (Domain name systems – система імен доменів) – система розподілених баз даних, яка встановлює відповідності між зрозумілими для користувача іменами доменів і цифровими IP-адресами, що дає змогу користувачам звертатися до веб-сайту просто за іменем відповідного домену. Докладніше про цей тип атаки див. у глосарії.
· Виявлення атаки сканування порту TCP/UDP – виявлення атаки за допомогою програмного забезпечення для сканування портів (тобто застосунків, розроблених для перевірки хосту на наявність відкритих портів шляхом надсилання клієнтських запитів на ряд адрес портів із метою виявлення активних і використання слабких місць у системі безпеки служби). Докладніше про цей тип атаки див. у глосарії.
· Блокувати небезпечну адресу після виявлення атаки – додавання до чорного списку IP-адрес, визначених як джерело атаки, що запобігає з’єднанню з ними протягом певного періоду часу.
· Відображати сповіщення після виявлення атаки – вмикає відображення сповіщень у системному треї в нижньому правому куті екрана.

Перевірка пакетів

· Відхилити застарілі (непідтримувані) діалекти SMB – відхилення сеансів SMB, що використовують застарілі діалекти SMB, не підтримувані IDS. Сучасні операційні системи Windows підтримують застарілі діалекти SMB з метою забезпечення сумісності з попередніми версіями (наприклад, Windows 95). Зловмисник може узгоджувати застарілий діалект під час сеансу SMB, щоб уникнути перевірки трафіку. Активуйте відхилення застарілих діалектів SMB, якщо ваш пристрій не використовується для обміну файлами (або комунікації SMB загалом) з комп’ютером під керуванням старих версій Windows.
· Відхилити SMB без розширення функції безпеки – розширена функція безпеки може бути узгоджена під час сеансу SMB з метою забезпечення більш надійного механізму автентифікації, ніж метод "запит-відповідь" для автентифікації диспетчера локальної мережі. Цей метод вважається слабким, і використовувати його не рекомендується.
· Відхилити відкриття виконуваних файлів на сервері поза межами довіреної зони у протоколі SMB – відхиляє підключення в разі спроби відкриття виконуваного файлу (.exe, .dll) зі спільної папки на сервері, який не належить до довіреної зони в налаштуваннях персонального брандмауера. Зверніть увагу: копіювання виконуваних файлів із довірених джерел може бути цілком легальним. З іншого боку, такий спосіб виявлення усуває ризики, пов’язані з небажаним відкриттям файлів на зловмисному сервері (наприклад, якщо натиснуто посилання на шкідливий виконуваний файл, що перебуває у спільному доступі).
· Відхилити автентифікацію NTLM у протоколі SMB для підключення до сервера в довіреній зоні/поза межами довіреної зони – протоколи, що використовують механізми автентифікації NTLM (обох версій), уразливі до атак за методом переадресації прав (для протоколу SMB – атак трансляції SMB). Заборонивши автентифікацію NTLM під час встановлення зв’язку із сервером поза межами довіреної зони, можна зменшити ризик переадресації прав зловмисним сервером поза межами довіреної зони. Ви також можете встановити заборону на автентифікацію NTLM для серверів, що входять до довіреної зони.
· Перевіряти стан підключення TCP – перевіряє, чи всі пакети TCP належать установленому підключенню. Якщо певний пакет не існує для підключення, його буде опущено.
· Виявлення перевантаження протоколу TCP – принцип цієї атаки полягає в надсиланні на комп’ютер/сервер безлічі запитів. Див. також DoS-атаки (відмова в обслуговуванні).
· Перевірка вхідних/вихідних пакетів TCP та UDP (перевірка контрольної суми) – використовуйте цю опцію лише з метою тестування. Ця функція перевіряє контрольну суму вхідних/вихідних пакетів TCP/UDP.
· Перевірка повідомлень протоколу ICMP – запобігає атакам, які використовують недоліки протоколу ICMP. Докладніше про цей тип атаки див. у глосарії.
· Виявлення прихованих даних у протоколі ICMP – система перевіряє, чи для передачі даних використовується протокол ICMP. Багато способів скоєння зловмисних дій передбачає використання протоколу ICMP для подолання захисту персональним брандмауером.

Виправлення неполадок

· Реєструвати всі заблоковані підключення – реєстрація всіх відхилених підключень у журналі.
· Реєструвати заблоковані атаки черв’яків – реєстрація всіх спроб черв’яків проникнути в систему.
· Вести повний журнал PCAP – реєстрація всіх мережевих підключень на випадок виникнення неполадок. Користувач отримає спливаюче сповіщення про реєстрацію даних. Розташування файлів журналу:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ на комп’ютері під керуванням Windows Vista й новіших версій ОС Windows або C:\Documents and Settings\All Users\... на комп’ютерах під керуванням попередніх версій ОС Windows.

Оновлену версію сторінки довідки див. у цій статті бази знань ESET.

© 2009-2014 Binakon
Свежие ключи для ESET NOD32 Smart Security бесплатно