На главную
Справка ESET Smart Security 8 Назад Назад
ESET Smart Security
Новые возможности версии 8
Системные требования
Профилактика
Страницы справочной системы
Установка
Интерактивный установщик
Автономная установка
Дополнительно
Активация программы
Ввод имени пользователя и пароля
Обновление до новой версии
Первое сканирование после установки
Руководство для начинающих
Главное окно программы
Обновления
Настройка доверенной зоны
Антивор
Средства родительского контроля
Работа с ESET Smart Security
Компьютер
Защита от вирусов и шпионских программ
Защита файловой системы в режиме реального времени
Расширенные параметры сканирования
Уровни очистки
Момент изменения конфигурации защиты в режиме реального времени
Проверка модуля защиты в режиме реального времени
Решение проблем, возникающих при работе защиты файловой системы в режиме реального времени
Сканирование компьютера
Средство запуска выборочного сканирования
Ход сканирования
Профили сканирования
Сканирование файлов, исполняемых при запуске системы
Автоматическая проверка файлов при запуске системы
Сканирование в состоянии простоя
Исключения
Настройка параметров модуля ThreatSense
Объекты
Параметры
Очистка
Расширения
Ограничения
Другое
Действия при обнаружении заражения
Защита документов
Съемные носители
Контроль устройств
Правила контроля устройств
Добавление правил контроля устройств
HIPS
Игровой режим
Сеть
Режимы фильтрации
Режим обучения
Профили файервола
Настройка и использование правил
Настройка правил
Подробный режим просмотра правил
Изменение правил
Настройка зон
Аутентификация сети
Аутентификация зон: конфигурация клиента
Аутентификация зон: конфигурация сервера
Установка соединения: обнаружение
Ведение журнала
Интеграция в систему
Интернет и электронная почта
Защита почтового клиента
Интеграция с почтовыми клиентами
Конфигурация защиты почтового клиента
Модуль сканирования IMAP, IMAPS
Фильтр POP3, POP3S
Защита от спама
Добавление адресов в «белый» и «черный» списки
Пометка сообщений как спама
Защита доступа в Интернет
HTTP, HTTPs
Управление URL-адресами
Фильтрация протоколов
Клиенты Интернета и электронной почты
Исключенные приложения
Исключенные IP-адреса
Добавить адрес IPv4
Добавить адрес IPv6
Проверка протокола SSL
Сертификаты
Доверенные сертификаты
Исключенные сертификаты
Шифрованное соединение SSL
Защита от фишинга
Родительский контроль
Фильтрация содержимого веб-страницы
Заблокированные и разрешенные веб-страницы
Обновление программы
Параметры обновления
Профили обновления
Дополнительные настройки обновления
Режим обновления
Прокси-сервер
Подключение к локальной сети
Откат обновления
Создание задач обновления
Служебные программы
Файлы журнала
Обслуживание журнала
Планировщик
Статистика защиты
Наблюдение
ESET SysInspector
ESET Live Grid
Подозрительные файлы
Запущенные процессы
Сетевые подключения
Карантин
Настройка прокси-сервера
Предупреждения и уведомления
Формат сообщений
Отправка образцов на анализ
Обновления системы
Интерфейс
Графика
Предупреждения и уведомления
Дополнительные настройки
Скрытые окна уведомлений
Настройка доступа
Меню программы
Контекстное меню
Для опытных пользователей
Диспетчер профилей
Сочетания клавиш
Диагностика
Импорт и экспорт параметров
Обнаружение в состоянии простоя
ESET SysInspector
Введение в ESET SysInspector
Запуск ESET SysInspector
Интерфейс пользователя и работа в приложении
Элементы управления программой
Навигация в ESET SysInspector
Сочетания клавиш
Сравнение
Параметры командной строки
Сценарий службы
Создание сценариев службы
Структура сценария службы
Выполнение сценариев службы
Часто задаваемые вопросы
ESET SysInspector как часть ESET Smart Security
ESET SysRescue
Минимальные требования
Создание компакт-диска аварийного восстановления
Выбор объекта
Параметры
Папки
Противовирусная программа ESET
Дополнительно
Интернет-протокол
Загрузочное USB-устройство
Запись
Работа с ESET SysRescue
Использование ESET SysRescue
Диалоговые окна
Компакт-диск ESET SysRescue
Создание среды предустановки Windows
Загрузочный носитель создан
Установка Windows AIK или ADK
Не удается найти средство Windows AIK или ADK
Командная строка
Глоссарий
Типы заражений
Вирусы
Черви
Троянские программы
Руткиты
Рекламные программы
Шпионские программы
Упаковщики
Потенциально опасные приложения
Потенциально нежелательные приложения
Ботнет
Типы удаленных атак
DoS-атаки
Атака путем подделки записей кэша DNS
Атаки червей
Сканирование портов
TCP-десинхронизация
SMB Relay
Атаки по протоколу ICMP
Технологии ESET
Блокировщик эксплойтов
Расширенный модуль сканирования памяти
Защита от уязвимостей
ESET Live Grid
Защита от ботнетов
Блокировщик эксплойтов Java
Электронная почта
Рекламные объявления
Мистификации
Фишинг
Распознавание мошеннических сообщений
Правила
«Белый» список
«Черный» список
Список исключений
Контроль на стороне сервера
Рекомендации
Выполнение обновления ESET Smart Security
Удаление вируса с компьютера
Разрешение обмена данными определенному приложению
Включение родительского контроля для учетной записи
Создание задачи в планировщике
Планирование еженедельного сканирования компьютера
Диалоговые окна
Клиент
Обновление
Обновление компонента программы
Настройка
Сеть
Временный черный список IP-адресов
Интернет и электронная почта
«Черный» список/«белый» список/список исключений
Добавить или изменить запись
Родительский контроль
Исключения для веб-страниц
Настройка инициализации учетной записи
Настройка возраста
ESET Антивор
Общие сведения о модуле ESET Антивор
Вход с помощью учетной записи my.eset.com
Имя компьютера
Процесс добавления нового устройства
Связь с устройством выполнена
Ошибка добавления устройства
Отключение модуля Антивор
Временное отключение защиты
Служебные программы
Файлы журнала
Фильтрация журнала
Поиск в журнале
Наблюдение
Выбор периода времени
Планировщик
Добавить задачу: имя и тип задачи
Добавить задачу: однократно
Добавить задачу: многократно
Добавить задачу: ежедневно
Добавить задачу: еженедельно
Добавить задачу, по событию
Добавить задачу: если задача не была выполнена
Добавить задачу: готово
Запустить приложение
Информация о задаче планировщика
Профили обновления
ESET SysInspector
Создать снимок состояния компьютера
Отправка образца на анализ
Подозрительный файл
Подозрительный сайт
Ложно обнаруженный файл
Ложно обнаруженный сайт
Другое
Справка и поддержка
Устранение проблем
Активация программы
Активировать с помощью ключа активации
Информация о посредниках
Активировать с помощью ключа активации (Европа)
Активировать с помощью имени пользователя и пароля
Активировать пробную лицензию
Ход выполнения активации
Выполняется активация
Активация выполнена
Ошибка активации
Выбор данных для отправки
Готово
Ожидание поддержки
Подтверждение и передаваемые данные
О программе ESET Smart Security
Профиль
Новый профиль
Конфигурация
Параметры по умолчанию 1
Параметры по умолчанию 2
Сохранение конфигурации
Настройка
Компьютер
Защита от вирусов и шпионских программ
Защита файловой системы в режиме реального времени
Дополнительные настройки
Расширенная эвристика при исполнении файлов со съемных носителей
Настройка параметров модуля ThreatSense
Другое
Сканирование ПК по требованию — настройка
Объекты сканирования
Расширенные параметры сканирования
Приостановка запланированного процесса сканирования
Исключения
Добавить или изменить исключения
Формат исключений
Параметры модуля сканирования
Контроль устройств
Выбор обнаруженного устройства
HIPS
Дополнительные настройки
Управление правилами системы предотвращения вторжений на узел
Изменение правила системы предотвращения вторжений на узел
Добавить путь к приложению/реестру
Сеть
Персональный файервол
Параметры профиля
Правила
Обнаружена новая сеть
Изменение приложения
Выбор подсети
Локальный
Удаленный
Настройка зоны
Настройка сервера аутентификации
Аутентификация с использованием конфигурации локальной сети
Входящее доверенное соединение
Исходящее доверенное соединение
Входящее соединение
Исходящее соединение
Добавить порт
Добавить диапазон портов
Выбор протокола
Добавить зону
Изменение режима сетевой безопасности компьютера
Дополнительные настройки доверенной зоны
Выбор зоны
Правило в данный момент редактируется другим пользователем
IDS и расширенные функции
Исключения IDS
Добавление исключения IDS
Блокировка возможной угрозы
Обнаружение изменения приложений
Добавить приложения, для которых отключено сканирование
Настройка отображения подключений
Интернет и электронная почта
Защита почтового клиента
Интеграция с почтовым клиентом
Панель инструментов Microsoft Outlook
Панель инструментов Outlook Express и Почты Windows
Окно подтверждения
Повторно сканировать сообщения
Защита от спама
Адресные книги
Результат обработки адреса
Защита доступа в Интернет
Фильтр HTTP, HTTPS
Управление URL-адресами
Списки HTTP-адресов и шаблонов
Создать новый список
Добавить HTTP-адрес / маску домена
Родительский контроль
Учетные записи
Добавление учетной записи
Категории
Исключения
Исключение для URL-адреса
Обновление
Информация о лицензии
Откат обновления
Откат файлов обновлений
Служебные программы
Файлы журнала
Фильтрация журнала
Карантин
ESET Live Grid
Исключение
Обновления системы
Обновления операционной системы
Информация об обновлениях
Интерфейс
Настройка интерактивных уведомлений
Настройка пароля
Защита настроек
Безопасный режим
✔ Ключи ESET Smart Security и ключи для антивируса NOD32 бесплатно. Последние русские версии ESET Smart Security, свежий пакет оффлайн-обновления NOD32, диск аварийного восстановления ПК ESET LiveCD, фирменный деинсталлятор антивирусных продуктов ESET, руководство пользователя ESET Smart Security 7

IDS и расширенные функции

Раздел «IDS и расширенные параметры» предназначен для настройки расширенных параметров фильтрации для обнаружения различных типов атак, которые могут быть предприняты, чтобы навредить компьютеру.

Примечание. В некоторых случаях уведомление о заблокированном соединении не отображается. Все заблокированные попытки установления входящих и исходящих соединений можно просмотреть в журнале персонального файервола в разделе Служебные программы > Файлы журнала (в раскрывающемся меню Журнал выберите Персональный файервол).

Внимание! Доступность отдельных параметров в этом окне зависит от типа или версии программы ESET и модуля персонального файервола, а также от версии операционной системы.

Разрешенные службы

· Разрешить общий доступ к файлам и принтерам в доверенной зоне: позволяет открыть доступ к файлам и принтерам общего доступа удаленным компьютерам, расположенным в доверенной зоне.
· Разрешить UPNP для системных служб в доверенной зоне: разрешает входящие и исходящие запросы протоколов UPnP для системных служб. Технология UPnP (Universal Plug and Play, также известная как Microsoft Network Discovery) используется в ОС Windows Vista и более поздних операционных системах.
· Разрешить входящие соединения RPC в доверенной зоне: позволяет устанавливать TCP-подключения из доверенной зоны, предоставляя доступ к программе сопоставления портов MS RPC и службам RPC/DCOM.
· Разрешить удаленный рабочий стол в доверенной зоне: позволяет устанавливать подключения через протокол удаленного рабочего стола Microsoft (RDP) и разрешает компьютерам в доверенной зоне доступ к вашему компьютеру с помощью программы, которая использует протокол RDP (например, подключение к удаленному рабочему столу).
· Разрешить вход в многоадресные группы по IGMP: разрешает входящие и исходящие многоадресные потоки IGMP и UDP, например потоковую передачу видеоданных, созданных программами, которые используют протокол IGMP (протокол управления группами Интернета).
· Обслуживать неактивные TCP-соединения: для работы некоторых приложений требуется поддерживать установленные ими TCP-соединения, даже если соединение неактивно. Установите этот флажок, чтобы запретить обрыв неактивных TCP-соединений.
· Включить связь для соединенных мостом соединений: установите этот флажок, чтобы запретить обрыв соединений типа «мост».
· Разрешить ответ на ARP-запросы из-за пределов доверенной зоны: установите этот флажок, чтобы система отвечала на запросы по протоколу ARP с IP-адресов, которые находятся за пределами доверенной зоны. ARP (протокол разрешения адреса) используется сетевым приложением для определения адреса Ethernet.
· Разрешить весь трафик на компьютере: если этот параметр отключен, вам будет предложено разрешить или запретить попытки установить локальное соединение. Для использования данного параметра персональный файервол должен работать в интерактивном режиме.
· Разрешить входящее подключение к общим ресурсам администратора по протоколу SMB : общие ресурсы администратора — это общие сетевые ресурсы по умолчанию, которые совместно используют разделы жесткого диска (C$, D$, ...) в системе вместе с системной папкой (ADMIN$). Отключение соединения с общими ресурсами администратора должны уменьшить возможные последствия угроз безопасности. Например, червь Conficker выполняет атаки перебором по словарю, чтобы подключиться к общим ресурсам администратора.
· Разрешить приложения Metro (только Windows 8): для приложений, запущенных в среде Metro, разрешен обмен данными в соответствии с манифестом приложения Metro. Этот параметр переопределяет все правила и исключения для приложений Metro независимо от того, какой режим выбран для персонального файервола ESET: интерактивный или на основе политики.
· Добавить адреса IPv6 из локальной сети в доверенную зону (fe80::/64): добавление адреса локального канала (IP-адрес, который предназначен для обмена данными в локальной сети) из локального канала, который будет считаться доверенной зоной. Адреса локального канала для IPv6 присваиваются с префиксом fe80::/64.
· Разрешить автоматическое обнаружение веб-служб (WSD) для системных служб в доверенной зоне: разрешает входящие и исходящие запросы обнаружения веб-служб из доверенных зон через файервол. WSD — это протокол, используемый для обнаружения служб в локальной сети.
· Разрешить многоадресные разрешения в доверенной зоне (LLMNR): LLMNR — это протокол на основе пакетов DNS, который разрешает и узлам IPv4, и узлам IPv6 выполнять разрешение имен для узлов в той же локальной ссылке без необходимости в DNS-сервере или настройке клиента DNS. Этот параметр разрешает входящие и исходящие многоадресные DNS-запросы из доверенной зоны или в доверенную зону через файервол.
· Поддержка домашних групп Windows: включает поддержку домашних групп для ОС Windows 7 и более поздних операционных систем. Домашняя группа может использовать общий доступ к файлам и принтерам в домашней сети. Для настройки домашней группы воспользуйтесь меню Пуск > Панель управления > Сеть и Интернет > Домашняя группа.

Входящее соединение RPC по протоколу SMB

MSRPC — это реализация Microsoft механизма DCE RPC. Кроме того, MSRPC может использовать именованные каналы, перенесенные в протокол SMB (протокол общего доступа к файлам сети) для транспорта (транспорт ncacn_np). Службы MSRPC предоставляют интерфейсы для удаленного доступа к операционной системе Windows и удаленного управления ею. За последние годы обнаружено несколько уязвимостей, которые используются в среде системы Windows MSRPC (червь Conficker, червь Sasser и др.). Отключить обмен данными со службами MSRPC, которые не нужно предоставлять для уменьшения последствий угроз безопасности (например, удаленное выполнение кода или атаки типа «Отказ в обслуживании»).

· Разрешить подключение к службе диспетчера учетных записей безопасности: для получения дополнительных сведений об этой службе см. раздел [MS-SAMR].
· Разрешить подключение к службе локальной системы безопасности: для получения дополнительных сведений об этой службе см. разделы [MS-LSAD] и [MS-LSAT].
· Разрешить подключение к службе удаленного управления реестром: для получения дополнительных сведений об этой службе см. раздел [MS-RRP].
· Разрешить подключение к службе диспетчера служб: для получения дополнительных сведений об этой службе см. раздел [MS-SCMR].
· Разрешить подключение к службе сервера: для получения дополнительных сведений об этой службе см. раздел [MS-SRVS].
· Разрешить подключение к другим службам: другие службы MSRPC.

Обнаружение вторжения

· Протокол SMB - Обнаруживает и блокирует разные проблемы с безопасностью в протоколе SMB (подробности указаны ниже).
· Обнаружение атаки в виде нестандартной задачи сервера при проверке подлинности: обеспечивает защиту от атаки, которая использует нестандартную задачу во время аутентификации, чтобы получить учетные данные пользователя.
· Обнаружение попытки обхода IDS при открытии именованного канала: обнаружение известных методов обхода именованных каналов MSRPCS в протоколе SMB.
· Обнаружение общих уязвимостей и слабых мест (CVE): применяемые методы обнаружения различных атак, червей, брешей в системе безопасности и эксплойтов в протоколе SMB. Более подробные сведения об идентификаторах CVE приводятся на веб-сайте CVE по адресу cve.mitre.org.
· Протокол DCE/RPC: обнаруживает и блокирует идентификаторы CVE в системе удаленного вызова процедур, разработанной для среды распределенных вычислений (DCE).
· Протокол RDP: обнаруживает и блокирует различные идентификаторы CVE в протоколе RDP (см. выше в этом разделе).
· Обнаружение подделки записей кэша ARP: обнаружение подделки записей кэша ARP, предпринятой с помощью атаки «злоумышленник в середине», или обнаружение сканирования сетевого коммутатора. Протокол ARP (протокол разрешения адреса) используется сетевым приложением или устройством для определения адреса Ethernet.
· Обнаружение подделки записей кэша DNS: обнаружение подделки записей кэша DNS — получение неправильного ответа на DNS-запрос (отправляется злоумышленником), который может переадресовать вас на фиктивные и вредоносные веб-сайты. DNS (системы доменных имен) — это распределенные системы баз данных, которые переводят понятные для человека доменные имена в числовые IP-адреса и позволяют пользователям обращаться к веб-сайту с помощью его доменного имени. Дополнительную информацию об этом типе атаки см. в глоссарии.
· Обнаружение сканирования портов TCP/UDP: обнаружение ПО сканирования портов, т. е. приложения, предназначенного для выявления открытых портов на узле путем отправления клиентских запросов на диапазон адресов портов и поиска активных портов для использования уязвимости службы. Дополнительную информацию об этом типе атаки см. в глоссарии.
· Блокировать небезопасный адрес после обнаружения атаки: IP-адреса, которые были обнаружены в качестве источников атак, будут добавлены в «черный» список, чтобы на некоторое время предотвратить подключение.
· Показывать уведомление при обнаружении атаки: включает уведомления на панели задач в правом нижнем углу экрана.

Проверка пакетов

· Запретить старые (неподдерживаемые) диалекты SMB: запретить сессию SMB с согласованным старым диалектом SMB, который не поддерживается IDS. Современные операционные системы Windows поддерживают старые диалекты SMB благодаря обратной совместимости со старыми операционными системами, такими как Windows 95. Злоумышленник может согласовать старый диалект в сессии SMB, чтобы избежать контроля трафика. Запретите старые диалекты SMB, если вашему компьютеру не нужно обмениваться файлами (передача данных SMB в целом) с компьютером под управлением ОС Windows старой версии.
· Запретить сеансы SMB без расширенной безопасности: расширенная защита может быть согласована во время согласования сеанса SMB, чтобы обеспечить более безопасный механизм аутентификации, чем аутентификация LAN Manager Challenge/Response (LM). Схема LM считается слабой и не рекомендуется для использования.
· Запретить открытие исполняемых файлов на сервере за пределами доверенной зоны в протоколе SMB: разрывает соединение при попытке запуска исполняемого файла (.exe, .dll) из общей папки или с IP-адреса, который не относится к доверенной зоне персонального файервола. Обратите внимание, что копирование исполняемых файлов из надежных источников может быть допустимо. С другой стороны, это обнаружение должно уменьшить риски последствий нежелательного открытия файла на вредоносном сервере, если пользователь нажал ссылку на общий вредоносный исполняемый файл.
· Запретить проверку подлинности NTLM в протоколе SMB при подключении сервера в доверенной зоне или за ее пределами: протоколы, которые используют схему аутентификации NTLM (обе версии), могут подвергаться атакам с попыткой пересылать учетные данные (известны как атака SMB relay при использовании протокола SMB). Если запретить аутентификацию NTLM с использованием сервера, который находится за пределами доверенной зоны, это поможет снизить риски пересылки учетных данных вредоносным сервером, который находится за пределами доверенной зоны. Кроме того, аутентификация NTLM с использованием сервера из доверенной зоны также может быть запрещена.
· Проверять состояние TCP-соединения: проверять, что все TCP-пакеты относятся к существующему подключению. Если пакет не относится к какому-либо подключению, он будет удален.
· Обнаружение перегрузки протокола TCP: этот метод связан с отправкой на компьютер или сервер многочисленных запросов. См. также DoS-атаки (атаки типа «Отказ в обслуживании»).
· Проверка входящих/исходящих пакетов TCP и UDP (проверка контрольной суммы): устанавливать этот флажок следует только в целях тестирования. Данная функция проверяет контрольную сумму входящих и исходящих пакетов TCP/UDP.
· Проверка сообщений по протоколу ICMP: предотвращает атаки, использующие слабые места протокола ICMP. Дополнительную информацию об этом типе атаки см. в глоссарии.
· Обнаружение скрытых данных в протоколе ICMP: проверяется, используется ли протокол ICMP для передачи данных. Многие вредоносные методы используют протокол ICMP для обхода персонального файервола.

Устранение проблем

· Регистрировать все заблокированные соединения: регистрация всех запрещенных подключений в журнале.
· Регистрировать заблокированные атаки червей: регистрация всех попыток червей проникнуть в систему в журнале.
· Включить расширенное ведение журнала PCAP: регистрирует все сетевые подключения для обнаружения и устранения неполадок. Всплывающее предупреждение уведомляет пользователя о ведении журнала. Файлы журнала находятся по адресу:
C:\ProgramData\ESET\ESET Smart Security\Diagnostics\ в ОС Windows Vista или более поздних версиях Windows или по адресу C:\Documents and Settings\All Users\... в старых версиях Windows.

Обновленную версию этой страницы справочной системы см. в этой статье базы знаний ESET.

© 2009-2014 Binakon
Ключи ESET NOD32 бесплатно