На головну
Онлайн довідник по ESET Smart Security 8 Назад Назад
ESET Smart Security
Що нового у версії 8?
Системні вимоги
Запобігання зараженню комп’ютера
Довідкові сторінки
Інсталяція
Інсталятор Live installer
Інсталяція в автономному режимі
Додаткові параметри
Активація продукту
Введення імені користувача та пароля
Оновлення до останньої версії
Перше сканування після інсталяції
Посібник для початківців
Головне вікно програми
Оновлення
Параметри довіреної зони
Захист від крадіжки
Інструменти батьківського контролю
Робота з ESET Smart Security
Комп’ютер
Антивірус та антишпигун
Захист файлової системи в режимі реального часу
Додаткові параметри сканування
Рівні очистки
Можливі причини для змінення конфігурації захисту в режимі реального часу
Перевірка захисту в режимі реального часу
Необхідні дії, коли не працює захист у режимі реального часу
Перевірка комп’ютера
Модуль запуску спеціальної перевірки
Хід сканування
Профілі сканування
Сканування під час запуску
Автоматична перевірка файлів під час запуску системи
Сканування в неактивному стані
Виключення
Параметри підсистеми ThreatSense
Об’єкти
Параметри
Очистка
Розширення
Обмеження
Інше
Дії в разі виявлення загрози
Захист від ботнетів
Змінний носій
Контроль пристроїв
Правила контролю пристроїв
Додавання правил контролю пристроїв
HIPS
Ігровий режим
Мережа
Режими фільтрації
Режим навчання
Профілі брандмауера
Налаштування та використання правил
Параметри правил
Режим детального перегляду всіх правил
Редагування правил
Налаштування зон
Автентифікація мережі
Автентифікація зони – конфігурація клієнта
Автентифікація зони – конфігурація сервера
Установлення підключення – виявлення
Ведення журналу
Системна інтеграція
Інтернет і електронна пошта
Захист поштового клієнта
Інтеграція з поштовими клієнтами
Параметри захисту поштового клієнта
Сканер IMAP, IMAPS
Фільтр POP3, POP3S
Захист від спаму
Додавання адрес до білого та чорного списків
Позначення повідомлень як спаму
Захист доступу до Інтернету
HTTP, HTTPs
Управління URL-адресами
Фільтрація протоколів
Веб-клієнти й поштові клієнти
Виключені програми
Виключені IP-адреси
Додати адресу IPv4
Додати адресу IPv6
Перевірка протоколу SSL
Сертифікати
Довірені сертифікати
Виключені сертифікати
Зашифрований SSL-зв’язок
Захист від фішинг-атак
Батьківський контроль
Фільтрація вмісту веб-сторінки
Заблоковані та дозволені веб-сторінки
Оновлення програми
Параметри оновлення
Профілі оновлення
Додаткові параметри оновлення
Режим оновлення
Проксі-сервер
Підключення до локальної мережі
Відкочування оновлення
Створення завдань оновлення
Інструменти
Журнали
Обслуговування журналу
Завдання за розкладом
Статистика захисту
Перегляд активності
ESET SysInspector
ESET Live Grid
Підозрілі файли
Запущені процеси
Мережеві підключення
Карантин
Параметри проксі-сервера
Сигнали та сповіщення
Формат повідомлень
Відправлення зразків на аналіз
Оновлення системи
Інтерфейс користувача
Графіка
Сигнали та сповіщення
Додаткові параметри
Приховані вікна сповіщень
Параметри доступу
Меню програми
Контекстне меню
Для досвідчених користувачів
Менеджер профілів
Сполучення клавіш
Діагностика
Імпорт і експорт параметрів
Виявлення неактивного стану
ESET SysInspector
Загальний опис ESET SysInspector
Запуск ESET SysInspector
Інтерфейс користувача та використання програми
Елементи керування програми
Навігація в ESET SysInspector
Сполучення клавіш
Функція "Порівняти"
Параметри командного рядка
Службовий скрипт
Створення службового скрипту
Структура службового скрипту
Виконання службових скриптів
Запитання й відповіді
ESET SysInspector як частина ESET Smart Security
ESET SysRescue
Мінімальні системні вимоги
Інструкції зі створення CD-диска аварійного відновлення
Вибір цільового носія
Параметри
Папки
Антивірус ESET
Додаткові параметри
Інтернет-протокол
Завантажувальний USB-пристрій
Запис
Робота з ESET SysRescue
Використання ESET SysRescue
Діалогові вікна
CD-диск ESET SysRescue
Створення WinPE
Завантажувальний носій створено
Інсталяція пакета Windows AIK або Windows ADK
Не вдається знайти інструменти Windows AIK або Windows ADK
Командний рядок
Глосарій
Типи загроз
Віруси
Черв’яки
Трояни
Руткіти
Нав’язлива реклама
Шпигунські програми
Пакувальники
Потенційно небезпечні програми
Потенційно небажані програми
Ботнет
Типи віддалених атак
DoS-атаки
Підміна DNS
Атаки черв’яків
Сканування портів
Розсинхронізація TCP
Ретрансляція SMB
Атаки через ICMP
Технологія ESET
Захист від експлойтів
Удосконалений сканер пам’яті
Захист уразливостей мережевого протоколу
ESET Live Grid
Захист від ботнет-вірусів
Захист від експлойтів Java
Електронна пошта
Реклама
Містифікації
Фішинг
Розпізнавання спаму
Правила
Білий список
Чорний список
Список виключень
Контроль на сервері
Рекомендації з використання
Оновлення ESET Smart Security
Видалення вірусу з ПК
Надання дозволу на підключення для певної програми
Активація батьківського контролю для облікового запису
Створення нового запланованого завдання
Додавання до розкладу завдання щотижневого сканування комп’ютера
Діалогові вікна
Клієнт
Оновлення
Оновлення програмного компонента
Параметри
Мережа
Тимчасовий чорний список IP-адрес
Інтернет і електронна пошта
Чорний список/білий список/список виключень
Додавання/змінення запису
Батьківський контроль
Виключення веб-сторінок
Параметри ініціалізації облікового запису
Параметри віку
Захист від крадіжки
Огляд Захист від крадіжки
Вхід в обліковий запис my.eset.com
Ім’я комп’ютера
Додавання нового пристрою – виконання
Завершення зв’язування пристрою
Помилка додавання нового пристрою
Вимкнення засобу захисту від крадіжки
Тимчасове вимкнення захисту
Інструменти
Журнали
Фільтрація журналу
Пошук у журналі
Перегляд активності
Вибір проміжку часу
Завдання за розкладом
Додати завдання – назва й тип завдання
Додати завдання – одноразово
Додати завдання – багаторазово
Додати завдання – щодня
Додати завдання – щотижня
Додати завдання – прив’язка до події
Додати завдання – якщо завдання не виконано в запланований час
Додати завдання – готово
Запустити програму
Відомості про заплановане завдання
Профілі оновлення
ESET SysInspector
Створення знімка системи зі станом комп’ютера
Відправлення зразка на аналіз
Підозрілий файл
Підозрілий веб-сайт
Файл, заблокований помилково
Сайт, заблокований помилково
Інше
Довідка та підтримка
Виправлення неполадок
Активація продукту
Активація за допомогою ключа
Інформація про реселера
Активувати за допомогою ключа активації (Європа)
Активація за допомогою імені користувача та пароля
Активація ліцензії для ознайомлювальної версії
Хід активації
Виконання активації
Успішне завершення активації
Помилка активації
Вибір даних для надсилання
Готово
Очікування підтримки
Підтвердження відправлених даних
Про продукт ESET Smart Security
Профіль
Новий профіль
Конфігурація
Параметри за замовчуванням 1
Параметри за замовчуванням 2
Збереження конфігурації
Параметри
Комп’ютер
Антивірус та антишпигун
Захист файлової системи в режимі реального часу
Додаткові параметри
Розширена евристика під час запуску файлів зі змінного носія
Параметри підсистеми ThreatSense
Інше
Сканування комп’ютера за вимогою – налаштування
Об’єкти сканування
Додаткові параметри сканування
Призупинення запланованого сканування
Виключення
Додавання та зміна виключень
Формат виключень
Параметри сканера
Контроль пристроїв
Вибір виявленого пристрою
HIPS
Додаткові параметри
Керування правилами HIPS
Змінення правила HIPS
Додавання шляху до програми/реєстру
Мережа
Персональний брандмауер
Параметри профілю
Правила
Виявлення нової мережі
Зміна програми
Вибір підмережі
Локальна сторона
Віддалена сторона
Параметри зони
Параметри сервера автентифікації
Автентифікація з використанням параметрів локальної мережі
Довірений вхідний зв’язок
Довірений вихідний зв’язок
Вхідний зв’язок
Вихідний зв’язок
Додати порт
Додати діапазон портів
Вибір протоколу
Додати зону
Зміна режиму захисту комп’ютера в мережі
Додаткові параметри довіреної зони
Вибір зони
Правило змінив інший користувач
IDS і додаткові параметри
Виключення IDS
Додавання виключення IDS
Заблоковано можливу загрозу
Виявлення змін програм
Додавання програм, виключених із перевірки
Параметри відображення підключень
Інтернет і електронна пошта
Захист поштового клієнта
Інтеграція з поштовими клієнтами
Панель інструментів MS Outlook
Панель інструментів Outlook Express і Windows Mail
Діалогове вікно підтвердження
Повторне сканування повідомлень
Захист від спаму
Адресні книги
Результат обробки адреси
Захист доступу до Інтернету
Фільтр HTTP, HTTPS
Управління URL-адресами
Списки адрес/масок HTTP
Створити новий список
Додати HTTP-адресу/маску домену
Батьківський контроль
Облікові записи
Додавання нового облікового запису
Категорії
Виключення
Виключення URL-адреси
Оновлення
Дані ліцензії
Відкочування оновлення
Відкочування файлів оновлення
Інструменти
Журнали
Фільтрація журналу
Карантин
ESET Live Grid
Виключення
Оновлення системи
Оновлення операційної системи
Інформація про оновлення
Інтерфейс користувача
Параметри сповіщень на робочому столі
Настройка пароля
Захист параметрів
Безпечний режим
Реєстраційні ключі (ім'я користувача і пароль) для ESET Smart Security і ключі для антивіруса ESET NOD32 безкоштовно. Останні українські версії ESET Smart Security, свіжий пакет оффлайн-оновлення NOD32, диск аварійного відновлення ПК ESET SysRescue / LiveCD, фірмовий деинсталлятор антивірусних продуктів ESET, підручник ESET Smart Security 8, онлайн довідник ESET Smart Security 8

Змінення правила HIPS

Ім’я призначене користувачем або автоматично вибране ім’я правила.

Дія правило визначає дію (Дозволити, Заблокувати або Запитати), яка виконуватиметься в разі дотримання відповідних умов.

Активне правило – установіть цей прапорець, якщо потрібно зберегти правило в списку, але не слід використовувати його.

Журнал – установіть цей прапорець, щоб записати інформацію про це правило в журнал HIPS.

Сповістити користувача у разі ініціації події в правому нижньому куті відображається невелике спливаюче вікно.

Правило складається із трьох частин, що описують умови, які його ініціюють.

· Програми-джерела – правило використовуватиметься лише в тому випадку, якщо подію ініціює ця програма. Натисніть Додати..., щоб додати нові папки або файли.
· Дії – правило використовуватиметься лише для цього типу операцій і для вибраної цілі. Установіть прапорці для вибору дій або скористайтеся параметром Використовувати для всіх операцій.
· Цільові файли/програми/реєстр – правило використовуватиметься лише в тому випадку, якщо операція пов’язана з цим цільовим об’єктом.

ПРИМІТКА. Деякі операції за певними правилами, визначені заздалегідь системою HIPS, не можна заблокувати, і їх дозволено за замовчуванням. Окрім того, не всі системні операції контролюються HIPS. Система HIPS відстежує операції, які можуть бути класифіковані як небезпечні.

На наведеному нижче прикладі ми продемонструємо, як обмежити небажану поведінку програм.

1. Призначте ім’я правилу та виберіть Заблокувати в розкривному меню Дія.
2. Перейдіть на вкладку Цільові програми. Залиште вкладку Програми-джерела пустою, щоб застосувати нове правило до всіх програм, що намагатимуться виконати будь-яку дію, з позначених у списку Дії, стосовно програм у списку Окрім цих програм.
3. Виберіть Змінити стан іншої програми.
4. Виберіть параметр Додати, щоб установити захист для однієї або кількох програм.
5. Установіть прапорець Сповістити користувача, щоб відображати сповіщення під час кожного застосування правила.
6. Натисніть кнопку OK, щоб зберегти нове правило.

CONFIG_HIPS_RULES_EXAMPLE

ПРИМІТКА. Не можна зупинити виконання процесу на 64-розрядній версії Windows XP.

Опис важливих операцій

Цільові файли

· Видалити файл – програма відображає запит про надання дозволу на видалення цільового файлу.
· Виконати запис до файлу – програма відображає запит про надання дозволу на запис до цільового файлу.
· Безпосередній доступ до диска – програма намагається розпочати читання з диска або запис на нього нестандартним способом, який дає змогу обійти звичайні процедури Windows. Це може призвести до зміни файлів без застосування відповідних процедур. Цю операцію може виконувати шкідливе ПЗ, яке намагається уникнути виявлення, програма резервного копіювання, що робить спробу створити точну копію диска, або менеджер розділів, який намагається повторно впорядкувати томи диска.
· Установити глобальне перехоплення – передбачає виклик функції SetWindowsHookEx із бібліотеки MSDN.
· Завантажити драйвер інсталяція та завантаження в системі драйверів.

Цільові програми

· Виправлення неполадок у роботі іншої програми – приєднання до процесу засобу налагодження. Під час виправлення неполадок у роботі іншої програми багато відомостей про її поведінку можна переглядати й коригувати. Також можна отримати доступ до даних цієї програми.
· Зупиняти події від іншої програми – програма-джерело намагається перехопити події, пов’язані з цільовою програмою (наприклад, клавіатурний шпигун робить спробу перехопити події, пов’язані із браузером).
· Припинити/призупинити роботу іншої програми – призупинення, відновлення або припинення процесу (доступ можна отримати безпосередньо з диспетчера процесів або вкладки "Процеси").
· Запустити нову програму – запуск нових програм або процесів.
· Змінити стан іншої програми – програма-джерело намагається здійснити запис у пам’яті цільової програми або виконати певний код від її імені. Ця функція може бути корисною для захисту важливої програми. Для цього її потрібно визначити як цільову у правилі, яке блокує використання такої операції.

Цільовий реєстр

· Змінити параметри запуску – будь-які зміни в параметрах, що визначають, які програми запускатимуться під час завантаження Windows. Їх можна знайти, наприклад, здійснивши пошук за назвою розділу Run у реєстрі Windows.
· Видалити з реєстру – видалення розділу або його значення.
· Перейменувати розділ реєстру – перейменування розділів реєстру.
· Внести зміни до реєстру – створення нових значень розділів реєстру, зміна наявних значень, переміщення даних у дереві бази даних або налаштування прав доступу до розділів реєстру для користувачів і груп.

Якщо не вказати джерело або ціль, цим параметрам автоматично присвоюється значення "для всіх" (правило встановлюється для всіх програм-джерел, для всіх операцій тощо).

ПРИМІТКА. Під час введення цілі можна користуватися символами узагальнення (з певними обмеженнями). Замість назви конкретного розділу у шляху реєстру можна ввести символ * (астериск). Наприклад, HKEY_USERS\*\software може означати HKEY_USER\.default\software, але не може означати HKEY_USERS\S-1-2-21-2928335913-73762274-491795397-7895\.default\software. HKEY_LOCAL_MACHINE\system\ControlSet* – не дійсний шлях до розділу реєстру. Шлях до розділу реєстру, який містить \*, означає "цей шлях або будь-який шлях на будь-якому рівні після цього символу". Символи узагальнення для цільових файлів можна використовувати лише таким чином. Спершу перевіряється визначена частина шляху, а потім шлях після символу узагальнення (*).

© 2009-2014 Binakon
Свежие ключи для ESET NOD32 Smart Security бесплатно