eset endpoint security · eset endpoint security ©2013 от eset, spol. s r. o. eset endpoint...

135
ESET ENDPOINT SECURITY Ръководство за потребителя Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server Щракнете тук, за да изтеглите последната версия на този документ

Upload: others

Post on 05-Jun-2020

62 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

ESET ENDPOINT SECURITY

Ръководство за потребителя

Microsoft® Windows® 8 / 7 / Vista / XP / 2000 / Home Server

Щракнете тук, за да изтеглите последната версия на този документ

Page 2: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

ESET ENDPOINT SECURITY©2013 от ESET, spol. s r. o.ESET Endpoint Security е разработен отESET, spol. s r. o.За повече информация посетете сайта www.eset.com.Всички права запазени. Никаква част от тази документация не може да севъзпроизвежда, съхранява в система за възстановяване или да се прехвърля подкаквато и да е форма и чрез какъвто и да било метод, като например електронен,механичен, чрез копиране, записване, сканиране или по друг начин, без писменоразрешение от автора.ESET, spol. s r. o. си запазва правото да променя каквато и да е част от описанияприложен софтуер без предизвестие.

Глобална техническа поддръжка: www.eset.com/support

РЕВ. 20. 2. 2013

Page 3: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

Съдържание

..................................................5ESET Endpoint Security1.

........................................................................5Системни изисквания1.1

........................................................................5Предотвратяване1.2

..................................................7Инсталиране2.

........................................................................8Типично инсталиране2.1

........................................................................10Инсталиране по избор2.2

........................................................................14Въвеждане на потребителско име и парола2.3

........................................................................14Надстройване до по-нова версия2.4

........................................................................15Сканиране на компютъра2.5

..................................................16Ръководство за начинаещи3.

........................................................................16Запознаване с дизайна на потребителскияинтерфейс

3.1

........................................................................17Какво да направите, ако програмата не работиправилно

3.2

........................................................................18Настройка за обновяване3.3

........................................................................19Настройка на прокси сървър3.4

........................................................................20Защита на настройките3.5

........................................................................21Настройка на доверена зона3.6

..................................................22Работа с ESET Endpoint Security4.

........................................................................24Компютър4.1

.................................................................................24Антивирусна защита и защита от шпионскисофтуер

4.1.1

.............................................................................25Защита на файловата система в реално време4.1.1.1...............................................................................25Носител за сканиране4.1.1.1.1

...............................................................................26Сканиране при (сканиране, което се стартираот определени събития)

4.1.1.1.2

...............................................................................26Разширени опции за сканиране4.1.1.1.3

...............................................................................26Нива на почистване4.1.1.1.4

...............................................................................27Кога да промените конфигурацията назащитата в реално време

4.1.1.1.5

...............................................................................27Проверка на защитата в реално време4.1.1.1.6

...............................................................................27Какво да направите, ако защитата в реалновреме не работи

4.1.1.1.7

.............................................................................28Защита на документи4.1.1.2

.............................................................................28Сканиране на компютъра4.1.1.3...............................................................................29Тип сканиране4.1.1.3.1

............................................................................29Сканиране Smart4.1.1.3.1.1

............................................................................29Сканиране по избор4.1.1.3.1.2...............................................................................29Цели за сканиране4.1.1.3.2...............................................................................30Профили за сканиране4.1.1.3.3...............................................................................30Ход на сканирането4.1.1.3.4

.............................................................................31Начално сканиране4.1.1.4

...............................................................................32Автоматична проверка на файловете пристартиране

4.1.1.4.1

.............................................................................32Изключвания по път4.1.1.5

.............................................................................33Настройка на параметрите на модулаThreatSense

4.1.1.6

...............................................................................34Обекти4.1.1.6.1

...............................................................................34Опции4.1.1.6.2

...............................................................................35Почистване4.1.1.6.3

...............................................................................35Разширение4.1.1.6.4

...............................................................................36Ограничения4.1.1.6.5

...............................................................................36Други4.1.1.6.6.............................................................................37Открито е проникване4.1.1.7

.................................................................................39Преносим носител4.1.2

.................................................................................39Управление на устройства4.1.3.............................................................................40Правила за управление на устройства4.1.3.1

.............................................................................41Добавяне на правила за управление наустройства

4.1.3.2

.................................................................................42Система за предотвратяване на проникванияв хоста (HIPS)

4.1.4

........................................................................44Мрежа4.2.................................................................................45Режими на филтриране4.2.1.................................................................................46Профили на защитната стена4.2.2.................................................................................47Конфигуриране и използване на правила4.2.3

.............................................................................48Настройка на правила4.2.3.1

.............................................................................49Редактиране на правила4.2.3.2.................................................................................50Конфигуриране на зони4.2.4

.............................................................................51Мрежово удостоверяване4.2.4.1

...............................................................................51Удостоверяване на зона – конфигуриране наклиент

4.2.4.1.1

...............................................................................53Удостоверяване на зона – конфигуриране насървър

4.2.4.1.2

.................................................................................53Установяване на връзка – откриване4.2.5

.................................................................................54Регистриране4.2.6

.................................................................................55Системно интегриране4.2.7

........................................................................55Уеб и имейл4.3.................................................................................56Защита на уеб достъпа4.3.1

.............................................................................57HTTP, HTTPS4.3.1.1...............................................................................57Активен режим за уеб браузъри4.3.1.1.1

.............................................................................58Управление на URL адреси4.3.1.2.................................................................................59Защита на имейл клиенти4.3.2

.............................................................................59POP3, POP3S филтър4.3.2.1.............................................................................60Управление на IMAP, IMAPS протоколи4.3.2.2.............................................................................61Интегриране с имейл клиенти4.3.2.3

...............................................................................62Конфигурация на защитата на имейл клиенти4.3.2.3.1.............................................................................62Премахване на прониквания4.3.2.4

.................................................................................63Антиспам защита4.3.3

.............................................................................64Добавяне на адреси към списъка с разрешениадреси и списъка със забранени адреси

4.3.3.1

.............................................................................64Маркиране на съобщенията като нежелани4.3.3.2.................................................................................64Филтриране на протоколи4.3.4

.............................................................................65Уеб и имейл клиенти4.3.4.1

.............................................................................65Изключени приложения4.3.4.2

.............................................................................66Изключени IP адреси4.3.4.3...............................................................................66Добавяне на IPv4 адрес4.3.4.3.1...............................................................................66Добавяне на IPv6 адрес4.3.4.3.2

.............................................................................67Проверка на SSL протокол4.3.4.4...............................................................................67Сертификати4.3.4.4.1

............................................................................67Надеждни сертификати4.3.4.4.1.1

............................................................................68Изключени сертификати4.3.4.4.1.2

............................................................................68Шифрована SSL комуникация4.3.4.4.1.3

........................................................................69Уеб контрол4.4.................................................................................69Правила за уеб контрол4.4.1.................................................................................70Добавяне на правила за уеб контрол4.4.2.................................................................................71Редактор на групи4.4.3

........................................................................71Обновяване на програмата4.5.................................................................................75Настройка за обновяване4.5.1

.............................................................................76Профили за обновяване4.5.1.1

.............................................................................76Разширени настройки за обновяване4.5.1.2...............................................................................76Режим на обновяване4.5.1.2.1...............................................................................77Прокси сървър4.5.1.2.2...............................................................................77Свързване с вътрешна мрежа4.5.1.2.3

...............................................................................78Създаване на копия за обновяване – сървър сдублирани файлове

4.5.1.2.4

............................................................................79Обновяване от сървъра с дублирани файлове4.5.1.2.4.1

Page 4: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

............................................................................81Отстраняване на неизправности приобновяване на сървър с дублирани файлове

4.5.1.2.4.2

.............................................................................81Връщане на обновлението4.5.1.3.................................................................................82Как се създават задачи за обновяване4.5.2

........................................................................83Инструменти4.6.................................................................................84Регистрационни файлове4.6.1

.............................................................................85Профилактика на регистрационните файлове4.6.1.1.................................................................................86Планировчик4.6.2

.............................................................................89Създаване на нови задачи4.6.2.1.................................................................................90Статистика на защитата4.6.3.................................................................................91Следене за активност4.6.4.................................................................................92ESET SysInspector4.6.5.................................................................................92ESET Live Grid4.6.6

.............................................................................93Подозрителни файлове4.6.6.1.................................................................................94Изпълняващи се процеси4.6.7.................................................................................95Мрежови връзки4.6.8.................................................................................97Карантина4.6.9.................................................................................98Изпращане на файлове за анализ4.6.10.................................................................................99Уведомявания и известия4.6.11.............................................................................100Формат на съобщенията4.6.11.1

.................................................................................100Системни обновявания4.6.12

.................................................................................100Диагностика4.6.13.................................................................................101Лицензи4.6.14.................................................................................101Отдалечено администриране4.6.15

........................................................................103Потребителски интерфейс4.7.................................................................................103Графики4.7.1.................................................................................104Уведомявания и известия4.7.2

.............................................................................105Разширени настройки4.7.2.1.................................................................................106Скрити прозорци за известяване4.7.3.................................................................................106Настройка на достъпа4.7.4.................................................................................107Меню на програмата4.7.5.................................................................................108Контекстно меню4.7.6.................................................................................108Презентационен режим4.7.7

..................................................110Напреднал потребител5.

........................................................................110Настройка на прокси сървър5.1

........................................................................110Настройки за импортиране и експортиране5.2

........................................................................111Клавишни комбинации5.3

........................................................................111Команден ред5.4

........................................................................113ESET SysInspector5.5.................................................................................113Запознаване с ESET SysInspector5.5.1

.............................................................................113Стартиране на ESET SysInspector5.5.1.1

.................................................................................114Потребителски интерфейс и използване наприложението

5.5.2

.............................................................................114Програмни контроли5.5.2.1

.............................................................................115Придвижване в ESET SysInspector5.5.2.2...............................................................................116Клавишни комбинации5.5.2.2.1

.............................................................................118Сравни5.5.2.3.................................................................................119Параметри на команден ред5.5.3.................................................................................119Скрипт на услугата5.5.4

.............................................................................120Генериране на скрипт на услуга5.5.4.1

.............................................................................120Структура на скрипта на услугата5.5.4.2.............................................................................122Изпълнение на скриптове на услуги5.5.4.3

.................................................................................123ЧЗВ5.5.5

.................................................................................124ESET SysInspector като част от ESET EndpointSecurity

5.5.6

........................................................................124ESET SysRescue5.6.................................................................................124Минимални изисквания5.6.1.................................................................................125Как се създава спасителен компактдиск5.6.2.................................................................................125Избор на цел5.6.3

.................................................................................125Настройки5.6.4.............................................................................126Папки5.6.4.1.............................................................................126ESET Antivirus5.6.4.2.............................................................................126Разширени настройки5.6.4.3.............................................................................127Интернет протокол5.6.4.4.............................................................................127Стартиращо USB устройство5.6.4.5.............................................................................127Записване5.6.4.6

.................................................................................127Работа с ESET SysRescue5.6.5.............................................................................128Използване на ESET SysRescue5.6.5.1

..................................................129Речник на термините6.

........................................................................129Типове прониквания6.1.................................................................................129Вируси6.1.1.................................................................................129Червеи6.1.2.................................................................................129Троянски коне6.1.3.................................................................................130Комплекти за пълен достъп6.1.4.................................................................................130Рекламен софтуер6.1.5.................................................................................130Шпионски софтуер6.1.6.................................................................................131Потенциално опасни приложения6.1.7.................................................................................131Потенциално нежелани приложения6.1.8

........................................................................131Типове отдалечени атаки6.2.................................................................................131DoS атаки6.2.1.................................................................................131DNS промяна6.2.2.................................................................................132Атаки с червеи6.2.3.................................................................................132Сканиране на портове6.2.4.................................................................................132TCP десинхронизиране6.2.5.................................................................................132SMB препращане6.2.6.................................................................................133ICMP атаки6.2.7

........................................................................133Електронна поща6.3.................................................................................133Реклами6.3.1.................................................................................134Измамнически съобщения6.3.2.................................................................................134Фишинг6.3.3.................................................................................134Разпознаване на източници на спам6.3.4

.............................................................................134Правила6.3.4.1

.............................................................................135Списък с разрешени адреси6.3.4.2

.............................................................................135Списък със забранени адреси6.3.4.3

.............................................................................135Управление от сървъра6.3.4.4

Page 5: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

5

1. ESET Endpoint SecurityESET Endpoint Security представлява нов подход към напълно интегрирана защита на компютъра. Най-новатаверсия на модула за сканиране ThreatSense®, в комбинация с нашата персонализирана лична защитна стена иантиспам модул, използва скорост и прецизност, за да поддържа компютъра ви в безопасност. Резултатът еинтелигентна система, която постоянно следи за атаки и злонамерен софтуер, заплашващи компютъра.

ESET Endpoint Security е цялостно решение за безопасност, създадено в нашите дългосрочни усилия дакомбинираме максимална защита и минимално натоварване на системата. Модерните технологии, базиранина изкуствен интелект, са способни да елиминират по съвременен начин проникващите вируси, шпионскисофтуер, троянски коне, червеи, рекламен софтуер, комплекти за пълен достъп и други разпространявани винтернет заплахи, без да влошават производителността или да нарушават работата на системата.

Главното предназначение на ESET Endpoint Security е за употреба на работни станции в малки бизнеси/предприятия. Продуктът може да се използва с ESET Remote Administrator, което ви дава възможност лесно дауправлявате всякакъв брой клиентски работни станции, да прилагате политики и правила, да следитеоткривания и да извършвате отдалечено конфигуриране от всеки компютър в мрежа.

1.1 Системни изисквания

За безпроблемна работа на ESET Endpoint Security компютърът трябва да отговаря на следните хардуерни исофтуерни изисквания:

Microsoft® Windows® 2000, XP

400 МХц 32 бита (x86)/64 бита (x64) 128 МБ системна RAM памет320 МБ свободно пространствоSuper VGA (800 x 600)

Microsoft® Windows® 8, 7, Vista, Home Server

1 ГХц 32 бита (x86)/64 бита (x64)512 МБ системна RAM памет320 МБ свободно пространствоSuper VGA (800 x 600)

1.2 Предотвратяване

Когато работите с компютъра си и особено като сърфирате в интернет, не забравяйте, че няма антивируснасистема в света, която напълно да ви защити от прониквания и атаки. За да осигурите максимална защита иудобство, трябва да използвате правилно антивирусната система и да спазвате няколко полезни правила.

Обновявайте редовно

Според статистиката от ESET Live Grid всеки ден се създават хиляди нови и уникални прониквания, които иматза цел да заобиколят съществуващите мерки за защита и да облагодетелстват своите автори за сметка надругите потребители. Специалистите от лабораторията за вируси на ESET анализират тези заплахи всеки ден иподготвят и издават обновявания, за да поддържат защитата на потребителите чрез антивирусната програма.Неправилно конфигурираното обновяване намалява ефективността на програмата. За повече информацияотносно конфигуриране на обновяванията вж. главата Настройка за обновяване.

Изтегляйте корекции за защитата

Авторите на злонамерен код предпочитат да се възползват от различни слабости в система, за да увеличатефективността на разпространение на злонамерения код. Поради тази причина фирмите внимателно следятновите слаби места в приложенията си и ако се появят такива, редовно издават съответните обновявания назащитата, за да намалят възможните заплахи. Важно е тези обновявания на защитата да се изтеглят веднагащом излязат. Примери за такива приложения са операционната система Windows или широко използванияинтернет браузър Internet Explorer.

Архивирайте важните данни

Авторите на злонамерен код не се интересуват от нуждите на потребителите, а действията на подобни

Page 6: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

6

програми често водят до повреда в операционната система и умишлена повреда на важни данни. Важно ередовно да архивирате важните и поверителните данни върху външен източник като DVD диск или външентвърд диск. Подобни мерки улесняват и ускоряват възстановяването на данните в случай на повреда накомпютъра.

Сканирайте редовно компютъра за вируси

Редовното автоматично сканиране на компютъра с правилните настройки може да премахне проникванията,които може да са пропуснати поради остаряла база данни със сигнатури за вируси.

Изпълнявайте основните правила за защита

Това е най-полезното и ефективно правило от всички – бъдете винаги внимателни. Днес много проникванияизискват намеса на потребителя, за да бъдат изпълнени и разпространени. Ако сте внимателни приотварянето на нови файлове, ще си спестите време и усилия, които иначе биха ви стрували скъпо, ако сеналожи да почиствате прониквания от компютъра. Ето няколко полезни правила:

Не посещавайте подозрителни уеб сайтове с много изскачащи рекламни съобщения и реклами.Внимавайте при инсталирането на безплатни програми, кодеци и т.н. Използвайте само безопаснипрограми и посещавайте безопасни интернет уеб сайтове.Бъдете внимателни при отварянето на прикачени файлове от имейл, особено тези, изпратени в масовисъобщения, и от неизвестни податели.Не използвайте административния акаунт за ежедневна работа на компютъра.

Page 7: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

7

2. ИнсталиранеСлед като стартирате инсталиращата програма, съветникът за инсталиране ще ви помогне в процеса наконфигуриране на настройките.

Важно: Уверете се, че на компютъра не са инсталирани други антивирусни програми. Ако две или повечеантивирусни решения се инсталират на един и същ компютър, те могат да влязат в конфликт едно с друго.Препоръчваме ви да деинсталирате всички други антивирусни програми от компютъра. Вж. нашата статия вбазата знания за списък с инструменти за деинсталиране за често срещаните антивирусни програми (достъпнана английски и няколко други езици).

Първо програмата проверява дали е налична по-нова версия на ESET Endpoint Security. Ако се открие по-новаверсия, ще бъдете уведомени в първата стъпка от инсталационния процес. Ако изберете опцията Изтегляне иинсталиране на нова версия, новата версия ще се изтегли и инсталирането ще продължи. В следващатастъпка ще се покаже Лицензионното споразумение с краен потребител. Прочетете и щракнете върху Приемам, за да удостоверите, че приемате Лицензионното споразумение с краен потребител. След като приемете,инсталирането ще продължи по два възможни сценария:

1. Ако инсталирате ESET Endpoint Security на компютър за първи път, ще видите прозореца по-долу, след катоприемете Лицензионното споразумение с краен потребител. Тук можете да изберете между Типичноинсталиране и Инсталиране по избор и да продължите според направения избор.

2. Ако инсталирате ESET Endpoint Security върху предишна версия на този софтуер, прозорецът по-долу ви дававъзможност да използвате текущите настройки на програмата за новата си инсталация или, ако махнетеотметката от опцията Използвай текущите настройки, можете да избирате между двата гореспоменатиинсталационни режима.

Page 8: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

8

2.1 Типично инсталиране

Режимът на типично инсталиране предоставя опции за конфигурация, които са подходящи за голяма част отпотребителите. Тези настройки предоставят отлична защита, лесна настройка и висока ефективност насистемата. Режимът на типично инсталиране е опцията по подразбиране и е препоръчителна, в случай че нямаконкретни изисквания за определени настройки.

След избиране на режима на инсталиране и щракване върху Напред, ще бъдете подканени да въведетепотребителско име и парола за автоматични обновявания на програмата. Това е от изключително голямозначение за осигуряването на постоянна защита на системата.

Въведете вашето Потребителско име и Парола, т.е. данните за удостоверяване, които сте получили следпокупка или регистрация на продукта, в съответните полета. Ако в момента нямате потребителско име ипарола, щракнете върху квадратчето за отметка Задаване на параметрите за обновяване по-късно.Потребителското име и паролата могат по-късно да се въведат в самата програма.

Следващата стъпка е конфигурирането на ESET Live Grid. ESET Live Grid помага да се гарантира, че в ESETнезабавно и постоянно сме информирани за новите прониквания, за да можем да защитим нашите клиенти.Системата позволява изпращането на нови заплахи в лабораторията за вируси на ESET, където те сеанализират, обработват и добавят към базите данни със сигнатури за вируси.

Page 9: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

9

По подразбиране е избрана опцията Съгласен/на съм да участвам в ESET Live Grid, която ще активира тазифункция.

Следващата стъпка от инсталирането е конфигуриране на откриването на потенциално нежеланиприложения. Потенциално нежеланите приложения не винаги са злонамерени, но могат да окажат негативновлияние върху работата на операционната система. Вж. главата Потенциално нежеланите приложения заповече подробности.

Последната стъпка от режима на типично инсталиране е да потвърдите инсталирането чрез щракване върхубутона Инсталирай.

Page 10: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

10

2.2 Инсталиране по избор

Инсталирането по избор е предназначено за потребители, които имат опит във фината настройка напрограмите и искат да променят разширени настройки по време на инсталиране.

След избиране на този режим на инсталиране и щракване върху Напред, ще бъдете подканени да изберетеместоположение за инсталацията. По подразбиране програмата се инсталира в следната директория:

C:\Program Files\ESET\ESET Endpoint Security\

Щракнете върху Преглед…, за да промените местоположението (не се препоръчва).

След това въведете Потребителско име и Парола. Тази стъпка е същата като при режима на типичноинсталиране (вж. "Типично инсталиране").

Следващата стъпка от инсталационния процес е да изберете компонентите на програмата, които ще сеинсталират. Като разширите дървовидната структура на компонентите и изберете някоя функция, ще видитетри опции за инсталация. Опцията Ще се инсталира на локалния твърд диск е избрана по подразбиране.При избор на Целият компонент ще се инсталира на локалния твърд диск всички функции под избранотодърво ще се инсталират. Ако не желаете да използвате някоя функция или компонент, изберете Няма да едостъпен целият компонент.

Page 11: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

11

Щракнете върху Напред и продължете с конфигурирането на връзката с интернет. Ако използвате проксисървър, той трябва да се конфигурира правилно, за да работят обновяванията на сигнатурите за вируси. Ако несте сигурни дали трябва да използвате прокси сървър за връзка с интернет, изберете Не съм сигурен далиинтернет връзката ми използва прокси сървър. Използвай същите настройки като в Internet Explorer(препоръчително) и щракнете върху Напред. Ако не използвате прокси сървър, изберете опцията Неизползвам прокси сървър.

За да конфигурирате настройките на прокси сървъра, изберете Използвам прокси сървър, след коетощракнете върху Напред. Въведете IP адреса или URL адреса на прокси сървъра в полето Адрес. В полето Портукажете порта, на който прокси сървърът приема връзки (по подразбиране е 3128). В случай че прокси сървърътизисква удостоверяване, трябва да въведете валидни Потребителско име и Парола, за да получите достъп донего. Настройките на прокси сървъра могат да се копират и от Internet Explorer. За целта щракнете върху Приложи и потвърдете избора.

Page 12: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

12

Тази стъпка от инсталирането дава възможност да посочите как системата да борави с автоматичнитеобновявания на програмни компоненти. Щракнете върху Промяна... за достъп до разширените настройки.

Page 13: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

13

Ако не искате компонентите на програмата да се обновяват, изберете опцията Никога не обновявайпрограмните компоненти. Изберете опцията Искай потвърждение преди изтегляне на компоненти напрограмата, за да се показва прозорец за потвърждение всеки път, когато системата опитва да изтеглипрограмни компоненти. За автоматично изтегляне на обновления на компонентите на програмата изберетеопцията Винаги обновявай програмните компоненти.

ЗАБЕЛЕЖКА: След обновяване на програмни компоненти, обикновено трябва да се извърши рестартиране.Препоръчително е да изберете опцията Рестартирай компютъра без известяване, ако е необходимо.

Следващият прозорец в процеса на инсталиране предлага опцията за задаване на парола за защита напрограмните настройки. Изберете опцията Защита на конфигурационните настройки с парола и въведетепаролата в полетата Нова парола и Потвърждение на новата парола. Тази парола ще е нужна за промяна илидостъп до настройките на ESET Endpoint Security. Когато двете полета на паролата съвпаднат, щракнете върху Напред, за да продължите.

Следващите стъпки от инсталацията, Автоматично обновяване, ESET Live Grid и Откриване на потенциалнонежелани приложения, се извършват по същия начин, както и в режима за типично инсталиране (вж. "Типичноинсталиране").

След това изберете режим на филтриране за личната защитна стена на ESET. За личната защитна стена на ESETEndpoint Security са налични пет режима на филтриране. Работата на защитната стена се променя в зависимостот избрания режим. Режимите на филтриране също влияят върху нивото на необходимата намеса напотребителя.

Page 14: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

14

Щракнете върху Инсталирай в прозореца Готово за инсталиране, за да завършите инсталирането. Следприключване на инсталацията ще бъдете подканени да активирате продукта. Вж. Типично инсталиране заповече информация относно активирането на продукта.

2.3 Въвеждане на потребителско име и парола

За оптимална функционалност е важно програмата да се обновява автоматично. Това е възможно само ако савъведени правилните потребителско име и парола в Настройка за обновяване.

Ако не сте въвели потребителското име или паролата по време на инсталиране, можете да го направите сега.Натиснете CTRL+U и въведете данните от лиценза, който сте получили заедно с продукта за защита на ESET, впрозореца за данни за лиценза.

Когато въвеждате Потребителско име и Парола, е важно да ги въведете точно така, както са написани:

В потребителското име и паролата малките и главните букви се различават, а тирето в потребителското имее задължително.Паролата е с дължина десет знака, всичките от които са с малка буква.Буквата L не се използва в пароли (използвайте цифрата едно (1)).Голямо "0" се изписва с цифрата нула (0), а малкото "о" – с малка буква "о".

За да се гарантира точността, е препоръчително да копирате и поставите данните от регистрационния имейл.

2.4 Надстройване до по-нова версия

По-новите версии на ESET Endpoint Security са издадени, за да внесат подобрения или да коригират проблеми,които не могат да се решат с автоматично обновяване на модулите на програмата. Надстройката до по-новаверсия може да се осъществи по няколко начина:

1. Автоматично, чрез обновяване на програмата.Тъй като надстройката на програмата се изпраща на всички потребители и може да повлияе на определенисистемни конфигурации, тя се изпраща след дълъг период на тестване, за да работи с всички възможнисистемни конфигурации. Ако трябва да надстроите до по-нова версия веднага след издаването й,използвайте някой от методите по-долу.

2. Ръчно, чрез изтегляне и инсталиране на по-нова версия върху предишната.В началото на инсталирането можете да изберете да запазите текущите програмни настройки, катопоставите отметка в квадратчето Използвай текущите настройки.

3. Ръчно, чрез автоматично разполагане в мрежова среда с помощта на ESET Remote Administrator.

Page 15: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

15

2.5 Сканиране на компютъра

След инсталирането на ESET Endpoint Security трябва да извършите сканиране на компютъра, за да проверитеза злонамерен код. В главния прозорец на програмата щракнете върху Сканиране на компютъра, а след товавърху Сканиране Smart. За повече информация относно сканирането на компютъра вж. раздел Сканиране накомпютъра.

Page 16: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

16

3. Ръководство за начинаещиТази глава предоставя общ преглед на ESET Endpoint Security и основните настройки.

3.1 Запознаване с дизайна на потребителския интерфейс

Главният прозорец на програмата ESET Endpoint Security е разделена на два основни раздела. Основниятпрозорец отдясно показва информация, отговаряща на опцията, избрана в главното меню отляво.

Следва описание на опциите в главното меню:

Състояние на защитата – Предоставя информация относно състоянието на защита на ESET Endpoint Security.

Сканиране на компютъра – Тази опция дава възможност да конфигурирате сканиране Smart или сканиране поизбор.

Обновяване – Показва информация за обновяването на базата данни със сигнатури за вируси.

Настройка – Изберете тази опция, за да зададете нивото на защита за компютър, уеб и имейл и мрежа .

Инструменти – Осигурява достъп до Регистрационни файлове, Статистика на защитата, Следене заактивности, Изпълняващи се процеси, мрежовите връзки, Планировчик, Карантина, ESET SysInspector и ESETSysRescue.

Помощ и поддръжка – Осигурява достъп до помощните файлове, Базата знания на ESET, уеб сайта на ESET ивръзки за отваряне на заявка за клиентско обслужване.

Екранът Състояние на защитата предоставя информация за защитата и текущото ниво на защита накомпютъра. Зелената икона за състоянието Максимална защита указва, че е осигурена максимална защита.

Прозорецът за състоянието също така показва често използваните функции в ESET Endpoint Security.Информацията за датата на валидност на програмата също се показва в този прозорец.

Page 17: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

17

3.2 Какво да направите, ако програмата не работи правилно

Ако разрешените модули работят правилно, до тях е поставена зелена отметка. Ако не работят правилно, сепоказва червен удивителен знак или оранжева икона за известяване. В горната част на прозореца се появявадопълнителна информация за съответния модул. Също така се предоставя и възможно решение за коригиранена модула. За да промените състоянието на отделни модули, щракнете върху Настройка в главното меню,след което щракнете върху желания модул.

Червената икона уведомява за критични проблеми – не е осигурена максимална защита на компютъра.Възможните причини са:

Защитата на файловата система в реално време е забраненаЛичната защитна стена е забраненаОстаряла база данни със сигнатури за вирусиПродуктът не е активиранЛицензът за продукта е изтекъл

Оранжевата икона показва, че е забранен уеб достъпът или защитата на имейл клиента, има проблем собновяването на програмата (остаряла база данни със сигнатури за вируси, не може да се обнови) илилицензът скоро ще изтече.

Антивирусната защита и защитата от шпионски софтуер е забранена – Този проблем се сигнализира отчервена икона и известяване на защитата до елемента Компютър. Можете да разрешите отновоантивирусната защита и защитата от шпионски софтуер, като щракнете върху Стартирай всички модули наантивирусната защита и защитата от шпионски софтуер.

Защитата на уеб достъпа е забранена – Този проблем се обозначава от оранжева икона с буквата "i" исъстоянието Известие на защитата. Можете да разрешите отново защитата на уеб достъпа като щракнетевърху известието на защитата, след което върху Разреши защитата на уеб достъпа.

Личната защитна стена на ESET е забранена – Този проблем се сигнализира от червена икона и известяванена защитата до елемента Мрежа. Можете да разрешите отново мрежовата защита, като щракнете върхуРазреши режим на филтриране.

Page 18: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

18

Лицензът ви скоро ще изтече – Това се означава чрез показване на удивителен знак от иконата за състояниетона защитата. След като лицензът изтече, програмата няма да може да се обновява и иконата за състоянието назащитата ще стане червена.

Лицензът е изтекъл – Това се обозначава от червена икона за състоянието на защитата. Програмата не можеда се обновява, след като лицензът изтече. Препоръчваме да изпълните инструкциите в прозореца суведомлението, за да подновите лиценза.

Ако не можете да решите проблема с помощта на предоставените решения, щракнете върху Помощ иподдръжка, за да получите достъп до помощните файлове или да търсите в Базата знания на ESET. Ако ви енеобходимо допълнително съдействие, можете да изпратите заявка за поддръжка до отдела за обслужване наклиенти на ESET. Отделът за обслужване на клиенти на ESET ще отговори бързо на вашите въпроси и ще випомогне да намерите правилното решение.

3.3 Настройка за обновяване

Обновяването на базата данни със сигнатури за вируси и компонентите на програмата са важни елементи отпредоставянето на пълна защитата от злонамерен код. Моля, обърнете специално внимание наконфигурирането и работата им. От главното меню изберете Обновяване, след което щракнете върхуОбновяване на базата данни със сигнатури за вируси, за да проверите за по-ново обновяване на базатаданни.

Ако потребителското име и паролата не са били въведени по време на процеса по инсталиране на ESETEndpoint Security, на това място ще бъдете подканени да ги въведете.

Page 19: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

19

Прозорецът "Разширени настройки" (щракнете върху Настройка в главното меню, след което щракнете върхуВлизане в разширени настройки... или натиснете F5 от клавиатурата) съдържа допълнителни опции заобновяване. Щракнете върху Обновяване в дървовидната структура на разширените настройки отляво.Падащото меню Сървър за обновяване по подразбиране е зададено на Автоматичен избор. За даконфигурирате разширените опции за обновяване, като например режим на обновяване, връзки навътрешната мрежа и създаване на копия на сигнатурите за вируси, щракнете върху бутона Настройка....

3.4 Настройка на прокси сървър

Ако използвате прокси сървър за управление на интернет връзките в дадена система с помощта на ESETEndpoint Security, той трябва да се укаже в разширената настройка. За достъп до прозореца за конфигуриранена прокси сървъра натиснете F5, за да отворите прозореца "Разширени настройки", след което щракнете върху Инструменти > Прокси сървър в дървовидната структура на разширените настройки. Изберете опциятаИзползвай прокси сървър, след което попълнете полетата Прокси сървър (IP адрес) и Порт. Ако енеобходима, изберете опцията Прокси сървърът изисква потребителско име и парола, след което въведетеПотребителско име и Парола.

Ако тази информация не е достъпна, може да опитате автоматично да откриете настройките на проксисървъра, като щракнете върху бутона Открий прокси сървъра.

Page 20: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

20

ЗАБЕЛЕЖКА: Опциите за прокси сървъра може да се различават при отделните профили за обновяване. Акослучаят е такъв, конфигурирайте отделните профили за обновяване в разширените настройки, като щракнетевърху Обновяване в дървовидната структура на разширените настройки.

3.5 Защита на настройките

Настройките на ESET Endpoint Security могат да бъдат много важни от гледна точка на вашите правила назащита. Неупълномощената промяна може да застраши стабилността и защитата на вашата система. За дазащитите с парола параметрите на настройките, от главното меню щракнете върху Настройка > Влизане вразширени настройки... > Потребителски интерфейс > Настройка на достъпа, изберете опциятаНастройки на защитата с парола и щракнете върху бутона Задай парола....

Въведете парола в полетата Нова парола и Потвърждение на новата парола, след което щракнете върху OK.Тази парола ще трябва да се въвежда при всяка бъдеща промяна по настройките на ESET Endpoint Security.

Page 21: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

21

3.6 Настройка на доверена зона

Необходимо е да се конфигурира Доверената зона, за да се защити компютъра в мрежова среда. Можете даразрешите на другите потребители достъп до вашия компютър чрез конфигуриране на доверената зона заразрешаване на споделянето. Щракнете върху Настройка > Мрежа > Промени режима на защита накомпютъра ви в мрежата.... Ще се покаже прозорец с опции за избор на желания режим на защита за вашиякомпютър в мрежата.

Откриването на доверената зона се извършва след инсталирането на ESET Endpoint Security и винаги когатокомпютърът се свърже с нова мрежа. Затова обикновено не се налага да дефинирате доверената зона. Поподразбиране се показва диалогов прозорец при откриване на нова зона, за да се зададе нивото на защита затази зона.

Внимание: Неправилното конфигуриране на доверената зона може да създаде риск за компютъра.

ЗАБЕЛЕЖКА: По подразбиране работните станции в Доверената зона имат достъп до споделените файлове ипринтери, входящата RPC комуникация е разрешена, достъпно е и споделянето на работния плот.

Page 22: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

22

4. Работа с ESET Endpoint SecurityОпциите за настройка на ESET Endpoint Security позволяват да настроите нивата за защита на компютъра имрежата.

Менюто Настройка съдържа следните елементи:

КомпютърМрежаУеб и имейл

Щракнете върху даден компонент, за да конфигурирате разширените настройки на съответния модул зазащита.

Page 23: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

23

Настройка на защитата на компютъра ви дава възможност да разрешите или да забраните следнитекомпоненти:

Защита на файловата система в реално време – Всички файлове се сканират за злонамерен код, когатобъдат отворени, създадени или изпълнени на компютъра.Защита на документи – Функцията за защита на документи сканира документите на Microsoft Office предиотварянето им, както и автоматично изтеглените файлове с Internet Explorer, като например MicrosoftActiveX елементи.Управление на устройства – Този модул дава възможност да сканирате, блокирате или настройватеразширени филтри/разрешения и да избирате начина на достъп и работа на потребителя с определеноустройство (CD/DVD/USB...).HIPS – Системата HIPS наблюдава събитията в рамките на операционната система и реагира на тях всъответствие с един персонализиран набор от правила.Презентационен режим – Разрешава или забранява Презентационен режим. Ще получите предупредителносъобщение (потенциален риск за сигурността) и главният прозорец ще светне в оранжево следразрешаването на Презентационен режим.Защита с технология против невидимост – Откриване на опасни програми, като например пакети за пълендостъп, които могат да се скрият от операционната система. Това означава, че те не могат да бъдат откритичрез обикновени техники за търсене.

Разделът Мрежа позволява да разрешите или забраните Лична защитна стена.

Настройката за защита на Уеб и имейл дава възможност да разрешите или забраните следните компоненти:

Защита на уеб достъпа – Ако е разрешена тази опция, целият HTTP или HTTPS трафик се сканира зазлонамерен софтуер.Защита на имейл клиенти – Следи получените съобщения чрез POP3 и IMAP протоколи.Антиспам защита – Сканиране за нежелана поща, т.е. спам.Уеб контрол – Блокира уеб сайтове, които може да съдържат потенциално неприлично съдържание. Освентова работодателите или системните администратори могат да забранят достъпа до максимум 27предварително определени категории уеб сайтове.

ЗАБЕЛЕЖКА: Защитата на документи ще се покаже след разрешаване на опцията (Влизане в разширенинастройки... (F5) > Компютър > Защита от вируси и шпионски софтуер > Защита на документи >Интегриране в системата).

При щракване върху Разрешено се показва диалоговият прозорец Временно забрани защитата. Щракнетевърху OK, за да забраните избрания компонент за защита. Падащото меню Времеви интервал показвапериода от време, за който ще бъде забранен избраният компонент.

За да разрешите отново защитата на забранения компонент за защита, щракнете върху Забранено.

ЗАБЕЛЕЖКА: Когато забранявате защитата чрез този метод, всички забранени компоненти на защитата ще серазрешат след рестартиране на системата.

В долната част на прозореца за настройки има допълнителни опции. За да заредите параметрите за настройкачрез конфигурационния файл .xml или да запишете текущите параметри за настройка в конфигурационенфайл, използвайте опцията Импортирай и експортирай настройките....

Page 24: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

24

4.1 Компютър

Модулът Компютър можете да откриете в прозореца Настройка при щракване върху заглавието Компютър.Този прозорец включва кратък преглед на всички модули за защита. За да изключите временно отделнимодули, щракнете върху Забрани под желания модул. Обърнете внимание, че това може да понижи защитатана компютъра. За достъп до подробни настройки за всеки модул щракнете върху Конфигуриране....

Щракнете върху Редактиране на изключванията..., за да отворите прозореца за настройка Изключване, вкойто можете да изключвате файлове и папки от сканиране.

Временно забраняване на антивирусната защита и защитата от шпионски софтуер – Забраняване навсички модули за антивирусна защита и защита от шпионски софтуер. Ще се покаже диалоговият прозорец Временно забрани защитата с падащото меню Времеви интервал. Падащото меню Времеви интервалпоказва периода от време, за който ще бъде забранена защитата. Щракнете върху бутона OK запотвърждение.

Настройки на сканирането... – Щракнете, за да настроите параметрите на програмата за сканиране припоискване (ръчно сканиране).

4.1.1 Антивирусна защита и защита от шпионски софтуер

Антивирусната защита и защитата от шпионски софтуер предпазва компютъра от злонамерени атаки къмсистемата, като контролира комуникацията между файловете, електронната поща и интернет. Ако бъдеоткрита заплаха със злонамерен код, антивирусният модул може да я елиминира, като първо я блокира, следтова я почисти, изтрие или постави под карантина.

Page 25: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

25

4.1.1.1 Защита на файловата система в реално време

Защитата на файловата система в реално време контролира всички събития, свързани с антивирусната защитана компютъра. Всички файлове се сканират за злонамерен код веднага щом бъдат отворени, създадени илиизпълнени на компютъра. Защитата на файловата система в реално време се стартира при включване накомпютъра.

Защитата на файловата система в реално време проверява всички типове носители и се задейства от различнисъбития, като например отваряне на файл. При използване на методите за откриване на технологиятаThreatSense (както е описано в раздела Настройка на параметъра на модула ThreatSense) защитата нафайловата система в реално време може да се различава за новосъздадените и вече съществуващите файлове.При новите файлове е възможно да се приложи по-висока степен на контрол.

За минимално натоварване на системата при използването на защитата в реално време файловете, които вечеса сканирани, не се сканират постоянно (освен ако не са променени). Файловете се сканират отново след всякообновяване на базата данни със сигнатури на вируси. Това поведение се конфигурира с помощта наоптимизация Smart. Ако тази опция е забранена, всички файлове се сканират при всяко отваряне. За дапромените тази опция, натиснете F5, за да се отвори прозорецът "Разширени настройки", след което щракнетевърху Компютър > Защита от вируси и шпионски софтуер > Защита на файловата система в реално времев дървовидната структура за разширените настройки. След това щракнете върху бутона Настройка... доНастройка на параметрите на модула ThreatSense, щракнете върху Други и изберете или отменете изборана опцията Разреши оптимизация Smart.

По подразбиране защитата на файловата система в реално време се стартира при стартиране на системата иизвършва сканиране без възможност за прекъсване. В определени случаи (например ако има конфликт с другапрограма за сканиране в реално време) защитата в реално време може да се прекъсне, като се изключиопцията Автоматичен старт на защитата на файловата система в реално време.

4.1.1.1.1 Носител за сканиране

По подразбиране всички типове носители се сканират за потенциални заплахи.

Локални устройства – контролира всички системни твърди дискове.

Преносими носители – дискети, CD/DVD дискове, USB устройства за съхранение и т.н.

Мрежови устройства – сканира всички свързани мрежови устройства.

Препоръчително е да запазите настройките по подразбиране и да ги променяте само при определени случаи,например, когато сканирането на конкретни носители значително забавя прехвърлянето на данни.

Page 26: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

26

4.1.1.1.2 Сканиране при (сканиране, което се стартира от определени събития)

По подразбиране всички файлове се сканират при отваряне, създаване или изпълнение. Препоръчително е дазапазите настройките по подразбиране, тъй като те осигуряват максимално ниво на защита на компютъра вреално време.

Отваряне на файл – Разрешаване или забраняване на сканирането на изпълняващи се файлове.

Създаване на файл – Разрешаване или забраняване на сканирането на новосъздадени или промененифайлове.

Изпълнение на файл – Разрешаване или забраняване на сканирането на отворени файлове.

Достъп до преносим носител – Разрешаване или забраняване на сканиране, стартирано при достъп доопределен преносим носител с място за съхранение.

4.1.1.1.3 Разширени опции за сканиране

Опции за по-подробна настройка можете да намерите под Компютър > Антивирусна защита и защита отшпионски софтуер > Защита на системата в реално време > Разширени настройки.

Допълнителни параметри на ThreatSense за новосъздадени и променени файлове – Вероятността отзаразяване на новосъздадени или променени файлове е сравнително по-голяма, отколкото присъществуващите файлове. По тази причина програмата проверява тези файлове с допълнителни параметри насканиране. Заедно с общите методи за сканиране със сигнатури се използват и разширени евристични методи,които сериозно подобряват откриването, тъй като евристичните методи могат да откриват нови заплахи преди излизането на обновената база данни със сигнатури за вируси. Освен в новосъздадените файлове,сканиране се извършва също така в саморазархивиращи се файлове (.sfx) и в програмите за пакетиране(вътрешно компресирани изпълними файлове). По подразбиране архивите се сканират до 10-то ниво навложени архиви и се проверяват независимо от техния действителен размер. За да промените настройките засканиране на архиви, забранете опцията Настройки за сканиране на архиви по подразбиране.

Допълнителни параметри на ThreatSense за изпълними файлове – По подразбиране разширенитеевристични методи не се използват, когато файловете се изпълняват. В някои случаи обаче може да разрешитетази опция (като изберете опцията Разширени евристични методи при изпълнение на файлове). Обърнетевнимание, че разширените евристични методи може да забавят изпълнението на някои програми поради по-високите системни изисквания. Когато опцията Разширени евристики в изпълними файлове от външниустройства е разрешена, ако искате да изключите някои (USB) портове за преносими носители от сканиранеточрез разширени евристични методи при изпълнение на файлове, щракнете върху Изключения..., за даотворите прозореца за изключване на устройства за преносими носители. В този прозорец можете даперсонализирате настройките, като поставите или премахнете отметката от квадратчето, съответстващо навсеки порт.

4.1.1.1.4 Нива на почистване

Защитата в реално време има три нива на почистване (за достъп до тях щракнете върху бутона Настройка... враздела Защита на файловата система в реално време, след което щракнете върху сегмента Почистване).

Без почистване – Заразените файлове не се почистват автоматично. В програмата се показвапредупредителен прозорец, в който потребителят може да избере действие. Това ниво е предназначено за по-напреднали потребители, които знаят какви стъпки да предприемат в случай на проникване.

Стандартно почистване – Програмата ще се опита автоматично да почисти или изтрие заразения файл възоснова на предварително дефинирано действие (в зависимост от типа на проникването). Откриването иизтриването на заразен файл се известява чрез информационно съобщение в долния десен ъгъл на екрана. Аконе е възможно автоматичното избиране на правилното действие, програмата предлага избор от следнитедействия. Това се случва, когато не се е изпълнило предварително дефинирано действие.

Строго почистване – Програмата ще почисти или изтрие всички заразени файлове. Единственото изключениеса системните файлове. Ако не е възможно да се почистят, потребителят се подканя да избере действие отпредупредителен прозорец.

Внимание: Ако даден архив съдържа файл или файлове, които са заразени, има два варианта за обработка наархива. В стандартен режим (Стандартно почистване) целият архив ще се изтрие, ако всички файлове в него сазаразени. В режим на Строго почистване архивът ще се изтрие, ако съдържа поне един заразен файл,независимо от състоянието на останалите файлове в архива.

Page 27: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

27

4.1.1.1.5 Кога да промените конфигурацията на защитата в реално време

Защитата в реално време е най-важният компонент от поддържането на защитена система. Винаги бъдетевнимателни при промяната на параметрите й. Препоръчително е да променяте параметрите само вопределени случаи. Например, ако има конфликт с дадено приложение или с програмата за сканиране вреално време на друго антивирусно приложение.

След инсталиране на ESET Endpoint Security всички настройки се оптимизират за максимална защита накомпютъра. За да възстановите настройките по подразбиране, щракнете върху бутона По подразбиране,който се намира долу вдясно на прозореца Защита на файловата система в реално време (Разширенинастройки > Компютър > Антивирусна защита и защита от шпионски софтуер > Защита на файловатасистема в реално време).

4.1.1.1.6 Проверка на защитата в реално време

За да проверите дали защитата в реално време работи и открива вируси, използвайте тестов файл от eicar.com.Този тестов файл е специален безвреден файл, който се открива от всички антивирусни програми. Файлът есъздаден от фирмата EICAR (Европейски институт за изследване на компютърни вируси) с цел тестване нафункционалността на антивирусните програми. Файлът eicar.com може да се изтегли от http://www.eicar.org/download/eicar.com

ЗАБЕЛЕЖКА: Преди да направите проверка на защитата в реално време, е необходимо да забранитезащитната стена. Ако е разрешена, тя ще открие файла и ще предотврати изтеглянето на тестовите файлове.

4.1.1.1.7 Какво да направите, ако защитата в реално време не работи

В тази глава описваме проблемни ситуации, които могат да възникнат при използването на защитата в реалновреме, а също и тяхното отстраняване.

Защитата в реално време е забранена

Ако потребителят неволно е забранил защитата в реално време, тя трябва да се активира отново. За даактивирате отново защитата в реално време, отидете в Настройка в главния прозорец на програмата, следкоето щракнете върху Защита на файловата система в реално време.

Ако защитата в реално време не се инициализира при стартирането на компютъра, това обикновено се дължина забраната на опцията Автоматичен старт на защитата на файловата система в реално време. За даразрешите тази опция, отидете в "Разширени настройки" (F5) и щракнете върху Компютър > Антивирусназащита и защита от шпиониращ софтуер > Защита на файловата система в реално време в дървовиднатаструктура на разширените настройки. В раздел Разширени настройки в дъното на прозореца проверете далие поставена отметка в квадратчето Автоматичен старт на защитата на файловата система в реално време.

Защитата в реално време не открива и не почиства проникванията

Уверете се, че на компютъра не са инсталирани други антивирусни програми. Ако едновременно работят двеантивирусни системи, те могат да си попречат. Препоръчваме ви да деинсталирате всички други антивирусни

Page 28: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

28

програми от компютъра.

Защитата в реално време не се зарежда

Ако защитата в реално време не се зарежда при стартиране на компютъра (и опцията Автоматичен старт назащита на файловата система в реално време е разрешена), причината може да е конфликт с другипрограми. В такъв случай се свържете със отдела за обслужване на клиенти на ESET.

4.1.1.2 Защита на документи

Функцията за защита на документи сканира документи на Microsoft Office преди отварянето им, както иавтоматично изтеглени файлове с Internet Explorer, като например Microsoft ActiveX елементи. Интегриране всистемата активира системата за защита. За да промените тази опция, натиснете F5, за да се отворипрозорецът "Разширени настройки", след което щракнете върху Компютър > Защита от вируси и шпионскисофтуер > Защита на документи в дървовидната структура за разширени настройки. Когато е активирана,защитата на документи може да се прегледа в главния прозорец на програмата ESET Endpoint Security в Настройка > Компютър.

Тази функция се активира от приложения, които използват Antivirus API на Microsoft (напр. Microsoft Office 2000и по-нова версия или Microsoft Internet Explorer 5.0 и по-нова версия).

4.1.1.3 Сканиране на компютъра

Програмата за сканиране при поискване е важна част от антивирусното решение. Тя се използва за сканиранена файлове и папки на компютъра. От гледна точка на сигурността е важно сканиране на компютъра да не сеизвършва само при съмнение за заразяване, а редовно като част от рутинните мерки за безопасност.Препоръчително е да извършвате редовно подробно сканиране на системата с цел откриване на вируси, коитоне са открити от инструмента за Защита на файловата система в реално време, когато са записани на диска.Това може да се случи, ако защитата на файловата система в реално време е била забранена в този момент,базата данни за вируси е остаряла или файлът не е разпознат като вирус при записването му на диска.

Налични са два типа на Сканиране на компютъра. Сканиране Smart сканира бързо компютъра, без да енеобходимо допълнително конфигуриране на параметрите за сканиране. Сканиране по избор – Разрешава даизберете всеки един от предварително зададените профили за сканиране, както и да изберете конкретни целиза сканиране.

Page 29: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

29

Вж. раздела Ход на сканирането за повече информация относно процеса на сканиране.

Препоръчваме ви да изпълнявате сканиране на компютъра поне веднъж месечно. Сканирането може да секонфигурира като планирана задача в Инструменти > Планировчик.

4.1.1.3.1 Тип сканиране

4.1.1.3.1.1 Сканиране Smart

Сканирането Smart позволява бързо стартиране на сканиране на компютъра и почистване на заразенитефайлове без необходимост от намеса на потребителя. Предимството на сканирането Smart е в лесната работаи в това, че не се изисква подробно конфигуриране на сканирането. Сканирането Smart проверява всичкифайлове на локалните дискове и автоматично почиства или изтрива откритите прониквания. Нивото напочистване автоматично се задава на стойността по подразбиране. За по-подробна информация относнотиповете почистване вж. раздела Почистване.

4.1.1.3.1.2 Сканиране по избор

Сканирането по избор е оптимално решение, ако искате да укажете параметри за сканиране, като напримерцели и методи за сканиране. Предимството на сканирането по избор е възможността да се конфигуриратподробни параметри. Конфигурациите могат да се запишат в създадени от потребителя профили, които да сеизползват при често сканиране с едни и същи параметри.

За да изберете цели за сканиране, щракнете върху Сканиране на компютъра > Сканиране по избор иизберете дадена опция от падащото меню Цели за сканиране или изберете конкретни цели от дървовиднатаструктура. Може да се укаже цел за сканиране, като се въведе пътят до папката или файла(овете), които искатеда включите. Ако искате само да сканирате системата без допълнителни действия за почистване, изберетеопцията Сканирай без почистване. Освен това можете да изберете от три нива на почистване, като щракнетевърху Настройка... > Почистване.

Извършването на сканиране по избор е подходящо за напреднали потребители с предишен опит сантивирусни програми.

4.1.1.3.2 Цели за сканиране

Прозорецът "Цели за сканиране" ви дава възможност да укажете кои обекти (памет, устройства, сектори,файлове и папки) да се сканират за прониквания. Падащото меню Цели за сканиране позволява да изберетепредварително указани цели за сканиране.

Според настройките на профила – Избиране на цели, зададени в избрания профил за сканиране.Преносим носител – Избор на дискети, USB устройства за съхранение, CD/DVD дискове.Локални устройства – Избор на всички системни твърди дискове.Мрежови устройства – Избор на всички свързани мрежови устройства.Без избор – Отмяна на всички избрани елементи.

Може да се укаже цел за сканиране, като се въведе пътят до папката или файла(овете), които искате давключите в сканирането. Изберете цели от дървовидната структура, в която са изредени всички налични накомпютъра устройства.

Page 30: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

30

За бързо придвижване към цел за сканиране или директно добавяне на желана цел, я въведете в празното полепод списъка с папки. Това е възможно само ако не са избрани цели в дървовидната структура и менюто Целиза сканиране е зададено на Без избор.

4.1.1.3.3 Профили за сканиране

Предпочитаните параметри за сканиране могат да се запишат за бъдещо сканиране. Препоръчително е дасъздадете различен профил (с различни цели и методи за сканиране, както и с други параметри) за всякосканиране, което се използва редовно.

За да създадете нов профил, отворете прозореца за разширени настройки (F5) и щракнете върху Компютър >Защита от вируси и шпионски софтуер > Сканиране на компютъра > Профили.... ПрозорецътКонфигурационни профили включва падащото меню Избран профил, което изброява съществуващитепрофили за сканиране, както и опция за създаване на нов профил. За да създадете профил за сканиране споредвашите нужди, вж. раздела Настройка на параметрите на модула ThreatSense за описание на всеки параметърот настройките за сканиране.

Пример: Да предположим, че искате да създадете собствен профил на сканиране и конфигурацията засканиране Smart донякъде е подходяща, но не искате да сканирате програми за пакетиране или потенциалноопасни приложения, а освен това искате да приложите Строго почистване. В прозореца Конфигурационнипрофили щракнете върху бутона Добавяне.... Въведете името на новия си профил в полето Име на профила иизберете Сканиране Smart от падащото меню Копирай настройките от следния профил. След тованастройте параметрите според вашите нужди.

4.1.1.3.4 Ход на сканирането

Прозорецът за ход на сканирането показва текущото състояние на сканиране, както и информация за брояфайлове, съдържащи злонамерен код.

ЗАБЕЛЕЖКА: Нормално е някои файлове, като например файловете, защитени с парола, или файлове, коитосе използват от системата (обикновено pagefile.sys и някои регистрационни файлове), да не могат да сесканират.

Ход на сканирането – Лентата за хода показва процента на сканираните обекти спрямо останалите, коитоостават да се сканират. Стойността се генерира от общия брой обекти, включени в сканирането.

Цел – Името на текущо сканирания обект и неговото местоположение.

Брой на заплахите – Показва общия брой заплахи, открити по време на сканиране.

Пауза – Сканирането се спира на пауза.

Възстановяване – Тази опция става видима, когато сканирането е спряно на пауза. Щракнете върхуВъзстановяване, за да продължи сканирането.

Page 31: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

31

Стоп – Прекратяване на сканирането.

На заден фон – Можете да стартирате още едно паралелно сканиране. Изпълняващото се сканиране ще сенамали на заден фон.

Щракнете върху Премести на преден план за преместване на сканирането на преден план и връщане къмпроцеса на сканиране.

Превъртане на регистрационния файл – Ако тази опция е разрешена, регистрационният файл за сканиранеще се превърти надолу автоматично при добавянето на нови записи, така че да се показват най-новите записи.

Разреши изключване след сканиране – Тази опция разрешава планирано изключване, когато сканирането накомпютъра при поискване завърши. Ще се отвори диалогов прозорец за потвърждение за изключването с 60секунди изчакване. Щракнете върху Отказ, ако искате да дезактивирате планираното изключване.

4.1.1.4 Начално сканиране

Автоматичната начална проверка на файловете ще се извършва при стартиране на системата или обновяванена базата данни със сигнатури за вируси. Това сканиране се извършва в съответствие със Задачите иконфигурацията на планировчика.

Опциите за начално сканиране са част от задачата Проверка на файловете при стартиране на компютъра напланировчика. За да промените настройките, отидете в Инструменти > Планировчик, щракнете върхуАвтоматична проверка на файловете при стартиране и след това върху бутона Редактиране.... Впоследната стъпка ще се появи прозорецът Автоматична проверка на файлове при стартиране (за повечеподробности вижте следващата глава).

За подробни инструкции как да създадете и управлявате задачите на планировчика, вижте Създаване на новизадачи.

Page 32: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

32

4.1.1.4.1 Автоматична проверка на файловете при стартиране

Падащото меню Ниво на сканиране определя дълбочината на сканиране за файловете, които се изпълняватпри стартиране на системата. Файловете се подреждат във възходящ ред според броя файлове за сканиране:

Само най-често използвани файлове (най-малко сканирани файлове)Често използвани файловеОбикновено използвани файловеРядко използвани файловеВсички регистрирани файлове (най-много сканирани файлове)

Включени са също така две специални групи за Ниво на сканиране:

Файлове, които се изпълняват преди влизането на потребителя – Съдържа файлове от местоположения,които позволяват изпълнение на файловете, без потребителят да е влязъл(включва почти всичкистартиращи местоположения като такива за услуги, помощни обекти на браузъра, известяване чрезwinlogon, записи на планировчика на прозорци, известни dll файлове и т.н.).Файлове, които се изпълняват след влизането на потребителя – Съдържа файлове от местоположения,които позволяват изпълнение на файловете само след влизане на потребителя (включва файлове, които сеизпълняват само за определен потребител, обикновено файлове в HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)

Списъците с файлове за сканиране са фиксирани за всяка група.

Приоритет на сканиране – Ниво на приоритет, което да се използва за стартиране на сканирането:

Нормален – при средно натоварване на системата;По-малък – при ниско натоварване на системата;Най-малък – при възможно най-ниско натоварване на системата;При неактивност – задачата ще се изпълни само докато системата е неактивна.

4.1.1.5 Изключвания по път

Този раздел ви позволява да изключвате файлове и папки от сканирането. Не ви препоръчваме да променятетези опции, за да сте сигурни, че всички обекти ще се сканират за заплахи. Има обаче случаи, в които се налагададен обект да се изключи. Например, големи записи в бази данни, които може да забавят компютъра повреме на сканиране, или софтуер, който е в конфликт със сканиращата програма.

Път – Пътят до изключените файлове или папки.

Заплаха – Ако до изключения файл има име на заплаха, това означава, че файлът се изключва само за нея, а не

Page 33: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

33

напълно. По тази причина, ако файлът бъде заразен на по-късен етап с друг злонамерен код, той ще бъдеоткрит от антивирусния модул. Този тип изключване може да се използва само за някои типове прониквания иможе да се създаде или в прозореца за уведомяване за заплаха, който съобщава за проникването (щракнетевърху Покажи разширените настройки и след това върху Изключи от откриване), или в Настройка >Карантина с помощта на опцията в контекстното меню Възстановяване и изключване от изтриване зафайла под карантина.

Добавяне... – Изключване на обектите от откриване.

Редактиране... – Позволява да редактирате избраните записи.

Премахване – Премахва избраните записи.

За да изключите обект от сканиране:

1. Щракнете върху Добави...,2. Въведете пътя към обекта или го изберете в дървовидната структура.

За да изберете група файлове, можете да използвате заместващи символи. Въпросителният знак (?) обозначаваедин знак, а звездичката (*) обозначава нула или повече знаци.

Примери

Ако искате да изключите всички файлове в папката, въведете пътя до нея и използвайте маската "*.*". За да изключите цял диск, включително всички папки и подпапки, използвайте маската "D:\*".Ако искате да изключите само документи, използвайте маската "*.doc". Ако името на изпълнимия файл има определен брой знаци (и броят им е различен) и знаете със сигурностсамо първия от тях (например "D"), използвайте следния формат: "D????.exe". Въпросителните знацизаместват липсващите (неизвестните) символи.

4.1.1.6 Настройка на параметрите на модула ThreatSense

ThreatSense е технология, която се състои от сложни методи за откриване на заплахи. Тази технология епроактивна, което означава, че тя осигурява защита в самото начало от възникването на нова заплаха. Тяизползва комбинация от методи (анализ на кода, емулиране на кода, общи сигнатури, сигнатури за вируси),които работят съвместно за подобряване на защитата на компютъра. Модулът за сканиране може даконтролира едновременно няколко потока данни, което увеличава ефективността и откритите заплахи.Технологията ThreatSense също така успешно унищожава комплекти за пълен достъп.

Опциите за настройка на технологията ThreatSense позволяват на потребителя да укаже няколко параметъраза сканиране:

Типове файлове и разширения за сканиране,Комбинация от различни методи за откриване,Нива на почистване и др.

За да отворите прозореца за настройка, щракнете върху бутона Настройка..., който се намира в прозореца занастройка на всеки модул, използващ технологията ThreatSense (вж. по-долу). Отделните сценарии за защитаизискват различни конфигурации. Имайки това предвид, ThreatSense може да се конфигурира индивидуално заследните модули за защита:

Защитата на файловата система в реално време,Защитата на документи,Защита на имейл клиенти,Защита на уеб достъпа,и сканиране на компютъра.

Параметрите на ThreatSense са високо оптимизирани за всеки модул и промяната им може значително даповлияе на работата на системата. Например, ако промените параметрите така, че винаги да се сканиратпрограмите за пакетиране или разрешите разширени евристични методи в модула за сканиране на файловатасистема в реално време, това може да доведе до забавяне на работата на системата (по принцип с тези методисе сканират само новосъздадени файлове). Препоръчваме да не променяте параметрите на ThreatSense завсички модули без този за сканиране на компютъра.

Page 34: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

34

4.1.1.6.1 Обекти

Разделът Обекти позволява да укажете кои файлове и компоненти на компютъра да се сканират за вируси.

Оперативна памет – Сканиране за заплахи, атакуващи оперативната памет на системата.

Сектори за начално стартиране – Сканиране на секторите за начално стартиране за наличие на вируси вглавните записи на секторите за начално стартиране.

Имейл файлове – Програмата поддържа следните разширения: DBX (Outlook Express) и EML.

Архиви – Програмата поддържа следните разширения: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE и други.

Саморазархивиращи се архиви – Саморазархивиращите архиви (SFX) са архиви, които нямат нужда отспециализирани програми за декомпресиране.

Програми за пакетиране – След изпълнение програмите за пакетиране (за разлика от стандартните типовеархиви) се декомпресират в паметта. Освен стандартните статични компресиращи модули (UPX, yoda, ASPack,FSG и т.н.) програмата за сканиране поддържа (благодарение на емулирането на кода) и много други типовекомпресиращи модули.

4.1.1.6.2 Опции

Използвайте раздела Опции, за да изберете методите, използвани при сканиране на системата за вируси.Възможни са следните опции:

Евристика – Евристиката представлява алгоритъм за анализиране на дейността (злонамерена) на програмите.Основното преимущество е възможността за идентифициране на злонамерен софтуер, който не съществуваили не е познат в предишната версия на базата данни със сигнатури за вируси. Недостатъкът на този метод е(твърде малката) вероятност от фалшиви сигнали.

Разширени евристики/ДНК/Интелигентни сигнатури – Разширените евристични методи се състоят отуникален евристичен алгоритъм, разработен от ESET, оптимизиран за откриване на компютърни червеи итроянски коне и написан на програмни езици от високо ниво. Благодарение на разширените евристичниметоди възможностите на програмата да открива вируси са значително по-високи. Чрез сигнатурите могатнадеждно да се откриват и идентифицират вируси. С помощта на системата за автоматично обновяваненовите сигнатури са достъпни само няколко часа след откриването на заплахата. Недостатъкът им е, ческанират само вируси, които познават (или техни леко променени версии).

Потенциално нежеланите приложения (PUA) не са задължително злонамерени, но те могат да повлияят напроизводителността на компютъра по отрицателен начин. Подобни приложения обикновено изискватсъгласие за инсталиране. Ако на компютъра ви има такива, системата ще работи по-различно (в сравнение сначина на работа преди тяхното инсталиране). Най-основните промени са:

нови прозорци, които не сте виждали преди (изскачащи съобщения, реклами);активиране и изпълнение на скрити процеси;използване на повече системни ресурси;промени в резултатите от търсенето;приложението комуникира с отдалечени сървъри.

Потенциално опасни приложения – Потенциално опасни приложения е определението, използвано залегитимен търговски софтуер. В него влизат такива програми, като например инструменти за отдалечендостъп, приложения за разбиване на пароли, програми за регистриране на натиснатите клавиши (програми,които записват всяко натискане на клавишите на клавиатурата). Тази опция е забранена по подразбиране.

ESET Live Grid – Благодарение на технологията на ESET за репутацията информацията за сканираните файловесе проверява по данни от базираната на облак система ESET Live Grid, за да се подобри скоростта на откриванеи сканиране.

Page 35: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

35

4.1.1.6.3 Почистване

Настройките за почистване определят поведението на програмата за сканиране при почистване на заразенифайлове. Има 3 нива на почистване:

Без почистване – Заразените файлове не се почистват автоматично. В програмата се показвапредупредителен прозорец, в който потребителят може да избере действие. Това ниво е предназначено за по-напреднали потребители, които знаят какви стъпки да предприемат в случай на проникване.

Стандартно почистване – Програмата ще се опита автоматично да почисти или изтрие заразения файл възоснова на предварително дефинирано действие (в зависимост от типа на проникването). Откриването иизтриването на заразен файл се известява чрез информационно съобщение в долния десен ъгъл на екрана. Аконе е възможно автоматичното избиране на правилното действие, програмата предлага избор от следнитедействия. Това се случва, когато не се е изпълнило предварително дефинирано действие.

Строго почистване – Програмата ще почисти или изтрие всички заразени файлове. Единственото изключениеса системните файлове. Ако не е възможно да се почистят, потребителят се подканя да избере действие отпредупредителен прозорец.

Внимание: Ако даден архив съдържа файл или файлове, които са заразени, има два варианта за обработка наархива. В стандартен режим (Стандартно почистване) целият архив ще се изтрие, ако всички файлове в него сазаразени. В режим на Строго почистване архивът ще се изтрие, ако съдържа поне един заразен файл,независимо от състоянието на останалите файлове в архива.

4.1.1.6.4 Разширение

Разширението е част от име на файл, разделено с точка. Разширението определя типа и съдържанието нафайла. Този раздел за настройка на параметрите на ThreatSense ви позволява да укажете типовете файлове засканиране.

По подразбиране се сканират всички файлове, независимо с какво разширение са те. Всяко разширение можеда се добави към списъка за изключване от сканиране. Ако опцията Сканирай всички файлове е забранена,списъкът се променя и показва всички текущо сканирани файлови разширения.

За да разрешите сканирането на файлове без разширение, изберете опцията Сканирай файлове безразширения. Опцията Не сканирай файлове без разширения става достъпна, когато е разрешена опциятаСканирай всички файлове.

Изключването на файлове от сканиране понякога е наложително, ако сканирането на определени типовефайлове пречи на програмата, използваща разширенията, да работи правилно. Например, може да епрепоръчително да се изключват разширенията .edb, .eml и .tmp при използване на сървъри на MicrosoftExchange.

С помощта на бутоните Добави и Премахни можете да разрешите или забраните сканирането на определенифайлови разширения. Ако въведете Разширение, ще се активира бутонът Добави, който добавя новоразширение към списъка. Изберете разширението в списъка, след което щракнете върху бутона Премахни, за

Page 36: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

36

да изтриете това разширение от списъка.

Можете да използвате специалните символи * (звездичка) и ? (въпросителен знак). Звездичката замества всекиниз със знаци, а въпросителният знак – всеки символ. Специално внимание трябва да се обърне при указванетона изключени адреси, тъй като списъкът трябва да съдържа само надеждни и безопасни адреси. По същияначин трябва да се уверите, че сте използвали правилно символите * и ? в списъка.

За да се сканират само файловете с разширения по подразбиране, щракнете върху бутона По подразбиране,след което върху Да, когато бъдете подканени да потвърдите.

4.1.1.6.5 Ограничения

Разделът "Ограничения" ви позволява да укажете максималния размер на обектите и нивата на влагане наархиви, които ще се сканират:

Максимален размер на обектите – Указване на максималния размер на обектите, които да се сканират.Съответният антивирусен модул ще сканира само обектите, които са по-малки от този размер. Тази опциятрябва да се променя само от напреднали потребители, които имат конкретна причина да изключватсканирането на по-големите обекти. Стойност по подразбиране: неограничено.

Максимално време за сканиране на обекта (сек.) – Указване на максималното време за сканиране на даденобект. Ако потребителят промени тази стойност, антивирусният модул ще спре да сканира обекта следсъответното време, независимо дали сканирането е завършило. Стойност по подразбиране: неограничено.

Ниво на вложени архиви – Указване на максималното ниво на вложени архиви. Стойност по подразбиране: 10.

Максимален размер на файловете в архива – Тази опция ви позволява да посочите максималния размер нафайловете в архива (когато бъдат разархивирани), които да се сканират. Стойност по подразбиране: неограничено.

Ако сканирането на даден архив завърши преждевременно по тази причина, архивът ще остане непроверен.

Забележка: Не е препоръчително да променяте стойностите по подразбиране. При нормални обстоятелстване би трябвало да има причина те да се променят.

4.1.1.6.6 Други

Можете да конфигурирате следните опции в раздела Други:

Регистрирай всички обекти – Ако е избрана тази опция, регистрационният файл показва всички сканиранифайлове – дори тези, които не са заразени. Например, ако е открито проникване в даден архив,регистрационният файл ще съдържа и чистите файловете, които се намират в архива.

Разреши оптимизация Smart – При разрешена оптимизация Smart се използват повечето оптималнинастройки, за да се осигури най-ефективното ниво на сканиране като в същото време се поддържа и най-високата скорост на сканиране. Различните модули за защита сканират интелигентно, като използватразлични методи на сканиране и ги прилагат към конкретни типове файлове. Ако оптимизацията Smart езабранена, при извършване на сканиране се прилагат само указаните потребителски настройки в ядрото наThreatSense на конкретните модули.

При конфигурирането на настройката на параметрите на модула ThreatSense за сканиране на компютърасъществуват и следните опции:

Сканирай алтернативни потоци данни (ADS) Алтернативните потоци данни (ADS), използвани от файловатасистема NTFS, представляват асоциации на файлове и папки, които са невидими чрез обикновените техники насканиране. Много вируси се опитват да заобиколят това, като се представят за алтернативни потоци данни.

Изпълнение на фонови сканирания с нисък приоритет Всяко сканиране използва известно количествосистемни ресурси. Ако работите с програми, които изискват много системни ресурси, можете да активиратефоново сканиране с нисък приоритет и да запазите ресурсите за приложенията си.

Запазвай клеймото за последен достъп – Изберете тази опция, за да запазите началното време на достъп досканираните файлове, вместо да ги обновите (например при използване на системи за архивиране на данни).

Превъртане на регистрационния файл – Тази опция позволява да разрешите/забраните превъртането нарегистрационния файл. Ако опцията е избрана, информацията се превърта нагоре в прозореца за показване.

Page 37: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

37

4.1.1.7 Открито е проникване

Проникванията могат да влязат в системата през различни точки за достъп, като например уеб страници,споделени папки, електронна поща или преносими устройства (USB, външни дискове, CD и DVD дискове,дискети и др.).

Стандартно поведение

Като общ пример как проникванията се обработват от ESET Endpoint Security, те могат да бъдат открити чрез

Защитата на файловата система в реално време,Защита на уеб достъпа,Защита на имейл клиенти илисканиране на компютъра при поискване,

Всяка от тях използва стандартното ниво на почистване и ще се опита да почисти файла и да го премести впапката Карантина или да прекъсне връзката. Прозорецът за известяване се показва в областта за известяванев долния десен ъгъл на екрана. За повече информация относно нивата и поведението на функцията започистване вижте Почистване.

Page 38: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

38

Почистване и изтриване

Ако няма предварително зададено действие, което да се изпълни от защитата на файловата система в реалновреме, ще трябва да изберете опция в предупредителен прозорец. Обикновено са налични опциите Почисти,Изтрий и Никакво действие. Не е препоръчително да изберете Никакво действие, тъй като по този начинзаразените файлове ще останат непочистени. Изключение може да се направи единствено ако сте сигурни, чедаден файл е безопасен и е открит погрешка.

Приложете почистване, ако файлът е атакуван от вирус, който е прикачил злонамерен код към него. В такъвслучай първо се опитайте да почистите заразения файл, за да го възстановите на първоначалното място. Акофайлът се състои само от злонамерен код, той ще бъде изтрит.

Ако заразеният файл е "заключен" или се използва от системен процес, той обикновено се изтрива веднага следосвобождаването му (обикновено след рестартиране на компютъра).

Изтриване на файлове в архиви

В режим на почистване по подразбиране ще се изтрие целият архив, ако съдържа само заразени файлове иникакви чисти файлове. С други думи, архивите не се изтриват, ако съдържат също така и безвредни чистифайлове. Внимавайте при изпълнение на сканиране със строго почистване – в този случай архивът се изтрива,ако съдържа поне един заразен файл, независимо какво е състоянието на останалите файлове в архива.

Ако компютърът дава признаци за зараза със злонамерен софтуер, като например работи по-бавно, честоблокира и т.н., ви препоръчваме да направите следното:

Отворете ESET Endpoint Security и щракнете върху "Сканиране на компютъра",Щракнете върху Сканиране Smart (за повече информация вижте Сканиране Smart),След като сканирането завърши, прегледайте регистрационния файл за броя на сканираните, заразените ипочистените файлове.

Ако искате само да сканирате определена област от диска, щракнете върху Сканиране по избор и изберетецелите за сканиране.

Page 39: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

39

4.1.2 Преносим носител

ESET Endpoint Security осигурява автоматично сканиране на преносими носители (CD/DVD/USB/...). Този модулви позволява да сканирате поставен носител. Тази функция е подходяща, в случай че администраторът накомпютъра желае да предотврати използването на преносими носители с нежелано съдържание отпотребителите.

Действие при свързване на външни устройства – Изберете действието по подразбиране, което ще сеизвърши при поставяне на преносимо мултимедийно устройство в компютъра (CD/DVD/USB). Ако е избранаопцията Показване на опции за сканиране, ще се покаже известие, което ви позволява да изберете желанотодействие:

Сканиране сега – Компютърът ще извърши сканиране при поискване на поставеното преносимомултимедийно устройство.Сканиране по-късно – Няма да се извърши никакво действие и прозорецът Открито е ново устройство щесе затвори.Настройка... – Отваряне на раздела за настройка на преносими носители.

Освен това, ESET Endpoint Security разполага с функция за управление на устройства, която дава възможност заопределяне на правила за използването на външни устройства в даден компютър. Повече подробностиотносно функцията за управление на устройства могат да бъдат намерени в раздела Управление на устройства.

4.1.3 Управление на устройства

ESET Endpoint Security предлага функция за автоматично управление на устройства (CD/DVD/USB/...). Тозимодул дава възможност да сканирате, блокирате или настройвате разширени филтри/разрешения и даизбирате начина на достъп и работа на потребителя с определено устройство. Тази функция е подходяща, вслучай че администраторът на компютъра желае да предотврати използването на устройства с нежеланосъдържание от потребителите.

Поддържани външни устройства

CD/DVD/Blu-rayUSB устройство за съхранениеFireWire устройствоУстройство за създаване на изображенияUSB принтерBluetoothЧетец на картиМодемLPT/COM порт

Опциите за настройка на управлението на устройства могат да се променят в Разширени настройки (F5) >Управление на устройства.

Поставянето на отметка в квадратчето до Интегрирай в система активира функцията за управление наустройства в ESET Endpoint Security. Необходимо е да рестартирате компютъра, за да влезе в сила тазипромяна. Щом управлението на устройства бъде разрешено, опцията Конфигурирай правила... ще станеактивна, позволявайки ви да отворите прозореца Редактор на правила за управление на устройства.

Ако поставеното външно устройство прилага съществуващо правило, което извършва действието Блокирай, вдолния десен ъгъл ще изскочи прозорец за известяване и достъпът до устройството няма да бъде разрешен.

Page 40: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

40

4.1.3.1 Правила за управление на устройства

Прозорецът Редактор на правила за управление на устройства показва съществуващите правила ипозволява прецизно управление на външните устройства, които потребителите свързват към компютъра.

Възможно е отделните устройства да бъдат разрешени или блокирани за потребител или група потребители ида са базирани на допълнителни параметри за устройства, които могат да бъдат посочени в конфигурациятана правилото. Списъкът с правила съдържа няколко описания за правило, като например име, тип навъншното устройство, действие, което да се извършва след свързване на външното устройство къмкомпютъра, и регистрирана степен на вреда.

Щракнете върху Добави или Редактирай, за да управлявате дадено правило. Щракнете върху Копирай, за дасъздадете ново правило с предварително зададени опции, използвани за друго избрано правило. XMLнизовете, които се показват при щракване върху някое правило, могат да се копират в клипборда, за дапомогнат на системните администратори да експортират/импортират тези данни и да ги използват в ESETRemote Administrator, например.

Чрез натискане на клавиша CTRL и щракване можете да изберете няколко правила и да приложите действия завсички избрани правила, като например изтриване или преместване нагоре или надолу в списъка.Квадратчето Разрешено забранява или разрешава дадено правило. Това може да е от полза, ако не искате даизтривате правилото за постоянно, в случай че искате да го запазите за бъдеща употреба.

Управлението се извършва чрез правила, които са подредени според техния приоритет, като правилата с най-висок приоритет са най-отгоре.

Можете да щракнете с десен бутон върху някое правило, за да се покаже контекстното меню. Тук можете дазададете детайлността (строгостта) на записите в регистрационния файл за правило. Записите в регистърамогат да се преглеждат от главния прозорец на ESET Endpoint Security в Инструменти > Регистрационнифайлове.

Page 41: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

41

4.1.3.2 Добавяне на правила за управление на устройства

Правилата за управление на устройства определят действието, което да се извършва, когато устройство,отговарящо на критериите на правилото, бъде свързано към компютъра.

Въведете описание на правилото в полето Име за по-добра идентификация. Поставянето на отметка вквадратчето до Разрешено забранява или разрешава това правило. Това може да е от полза, ако не искате даизтривате правилото за постоянно.

Тип устройство

Изберете типа на външното устройство от падащото меню (USB/Bluetooth/FireWire/...). Типовете устройства сеунаследяват от операционната система и могат да бъдат прегледани в диспечера на устройства на системата,при условие че към компютъра е свързано устройство. Типът Оптично устройство за съхранение в падащотоменю се отнася за съхранението на данни на носител, който се прочита оптично (например CD, DVD диск).Устройствата за съхранение включват външни дискове или конвенционални четци на карти с памет, свързаничрез USB или FireWire. Примери на устройства за създаване на изображения са скенерите и камерите. Четцитена смарт карти включват четци на смарт карти с вградена интегрална схема, като например SIM карти иликарти за удостоверяване.

Права

Достъпът до устройства, чиято цел не е съхранение, може да бъде или разрешен, или блокиран. За разлика оттова, правилата за устройства за съхранение позволяват избор на едно от следните права:

Блокирай – Достъпът до устройството ще бъде блокиран.Само за четене – Ще бъде разрешено само четене от устройството.Четене/Запис – Ще бъде разрешен пълен достъп до устройството.

Обърнете внимание, че не всички права (действия) са налични за всички типове устройства. Ако устройствотоима място за съхранение, всичките три действия стават налични. За устройства, чиято цел не е съхранение, садостъпни само две действия (напр. действието Само за четене не е налично за Bluetooth устройства, така чеподобно устройство може да бъде само разрешено или блокирано).

Други параметри, които могат да се използват за прецизна настройка и персонализиране на правилата законкретни устройства. Всички параметри не правят разлика между главни и малки букви:

Доставчик – Филтриране по име на доставчик или ИД.Модел – Назначеното име на устройството.Сериен номер – Външните устройства обикновено имат свои собствени серийни номера. При CD/DVDустройствата това е серийният номер на съответния носител, а не на самото устройство.

Page 42: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

42

Забележка: Ако горните три описания са празни, правилото ще игнорира тези полета при търсене насъвпадения.

Съвет: За да разберете какви са параметрите на устройство, създайте разрешително правило за съответниятип устройство, свържете устройството към компютъра и прегледайте подробните данни за устройството в Регистрационен файл за управление на устройството.

Правилата могат да бъдат ограничени за определени потребители или групи потребители чрез добавянето имв Списък на потребителите:

Добавяне – Отваря диалоговия прозорец Тип обект: Потребители или групи, който позволява да изберетежеланите потребители.Изтриване – Премахване на избрания потребител от филтъра.

4.1.4 Система за предотвратяване на прониквания в хоста (HIPS)

Хост базираната система за предпазване от нежелани влизания (HIPS) предпазва системата от злонамеренкод и нежелана активност, които се опитват да повлияят отрицателно върху компютъра. HIPS използваусъвършенстван анализ на поведението и различните възможности за откриване на функцията за мрежовофилтриране, за да следи изпълняващите се процеси, файловете и ключовете в системния регистър. HIPS есистема, отделна от защитата на файловата система в реално време, и не е защитна стена; тя следи самоизпълняващите се процеси вътре в операционната система.

HIPS може да се открие в Разширени настройки (F5) чрез щракване върху Компютър > HIPS. Състоянието наHIPS (разрешен/забранен) е показано в основния прозорец на ESET Endpoint Security в екрана Настройкаотдясно на раздела Компютър.

Настройките на HIPS се намират в Разширени настройки (F5). За достъп до HIPS в дървовидната структура наразширените настройки, щракнете върху Компютър > HIPS. Състоянието на HIPS (разрешено/забранено) епоказано в основния прозорец на ESET Endpoint Security в екрана Настройка и отдясно на раздела "Компютър".

Внимание: Промени в настройките на HIPS трябва да се извършват само от опитни потребители.

ESET Endpoint Security има вградена технология за Самозащита, която предотвратява повреждането илиизключването на вашата защита от вируси и шпионски софтуер от страна на злонамерен софтуер, така че даможе да сте сигурни, че системата е защитена през цялото време. Промените в настройките Разреши HIPS иРазреши самозащитата се прилагат след рестартиране на операционната система Windows. Ако искате дазабраните цялата система HIPS, трябва да рестартирате компютъра.

Филтрирането може да се извърши в един от четирите режима:

Автоматичен режим с правила – Операциите са разрешени, с изключение на предварително зададениправила, които защитават системата.

Интерактивен режим – Потребителят ще получи подкана да потвърди операциите.

Базиран на правила режим – Операциите са блокирани.

Обучаващ режим – Операциите са разрешени и след всяка операция се създава правило. Правилата,създадени в този режим, могат да се прегледат в Редактор на правила, но техният приоритет е по-нисък оттози на правилата, създадени ръчно или в автоматичен режим. След избиране на Обучаващ режим опциятаИзвестявай при изтичане на обучаващия режим след X дни става активна. След изтичане на този времевипериод обучаващият режим отново се забранява. Максималният времеви период е 14 дни. След изтичане натози времеви период се отваря изскачащ прозорец, в който можете да редактирате правилата и да изберетедруг режим на филтриране.

Системата HIPS проследява събитията в операционната система и реагира в съответствие с правила, подобнина правилата, използвани от личната защитна стена. Щракнете върху Конфигурирай правила..., за даотворите прозореца за управление на правила за HIPS. Тук може да избирате, създавате, редактирате илиизтривате правила.

В следващия пример ще демонстрираме как да ограничите нежеланото поведение на приложенията:

Page 43: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

43

1. Назовете правилото и изберете Блокирай от падащото меню Действие.2. Отворете раздела Целеви приложения. Оставете раздела Изходни приложения празен, за да приложите

новото правило към всички приложения, опитващи да извършат някоя от отбелязаните операции в списъка Операции върху приложения от списъка Над тези приложения.

3. Изберете Промени състоянието на друго приложение (всички операции са описани в помощта напродукта; натиснете клавиша F1 в прозореца, който е идентичен с долното изображение).

4. Добавете едно или няколко приложения, които искате да защитите.5. Разрешете опцията Извести потребителя, за да се показва уведомяване за потребителя, всеки път когато се

прилага правилото.6. Щракнете върху OK, за да запазите новото правило.

Ако Питай е действието по подразбиране, всеки път се отваря диалогов прозорец. Той позволява напотребителя да избере операцията Откажи или Разреши. Ако потребителят не избере действие впредоставеното време, се избира ново действие на базата на правилата.

Диалоговият прозорец ви позволява да създадете правило, базирано на някакво ново действие, което HIPS

Page 44: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

44

открива, и след това да дефинирате условията, при които да разрешавате или отхвърляте това действие. Можеда стигнете до настройките за точните параметри, като щракнете върху Покажи опциите. Създадените потози начин правила се смятат за равносилни на създадените ръчно, така че правилото, създадено от дадендиалогов прозорец, може да е по-общо от правилото, активирало диалоговия прозорец. Това означава, чеслед създаване на такова правило, същата операция може да активира същия прозорец.

Опцията Временно запомни действието за този процес е причина действието (Разреши / Откажи) да сеизползва до промяна на правилата или режима на филтриране, обновяване на HIPS модул или рестартиранена системата. След изпълнение на някое от тези три действия временните правила ще се изтрият.

4.2 Мрежа

Личната защитна стена контролира целия мрежов трафик от и до компютъра. Това се осъществява чрезразрешаване и отказване на отделните мрежови връзки на базата на дефинирани правила за филтриране.Защитната стена осигурява защита от атаки от отдалечени компютри и позволява блокирането на определениуслуги. Тя също така осигурява и антивирусна защита за HTTP, POP3 и IMAP протоколите. Тази функция е многоважен елемент от защитата на компютъра.

Конфигурацията на личната защитна стена можете да откриете в прозореца Настройка при щракване върхузаглавието Мрежа. Тук можете да настроите режима на филтриране, правилата и подробните настройки. Оттук също така имате достъп и до по-подробни настройки на програмата.

Единствената опция за блокиране на целия мрежов трафик е Блокиране на целия мрежов трафик: прекъснивръзката с мрежата. Цялата входяща и изходяща комуникация ще се блокира от личната защитна стена.Използвайте тази опция само ако имате съмнения за критични рискове за защитата, които изискватизключване на системата от мрежата.

Опцията Забраняване на филтрирането: разреши целия трафик е обратното на блокиране на целия мрежовтрафик. Ако е избрана тази опция, всички опции за филтриране на личната защитна стена се изключват, авсички входящи и изходящи връзки се разрешават. Ефектът е същият като при неналична защитна стена.Когато филтрирането на мрежовия трафик е в състояние Блокиране, опцията Превключи на режим нафилтриране разрешава защитната стена.

Page 45: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

45

Следните опции са достъпни, когато автоматичният режим на филтриране е разрешен:

Автоматичен режим на филтриране – За да промените режима на филтриране, щракнете върху опциятаПревключи на интерактивен режим на филтриране.Настройки на зона... – Показване на опциите за настройка на доверената зона.

Следните опции са достъпни, когато интерактивният режим на филтриране е разрешен:

Интерактивен режим на филтриране – За да промените режима на филтриране, щракнете или върхуПревключи на автоматичен режим на филтриране, или върху Превключи на автоматичен режим нафилтриране с изключения в зависимост от текущия режим на филтриране.Конфигуриране на правила и зони... – Отваря се прозорецът Настройка на зони и правила, в койтоможете да укажете начина на работа на защитната стена с мрежовата комуникация.

Променете режима на защита на компютъра ви в мрежата... – Тази опция позволява да изберете строг илиразрешен режим на защита.

Разширени настройки на личната защитна стена... – Позволява достъп до разширените опции за настройкана защитната стена.

4.2.1 Режими на филтриране

За личната защитна стена на ESET Endpoint Security са налични пет режима на филтриране. Можете да откриетережимите на филтриране в Разширени настройки (F5), като щракнете върху Мрежа > Лична защитна стена.Работата на защитната стена се променя в зависимост от избрания режим. Режимите на филтриране същооказват влияние върху нивото на намеса на потребителя.

Филтрирането може да се извърши в един от петте режима:

Автоматичен режим – Режимът по подразбиране. Този режим е подходящ за потребителите, коитопредпочитат лесно и удобно използване на защитната стена, без да се налага да дефинират правила.Автоматичният режим разрешава целия изходящ трафик за даден компютър и блокира всички нови връзки отмрежата.

Автоматичен режим с изключения (правила, дефинирани от потребителя) – Освен автоматичния режимможете да добавяте и персонализирани, определени от потребителя правила.

Интерактивен режим – Дава възможност да изградите персонализирана конфигурация за вашата личназащитна стена. Когато бъде открита комуникация и няма съществуващи правила за нея, се показва диалоговпрозорец, който съобщава за неизвестна връзка. В него можете да разрешите или откажете връзката, аизборът ви ще се запамети като ново правило в личната защитна стена. Ако решите да създадете новоправило, всички бъдещи връзки от този тип ще се разрешават или блокират в зависимост от правилото.

Базиран на правила режим – Този режим блокира всички връзки, за които не е дефинирано конкретноправило за тяхното разрешаване. Този режим позволява на напредналите потребители да дефинират правила,които позволяват само желани и надеждни връзки. Всички останали неуказани връзки ще се блокират отличната защитна стена.

Обучителен режим – Автоматично създава нови и записва правилата. Той е подходящ за първоначалнаконфигурация на личната защитна стена. Не се изисква намеса на потребителя, тъй като ESET Endpoint Securityзаписва правилата според предварително зададени параметри. Обучителният режим не е защитен и трябва дасе използва само до създаването на всички необходими правила за комуникацията.

Page 46: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

46

Профилите представляват инструмент за управление на поведението на личната защитна стена на ESETEndpoint Security.

4.2.2 Профили на защитната стена

Профилите могат да се използват за управление на поведението на личната защитна стена на ESET EndpointSecurity. При създаване или редактиране на правило за личната защитна стена то може да се назначи наконкретен профил или да се приложи за всички профили. При избиране на профил се прилагат само общитеправила (правила без указан профил) и правилата, които са назначени на този профил. Можете да създадетемного профили, към които са назначени различни правила, за лесна промяна на поведението на личнатазащитна стена.

Щракнете върху бутона Профили... (вж. фигурата в раздела Режими на филтриране), за да отворитепрозореца Профили на защитната стена, където може да извършите Добавяне, Редактиране и Премахванена профили. Имайте предвид, че за да извършите Редактиране или Премахване на профил, той не бива дабъде избран от падащото меню Избран профил. При добавяне или редактиране на профил можете също такада определите условията, които го стартират.

При създаване на профил можете да изберете събития, които го активират. Възможни са следните опции:

Не превключвай автоматично – Автоматичното стартиране е изключено (профилът трябва да се активираръчно).

Когато даден автоматичен профил стане невалиден и няма друг за автоматично активиране (профил

Page 47: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

47

по подразбиране) – Когато автоматичният профил стане невалиден (напр., ако компютърът е свързан къмнедоверена мрежа – вж. раздела Мрежово удостоверяване) и не се активира друг профил на негово място(компютърът не е свързан към друга доверена мрежа), личната защитна стена ще се превключи на тозипрофил. Само един профил може да използва това стартиране.

Ако тази зона е удостоверена – Този профил ще се активира, когато указаната зона бъде удостоверена (вж.раздела Мрежово удостоверяване).

Когато личната защитна стена се превключи на друг профил, ще се покаже известие в долния десен ъгъл досистемния часовник.

4.2.3 Конфигуриране и използване на правила

Правилата представляват набор от условия, които се използват за тестване на мрежовите връзки, както ивсички назначени действия на тези условия. В личната защитна стена можете да укажете действието, което дасе извършва, ако се установи връзка, за която има установено правило. За достъп до настройките зафилтриране на правило, отидете в Разширени настройки (F5) > Мрежа > Лична защитна стена > Правила изони.

Щракнете върху бутона Настройка... в раздела Доверена зона, за да се покаже прозорецът за настройка надоверената зона. Опцията Не показвай с настройките на доверената зона... дава възможност напотребителя да забрани прозореца за настройка на доверената зона всеки път, когато е открито наличието нанова подмрежа. Вместо това автоматично се използва текущо указаната конфигурация на зоната.

ЗАБЕЛЕЖКА: Ако личната защитна стена е зададена на Автоматичен режим, някои настройки не са достъпни.

Щракнете върху бутона Настройка... в раздела Редактор на зоните и правилата, за да се покаже прозорецътНастройка на зони и правила, в който се показва общ преглед на правилата или зоните (на базата на текущо

Page 48: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

48

избрания раздел). Прозорецът е разделен на два раздела. Горният раздел включва всички правила в съкратенизглед. Долният раздел включва подробности за текущо избраното правило в горния раздел. В долната частна прозореца са разположени бутоните Ново, Редактиране и Изтриване (Del), които дават възможност даконфигурирате правила.

Връзките могат да се разделят на входящи и изходящи. Входящите връзки се инициализират от отдалеченкомпютър, който се опитва да установи връзка с локалната система. Изходящите връзки работят по обратнияначин – локалната система се свързва с отдалечен компютър.

Ако бъде открита непозната комуникация, трябва внимателно да помислите дали да я разрешите, или да яоткажете. Нежеланите, опасните или непознатите връзки излагат компютъра на риск. Ако бъде установенатакава връзка, се препоръчва да обърнете специално внимание на отдалечения компютър и на приложението,което се опитва да се свърже с вашия компютър. Много вируси се опитват да разкрият и изпратят поверителниданни или да изтеглят други злонамерени приложения в работни станции на хостове. Личната защитна стенапозволява на потребителя да открива и прекъсва подобни връзки.

Опцията Показване на информация относно приложението ви позволява да укажете начина на показване наприложенията в списъка с правила. Възможни са следните опции:

Пълен път – Пълният път до изпълнимия файл на приложението.Описание – Описание на приложението.Име – Името на изпълнимия файл на приложението.

Изберете какъв тип правила да се показват в списъка Правила за показване:

Само дефинирани от потребителя правила – Показване само на правилата, създадени от потребителя.Потребителски и предварително дефинирани правила – Показване на всички правила, дефинирани отпотребителя и зададени по подразбиране.Всички правила (вкл. системните) – Показване на всички правила.

4.2.3.1 Настройка на правила

Този раздел ви позволява да разглеждате всички правила, които се прилагат за трафика, генериран ототделните приложения в надеждните зони и интернет. По подразбиране правилата се добавят автоматичноспоред реакциите на потребителя към новите комуникации. За да видите повече информация заприложението най-долу в прозореца, щракнете върху името му.

В началото на всеки ред, съответстващ на дадено правило, има бутон, с който можете да разгънете или свиете(+/–) информацията. Щракнете върху името на приложението в колоната Приложение/правило, за да сепокаже информация за правилото в долната част на този прозорец. Можете да използвате контекстнотоменю, за да промените режима на показване. Контекстното меню може да се използва също така и задобавяне, редактиране и изтриване на правила.

Page 49: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

49

Входяща/изходяща комуникация в доверената зона – Действия, свързани с входящата или изходящатакомуникация в доверената зона.

Входяща/изходяща комуникация през интернет – Интернет връзка, свързана с входящата или изходящатакомуникация.

За всеки тип (посока) комуникация, можете да изберете следните действия:

Разреши – За разрешаване на комуникацията. Питай – Ще бъдете подканени да разрешите или да откажете, всеки път когато трябва да се осъществи

комуникация. Откажи – За отказ на комуникацията. Специфично – Не може да се определи с оглед на останалите действия. Например, ако даден IP адрес или

порт бъде разрешен през личната защитна стена, то не може да се определи със сигурност дали саразрешени входящите или изходящите комуникации на съответно приложение.

При инсталиране на ново приложение, което има достъп до мрежата, или при промяна на вече съществуващавръзка (отдалечена страна, номер на порт и т.н.), трябва да се създаде ново правило. За да редактиратесъществуващо правило, се уверете, че е избран разделът Правила, след което щракнете върху бутонаРедактирай.

4.2.3.2 Редактиране на правила

Промяна се изисква при всяка модификация на параметрите, които се следят. В този случай правилото неможе да изпълни условията и указаното действие не може да се приложи. Ако параметрите са билипроменени, съответната връзка може да бъда отказана, което може да създаде проблеми в работата навъпросното приложение. Пример е промяната на мрежов адрес или номер на порт от отдалечената страна.

В горната част на прозореца има три раздела:

Общи – Указва име на правило, посоката на връзката, действието, протокола и профила, за който се прилагаправилото.Локално – Показва информация за локалната страна на връзката, включително номера на локалния портили диапазона от портове и името на комуникиращото приложение.Отдалечено – Този раздел съдържа информация за отдалечения порт (или диапазон от портове). Той същопозволява да укажете списък с отдалечени IP адреси или зони за дадено правило.

Протокол представлява протокола за прехвърляне, използван за правилото. Щракнете върху Изберипротокол..., за да се отвори прозорецът Избор на протокол.

Всички правила са разрешени За всеки профил по подразбиране. Можете също така да изберетеперсонализиран профил за защитната стена чрез бутона Профили....

Ако щракнете върху Регистрационен файл, дейността, свързана с правилото, ще се запише в регистрационенфайл. Опцията Извести потребителя показва известие, когато се прилага правилото.

Page 50: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

50

Информационното поле показва резюме на правилото в долната част на трите раздела. Можете да прегледатесъщата информация, ако щракнете върху правилото в главния прозорец (Инструменти > Мрежови връзки.Щракнете с десния бутон върху правилото и разрешете опцията Покажи подробности (вж. раздела Мрежовивръзки)).

Когато създавате ново правило, трябва да въведете име за него в полето Име. Изберете посоката, в която да сеприлага правилото от падащото меню Посока. Задайте действието, което да се изпълни, когато даденакомуникация се свърже с правилото, от падащото меню Действие.

Добър пример за добавяне на ново правило е разрешаването на достъп на интернет браузъра до мрежата. Вслучая трябва да се зададе следното:

В раздела Общи разрешете изходящата комуникация през TCP и UDP протоколите.Добавете процеса, представляващ вашия браузър (за Internet Explorer това в iexplore.exe) в раздела Локално.В раздела Отдалечено разрешете порт 80 само ако искате да разрешите стандартните дейности посърфирането в интернет.

4.2.4 Конфигуриране на зони

В прозореца Настройка на зона може да укажете име на зона, описание, списък с мрежови адреси иудостоверяване на зона (вж. Удостоверяване на зона – конфигуриране на клиент).

Зоната представлява множество мрежови адреси, които създават една логическа група. На всеки адрес отгрупата се присвояват централно дефинирани правила за цялата група. Пример за подобна група е Довереназона. Доверената зона представлява група мрежови адреси, които потребителят счита за напълно надеждни ине се блокират от личната защитна стена.

Тези зони могат да се конфигурират с помощта на раздела Зони в прозореца Настройка на зони и правила,като щракнете върху бутона Редактирай. Въведете Име за съответната зона, Описание, след което добаветеотдалечен IP адрес, като щракнете върху бутона Добавяне на IPv4/IPv6 адрес.

Page 51: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

51

4.2.4.1 Мрежово удостоверяване

За преносими компютри е препоръчително да проверявате доколко може да имате доверие на мрежата, скоято се свързвате. Доверената зона се идентифицира от локалния IP адрес на мрежовия адаптер.Преносимите компютри често влизат в мрежи с IP адреси, подобни на тези в доверената мрежа. Аконастройките на доверената зона не се превключат ръчно на Строга защита, личната защитна стена щепродължи да използва режима Разреши споделяне.

За да не се допусне подобна ситуация, препоръчваме да използвате функцията за удостоверяване на зона.

4.2.4.1.1 Удостоверяване на зона – конфигуриране на клиент

В прозореца Настройка на зони и правила щракнете върху раздела Зони и създайте нова зона с името наудостоверената от сървъра зона. След това щракнете върху Добавяне на IPv4 адрес и изберете опциятаПодмрежа, за да добавите маска на подмрежа, която съдържа сървъра за удостоверяване.

Щракнете върху раздела Удостоверяване на зона. Всяка зона може да се настрои да се удостоверява отсървъра. Зоната (нейният IP адрес и подмрежа) ще бъдат валидни след успешното й удостоверяване –например действия като превключването към профил на защитната стена и добавянето на адрес/подмрежа назоната към доверената зона ще се осъществят само след успешно удостоверяване.

Изберете опцията IP адресите/подмрежите в зоната ще бъдат валидни..., за да направите зона, която щестане невалидна при неуспешно удостоверяване. За да изберете активиране на профил на личната защитнастена след успешно удостоверяване на зона, щракнете върху бутона Профили....

Ако изберете опцията Добавяне на адреси/подмрежи на зоната към доверената зона, адресите/подмрежите на зоната ще се добавят към доверената зона след успешно удостоверяване (препоръчително).Ако удостоверяването е неуспешно, адресите няма да се добавят към доверената зона. Ако опцията Автоматично превключване на профила със същото име (ще се създаде нов профил) е активна, следуспешно удостоверяване ще се създаде нов профил. Щракнете върху бутона Профили..., за да се отворипрозорецът Профили на защитната стена.

Налични са два типа удостоверяване:

1) Чрез сървър за удостоверяване на ESET

Функцията за удостоверяване на зона търси точно определен сървър в съответната мрежа и използваасиметрично шифроване (RSA) за удостоверяване на сървъра. Процесът по удостоверяване се повтаря за всякамрежа, към която се свързва компютърът. Щракнете върху Настройка... и укажете име на сървър, активенпорт на сървъра и публичен ключ, отговарящ на личния ключ за сървъра (вж. раздела Удостоверяване на зона –конфигуриране на сървър). Името на сървъра може да се въведе като IP адрес, DNS или NetBios име. Следимето на сървъра може да се добави път, указващ местоположението на ключа на сървъра (напр., server_name_/directory1/directory2/authentication). Въведете няколко сървъра, разделени с точка и запетая,които може да служат като допълнителни сървъри, в случай че първият не е достъпен.

Page 52: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

52

Публичният ключ може да е файл от един от следните типове:

Шифрован публичен ключ от тип PEM (.pem)Този ключ може да се генерира чрез сървъра за удостоверяване на ESET (вж. раздела Удостоверяване на зона– конфигуриране на сървър).Шифрован публичен ключСертификат на публичен ключ (.crt)

За да тествате настройките, щракнете върху бутона Тест. Ако удостоверяването е успешно, ще се покажесъобщението Успешно удостоверяване на сървъра. Ако удостоверяването не е конфигурирано правилно, ще сепокаже едно от следните съобщения за грешка:

Неуспешно удостоверяване на сървъра. Максималното време за удостоверяване изтече.Сървърът за удостоверяване е недостъпен. Проверете името на сървъра/IP адреса и/или проверетенастройките на личната защитна стена в съответния раздел на клиента и на сървъра.

Възникна грешка в комуникацията със сървъра.Сървърът за удостоверяване не работи. Стартирайте услугата на сървъра за удостоверяване (вж. раздела Удостоверяване на зона – конфигуриране на сървър).

Името на зоната за удостоверяване не съответства на зоната на сървъра.Името на конфигурираната зона не отговаря на зоната на сървъра за удостоверяване. Прегледайте и дветезони и се уверете, че имената им са идентични.

Неуспешно удостоверяване на сървъра. Адресът на сървъра не е намерен в списъка с адреси за дадената зона.IP адресът на компютъра, на който е стартиран сървъра за удостоверяване, е извън определения обхват от IPадреси за текущата конфигурация на зоната.

Неуспешно удостоверяване на сървъра. Вероятно е въведен невалиден публичен ключ.Проверете дали публичният ключ отговаря на личния ключ на сървъра. Проверете също така дали файлът напубличния ключ не е повреден.

2) Чрез конфигурацията на локалната мрежа

Удостоверяването се извършва според параметрите на локалния мрежов адаптер. Удостоверяването нададена зона е успешно, ако всички избрани параметри за активната връзка са валидни.

Page 53: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

53

4.2.4.1.2 Удостоверяване на зона – конфигуриране на сървър

Процесът по удостоверяване може да се изпълни на всеки компютър/сървър, свързан към мрежата, коятотрябва да се удостовери. Приложението на сървъра за удостоверяване на ESET трябва да се инсталира накомпютър/сървър, който е винаги достъпен за удостоверяване при всеки опит за свързване на клиент къммрежата. Инсталационният файл за приложението на сървъра за удостоверяване на ESET е наличен заизтегляне на уеб сайта на ESET.

След инсталиране на приложението на сървъра за удостоверяване на ESET ще се покаже диалогов прозорец(можете да отваряте приложението чрез щракване върху Старт > Програми > ESET > Сървър заудостоверяване на ESET).

За да конфигурирате сървъра за удостоверяване, въведете името на зоната за удостоверяване, активния портна сървъра (по подразбиране 80), както и местоположението за съхранение на публичния и личния ключове.След това създайте публичен и личен ключ, които ще се използват в процеса по удостоверяване. Личният ключще остане на сървъра, а публичният ключ трябва да се импортира в клиентската страна в раздела заудостоверяване на зона, когато се настройва зона в настройките на защитната стена.

4.2.5 Установяване на връзка – откриване

Личната защитна стена открива всяка новосъздадена мрежова връзка. Активният режим на защитната стенаопределя действията, които ще се извършват за новото правило. Ако е активиран Автоматичен режим илиБазиран на правила режим, личната защитна стена ще извърши предварително зададени действия безнамесата на потребителя. При интерактивния режим се показва информационен прозорец, уведомяващ затова, че е открита нова мрежова връзка, както и подробна информация за нея. Потребителят може да разрешивръзката или да я блокира. Ако постоянно разрешавате една и съща връзка в диалоговия прозорец, епрепоръчително да се създаде ново правило за връзката. За целта изберете опцията Запомни действието(създай правило) и запишете действието като ново правило за личната защитна стена. Ако защитната стенаразпознае същата връзка в бъдеще, тя ще приложи съществуващото правило, без да се налага действие отстрана на потребителя.

Page 54: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

54

Внимавайте, когато създавате нови правила и разрешавайте само защитени връзки. Ако всички връзки саразрешени, личната защитна стена не може да изпълнява своето предназначение. Следват важните параметрина връзките:

Отдалечена страна – Разрешават се само връзките с доверени и познати адреси.Локално приложение – Не се препоръчва разрешаването на връзки за непознати приложения и процеси.Номер на порт – комуникация с основните портове (например уеб трафик – порт номер 80) трябва да серазреши при нормални обстоятелства.

За да се разпространяват, компютърните вируси често използват интернет и скрити връзки, за да проникнат вотдалечените компютри. Ако правилата са конфигурирани правилно, личната защитна стена е полезенинструмент за защита от злонамерени атаки.

4.2.6 Регистриране

Личната защитна стена на ESET Endpoint Security записва важните събития в регистрационен файл, който можеда се разглежда директно от главното меню на програмата. Щракнете върху Инструменти > Регистрационнифайлове, след което изберете Регистрационен файл на личната защитна стена на ESET от падащото менюРегистрационен файл.

Регистрационните файлове са ценен инструмент за откриване на грешки и прониквания в системата.Регистрационните файлове на личната защитна стена на ESET съдържат следните данни:

Дата и час на събитиетоИме на събитиетоИзточникЦелеви мрежов адресМрежов комуникационен протоколПриложено правило или име на червея, ако е идентифициранЗасегнато приложениеПотребител

Подробното анализиране на тези данни може да улесни откриването на опити за проникване през защитата насистемата. Много други фактори показват потенциални заплахи за защитата и позволяват на потребителя данамали тяхното въздействие: твърде много връзки от непознати места, много опити за установяване навръзка, комуникация с непознати приложения или използване на необичайни портове.

Page 55: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

55

4.2.7 Системно интегриране

Личната защитна стена на ESET Endpoint Security може да работи на няколко нива:

Всички функции са активни – Личната защитна стена е напълно интегрирана и компонентите й са активни(опция по подразбиране). В случай че компютърът е свързан към по-голяма мрежа или към интернет, епрепоръчително да оставите тази опция активна. Това е опцията, предоставяща най-сигурна защита, коятозащитава цялостно системата.Личната защитна стена е неактивна – Личната защитна стена е интегрирана в системата и осъществявавръзка с мрежата, но не проверява за заплахи.Сканирай само приложните протоколи – Активни са само такива компоненти на личната защитна стена,които сканират приложни протоколи (HTTP, POP3, IMAP и техните защитени версии). Ако протоколите наприложението не се сканират, защитата се извършва на ниво защита на файловата система в реално време исканиране на компютъра при поискване.Личната защитна стена е изцяло забранена – Изберете тази опция, за да премахнете изцяло регистрациятана личната защитна стена от системата. Не се извършва сканиране. Това може да бъде полезно при тестване– ако дадено приложение е блокирано, можете да проверите дали то е блокирано от защитната стена. Това енай-слабо защитената опция, затова препоръчваме да се внимава, когато напълно се забранява защитнатастена.

Отлагане на обновяването на личната защитна стена до рестартиране на компютъра – Файлът заобновяване само ще се изтегли, а инсталирането ще се извърши при рестартиране на компютъра.

4.3 Уеб и имейл

Конфигурацията на уеб и имейл можете да откриете в прозореца Настройка при щракване върху заглавиетоУеб и имейл. От него имате достъп до по-подробни настройки на програмата.

Интернет връзката е стандартна функция за персонални компютър. За съжаление тя се е превърнала в основносредство за прехвърляне на злонамерен код. Поради тази причина изключително важно е да обмислитесериозно своята Защита на уеб достъпа.

Функцията Защита на имейл клиенти осигурява контрол върху получените съобщения чрез POP3 и IMAP

Page 56: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

56

протоколи. Чрез използване на добавката за вашия имейл клиент ESET Endpoint Security осигурява контрол надвсички съобщения от програмата за електронна поща (POP3, MAPI, IMAP, HTTP).

Функцията Антиспам защита филтрира нежеланите имейл съобщения.

Забрани – Деактивиране на уеб/имейл/антиспам защитата за имейл клиенти.

Конфигуриране... – Отваряне на разширени настройки за/антиспам /антиспам защитата.

Списък с разрешени адреси – Отваряне на диалогов прозорец, в който се добавят, редактират или изтриватимейл адреси, които се считат за безопасни. Имейл съобщенията, чиито адреси на податели са в списъка сразрешени адреси, няма да се сканират за спам.

Списък със забранени адреси – Отваряне на диалогов прозорец, в който могат да се добавят, редактират илиизтриват имейл адреси, които се считат за опасни. Имейл съобщенията, чиито адреси на податели са в списъкасъс забранени адреси, ще се считат за спам.

Потребителски списък с изключения – Отваряне на диалогов прозорец, в който могат да се добавят,редактират или изтриват имейл адреси, чиято самоличност може да е фалшифицирана и да се използват заизпращане на спам. Имейл съобщенията, чиито адреси на податели са в списъка с изключения, винаги сесканират за спам. По подразбиране списъкът с изключения съдържа вашите имейл адреси от съществуващитеакаунти в имейл клиенти.

4.3.1 Защита на уеб достъпа

Интернет връзката е стандартна за всеки персонален компютър. За съжаление тя се е превърнала в основносредство за прехвърляне на злонамерен код. Защита на уеб достъпа работи чрез проследяване накомуникацията между интернет браузърите и отдалечените сървъри и отговаря на правилата за HTTP(Протокол за предаване на хипертекст) и HTTPS (шифрована комуникация).

Терминът "фишинг" означава незаконна дейност, при която се използват измамнически техники(потребителите се манипулират с цел извличане на поверителна информация). Прочетете повече за тазидейност в речника. ESET Endpoint Security поддържа антифишинг защита – известните уеб страници с таковасъдържание винаги се блокират.

Силно препоръчително е Защита на уеб достъпа да е активирана. Можете да стигнете до тази опция от главнияпрозорец на ESET Endpoint Security, като се придвижите до Настройка > Уеб и имейл > Защита на уеб достъпа.

Page 57: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

57

4.3.1.1 HTTP, HTTPS

По подразбиране програмата ESET Endpoint Security е конфигурирана да използва стандартите на повечетоинтернет браузъри. Опциите за настройка на сканиращата програма за HTTP обаче могат да се променят в Разширени настройки (F5) > Уеб и имейл > Защита на уеб достъпа > HTTP, HTTPS. В главния прозорец наHTTP сканиращата програма можете да изберете или премахнете опцията Разреши проверката на HTTPпротокола. Можете също така да укажете номерата на портовете, използвани за HTTP комуникация. Поподразбиране номерата на портове 80 (HTTP), 8080 и 3128 (за прокси сървър) са предварително зададени.

ESET Endpoint Security поддържа проверката на HTTPS протокола. HTTPS комуникацията използва шифрованканал за прехвърляне на информация между сървър и клиент. ESET Endpoint Security проверява комуникациитес помощта на SSL (Secure Socket Layer; Слой със защитени сокети) и TLS (Transport Layer Security; Защита натранспортен слой) методите на шифроване. Проверката на HTTPS може да се извършва в следните режими:

Не използвай проверка на HTTPS протокола – Шифрованата комуникация няма да се проверява.

Използвай проверка на HTTPS протокола за избраните портове – HTTPS проверка само за портовете,указани в Портове, използвани от HTTPS протокола.

Използвай проверка на HTTPS протокола за избраните портове – Програмата ще проверява само тезиприложения, които са посочени в раздела браузъри и използват портовете, дефинирани вПортове,използвани от HTTPS протокола. По подразбиране е зададен порт 443.

Шифрованата комуникация няма да се сканира. За да разрешите сканирането на шифрована комуникация и дапрегледате настройката на сканиращата програма, отидете в Проверка на SSL протокол в раздела заразширени настройки, щракнете върху Уеб и имейл > Филтриране на протоколи > SSL) и разрешете опциятаВинаги сканирай SSL протокола.

4.3.1.1.1 Активен режим за уеб браузъри

ESET Endpoint Security включва също така подменюто Активен режим, което задава режим на проверяване зауеб браузъри.

Функцията Активен режим е полезна, тъй като проверява прехвърлените данни от работещи с интернетприложения, независимо от това дали те са маркирани като уеб браузъри, или не (за повече информация вж. Уеб и имейл клиенти). Ако функцията "Активен режим" е забранена, комуникацията на приложенията се следипостепенно на порции. Това намалява ефективността на процеса за проверка на данните, но пък осигурява по-голяма съвместимост на изброените в списъка приложения. Ако не възникне проблем по време наизползването му, е препоръчително да разрешите режима на активно проверяване, като поставите отметка вквадратчето до желаното приложение. Ето как работи функцията "Активен режим": Когато едно контролираноприложение изтегли данни, те първо се записват във временен файл, създаден от ESET Endpoint Security. Към

Page 58: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

58

този момент данните не са налични за приложението. След като изтеглянето завърши, то се проверява зазлонамерен код. Ако не бъде открито проникване, данните се изпращат до първоначалното приложение. Тозипроцес предоставя пълен контрол върху комуникацията на дадено контролирано приложение. Ако сеактивира пасивен режим, данните се подават към първоначалното приложение на порции, за да се избегнатпрекъсвания.

4.3.1.2 Управление на URL адреси

Разделът за управление на URL адреси ви позволява да укажете HTTP адреси за блокиране, разрешаване илиизключване от проверка. Бутоните Добави, Редактирай, Премахни и Експортирай се използват зауправление на списъците с адреси. Уеб сайтовете в списъка със забранени адреси не са достъпни. Ще иматедостъп до уеб сайтовете в списъка с изключени адреси, без те да се сканират за злонамерен код. Ако изберетеопцията Разреши достъп само до URL адреси от списъка с разрешени адреси, само наличните адреси всписъка с разрешени адреси ще бъдат достъпни, докато всички други HTTP адреси ще са блокирани.

Ако добавите даден URL адрес към Списък с адреси, изключени от филтрирането, адресът няма да сесканира. Можете да разрешите или блокирате конкретни адреси също така и като ги добавите към Списък сразрешени адреси или Списък със забранени адреси. След като щракнете върху бутона Списъци..., ще сеотвори прозорецът Списъци с HTTP адреси/маски, в който можете да изберете Добавяне или Премахванена списъците с адреси. За да добавите HTTPS URL адреси към списъка, трябва да активирате опцията Винагисканирай SSL протокола.

И в двата списъка могат да се използват символите * (звездичка) и ? (въпросителен знак). Звездичката замествавсеки низ със знаци, а въпросителният знак – всеки символ. Специално внимание трябва да се обърне приуказването на изключени адреси, тъй като списъкът трябва да съдържа само надеждни и безопасни адреси. Посъщия начин трябва да се уверите, че сте използвали правилно символите * и ? в списъка. За да активиратедаден списък, изберете опцията Списъкът е активен. Ако искате да получавате известие при въвеждане наадрес от текущия списък, изберете опцията Известявай при прилагане на адрес от списъка.

Добавяне.../От файл – Позволява ви да добавите адрес към списъка ръчно (Добавяне) или от обикновентекстов файл (От файл). Опцията От файл ви дава възможност да добавите няколко URL адреси/маски, коитосе записват в текстов файл.

Редактиране... – Ръчно редактиране на адресите, например чрез добавяне на маска ("*" и "?").

Премахни/Премахни всички – Щракнете върху Премахни, за да изтриете избрания адрес от списъка. За даизтриете всички адреси, изберете Премахни всички.

Експортиране... – Запис на адресите от текущия списък в обикновен текстов файл.

Page 59: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

59

4.3.2 Защита на имейл клиенти

Защитата на електронна поща осигурява контрол върху получените съобщения чрез POP3 и IMAP протоколи.Чрез използване на добавката за Microsoft Outlook и други имейл клиенти ESET Endpoint Security осигуряваконтрол на всички комуникации от имейл клиента (POP3, MAPI, IMAP, HTTP). При анализиране на входящитесъобщения програмата използва по-разширени методи за сканиране, предоставени от модула за сканиранеThreatSense. Това означава, че откриването на злонамерени програми се извършва преди проверката в базатаданни със сигнатури за вируси. Сканирането на комуникацията по POP3 и IMAP протоколи не зависи отизползваната програма за електронна поща.

Опциите за тези функции се намират в Разширени настройки > Уеб и имейл > Защита на имейл клиенти.

Настройка на параметрите на модула ThreatSense – Разширените настройки на сканиращата за вирусипрограма позволяват да конфигурирате целите за сканиране, методите на откриване и т.н. Щракнете върху Настройка..., за да се покаже прозорецът с подробни настройки на сканиращата програма.

След като даден имейл бъде проверен, към съобщението може да бъде прикрепено известие с резултатите отсканирането. Можете да изберете Прикрепи допълнителни съобщения в края на получените и прочетенитеимейли, а също така и Прикрепи допълнителни съобщения в края на изпратените имейли. Не може да серазчита безусловно на тези съобщения, защото те може да бъдат пропуснати при проблемни HTML съобщенияили да бъдат фалшифицирани от някои вируси. Съобщенията в края може да се добавят към получените ипрочетените имейли, към изпратените имейли (или и двете). Възможните опции са следните:

Никога – Не се добавят никакви съобщения.Само за заразени имейли – Като проверени (по подразбиране) ще се маркират само съобщенията, коитосъдържат злонамерен софтуер.За всички сканирани имейли – Програмата ще прикрепя съобщения към всички сканирани имейли.

Прикрепи бележка в темата на получените и прочетените/изпратените заразени имейли – Поставетеотметка в това квадратче, ако искате защитата на електронната поща да включва предупреждение за вирус втемата на заразения имейл. Тази функция позволява обикновено тематично филтриране на заразените имейли(ако се поддържа от програмата за електронна поща). Тя също така повишава нивото на надеждност заполучателя и в случай на открит вирус предоставя важна информация за степента на заплахата от даден имейлили подател.

Шаблон за добавяне в темата на заразен имейл – Редактирайте този шаблон, ако искате да променитеформата на префикса на темата на заразения имейл. Тази функция заменя темата на съобщението "Здравей"със стойността на даден префикс "[вирус]" в следния формат: "[вирус] Здравей". Променливата %VIRUSNAME%представлява откритата заплаха.

4.3.2.1 POP3, POP3S филтър

POP3 протоколът е най-широко разпространеният протокол, използван за получаване на имейл комуникацияв приложения за имейл клиенти. ESET Endpoint Security предоставя защита за този протокол, независимо отизползвания имейл клиент.

Модулът, който предоставя тази защита, се стартира автоматично при стартиране на операционната система,след което остава активен в паметта. За да работи нормално модулът, се уверете, че той е разрешен –проверката на POP3 протокола се извършва автоматично, без да е необходима допълнителна конфигурацияна имейл клиента. По подразбиране се сканира цялата комуникация на порт 110, но ако е необходимо, могатда се добавят и други портове. Когато портовете са повече от един, номерата трябва да са разделени съсзапетая.

Шифрованата комуникация няма да се сканира. За да разрешите сканирането на шифрована комуникация и дапрегледате настройката на сканиращата програма, отидете в Проверка на SSL протокол в раздела заразширени настройки, щракнете върху Уеб и имейл > Филтриране на протоколи > SSL) и разрешете опциятаВинаги сканирай SSL протокола.

Page 60: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

60

В този раздел се конфигурира проверка на протоколи POP3 и POP3S.

Разреши проверка на POP3 протокол – При разрешаване на тази опция целият трафик през POP3 протоколасе следи за злонамерен софтуер.

Портове, използвани от POP3 протокола – Списък с портове, използвани от POP3 протокола (поподразбиране 110).

ESET Endpoint Security поддържа също така проверка на POP3S протокол. Този тип комуникация използвашифрован канал за прехвърляне на информация между сървър и клиент. ESET Endpoint Security проверявакомуникациите с помощта на SSL (Secure Socket Layer; Слой със защитени сокети) и TLS (Transport Layer Security;Защита на транспортен слой) методите на шифроване.

Не използвай проверка на POP3S протокола – Шифрованата комуникация няма да се проверява.

Използвай проверка на POP3S протокола за избраните портове – Изберете тази опция, за да разрешитеPOP3S проверката само за портовете, указани в Портове, използвани от POP3S протокола.

Портове, използвани от POP3S протокола – Списък с POP3S портовете за проверка (по подразбиране 995).

4.3.2.2 Управление на IMAP, IMAPS протоколи

Протоколът за достъп до имейл чрез интернет (IMAP) е друг интернет протокол за получаване на имейли.IMAP има определени предимства пред POP3, като например това, че множество клиенти могат да се свържатедновременно към една и съща пощенска кутия и да следят информацията за състоянието на съобщенията(напр. дали дадено съобщение е прочетено, отговорено или изтрито). ESET Endpoint Security осигурява защитаза този протокол, независимо от използвания имейл клиент.

Модулът, който предоставя тази защита, се стартира автоматично при стартиране на операционната система,след което остава активен в паметта. За да работи нормално модулът, проверете дали той е разрешен.Контролът на IMAP протокола се извършва автоматично, без да е необходимо преконфигуриране напрограмата за електронна поща. По подразбиране се сканира цялата комуникация на порт 143, но ако енеобходимо, могат да се добавят и други портове. Когато портовете са повече от един, номерата трябва да саразделени със запетая.

Шифрованата комуникация няма да се сканира. За да разрешите сканирането на шифрована комуникация и дапрегледате настройката на сканиращата програма, отидете в Проверка на SSL протокол в раздела заразширени настройки, щракнете върху Уеб и имейл > Филтриране на протоколи > SSL) и разрешете опциятаВинаги сканирай SSL протокола.

Page 61: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

61

4.3.2.3 Интегриране с имейл клиенти

Интегрирането на ESET Endpoint Security с имейл клиенти повишава нивото на активна защита от злонамеренкод в имейл съобщенията. Ако вашият имейл клиент се поддържа, това интегриране може да се разреши вESET Endpoint Security. Ако се активира интегрирането, лентата с инструменти на ESET Endpoint Security седобавя директно в имейл клиента, което дава възможност за по-ефективна защита на имейла. Настройките заинтегриране са достъпни в раздела Настройка > Отваряне на разширени настройки... > Уеб и имейл >Защита на имейл клиенти > Интегриране в имейл клиент.

Текущо поддържаните имейл клиенти включват Microsoft Outlook, Outlook Express, Windows Mail, Windows LiveMail и Mozilla Thunderbird. За пълен списък на поддържаните имейл клиенти и техните версии вж. следнатастатия от Базата знания на ESET.

Поставете отметка в квадратчето до опцията Забрани проверката при промяна на съдържанието напощенската кутия, ако компютърът ви работи бавно при използване на програмата за електронна поща. Товаможе да се случи при изтегляне на имейли от Kerio Outlook Connector Store.

Page 62: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

62

Дори ако интегрирането не е разрешено, комуникацията по електронна поща все пак се защитава от модула зазащита на имейл клиенти (POP3, IMAP).

4.3.2.3.1 Конфигурация на защитата на имейл клиенти

Модулът за защита на имейл клиенти поддържа следните имейл клиенти: Microsoft Outlook, Outlook Express,Windows Mail, Windows Live Mail и Mozilla Thunderbird. Защитата на електронна поща работи като добавка къмтези програми. Основното предимство на добавката е, че тя е независима от използвания протокол. Когатоимейл клиентът получи шифровано съобщение, то се дешифрира и се изпраща до програмата за сканиране завируси.

Имейли за сканиране

Получен имейл – Превключва на проверка на получени съобщения.Изпратен имейл – Превключва на проверка на изпратени съобщения.Прочетен имейл – Превключва на проверка на прочетени съобщения.

Действие, което се прилага спрямо заразен имейл

Никакво действие – Ако е разрешена тази опция, програмата ще намери заразените прикачени файлове, ноще остави имейлите, без да предприеме никакво действие.Изтриване на имейла – Програмата ще извести потребителя за проникването и ще изтрие съобщението.Преместване на имейла в папката с изтрити елементи – Заразените имейли ще се преместват автоматично впапката Изтрити елементи.Премести имейла в следната папка – Определете избрана от вас папка, където искате да преместитезаразения имейл, когато бъде открит.

Други

Повтаряне на сканирането след обновяване – Превключва на повторно сканиране след обновяване на базатаданни със сигнатури за вируси.Приемане на резултати от сканирането от други модули – Ако е избрана тази опция, модулът за защита наелектронна поща приема резултатите от сканиране на други модули за защита.

4.3.2.4 Премахване на прониквания

Ако бъде получено заразено имейл съобщение, ще се покаже предупредителен прозорец. В предупредителнияпрозорец се показва името на подателя, имейл адреса и името на проникването. В долната част на прозорецаса налични опциите Почисти, Изтрий или Остави за открития обект. В почти всички случаи е препоръчителнода изберете Почисти или Изтрий. В някои ситуации, ако искате да получите заразения файл, изберете Остави.Ако е разрешена опцията Строго почистване, ще се покаже информационен прозорец без налични опции зазаразените обекти.

Page 63: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

63

4.3.3 Антиспам защита

Нежеланата поща (наречена "спам") се нарежда сред най-сериозните проблеми при електроннатакомуникация. Спамът представлява 80 процента от цялата комуникация по електронна поща. Целта назащитата от спам е да предотвратява този проблем. Комбинирайки няколко ефективни принципа, антиспаммодулът осигурява изключително филтриране, за да поддържа пощенската ви кутия чиста.

Важен принцип при откриването на спам е възможността да се разпознават нежеланите съобщения на базатана предварително зададени надеждни адреси (списък с разрешени адреси) и нежелани адреси (списък сблокирани адреси). Всички адреси от списъка с контакти автоматично се добавят към списъка с разрешениадреси, както и други адреси, маркирани от потребителя като безопасни.

Основният метод, използван за откриване на спам, е сканирането на свойствата на съобщенията. Полученитесъобщения се сканират за основни антиспам критерии (дефиниции в съобщението, статистически евристичниметоди, методи за разпознаване на алгоритми и други уникални методи), като крайният индекс определя далисъобщението е спам, или не.

Защитата от спам в ESET Endpoint Security позволява да зададете различни параметри за работа със списъка садреси. Налични са следните опции:

Автоматично стартиране на антиспам защитата на имейл клиенти – Активиране/деактивиране наантиспам защитата на имейл клиенти.

Обработка на съобщенията

Добави текст в темата на имейла – Дава възможност да добавите персонализиран низ с префикс в темата насъобщенията, които са били определени като спам. Текстът по подразбиране е "[SPAM]".

Преместване на съобщенията в спам папката – При разрешаване на тази опция спам съобщенията сепреместват в папката по подразбиране за нежелани имейли.

Използвай следната папка – Тази опция премества спама в папка, посочена от потребителя.

Маркирай спам съобщенията като прочетени – Изберете тази опция, за да се маркират нежеланитесъобщения като прочетени. Това ще ви помогне да насочите вниманието си върху "чистите" съобщения.

Маркирай повторно класифицираните съобщения като непрочетени – Съобщенията, които първоначалноса били класифицирани като нежелани, а по-късно като "чисти", ще се показват като непрочетени.

Page 64: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

64

Регистриране на спам коефициента

Модулът за антиспам защита на ESET Endpoint Security назначава спам коефициент към всяко сканираносъобщение. Съобщението ще се запише в антиспам регистъра (ESET Endpoint Security > Инструменти >Регистрационни файлове > Антиспам защита).

Не записвай – Клетката Коефициент в регистъра на антиспам защитата ще е празна.Записвай само повторно класифицираните съобщения и съобщенията, маркирани като СПАМ –Използвайте тази опция, ако искате да запишете даден спам коефициент за съобщения, маркирани катоСПАМ.Записвай всички съобщения – Всички съобщения ще се записват в регистъра със спам коефициент.

Автоматично стартиране на антиспам защитата за имейл клиенти – Когато тази опция е избрана, антиспамзащитата се активира автоматично при стартиране на системата.

Разреши разширеното антиспам управление – Ще бъдат изтеглени допълнителни антиспам бази данни,подсилващи защитата срещу спам и осигуряващи по-добри резултати.

ESET Endpoint Security поддържа антиспам защита за Microsoft Outlook, Outlook Express, Windows Mail, WindowsLive Mail и Mozilla Thunderbird.

4.3.3.1 Добавяне на адреси към списъка с разрешени адреси и списъка със забранени адреси

Имейл адресите на потребители, с които често комуникирате, могат да се добавят към списъка с разрешениадреси, за да сте сигурни, че няма да бъдат класифицирани като спам. Познатите адреси на нежеланисъобщения могат да се добавят към списъка със забранени адреси и винаги да се класифицират като спам. За дадобавите нов адрес към списъка с разрешени адреси или с блокирани адреси, щракнете с десен бутон върхуимейла и изберете ESET Endpoint Security > Добави към списъка с разрешени адреси или Добави къмсписъка със забранени адреси или щракнете върху бутона Доверен адрес или Спам адрес в лентата сантиспам инструменти на ESET Endpoint Security в имейл клиента.

Този процес се отнася също така и за нежеланите адреси. Ако даден имейл адрес е включен в списъка съсзабранени адреси, всяко съобщение, изпратено от този имейл адрес, ще се класифицира като спам.

4.3.3.2 Маркиране на съобщенията като нежелани

Всяко разглеждано съобщение в програмата за електронна поща може да се маркира като спам. За данаправите това, щракнете с десен бутон върху съобщението и щракнете върху ESET Endpoint Security >Повторно класифициране на избраните съобщения като спам или щракнете върху Спам адрес в лентата сантиспам инструменти ESET Endpoint Security, която се намира в горната част на имейл клиента.

Повторно класифицираните съобщения автоматично се преместват в папката "СПАМ", но имейл адресът наподателя не се добавя към списъка със забранени адреси. По същия начин съобщенията могат да секласифицират като "Не е спам". Ако за съобщенията от папката Нежелана поща се определи, че не са спам, тесе преместват в първоначалната папка. Маркирането на дадено съобщение като "Не е спам" не добавяавтоматично адреса на подателя към списъка с разрешени адреси.

4.3.4 Филтриране на протоколи

Антивирусната защита за приложни протоколи се предоставя от сканиращата програма ThreatSense, коятобезпроблемно интегрира всички модерни техники за сканиране за злонамерен софтуер. Това управлениеработи автоматично, независимо от това какъв интернет браузър или програма за електронна поща сеизползва. За шифрована (SSL) комуникация вж. Филтриране на протоколи > SSL.

Разреши филтриране на съдържанието на приложните протоколи – Ако тази опция е разрешена, целиятHTTP(S), POP3(S) и IMAP(S) трафик ще се проверява от антивирусната програма.

ЗАБЕЛЕЖКА: От издаването на Windows Vista Service Pack 1 и Windows 7 за проверка на мрежоватакомуникация се използва новата архитектура на платформата за филтриране в Windows (WFP). Тъй катотехнологията WFP използва специални техники за наблюдение, следните опции не са налични:

HTTP и POP3 портове – Ограничаване на маршрутизирането на трафика до вътрешния прокси сървър самоза HTTP и POP3 портове.Приложения, маркирани като уеб браузъри и имейл клиенти – Ограничаване на маршрутизирането натрафика до вътрешния прокси сървър само за приложенията, маркирани като уеб браузъри и имейл клиенти(Уеб и имейл > Филтриране на протоколи > Уеб и имейл клиенти).Портове и приложения, маркирани като уеб браузъри или имейл клиенти – Разрешаване на

Page 65: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

65

маршрутизирането на целия трафик по HTTP и POP3 портовете, както и комуникацията на приложенията,които са обозначени като уеб браузъри или имейл клиенти, към вътрешния прокси сървър.

4.3.4.1 Уеб и имейл клиенти

ЗАБЕЛЕЖКА: От издаването на Windows Vista Service Pack 1 и Windows 7 за проверка на мрежоватакомуникация се използва новата архитектура на платформата за филтриране в Windows (WFP). Тъй като WFPтехнологията използва специални техники за следене, разделът Уеб и имейл клиенти не е достъпен.

Поради огромното количество злонамерени кодове в интернет безопасното сърфиране е много важен аспектпри защитата на компютъра. Слабостите в уеб браузърите и фалшивите връзки улесняват незабелязанотопроникване на злонамерен код в компютъра, което е причината ESET Endpoint Security да акцентира върхузащитата на уеб браузърите. Всяко приложение с достъп до мрежата може да се маркира като интернетбраузър. Полето за отметка има три състояния:

Неотметнато - Комуникацията на приложенията се филтрира само за конкретни портове.Отметнато – Комуникацията се филтрира винаги (дори ако е зададен друг порт).

4.3.4.2 Изключени приложения

За да изключите комуникацията за определени мрежови приложения от филтрирането на съдържание,изберете ги в списъка. HTTP/POP3/IMAP комуникацията на избраните приложения няма да се проверява зазаплахи. Препоръчително е да използвате тази опция само за приложения, които не работят правилно, когатотяхната комуникация се проверява.

Тук е възможно автоматично изпълнение на приложения и услуги. Щракнете върху бутона Добавяне..., за даизберете ръчно приложение, което не е показано в списъка за филтриране на протоколи.

Page 66: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

66

4.3.4.3 Изключени IP адреси

Записите в списъка с адреси ще се изключат от филтрирането на съдържанието на протоколи. HTTP/POP3/IMAPкомуникацията от/към избраните адреси няма да се проверява за заплахи. Препоръчително е да използватетази опция за надеждни адреси.

Добавяне на IPv4/IPv6 адрес – Тази опция позволява да добавите IP адрес/група адреси/подмрежа наотдалечена точка, за която важи правилото.

Премахване – Премахване на избраните записи от списъка.

4.3.4.3.1 Добавяне на IPv4 адрес

Тази опция позволява да добавите IP адрес/диапазон от адреси/подмрежа на отдалечена точка, за която сеприлага правилото. Версия 4 на интернет протокола е по-старата версия, но все още се използва най-много.

Един адрес – Добавя IP адрес на отделен компютър, за който да се прилага правилото (например 192.168.0.10).

Диапазон от адреси – Въведете IP адреса на началния и крайния адрес, за да укажете диапазона от IP адреси(за няколко компютъра), за които ще важи правилото (например от 192.168.0.1 до 192.168.0.99).

Подмрежа – Подмрежа (група компютри), обозначена от IP адрес и маска.

Например, 255.255.255.0 е маската на мрежата за префикса 192.168.1.0/24, което означава диапазона от адресиот 192.168.1.1 до 192.168.1.254.

4.3.4.3.2 Добавяне на IPv6 адрес

Тази опция позволява да добавите IPv6 адрес/подмрежа на отдалечена точка, за която се прилага правилото.Това е най-новата версия на интернет протокола, който заменя по-старата версия 4.

Един адрес – Добавяне на IP адреса на отделен компютър, за който ще се прилага правилото (например2001:718:1c01:16:214:22ff:fec9:ca5).

Подмрежа – Подмрежа (група компютри), обозначена от IP адрес и маска (например: 2002:c0a8:6301:1::1/64).

Page 67: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

67

4.3.4.4 Проверка на SSL протокол

ESET Endpoint Security позволява да проверявате протоколите, шифровани с SSL протокол. Можете даизползвате различни режими на сканиране за защитената с SSL комуникация с помощта на надежднисертификати, неизвестни сертификати или сертификати, които са изключени от проверката на защитената сSSL комуникация.

Винаги сканирай SSL протокола – Изберете тази опция, за да се сканира цялата защитена с SSL комуникация,с изключение на комуникацията, защитена чрез сертификати, изключени от проверка. Ако се осъществи новакомуникация, която използва непознат, подписан сертификат, няма да бъдете известени, а комуникациятаавтоматично ще се филтрира. Когато използвате сървър с ненадежден сертификат, който сте маркирали катонадежден (добавили сте го към списъка с надеждни сертификати), връзката със сървъра се разрешава исъдържанието на комуникационния канал се филтрира.

Питай за непосетени сайтове (могат да се зададат изключения) – Ако влезете в нов защитен с SSL сайт (снеизвестен сертификат), се показва диалогов прозорец за избор на действие. Този режим ви позволява дасъздадете списък с SSL сертификати, които ще бъдат изключени от сканирането.

Не сканирай SSL протокола – Ако е избрана тази опция, програмата няма да сканира комуникации през SSL.

Приложи създадените изключения на базата на сертификатите – Активиране на използването наизключенията, указани в изключени и надеждни сертификати за сканиране на SSL комуникация. Тази опция еналична, ако изберете Винаги сканирай SSL протокола.

Блокирай шифрована комуникация, използваща остарелия протокол SSL v2 – Комуникацията с по-старатаверсия на SSL протокола се блокира автоматично.

4.3.4.4.1 Сертификати

За да работи правилно SSL комуникацията в браузърите/имейл клиентите, е важно главният сертификат заESET, spol s r.o. да бъде добавен към списъка с известни главни сертификати (издатели). Следователно опцията Добавяне на главните сертификати към познатите браузъри трябва да е избрана. Изберете тази опция, за дадобавите автоматично главния сертификат на ESET към познатите браузъри (напр. Opera, Firefox). Забраузърите, които използват системното хранилище на сертификати, сертификатът се добавя автоматично(напр. Internet Explorer). За да използвате сертификата за неподдържани браузъри, щракнете върху Преглед насертификата > Подробности > Копиране във файл..., след което го импортирайте ръчно в браузъра.

Понякога сертификатът не може да бъде проверен с помощта на депото за сертификати от Trusted RootCertification Authorities (напр. VeriSign). Това означава, че сертификатът е самоподписан от някого (напр. отадминистратор на уеб сървър или на малка фирма) и да са смята подобен сертификат за надежден не винаги ерисковано. Повечето фирми от едрия бизнес (напр. банките) използват сертификат, подписан от TRCA. Ако еизбрана опцията Питай за валидността на сертификата (по подразбиране), потребителят ще получиподкана да избере действие, което да се изпълнява при установяване на шифрована комуникация. Ще сепокаже диалогов прозорец за избор на действие, в който можете да маркирате сертификата като надежденили като изключен. Ако сертификатът не е в списъка на TRCA, прозорецът е червен. Ако сертификатът е всписъка на TRCA, прозорецът е зелен.

Можете да изберете опцията Блокирай комуникацията, използваща сертификата, така че шифрованатавръзка към сайта, който използва непроверения сертификат, винаги да се преустановява.

Ако сертификатът е невалиден или повреден, това означава, че е изтекъл или е самоподписан неправилно. Вподобен случай препоръчваме да блокирате комуникацията, която използва сертификата.

4.3.4.4.1.1 Надеждни сертификати

Освен интегрираното депо за сертификати от Trusted Root Certification Authorities, където ESET EndpointSecurity съхранява надеждните сертификати, можете да създадете и персонализиран списък с надежднисертификати, който може да се разгледа в Разширени настройки (F5) > Уеб и имейл > Филтриране напротоколи > SSL > Сертификати > Надеждни сертификати. ESET Endpoint Security ще проверявасъдържанието на шифрованите комуникации, използвайки сертификатите от този списък.

За да изтриете избраните елементи от списъка, щракнете върху бутона Премахни. Щракнете върху опциятаПокажи (или щракнете двукратно върху сертификата), за да се покаже информация за избрания сертификат.

Page 68: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

68

4.3.4.4.1.2 Изключени сертификати

Разделът за изключени сертификати съдържа сертификати, които се считат за безопасни. Съдържанието нашифрованата комуникация, използваща сертификатите в този списък, няма да се проверява за заплахи.Препоръчваме да се изключват само уеб сертификати, за които има гаранция, че са безопасни, икомуникацията, използваща сертификатите, не се нуждае от проверка. За да изтриете избраните елементи отсписъка, щракнете върху бутона Премахни. Щракнете върху опцията Покажи (или щракнете двукратно върхусертификата), за да се покаже информация за избрания сертификат.

4.3.4.4.1.3 Шифрована SSL комуникация

Ако компютърът е настроен за сканиране на SSL протокола, може да се отвори диалогов прозорец с подканада изберете дадено действие при опит за установяване на шифрована комуникация (като се използванеизвестен сертификат). Диалоговият прозорец съдържа следната информация: името на приложението,което е инициирало комуникацията, и името на използвания сертификат.

Ако сертификатът не се намира в хранилището на органи за издаване на главни надеждни сертификати, той щебъде счетен за ненадежден.

Налични са следните действия за сертификати::

Да – Сертификатът ще бъде временно маркиран като надежден за текущата сесия – предупредителниятпрозорец няма да се показва при следващ опит за използване на сертификата.

Да, винаги – Сертификатът се маркира като надежден и се добавя в списъка с надеждни сертификати – занадеждните сертификати не се показват предупредителни прозорци.

Не – Сертификатът се маркира като ненадежден за текущата сесия – предупредителният прозорец ще се

Page 69: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

69

покаже при следващия опит за използване на сертификата.

Изключване – Сертификатът се добавя към списъка с изключени сертификати – данните, прехвърлени прездадения шифрован канал, няма да бъдат проверявани.

4.4 Уеб контрол

Разделът за уеб контрол ви позволява да конфигурирате настройки, които предпазват фирмата ви срещурискове от подвеждане под правна отговорност. Той включва уеб сайтове, които нарушават правата наинтелектуалната собственост. Целта е да се ограничи достъпът на служителите до страници с неподходящоили вредно съдържание или страници, които може да имат негативно влияние върху продуктивността наслужителите.

Уеб контрол дава възможност да блокирате уеб сайтове, които може да съдържат потенциално неприличносъдържание. Освен това работодателите или системните администратори могат за забранят достъпа доповече от 27 предварително определени категории уеб сайтове и над 140 подкатегории.

Опциите за настройка на уеб контрола могат да се променят в Разширени настройки (F5) > Уеб контрол.Квадратчето до Интегриране в системата интегрира уеб контрола в ESET Endpoint Security и активира бутонаКонфигурирай правилата... за достъп до прозореца Редактор на правила за уеб контрол.

4.4.1 Правила за уеб контрол

Прозорецът Редактор на правила за уеб контрол показва съществуващите правила за URL адреси и категориина уеб страници.

Списъкът с правила съдържа няколко описания за правилата, като например име, тип блокиране, действие,което да се извърши след съвпадане на някое правило за уеб контрол, както и регистрирана степен на вреда.

Щракнете върху Добави или Редактирай, за да управлявате дадено правило. Щракнете върху Копирай, за дасъздадете ново правило с предварително зададени опции, използвани за друго избрано правило. XMLнизовете, които се показват при щракване върху някое правило, могат да се копират в клипборда, за дапомогнат на системните администратори да експортират/импортират тези данни и да ги използват в ESETRemote Administrator, например.

Чрез натискане на клавиша CTRL и щракване можете да изберете няколко правила и да приложите действия завсички избрани правила, като например изтриване или преместване нагоре или надолу в списъка.Квадратчето Разрешено забранява или разрешава дадено правило. Това може да е от полза, ако не искате даизтривате правилото за постоянно, в случай че искате да го запазите за бъдеща употреба.

Управлението се извършва чрез правила, които са подредени според техния приоритет, като правилата с най-висок приоритет са най-отгоре.

Можете да щракнете с десен бутон върху някое правило, за да се покаже контекстното меню. Тук можете да

Page 70: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

70

зададете детайлността (строгостта) на записите в регистрационния файл за правило. Записите в регистърамогат да се преглеждат от главния прозорец на ESET Endpoint Security в Инструменти > Регистрационнифайлове.

Щракнете върху Редактирай група, за да отворите прозореца на редактора на групи, в който можете дадобавяте или премахвате предварително определени категории и подкатегории, които са част от съответнатагрупа.

4.4.2 Добавяне на правила за уеб контрол

Прозорецът "Правила за уеб контрол" ви дава възможност ръчно да създавате или променяте съществуващотоправило за филтриране на уеб контрола.

Въведете описание на правилото в полето Име за по-добра идентификация. Квадратчето за отметкаРазрешено забранява или разрешава това правило; това може да е от полза, ако не искате да изтриватеправилото за постоянно.

Тип действие

Действие, базирано на URL адрес – Достъп до определения уеб сайт. Въведете съответния URL адрес вполето URL.Действие, базирано на категория – След избор на тази опция трябва да се избере категория от падащотоменю Категория.

В списъка с URL адреси специалните символи * (звездичка) и ? (въпросителен знак) не могат да се използват.Например, адреси на уеб страници с множество домейни от най-високо ниво трябва да се въведат ръчно (examplepage.com, examplepage.sk и т.н.). Когато добавите домейн към списъка, цялото съдържание на тозидомейн и на всички поддомейни (напр. sub.examplepage.com) ще бъде блокирано или разрешено в зависимостот вашия избор на действие, базирано на URL адрес.

Действие

Разреши – Достъпът до URL адреса/категорията ще бъде разрешен.Блокирай – Блокира URL адреса/категорията.

Потребителски списък

Добавяне – Отваря диалоговия прозорец Тип обект: Потребители или групи, който позволява да изберетежеланите потребители.Изтриване – Премахване на избрания потребител от филтъра.

Page 71: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

71

4.4.3 Редактор на групи

Прозорецът "Редактор на групи" е разделен на две части. Дясната част на прозореца съдържа списък скатегории и подкатегории. Изберете някоя категория в списъка Категория, за да се покажат нейнитеподкатегории. Повечето подкатегории са част от група, маркирана с определен цвят.

Дадена група с червен цвят съдържа подкатегории за възрастни и/или общо неподходящи подкатегории. Отдруга страна дадена зелена група включва категории уеб страници, които могат да се считат за приемливи.

Използвайте стрелките, за да добавяте или премахвате дадена избрана подкатегория от избрана група.

Забележка: Една подкатегория може да е част само от една група. Има някои подкатегории, които не савключени в предварително определените групи (например "Игри"). За да можете да съчетаете дадена желанаподкатегория с помощта на филтъра за уеб контрол, я добавете към някоя желана група. Ако подкатегорията,която се добавя, вече е включена в друга група, тя ще се премахне от нея и ще се добави към избраната група.

Можете да търсите дадена група, като въвеждате изрази за търсене в полето Търсене, което се намира вдолния ляв ъгъл на прозореца.

4.5 Обновяване на програмата

Редовното обновяване на ESET Endpoint Security е най-добрият начин за осигуряване на максимално ниво назащита за компютъра. Модулът за обновяване поддържа програмата винаги актуална по два начина – чрезобновяване на базата данни със сигнатури за вируси и чрез обновяване на системните компоненти.

Чрез щракване върху Обнови в главния прозорец на програмата можете да разберете текущото състояние наобновяване, а също така датата и часа на последното успешно обновяване, както и дали е необходимообновяване. Основният прозорец съдържа също така версията на базата данни със сигнатури за вируси. Тозицифров индикатор е активна връзка към уеб сайта на ESET, в който се описват всички сигнатури за вируси,добавени към дадено обновяване.

Освен това е налична опция за ръчно стартиране на процеса на обновяване – Обновяване на базата данни свируси. Обновяването на базата данни със сигнатури за вируси и на компонентите на програмата са важниелементи от поддържането на пълна защита от злонамерен код. Обърнете внимание на технитеконфигуриране и работа. Ако не сте въвели данните за лиценза (потребителско име и парола) по време наинсталирането, можете да въведете потребителското си име и паролата, когато обновявате, за да получитедостъп до сървърите за обновяване на ESET.

ЗАБЕЛЕЖКА: Вашето потребителско име и парола се предоставят от ESET след закупуване на ESET EndpointSecurity.

Page 72: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

72

Последно успешно обновяване – Датата на последното обновяване. Уверете се, че датата е скорошна, коетоозначава, че базата данни със сигнатури за вируси е актуална.

Версия на базата данни със сигнатури за вируси – Номерът на базата данни със сигнатури за вируси, койтосъщо е активна връзка към уеб сайта на ESET. Щракнете върху него, за да видите списък с всички сигнатури,добавени при съответното обновяване.

Page 73: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

73

Процес на обновяване

След като щракнете върху Обновяване на базата данни със сигнатури за вируси, започва процесът наизтегляне. Ще се покаже лента за хода на изтеглянето и оставащото време. За да прекъснете обновяването,щракнете върху Прекратяване.

Важно: При нормални обстоятелства и правилно изтегляне на обновленията в прозореца Обновяване ще сепокаже съобщението Не е необходимо обновяване – базата данни със сигнатури за вируси е актуална. Акотова не е така, програмата е остаряла и е по-уязвима към заразяване. Моля, обновете базата данни съссигнатури за вируси възможно най-скоро. В противен случай ще се покаже някое от следните съобщения:

Базата данни със сигнатури за вируси е стара – Тази грешка ще се покаже след няколко неуспешни опита заобновяване на базата данни със сигнатури за вируси. Препоръчваме ви да проверите настройките заобновяване. Най-честата причина за тази грешка са неправилно въведени данни за удостоверяване илинеправилно конфигурирани настройки за връзка.

Page 74: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

74

Предишното известие е свързано с посочените по-долу две съобщения Обновяването на базата данни съссигнатури за вируси е неуспешно за неуспешно обновяване:

1. Невалидно потребителско име и/или парола – Потребителското име и паролата са въведени неправилнов настройките за обновяване. Препоръчително е да проверите данните за удостоверяване. Прозорецът"Разширени настройки" (щракнете върху Настройка от главното меню, след което щракнете върху Влизанев разширени настройки... или натиснете F5 от клавиатурата) съдържа допълнителни опции за обновяване.Щракнете върху Обновяване > Общо в дървовидната структура на разширените настройки, за да въведетенови потребителско име и парола.

2. Възникна грешка при изтеглянето на файловете за обновяване – Вероятна причина за грешката санеправилни настройки на интернет връзката. Препоръчително е да проверите връзката с интернет(например, като отворите произволен уеб сайт в браузъра). Ако уеб сайтът не се отвори, вероятно нямавръзка с интернет или има проблеми с връзката на компютъра. Обърнете се към интернет доставчика, аконямате активна връзка с интернет.

Page 75: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

75

4.5.1 Настройка за обновяване

Опциите за настройка на обновяването са налични в дървовидната структура с Разширени настройки (клавишF5), като щракнете върху Обновяване > Общо. В този раздел се указва информация за източника наобновяване, като например сървърите за обновяване и данните за удостоверяване в тях. По подразбиранепадащото меню Сървър за обновяване е зададено на Автоматичен избор, за да се гарантира, че файловете заобновяване автоматично ще се изтеглят от сървъра на ESET при най-слаб мрежов трафик.

За да се изтеглят правилно обновленията, е важно всички параметри да са въведени правилно. Ако използватезащитна стена, се уверете, че програмата може да комуникира с интернет (например HTTP комуникация).

Текущо използваният профил за обновяване се показва в падащото меню Избран профил. Щракнете върхуПрофили..., за да създадете нов профил.

Списъкът с наличните сървъри за обновяване е достъпен от падащото меню Сървър за обновяване. Сървърътза обновяване е местоположението, където се съхраняват файловете за обновяване. Ако използвате сървър наESET, оставете избрана опцията по подразбиране Автоматичен избор. За да добавите нов сървър заобновяване, щракнете върху Редактиране... в раздела Настройки за обновяване за избрания профил и следтова върху бутона Добави.

Ако използвате локален HTTP сървър (известен още като "огледален"), сървърът за обновяване трябва да сезададе по следния начин:http://computer_name_or_its_IP_address:2221

При използване на локален HTTP сървър, който използва SSL – сървърът за обновяване трябва да се зададе последния начин:https://computer_name_or_its_IP_address:2221

Удостоверяването за сървъри за обновяване е базирано на Потребителско име и Парола, генерирани иизпратени до вас след закупуване. При използване на локален сървър с дублирани файлове проверката зависиот конфигурацията му. По подразбиране не се изисква проверка, т.е. полетата Потребителско име и Пароласа празни.

Тестовият режим (опцията Тестов режим) представлява обновявания, които са преминали щателно вътрешнотестване и скоро ще бъдат общодостъпни. Можете да се възползвате от разрешаването на тестовия режим,като получите достъп до най-новите кръпки и методи на откриване. Тестовият режим обаче може не винаги дае достатъчно стабилен и НЕ БИВА да се използва на производствени сървъри и работни станции, за които сеизисква максимална достъпност и стабилност. Можете да намерите списъка с текущите модули в Помощ иподдръжка > За програмата ESET Endpoint Security. Препоръчително е начинаещите потребители да оставятопцията Редовно обновяване избрана по подразбиране. Корпоративните потребители могат да избератопцията Отложено обновяване, за да извършват обновявания от специални сървъри за обновяване, които

Page 76: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

76

предоставят новите версии на базите данни за вируси със закъснение от поне X часа, т.е. бази данни, които сатествани в реална среда и затова се считат за стабилни.

Щракнете върху бутона Настройка... до Разширена настройка за обновяване, за да се покаже прозорец сразширени опции за обновяване.

В случай на проблеми с обновяването щракнете върху бутона Изчисти..., за да изчистите папката с временнифайлове за обновяване.

Не показвай известие при успешно обновяване – Тази опция изключва известяването в системната област вдолния десен ъгъл на екрана. Тя е полезна, в случай че сте стартирали приложение или игра на цял екран.Имайте предвид, че Презентационен режим ще изключи всички уведомявания.

4.5.1.1 Профили за обновяване

Профилите за обновяване могат да се създават за различни конфигурации и задачи за обновяване.Създаването на профили за обновяване е особено подходящо за мобилни потребители, които могат дасъздадат алтернативен профил за свойства на интернет връзката, които често биват променяни.

Падащото меню Избран профил показва избрания в момента профил, зададен на Моят профил поподразбиране. За да създадете нов профил, щракнете върху бутона Профили... и след това върху Добави..., апосле въведете собствено Име на профила. При създаване на нов профил можете да копирате настройките отсъществуващ профил, като го изберете от падащото меню Копирай настройките от профила.

В прозореца за настройка на профила можете да посочите сървъра за обновяване от списък с налични сървъриили да добавите нов сървър. Списъкът с наличните сървъри за обновяване е описан в падащото меню Сървърза обновяване. За да добавите нов сървър за обновяване, щракнете върху Редактиране... в разделаНастройки за обновяване за избрания профил, след което щракнете върху бутона Добави.

4.5.1.2 Разширени настройки за обновяване

За да прегледате разширените настройки за обновяване, щракнете върху бутона Настройка.... Разширенитенастройки за обновяване включват конфигурирането на Режим на обновяване, HTTP прокси сървър,Вътрешна мрежа и Огледален сървър.

4.5.1.2.1 Режим на обновяване

Разделът Режим на обновяване включва опции, свързани с обновяването на компонентите на програмата.Програмата позволява да зададете предварително поведението й, в случай че има нова надстройка на неинкомпонент.

Обновяванията на компоненти на програмата добавят нови функции или правят промени във вечесъществуващите от предишни версии. Тя може да се изпълнява автоматично без намеса на потребителя илипък да се изпраща известие преди това. След инсталирането на обновяване на компонент на програмата можеда е необходимо рестартиране на компютъра. В раздела Обновяване на компонент на програмата има триопции:

Никога не обновявай програмните компоненти – Няма да се изпълнява обновяване на компонентите напрограмата. Тази опция е подходяща за сървърни инсталации, тъй като сървърите обикновено серестартират само при профилактика.Винаги обновявай програмните компоненти – Обновяването на компонент на програмата се изтегля иинсталира автоматично. Не забравяйте да рестартирате компютъра, ако е необходимо.Искай потвърждение преди изтегляне на програмните компоненти – Опцията по подразбиране. Щеполучите подкана да потвърдите или откажете обновяване на компоненти на програмата, когато бъдатналични.

След обновяване на компоненти на програмата може да е необходимо да рестартирате компютъра запредоставяне на пълните функции на всички модули. Разделът Рестартиране след обновяването накомпонента на програмата позволява да изберете една от следните опции:

Никога не рестартирай компютъра – Няма да получите подкана за рестартиране дори ако това енеобходимо. Обърнете внимание, че това не се препоръчва, тъй като компютърът може да не работинормално, докато не се рестартира.Предложи рестартиране на компютъра, ако е необходимо – Опцията по подразбиране. След обновяванена компонент на програмата ще се появи диалогов прозорец с подкана за рестартиране на компютъра.Рестартирай компютъра без известяване, ако е необходимо – След надстройка на компонент на

Page 77: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

77

програмата компютърът ще се рестартира (ако е необходимо).

ЗАБЕЛЕЖКА: Изборът на най-подходящите опции зависи от работната станция, на която ще се приложатнастройките. Обърнете внимание, че има разлика между работни станции и сървъри – например,автоматичното рестартиране на сървъра след надстройка на програмата може да доведе до сериозна повреда.

Ако опцията Питай преди изтегляне на обновяване е избрана, при появата на ново обновяване ще се покажеизвестие.

Ако размерът на файла за обновяване е по-голям от указаната стойност в полето Питай, ако файлът заобновяване е по-голям от, ще се покаже известие.

4.5.1.2.2 Прокси сървър

За достъп до опциите за настройка на прокси сървъра за даден профил на обновяване, щракнете върху Обновяване в дървовидната структура на разширените настройки (F5), след което щракнете върху бутонаНастройка... вдясно от Разширени настройки за обновяване. Щракнете върху раздела HTTP прокси сървъри изберете една от следните три опции:

Използване на глобалните настройки за прокси сървърБез използване на прокси сървърСвързване през прокси сървъра

При избор на опцията Използвай глобалните настройки за прокси сървър ще се използват опциите законфигуриране на прокси сървъра, които вече са указани в сегмента Инструменти > Прокси сървър надървовидната структура на разширените настройки.

Изберете опцията Не използвай прокси сървър, за да укажете, че няма да се използва прокси сървър заобновяване на ESET Endpoint Security.

Опцията Свързване през прокси сървър трябва да се избере, ако:

За обновяване на ESET Endpoint Security трябва да се използва прокси сървър, който е различен от указания вглобалните настройки (Инструменти > Прокси сървър). Ако това е така, трябва да се зададат следнитенастройки: Адрес на Прокси сървър, Порт за връзка, както и Потребителско име и Парола за проксисървъра, ако е необходимо.Настройките на прокси сървъра не са зададени глобално, но ESET Endpoint Security ще се свърже с проксисървър за обновяване.Компютърът е свързан с интернет през прокси сървър. Настройките са приложени от Internet Explorer повреме на инсталирането, но ако се променят впоследствие (напр., ако промените вашия интернетдоставчик), проверете дали настройките на HTTP прокси сървъра са правилно конфигурирани в тозипрозорец. В противен случай програмата няма да може да се свързва със сървърите за обновяване.

Настройката по подразбиране за прокси сървъра е Използвай глобалните настройки за прокси сървър.

ЗАБЕЛЕЖКА: Данните за удостоверяване, като например Потребителско име и Парола, се използват задостъп до прокси сървъра. Попълнете полетата само ако се изискват потребителско име и парола. Моля,.обърнете внимание, че тези полета не са за паролата/потребителското име за ESET Endpoint Security и следвада се въведат само ако ви е необходима парола за достъп до интернет през прокси сървър.

4.5.1.2.3 Свързване с вътрешна мрежа

При обновяване от локален сървър с NT-базирана операционна система по подразбиране се изискваудостоверяване за всяка мрежова връзка. В повечето случаи локалният системен акаунт няма достатъчноправа за достъп до папката с дублирани файлове (съдържаща копия на файловете за обновяване). В такъвслучай въведете потребителското име и паролата в раздела за настройка на обновяването или укажетесъществуващ акаунт, който да се използва от програмата за достъп до сървъра за обновяване (с дублиранифайлове).

За да конфигурирате такъв акаунт, щракнете върху раздела Вътрешна мрежа. Разделът Свържи свътрешната мрежа като предлага опциите Системен акаунт (по подразбиране), Текущ потребител иУказан потребител.

Изберете опцията Системен акаунт (по подразбиране), за да се използва системният акаунт заудостоверяване. Обикновено не се извършва удостоверяване, ако в главния раздел за настройка за обновяванене са въведени данни за удостоверяване.

За да сте сигурни, че програмата се удостоверява с акаунта на текущо влезлия потребител, изберете Текущ

Page 78: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

78

потребител. Недостатъкът на това решение е, че програмата няма да може да се свързва със сървъра заобновяване, ако не е влязъл потребител.

Изберете Указан потребител, ако искате програмата да използва акаунта на определен потребител заудостоверяване. Използвайте този метод при неуспешна връзка на системния акаунт по подразбиране. Моля,обърнете внимание, че указаният потребителски акаунт трябва да има достъп до директорията с файловете заобновяване на локалния сървър. В противен случай програмата няма да може да установи връзка и да изтеглиактуализациите.

Внимание: Когато е разрешена опцията Текущ потребител или Указан потребител, може да възникне грешкапри промяна на идентичността на програмата според желания потребител. Препоръчително е да въведетеданните за удостоверяване на вътрешната мрежа в главния раздел за настройка на обновяването. В него тезиданни трябва да се въведат по следния начин: име на домейна\потребител (ако е работна група – име наработната група\име) и паролата. При обновяване от HTTP версията на локалния сървър не се изискваудостоверяване.

Изберете опцията Прекъсни връзката със сървъра след обновяване, ако връзката със сървъра остава активнадори след изтеглянето на актуализациите.

4.5.1.2.4 Създаване на копия за обновяване – сървър с дублирани файлове

ESET Endpoint Security ви дава възможност да създавате копия на файловете за обновяване, които могат да сеизползват за обновяване на други работни станции в мрежата. Създаването на "сървър с дублирани файлове" –копие на файловете за обновяване във вътрешна мрежа – е удобно, тъй като не се налага файловете заобновяване постоянно да се изтеглят от сървъра на доставчика от всяка работна станция. Те се изтеглят наедно място от локален сървър с дублирани файлове, след което се разпространяват по работните станции,което предотвратява риска от претоварване на мрежовия трафик. Обновяването на клиентските работнистанции от сървър с дублирани файлове оптимизира натоварването на мрежата и спестява интернет трафик.

Опциите за конфигуриране на локален сървър с дублирани файлове са достъпни (след добавяне на валиденлицензионен ключ в диспечера на лицензи, разположен в раздела "Разширени настройки" на ESET EndpointSecurity) в раздела за разширени настройки за обновяване. За достъп до този раздел натиснете F5 и щракнетевърху Обновяване в дървовидната структура на разширените настройки, след което щракнете върху бутонаНастройка... до Разширени настройки за обновяване и изберете раздела Сървър с дублирани файлове).

Първата стъпка в конфигурирането на сървъра с дублирани файлове е да се избере опцията Създай локаленсървър с дублирани файлове за обновяване. Изборът на тази опция активира други опции за конфигуриранена сървъра с дублирани файлове, като например начина на достъп до файловете за обновяване и пътя наобновяване до дублираните файлове.

Осигури файлове за обновяване чрез вътрешния HTTP сървър – Ако е разрешена опцията, достъпът дофайловете за обновяване може да се получи чрез HTTP сървър и тук няма да са необходими потребителско имеи парола. Щракнете върху Разширени настройки..., за да конфигурирате разширените опции за сървъра с

Page 79: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

79

дублирани файлове.

Забележка: HTTP сървърите изискват SP2 или по-нова версия за Windows XP.

Методите за активиране на сървъра с дублирани файлове са подробно описани в раздел Обновяване от сървърс дублирани файлове. Засега обърнете внимание, че има два основни метода за достъп до такъв сървър –папката с файловете за обновяване може да е представена като споделена мрежова папка или от HTTP сървър.

Папката, предназначена за съхраняване на файловете за обновяване от сървъра с дублирани файлове, сеуказва в раздела Папка за съхраняване на дублирани файлове. Щракнете върху Папка..., за да потърситепапка на локалния компютър или споделена мрежова папка. Ако за достъп до нея се изисква удостоверяване,трябва да са въведени съответните данни в полетата Потребителско име и Парола. Ако избраната целевапапка се намира на мрежов диск с операционна система Windows NT/2000/XP, указаните потребителско име ипарола трябва да имат права за запис в избраната папка. Потребителското име и паролата трябва да севъведат във формат Домейн/потребител или Работна група/потребител. Не забравяйте да въведете исъответните пароли.

Когато конфигурирате сървър с дублирани файлове, може да укажете езиковите версии, за които искате да сеизтеглят копия на файловете за обновяване, които в момента се поддържат от сървъра с дублирани файлове,конфигуриран от потребителя. Настройката на езиковата версия се намира в списъка Налични версии.

4.5.1.2.4.1 Обновяване от сървъра с дублирани файлове

Съществуват два основни метода за конфигуриране на сървър с дублирани файлове – папката с файловете заобновяване може да е представена като споделена мрежова папка или като HTTP сървър.

Достъп до сървър с дублирани файлове чрез вътрешен HTTP сървър

Тази конфигурация е по подразбиране, указана в предварително дефинираната програмна конфигурация. Зада се разреши достъпът до сървър с дублирани файлове чрез HTTP сървър, отидете в Разширени настройки заобновяване (щракнете върху раздел Сървър с дублирани файлове) и изберете опцията Създай сървър сдублирани файлове за обновяване.

В раздела Разширени настройки на Сървъра с дублирани файлове можете да укажете Порт на сървъра,където HTTP сървърът ще изчаква, а също и типа Удостоверяване, използван от HTTP сървъра. Поподразбиране портът на сървъра е зададен на 2221. Опцията Удостоверяване определя метода наудостоверяване, използван за достъп до файловете за обновяване. Възможни са следните опции: НЯМА,Основен и NTLM. Изберете Основен, за да се използва кодиране base64 с основно удостоверяване спотребителско име и парола. Опцията NTLM предоставя кодиране чрез метод за безопасно кодиране. Заудостоверяване се използва потребителят, създаден на работната станция, споделяща файловете заобновяване. Настройката по подразбиране е НЯМА, което предоставя достъп до файловете за обновяване безнужда от удостоверяване.

Внимание: Ако искате да позволите достъп до файловете за обновяване чрез HTTP сървър, папката на сървърас дублирани файлове трябва да се намира на същия компютър, на който е копието на ESET Endpoint Security,създало тази папка.

Прикрепете вашия Верижен файл на сертификат или създайте самоподписан сертификат, ако искате HTTPсървърът да работи с HTTPS (SSL) поддръжка. Налични са следните типове: ASN, PEM и PFX. Възможно е даизтегляте файловете за обновяване чрез HTTPS протокол, което предоставя по-голяма защита.Проследяването на прехвърляне на данни и идентификационни данни за влизане е почти невъзможно, когатосе използва този протокол. Опцията Тип личен ключ се задава на Интегриран по подразбиране (и затоваопцията Файл с личен ключ е забранена по подразбиране), което означава, че личният ключ е част отизбрания верижен файл на сертификат.

Page 80: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

80

След като се завърши конфигурирането на сървъра с дублирани файлове, отидете на работните станции идобавете нов сървър за обновяване. За целта следвайте тези стъпки:

Отворете Разширени настройки на ESET Endpoint Security и щракнете върху Обновяване > Общо.Щракнете върху Редактиране… вдясно от падащото меню Сървър за обновяване и добавете нов сървър,като използвате един от следните формати:http://IP_address_of_your_server:2221https://IP_address_of_your_server:2221 (ако се използва SSL)Изберете току-що добавения сървър от списъка със сървъри за обновяване.

Достъп до сървъра с дублирани файлове чрез системни дялове

Първо споделената папка трябва да се създаде на локално или мрежово устройство. При създаване на папкатаза сървъра с дублирани файлове трябва да предоставите достъп за "запис" на потребителя, който ще записвафайловете за обновяване в папката, и достъп за "четене" на всички потребители, които ще обновяват ESETEndpoint Security от папката на сървъра с дублирани файлове.

След това конфигурирайте достъпа до сървъра с дублирани файлове в раздела Разширени настройки заобновяване на Сървър с дублирани файлове), като забраните опцията Осигури файловете за обновяванечрез вътрешен HTTP сървър. Тази опция е разрешена по подразбиране от инсталационния пакет напрограмата.

Ако споделената папка се намира на друг компютър в мрежата, трябва да въведете данни за удостоверяване задостъп до него. За да въведете данните за удостоверяване, отворете Разширени настройки (F5) на ESETEndpoint Security и щракнете върху Обновяване > Общо. Щракнете върху бутона Настройка..., след коетощракнете върху раздела Вътрешна мрежа. Тази настройка е същата като при обновяване, както е описано враздел Свързване с вътрешната мрежа.

След завършване на конфигурирането на сървъра с дублирани файлове отидете на работните станции изадайте \\UNC\PATH за сървър за обновяване. Тази операция може да се извърши чрез следните стъпки:

Отворете раздела "Разширени настройки" на ESET Endpoint Security и щракнете върху Обновяване > Общо.Щракнете върху Редактиране... до сървъра за обновяване и добавете нов сървър, като използвате формат \\UNC\PATH.Изберете току-що добавения сървър от списъка със сървъри за обновяване.

ЗАБЕЛЕЖКА: За правилна работа пътят до папката на сървъра с дублирани файлове трябва да се укаже катоUNC път. Обновяването от назначените устройства може да не работи.

Последният раздел управлява програмните компоненти (PCU). По подразбиране изтеглените програмникомпоненти са подготвени за копиране в локалния сървър с дублирани файлове. Ако е поставена отметка вквадратчето до Обнови програмните компоненти, не е необходимо да щраквате върху Компоненти занадстройка, защото файловете се копират автоматично в локални сървър за дублирани файлове, когато са

Page 81: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

81

налични. Вижте Режим на обновяване за повече информация относно обновяването на програмнитекомпоненти.

4.5.1.2.4.2 Отстраняване на неизправности при обновяване на сървър с дублирани файлове

В повечето случаи проблемите при обновяване от сървър с дублирани файлове се дължат на една или повечеот следните причини: неправилно указване на опциите за сървъра с дублирани файлове, неправилни данни заудостоверяване към папката на сървъра с дублирани файлове, неправилно конфигуриране на локалнитеработни станции за изтегляне на обновени файлове от сървъра с дублирани файлове или комбинация от тезипричини. По-долу следва кратък преглед на най-често срещаните проблеми, които могат да възникнат приобновяване от сървър с дублирани файлове:

ESET Endpoint Security съобщава за грешка при свързване със сървъра с дублирани файлове – Най-вероятно причината е неправилно задаване на сървъра за обновяване (мрежовият път до папката на сървъра сдублирани файлове), от който локалните работни станции изтеглят обновявания. За да проверите папката,щракнете върху менюто Старт на Windows, щракнете върху Изпълнение, въведете името на папката, следкоето щракнете върху OK. Трябва да се покаже съдържанието на папката.

ESET Endpoint Security изисква потребителско име и парола - Причината най-вероятно е в неправилниданни за удостоверяване (потребителско име и парола) в раздела за обновяване. Потребителското име ипаролата се използват за достъп до сървъра за обновяване, от който програмата се обновява. Уверете се, честе въвели данните за удостоверяване правилно и в правилния формат. Например, Домейн/потребителскоиме или Работна група/потребителско име и съответните пароли. Ако сървърът с дублирани файлове едостъпен за всички, имайте предвид, че това не означава, че всеки потребител има достъп до него. “Всички” неозначава неупълномощени потребители, а само това, че папката е достъпна за всички потребители в домейна.Поради тази причина, ако папката е достъпна за всички, за достъп до нея ще продължи да се изисквапотребителско име за домейна и парола в раздела за настройка на обновяването.

ESET Endpoint Security съобщава за проблем при свързване със сървъра с дублирани файлове – Блокиранае комуникацията на дефинирания порт за достъп до HTTP версията на сървъра с дублирани файлове.

4.5.1.3 Връщане на обновлението

Ако имате съмнение, че някое ново обновление на базата данни за вируси може да е нестабилно илиповредено, можете да върнете до предишната версия и да забраните всички обновявания за избран период отвреме. Освен това можете да разрешавате обновяванията, които са били забранени преди това.

ESET Endpoint Security предоставя възможност за архивиране и възстановяване на модули (т.нар. връщане) набазата данни за вируси. За да можете да създавате моментални снимки на базата данни за вируси, оставетеотметката в квадратчето Създай моментална снимка на файловете за обновяване. Полето Брой локалносъхранени моментални снимки определя броя моментални снимки на предишни бази данни за вируси, коитосе съхраняват в локалната файлова система на компютъра.

Ако щракнете върху Връщане (Разширени настройки (F5) > Обновяване > Разширени), трябва да изберетевремеви интервал от падащото меню Временно спиране на обновяванията, който представлява периода отвреме, през който обновяването на базата данни със сигнатури за вируси и на модула на програмата ще бъдевременно прекратено.

Изберете До отмяна, ако искате ръчно да разрешавате редовните обновявания. Тъй като представлявавъзможна опасност за защитата, не препоръчване избора на тази опция.

Ако връщането се разреши, бутонът Връщане се променя на Разреши обновяванията. За периода от време,избран от падащото меню "Времеви интервал", няма да се разрешават никакви обновявания. Версията набазата данни със сигнатури за вируси се връща до най-старата налична и се съхранява като моментална снимкана локалната файлова система на компютъра.

Пример: Нека номер 6871 да бъде най-новата версия на базата данни със сигнатури за вируси. 6870 и 6868 са

Page 82: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

82

съхранени като моментални снимки на базата данни със сигнатури за вируси. Забележете, че номер 6869 не еналичен, тъй като, например, компютърът е бил изключен за продължителен период от време. Ако сте въвели2 (две) в полето Брой локално съхранени моментални снимки и щракнете върху Връщане, базата данни съссигнатури за вируси ще се възстанови до номер 6868. Процесът може да отнеме известно време. Проверетедали базата данни със сигнатури за вируси се е върнала до предишна версия от главния прозорец напрограмата ESET Endpoint Security в раздела Обновяване.

Опциите за конфигуриране на локален сървър с дублирани файлове са достъпни след добавяне на валиденлицензионен ключ в диспечера на лицензи, намиращ се в раздела "Разширени настройки" на ESET EndpointSecurity. Ако използвате работната станция като сървър с дублирани файлове, копията за обновяване трябвада са приели най-новото лицензионно споразумение с краен потребител (ЛСКП), преди да бъдат създаденикато копия на файловете за обновяване, които се използват за обновяване на останалите работни станции вмрежата. Ако при обновяването е налична по-нова версия на ЛСКП, ще се появи диалогов прозорец с 60секунди изчакване за потвърждение. За да направите това ръчно, щракнете върху Настройка... в раздела PCUлицензи на този прозорец.

4.5.2 Как се създават задачи за обновяване

Обновяванията може да се стартират ръчно чрез щракване върху опцията Обновяване на базата данни съссигнатури за вируси в основния прозорец, който се показва след щракване върху Обновяване от главнотоменю.

Обновяванията могат да се изпълнят също така и като планирани задачи. За да конфигурирате даденапланирана задача, щракнете върху Инструменти > Планировчик. По подразбиране се активират следнитезадачи в ESET Endpoint Security:

Редовно автоматично обновяванеАвтоматично обновяване след свързване чрез комутируема връзкаАвтоматично обновяване след влизане на потребителя

Всяка задача за обновяване може да се промени според вашите нужди. Освен задачите за обновяване поподразбиране можете да създавате нови задачи с персонализирана конфигурация. За повече подробностиотносно създаването и конфигурирането на задачи за обновяване вж. раздела Планировчик.

Page 83: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

83

4.6 Инструменти

Менюто Инструменти включва модули, които улесняват администрирането на програмата и предлагатдопълнителни опции за напреднали потребители.

Това меню включва следните инструменти:

Регистрационни файловеСтатистика на защитатаСледене за активностИзпълняващи се процесиПланировчикКарантинаМрежови връзкиESET SysInspector

Изпрати файла за анализ – Предоставя ви възможност да изпратите подозрителен файл за анализ налабораторията за вируси на ESET. Диалоговият прозорец, който се показва след щракване върху тази опция, еописан в раздела Изпращане на файлове за анализ.

ESET SysRescue – Стартира съветника за създаване на ESET SysRescue.

Page 84: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

84

4.6.1 Регистрационни файлове

Регистрационните файлове съдържат информация за всички важни програмни събития, както и обобщение наоткритите заплахи. Регистрирането работи като основен инструмент за анализ на системата, откриване напроблеми и отстраняване на неизправности. Регистрирането се изпълнява активно във фонов режим безнеобходимост от намеса на потребителя. Информацията се записва на базата на текущите настройки задетайлност на регистрационните файлове. Можете да преглеждате текстовите съобщения ирегистрационните файлове директно от средата на ESET Endpoint Security, както и да архивиратерегистрационните файлове.

В регистрационните файлове можете да влезете от главния прозорец на програмата, като щракнете върху Инструменти > Регистрационни файлове. Изберете желания тип регистрационен файл от падащото менюРегистрационен файл. Налични са следните регистрационните файлове:

Открити заплахи – Регистрационният файл за заплахи съдържа подробна информация за проникванията,открити от модулите на ESET Endpoint Security. Информацията включва часа на откриване, името напроникването, местоположението, изпълненото действие и часа на влизане на потребителя, както и часа наоткриване на проникването. Щракнете двукратно върху някой запис на регистрационния файл, за дапрегледате подробностите му в отделен прозорец.

Събития – Всички важни действия, извършвани от ESET Endpoint Security, се записват в регистрационнияфайл за събитията. Регистрационният файл за събития съдържа информация за събитията и грешките, коитоса възникнали в програмата. Той е предназначен за решаване на проблеми от системни администратори ипотребители. Обикновено информацията в него може да ви помогне да откриете решение на възникнал впрограмата проблем.

Сканиране на компютъра – Резултатите от всички извършени ръчни или планирани сканирания се показватв този прозорец. Всеки ред съответства на един компютър. Щракнете двукратно върху някой запис, за дапрегледате подробностите от съответното сканиране.

HIPS – Съдържа записи на конкретни правила, които са маркирани за записване. Протоколът показваприложението, активирало операцията, резултата (разрешено или забранено е било правилото) исъздаденото име на правилото.

Лична защитна стена – Регистрационният файл на защитната стена показва всички отдалечени атаки,открити от личната защитна стена. Тук ще намерите информация за всички атаки срещу компютъра. В

Page 85: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

85

колоната Събитие са изброени откритите атаки. Колоната Източник предоставя повече информация занападателя. Колоната Протокол разкрива комуникационния протокол, използван за атаката. Анализът нарегистрационния файл на защитната стена може да ви помогне за откриете опитите за проникване всистемата навреме, за да предотвратите неупълномощения достъп до нея.

Антиспам защита – Съдържа записи, свързани с имейл съобщенията, маркирани като спам.

Уеб контрол – Показва блокираните или разрешените URL адреси и техните категории. КолонатаИзвършено действие ви показва как са били приложени правилата за филтриране.

Управление на устройства – Съдържа записи на преносимите носители и устройства, които са билисвързани с компютъра. Само устройства със съответно правило за управление на устройства ще бъдатзаписани в регистрационния файл. Ако правилото не съответства на свързано устройство, няма да бъдасъздаден запис в регистрационния файл за свързаното устройство. Тук можете също да видите подробности,като например тип, сериен номер, име на доставчик и размер на устройството (ако са налични).

Във всеки раздел показаната информация може да се копира директно в клипборда (клавишна комбинация Ctrl+ C) чрез избиране на записа и щракване върху Копирай. За да изберете няколко записа, можете да използватеклавишите CTRL и SHIFT.

Можете да отворите контекстното меню чрез щракване с десния бутон върху конкретен запис. Следните опцииса налични в контекстното меню:

Филтрирай записи от еднакъв тип – След активиране на този филтър ще се показват само записи от един исъщи тип (диагностика, предупреждения и т.н.).Филтрирай.../Открий... – При щракване върху тази опция ще се покаже прозорецът Филтриране нарегистрационни файлове, от който ще можете да укажете критерии за филтриране.Забрани филтър – Изтриване на всички настройки за филтриране (както е описано по-горе).Копирай всички – Копиране на информация за всички записи в прозореца.Изтрий/изтрий всички – Изтриване на избраните записи или всички показани записи – това действиеизисква права на администратор.Експортирай – Експортиране на информация за записите в XML формат.Превърти регистрационния файл – Оставете тази опция разрешена за автоматично превъртане на старитерегистрационни файлове и преглед на активните регистрационни файлове в прозореца Регистрационнифайлове.

4.6.1.1 Профилактика на регистрационните файлове

Конфигурацията на регистрационните файлове на ESET Endpoint Security е достъпна от главния прозорец напрограмата. Щракнете върху Настройка > Влизане в разширени настройки... > Инструменти >Регистрационни файлове. Разделът за регистрационни файлове се използва за указване на начина науправление на регистрационните файлове. Програмата автоматично изтрива по-старите регистрационнифайлове, за да пести място на диска. Можете да изберете следните опции за регистрационни файлове:

Автоматично изтривай записи, по-стари от (дни) – Записите в регистрационния файл, които са по-стари отуказания брой дни, ще се изтриват автоматично.

Автоматично оптимизиране на регистрационните файлове – При избиране на тази опция регистрационнитефайлове ще се дефрагментират автоматично, ако процентът е по-висок от указаната стойност в полето Акоброят на неизползваните записи превишава (%).

Щракнете върху Оптимизирай сега, за да започне дефрагментирането на регистрационните файлове. Повреме на този процес се премахват всички празни записи в регистъра, което подобрява производителността искоростта на обработка на регистрационните файлове. Това подобрение ще бъде особено очевидно, акорегистрационните файлове съдържат голям брой записи.

Минимална детайлност при регистриране – Указва минималното ниво на детайлност за регистриране насъбития.

Диагностични – Регистриране на информацията, необходима за прецизна настройка на програмата ивсички записи от по-горе.Информативни – Регистриране на информативни съобщения, включително съобщения за успешнообновяване и всички записи от по-горе.Предупреждения – Регистриране на всички съобщения за критични грешки и предупреждения.Грешки – Грешките от типа "Грешка при изтегляне на файла" и критичните грешки се записват.Критични – Регистриране само на критични грешки (грешка в стартирането на антивирусната защита,личната защитна стенаи т.н.).

Page 86: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

86

Щракнете върху Разреши текстов протокол, за да запишете регистрационните файлове в друг файловформат и извън Регистрационни файлове:

Тип – Ако изберете Обикновен файлов формат, регистрите ще бъдат записани в текстов файл, а данните щебъдат разделени от табулации. Същото се прилага към CSV файловия формат с разделяне на данните чреззапетая. Ако изберете Събитие, регистрите ще бъдат записани в регистрационен файл на услугата засъбития на Windows (може да бъде прегледан чрез визуализатора на събития в контролния панел) вместовъв файл.Целева директория – Място, в което ще бъдат съхранени файловете (отнася се само за Обикновен/CSVфайлове формат). Всеки регистрационен раздел има свой собствен файл с предварително определенофайлово име (напр. virlog.txt за раздела Открити заплахи на регистрационните файлове, ако използватеобикновен текстов файлов формат за съхраняване на регистрационните файлове).

Бутонът Изтрий регистрационния файл изтрива всички съхранени регистрационни файлове, които саизбрани в момента в падащото меню Тип.

4.6.2 Планировчик

Планировчикът управлява и стартира планирани задачи с предварително зададени конфигурация и свойства.

Можете да отворите планировчика от главния прозорец на програмата ESET Endpoint Security, като щракнетевърху Инструменти > Планировчик. Функцията Планировчик съдържа списък с всички планирани задачи исвойства на конфигурации, като например предварително зададени дата и час и използван профил засканиране.

Планировчикът се използва за планиране на следните задачи: обновяване на базата данни със сигнатури завируси, задача за сканиране, проверка на файловете при стартиране и профилактика на регистрационнифайлове. Можете да добавите или изтриете задачи директно от главния прозорец на планировчика (щракнетевърху Добави... или Изтрий най-долу). Щракнете с десния бутон в прозореца на планировчика, за даизпълните следните действия: показване на подробна информация, незабавно изпълнение на задачата,добавяне на нова задача, изтриване на съществуваща задача. Използвайте квадратчетата в началото на всекизапис, за да активирате/деактивирате задачите.

Page 87: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

87

По подразбиране се показват следните планирани задачи в Планировчик:

Профилактика на регистрационните файловеРедовно автоматично обновяванеАвтоматично обновяване след свързване чрез комутируема връзкаАвтоматично обновяване след влизане на потребителяАвтоматична проверка на файловете при стартиране (след влизане на потребителя)Автоматична проверка на файловете при стартиране (след успешно обновяване на базата данни съссигнатури за вируси)

За да редактирате конфигурацията на съществуваща планирана задача (по подразбиране или предварителнозададена от потребител), щракнете с десния бутон върху съответната задача, след което щракнете върху Редактирай... или изберете задачата, която ще променяте, а след това щракнете върху бутона Редактирай....

Добавяне на нова задача

1. Щракнете върху Добави… в долната част на прозореца.

2. Изберете желаната задача от падащото меню.

Page 88: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

88

3. Въведете име за задачата и изберете една от следните времеви опции:

Веднъж – Задачата ще се изпълни само веднъж на указаните дата и час.Постоянно – Задачата ще се изпълни в указания времеви интервал (в часове).Ежедневно – Задачата ще се изпълнява всеки ден в указаното време.Всяка седмица – Задачата ще се изпълнява един или повече пъти в седмицата в избраните дни и час.При възникване на събитие – Задачата ще се изпълнява при възникване на указано събитие.

4. В зависимост от избраната времева опция в предишната стъпка ще се покаже един от следните диалоговипрозорци:

Веднъж – Задачата ще се изпълни на предварително указаните дата и час.Постоянно – Задачата ще се изпълни в указания времеви интервал.Ежедневно – Задачата ще се изпълнява всеки ден в указаното време.Всяка седмица – Задачата ще се изпълнява в избраните ден и час.

5. Ако задачата не се е изпълнила в предварително указания час, можете да укажете кога да се изпълни отново:

Изчакай следващия планиран часИзпълни задачата възможно най-скороИзпълни задачата веднага, ако времето след последното й изпълнение е повече от -- часа

6. В последната стъпка можете да прегледате задачата, която сте планирали. Щракнете върху Готово, за даприложите задачата.

Page 89: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

89

4.6.2.1 Създаване на нови задачи

За да създадете нова задача в планировчика, щракнете върху бутона Добавяне... или щракнете с десния бутони изберете Добавяне... от контекстното меню. Има пет типа планирани задачи:

Изпълни външното приложение – Планира изпълнението на външно приложение.Профилактика на регистрационните файлове – В регистрационните файлове има останали елементи отизтрити записи. Тази задача оптимизира редовно записите в регистрационните файлове, за да се изпълняватпо-ефективно.Проверка на файловете при стартиране на компютъра – Проверка на файловете, за които е разрешено дасе изпълняват при стартиране на системата или при влизане.Създай моментална снимка на състоянието на компютъра – Създава моментална снимка на компютърана ESET SysInspector – събира подробна информация за компонентите на системата (напр. драйвери,приложения) и оценява нивото на риск за всеки компонент.Сканиране на компютъра – Сканира файлове и папки на компютъра ви.Обновяване – Планира задача за обновяване чрез обновяване на базата данни със сигнатури за вируси и чрезобновяване на модулите на програмата.

Тъй като една от най-често използваните планирани задачи е за Обновяване, ще обясним как се добавя новазадача за обновяване по-долу.

От падащото меню Планирана задача изберете Обновяване. Щракнете върху Напред и въведете името назадачата в полето Име на задачата. Изберете честотата на задачата. Възможни са следните опции: Веднъж,Постоянно, Всеки ден, Всяка седмица и При възникване на събитие. Използвайте опцията Не изпълнявайзадачата, ако компютърът работи на батерия, за да намалите системните ресурси, докато лаптопът работина батерия. На базата на избраната честота ще получите подкана за различни параметри на обновяване. Следтова можете да укажете действието, което да се изпълнява, ако задачата не може да се изпълни или незавърши в планираното време. Възможни са следните три опции:

Изчакай следващия планиран часИзпълни задачата възможно най-скороИзпълни задачата веднага, ако времето от последното й изпълнение е извън посочения интервал(интервалът може да се определи с помощта на полето за превъртане "Интервал за задачата")

В следващата стъпка се показва прозорец с резюме, съдържащ информация за текущата планирана задача;опцията Изпълни задачата с конкретни параметри трябва да е разрешена автоматично. Щракнете върхубутона Готово.

Ще се появи диалогов прозорец, в който потребителят може да избере профилите, които да се използват запланираната задача. Тук можете да укажете първичен или вторичен профил, който да се използва, акозадачата не може да се изпълни с първичния профил. Потвърдете, като щракнете върху OKв прозорецаПрофили за обновяване. Новата планирана задача ще се добави към списъка с текущо планирани задачи.

Page 90: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

90

4.6.3 Статистика на защитата

За да прегледате диаграма със статистически данни относно модулите за защита на ESET Endpoint Security,щракнете върху Инструменти > Статистика на защитата. Изберете желания модул за защита от падащотоменю Статистика, за да видите съответната диаграма и легенда. Ако задържите курсора над елемент отлегендата, в диаграмата ще се покажат данни само за този елемент.

Налични са следните статистически диаграми:

Антивирусна защита и защита от шпионски софтуер – Показва броя на заразените и почистените обекти.Защита на файловата система – Показва само обектите, които са прочетени или записани във файловатасистема.Защита на имейл клиенти – Показва само обекти, които са изпратени или получени от имейл клиенти.Защита на уеб достъпа – Показва само обекти, изтеглени от уеб браузъри.Антиспам защита на имейл клиенти – Показва хронологията на антиспам статистиката от последнотостартиране.

Под диаграмата със статистика можете да прегледате броя на общо сканираните обекти, последносканираните обекти и статистика за клеймото. Щракнете върху Нулиране, за да изчистите цялатастатистическа информация.

Page 91: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

91

4.6.4 Следене за активност

За да видите текущата диаграма за Активност на файловата система, щракнете върху Инструменти >Следене за активност. Точно под диаграмата има времева линия, която следи активността на файловатасистема в реално време на базата на избрания времеви период. За да промените времевия период, щракнетевърху опцията Стъпка 1..., която се намира в долния десен ъгъл на прозореца.

Възможни са следните опции:

Стъпка: 1 секунда (последните 10 минути) – Диаграмата се обновява на всяка секунда и времевата линияпокрива последните 10 минутиСтъпка: 1 минута (последните 24 часа) – Диаграмата се обновява на всяка минута и времевата линияпокрива последните 24 часаСтъпка: 1 час (последния месец) – Диаграмата се обновява на всеки час и времевата линия покривапоследния месецСтъпка: 1 час (избрания месец) – Диаграмата се обновява на всеки час и времевата линия покривапоследните X избрани месеци

Вертикалната ос на Диаграмата на активността на файловата система представя прочетените данни (всиньо) и записаните данни (в червено). И двете стойности са дадени в КБ (килобайтове)/МБ/ГБ. Ако задържитекурсора над прочетените или записаните данни в легендата под диаграмата, в диаграмата ще се покажат самоданните от съответния тип активност.

Можете също така да изберете да прегледате Мрежова активност от падащото меню Активност. Обликът надиаграмата и опциите за Активност на файловата система и Мрежова активност са еднакви, с изключениена това, че при мрежовата активност се показват получените данни (в синьо) и изпратените данни (в червено).

Page 92: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

92

4.6.5 ESET SysInspector

ESET SysInspector е приложение, което проверява изцяло компютъра и събира подробна информация засистемните компоненти, като например инсталираните драйвери и приложения, мрежовите връзки или важнизаписи в системния регистър, и оценява нивото на риск за всеки компонент. Тази информация може да еполезна при установяването на подозрително системно поведение, вследствие на софтуерна или хардуернанесъвместимост или заразяване със злонамерен софтуер.

В прозореца на SysInspector се показва следната информация за създадените регистрационни файлове:

Час – Часът на създаване на регистрационния файл.Коментар – Кратък коментар.Потребител – Името на потребителя, създал регистрационния файл.Състояние – Състоянието на създаване на регистрационния файл.

Възможните са следните действия:

Сравни – Сравнение между два съществуващи регистрационни файла.Създаване... – Създаване на нов регистрационен файл. Моля, изчакайте докато регистрационният файл наESET SysInspector стане готов (Състояние да бъде "Създаден").Изтрий – Премахване на избраните регистрационни файлове от списъка.

След щракване с десния бутон върху един или повече избрани регистрационни файла в контекстното меню садостъпни следните опции:

Покажи – Отваря избрания регистрационен файл в ESET SysInspector (същата функция като при двукратнощракване върху регистрационен файл).Изтрий всички – Изтриване на всички регистрационни файлове.Експортиране... – Експортиране на регистрационния файл в .xml файл или архивиран .xml файл.

4.6.6 ESET Live Grid

ESET Live Grid (новото поколение на ThreatSense.Net на ESET) е подобрена система за предупреждаване занадвиснали заплахи, базирана на репутацията. Като използва поточно прехвърляне в реално време наинформация от облака, свързана със заплахи, вирусната лаборатория на ESET поддържа защитата обновена заедно постоянно ниво на предпазване. Потребителят може да проверява репутацията на изпълняванитепроцеси и файлове директно от програмния интерфейс или от контекстното меню с допълнителнаинформация, предоставена от ESET Live Grid. Има две опции:

1. Можете да решите да не разрешавате ESET Live Grid. Няма да загубите нито една от функциите в софтуера ище продължите да получавате най-добрата защита от нас.

2. Можете да конфигурирате ESET Live Grid да изпраща анонимна информация за нови заплахи и къде сесъдържа новият код на заплахата. Този файл може да се изпрати на ESET за подробен анализ. Проучванетона тези заплахи помага на ESET да обновява своите възможности за откриване на заплахи.

ESET Live Grid събира анонимна информация за компютъра ви, която е свързана с новооткрити заплахи. Тазиинформация може да включва шаблон или копие на файла, в който се съдържа заплахата, пътя и името нафайла, информация за датата и часа, процеса, чрез който заплахата се е появила на компютъра, както иинформация за операционната система на компютъра.

По подразбиране ESET Endpoint Security е конфигуриран да изпраща подозрителните файлове за подробенанализ в лабораторията за вируси на ESET. Винаги се изключват файловете с определени разширения като .docили .xls. Можете също така да добавите други разширения, ако има конкретни файлове, които вие илифирмата ви не иска да се изпращат.

Менюто за настройка на ESET Live Grid предоставя няколко опции за разрешаване/забраняване на ESET LiveGrid, което служи за изпращане на подозрителни файлове и анонимна статистическа информация влабораторията на ESET. Менюто е достъпно от дървовидната структура на разширените настройки чрезщракване върху Инструменти > ESET Live Grid.

Участие в ESET Live Grid – Разрешава/забранява ESET Live Grid, което служи за изпращане на подозрителнифайлове и анонимна статистическа информация до лабораториите на ESET.

Не изпращай статистика – Изберете тази опция, ако не желаете да изпращате анонимна информация от ESETLive Grid за вашия компютър. Тази информация е свързана с новооткрити заплахи и може да включва името напроникването, информация за датата и часа на нейното откриване, версията на ESET Endpoint Security,информация за версията на операционната система и локални настройки. Статистиката обикновено се

Page 93: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

93

предоставя на сървъра на ESET веднъж или два пъти дневно.

Не изпращай файлове – Подозрителните файлове, които приличат на прониквания по съдържание илиповедение, не се изпращат на ESET за анализ посредством технологията ESET Live Grid.

Разширени настройки... – Отваря прозорец за по-нататъшни настройки на ESET Live Grid.

Ако вече сте използвали ESET Live Grid преди и сте го забранили, може все още да има пакети данни заизпращане. Дори след деактивиране тези пакети се изпращат на ESET при следващото изпращане. След това несе създават допълнителни пакети.

4.6.6.1 Подозрителни файлове

Разделът Файлове в разширените настройки на ESET Live Grid ви дава възможност да конфигурирате какзаплахите се изпращат за анализ до лабораторията за вируси на ESET.

Ако откриете подозрителен файл, можете да го изпратите за анализ в нашата лаборатория за вируси. Ако сеокаже, че представлява злонамерено приложение, той ще бъде добавен в следващото обновяване насигнатурите за вируси.

Филтър за изключване – Филтърът за изключване ви дава възможност да изключвате от изпращанеопределени файлове/папки. Файловете в списъка никога не се изпращат в лабораторията на ESET дори акосъдържат подозрителен код. Добре е, например, файлове с потенциално поверителна информация, катодокументи и електронни таблици, да се изключват. Най-често срещаните типове файлове се изключват поподразбиране (.doc и т.н.). Можете да добавяте файлове към списъка за изключване, когато пожелаете.

Имейл адрес за контакт (незадължителен) – Вашият имейл адрес за контакт може да бъде включен къмвсякакви подозрителни файлове и може да бъде използван за връзка с вас, ако за анализа е необходимадопълнителна информация. Обърнете внимание, че няма да получите отговор от ESET, освен ако не енеобходима допълнителна информация.

В този раздел можете също така да изберете дали файловете и статистическата информация да се изпращатчрез ESET Remote Administrator или директно към ESET. Ако искате да сте сигурни, че подозрителните файловеи статистическата информация са предадени на ESET, изберете опцията Чрез Remote Administrator илидиректно към ESET. В такъв случай файловете и статистическата информация се изпращат по всичкивъзможни начини. Изпращането на подозрителни файлове чрез Remote Administrator изпраща файловете истатистиката към сървъра за отдалечено администриране, което ще гарантира последващото им изпращанекъм лабораторията за вируси на ESET. Ако е избрана опцията Директно към ESET, всички подозрителнифайлове и цялата статистическа информация се изпращат към лабораторията за вируси на ESET директно отпрограмата.

Изберете опцията Разреши регистрирането, за да създадете регистрационен файл на събитие, в който да сезапишат изпращанията на файлове и статистическа информация. Тази опция разрешава регистриране в регистрационния файл на събитията при изпращане на файлове или статистика.

Page 94: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

94

4.6.7 Изпълняващи се процеси

"Изпълняващи се процеси" показва активните програми или процеси на компютъра и незабавно и постоянноинформира ESET за нови прониквания. ESET Endpoint Security предоставя подробна информация заизпълняващите се процеси, за да защити потребителите с технологията ESET Live Grid.

Процес – Показвано име на програмата или процеса, който се изпълнява на компютъра. Можете също така даизползвате диспечера на задачите на Windows, за да прегледате всички изпълняващи се процеси накомпютъра. Можете да отворите диспечера на задачите на Windows, като щракнете с десен бутон върхупразната област на лентата със задачи, след което да щракнете върху диспечера на задачите или да натиснетеCtrl + Shift + Esc на клавиатурата.

Ниво на риск – В повечето случаи ESET Endpoint Security и технологията ESET Live Grid назначават нива на рисккъм обекти (файлове, процеси, ключове в системния регистър и т.н.), използвайки редица от евристичниправила, които преглеждат характеристиките на всеки обект, след което преценяват неговия потенциал зазловредна дейност. Според тези евристични методи на обектите се присвоява ниво на риск от 1 – Слаб (зелен)

до 9 – Рискован (червен).

ЗАБЕЛЕЖКА: Познатите приложения, отбелязани със Слаб (зелен), със сигурност са чисти (от списъка сразрешени) и ще бъдат изключени от сканирането, тъй като това ще повиши скоростта на сканирането накомпютъра при поискване или защитата на файловата система на компютъра в реално време.

Брой потребители – Броят потребители, използващи дадено приложение. Тази информация се събира оттехнологията ESET Live Grid.

Време на откриване – Период от време след откриването на приложението от технологията ESET Live Grid.

ЗАБЕЛЕЖКА: Когато някое приложение е маркирано с ниво на риск Неизвестен (оранжево), това не означавазадължително, че е злонамерен софтуер. Обикновено това просто е по-ново приложение. Ако не сте сигурниза файла, можете да изпратите файл за анализ на лабораторията за вируси на ESET. Ако файлът се окажезлонамерено приложение, информацията за него ще бъде добавена в някое от следващите обновления.

Име на приложението – Името на дадена програма или процес.

Отвори в нов прозорец – Информацията за изпълняващите се процеси ще бъде отворена в нов прозорец.

Page 95: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

95

Когато щракнете върху долната част на дадено приложение, в дъното на прозореца ще се появи следнатаинформация:

Файл – Местоположение на приложението в компютъра.Размер на файла – Размер на файла в КБ (килобайтове) или МБ (мегабайтове).Описание на файла – Характеристики на файла въз основа на описанието от операционната система.Име на фирмата – Име на доставчика или процеса на приложението.Версия на файла – Информация от издателя на приложението.Име на продукта – Име на приложението и/или търговско име.

ЗАБЕЛЕЖКА: Репутацията може да се провери и на файлове, които не се държат като изпълняващи сепрограми/процеси – отбележете файловете, които искате да проверите, щракнете с десен бутон върху тях иот контекстното меню изберете Разширени опции > Проверка на репутацията на файла с помощта на ESETLive Grid.

4.6.8 Мрежови връзки

В раздела "Мрежови връзки" можете да прегледате списък с активните и чакащите връзки. Това ви помага даконтролирате всички приложения, които осъществяват изходящи връзки.

На първия ред се показва името на приложението и скоростта на прехвърляне на данните. За да видитесписъка с връзките, инициирани от приложението (както и подробна информация), щракнете върху +.

Приложение/Локален IP адрес – Име на приложението, локалните IP адреси и комуникационните портове.

Отдалечен IP адрес – IP адресът и номерът на порта на даден отдалечен компютър.

Протокол – Използван протокол за трансфер.

Page 96: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

96

Скорост на качване/изтегляне – Текущата скорост на изходящите и входящите данни.

Изпратени/получени – Количеството данни, обменени чрез връзката.

Отвори в нов прозорец – Показване на информация в отделен прозорец.

Опцията Конфигуриране на изгледа с връзки... в екрана с мрежови връзки влиза в структурата наразширените настройки за този раздел, като ви дава възможност да промените опциите за изгледа с връзки:

Показване на имена на хостове – Ако е възможно, всички мрежови адреси се показват в DNS формат, а не въвформат на цифров IP адрес.

Показване само на връзките по TCP протоколи – Списъкът показва само връзки, които са включени в пакета сTCP протоколи.

Показване на връзките с отворени портове, от които компютърът приема заявки – Изберете тази опция, зада се показват само връзките, при които няма комуникация, но има активен порт и системата очаквасвързване.

Показване на връзките в самия компютър – Изберете тази опция, за да се показват само връзките, при коитоотдалечената страна е локална система или т.нар. връзки с локален хост.

Щракнете с десния бутон върху дадена връзка, за да прегледате допълнителни опции, вкл.:

Откажи комуникацията за връзката – Прекратяване на осъществената връзка. Тази опция е достъпна самослед щракване върху дадена активна връзка.

Покажи подробности – Изберете тази опция, за да се покаже подробна информация за избраната връзка.

Обнови скоростта – Изберете честотата на опресняване на активните връзки.

Обнови сега – Презареждане на прозореца с мрежови връзки.

Следните опции са достъпни само след щракване върху дадено приложение или процес, а не върху активнавръзка:

Временно отказване на комуникацията за процеса – Отхвърля текущите връзки на приложението. Ако сеустанови нова връзка, защитната стена използва предварително зададено правило. Описание на настройкитеможе да се намери в раздела Правила и зони.

Временно разрешаване на комуникацията за процеса – Разрешаване на текущите връзки на приложението.Ако се установи нова връзка, защитната стена използва предварително зададено правило. Описание нанастройките може да се намери в раздела Правила и зони.

Page 97: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

97

4.6.9 Карантина

Основната функция на карантината е безопасно да съхранява заразени файлове. Файловете трябва да сепоставят под карантина, ако не могат да се почистят, ако не е безопасно или препоръчително да ги изтриватеили са погрешно класифицирани от ESET Endpoint Security.

Можете да поставите в карантина всеки файл. Това е препоръчително, ако даден файл се държи странно и небива открит от антивирусната програма. Поставените под карантина файлове могат да се изпратя влабораторията за вируси на ESET за анализ.

Файловете в папката за карантина могат да се видят в таблица, която показва датата и часа на поставянето импод карантина, пътя до първоначалното местоположение на заразения файл, размера в байтове, причината(напр. обект, добавен от потребителя) и броя на заплахите (напр. архив, съдържащ няколко вируса).

Файлове под карантина

ESET Endpoint Security автоматично поставя изтритите файлове под карантина (ако не сте отменили тази опцияв прозореца за уведомяване). Ако желаете, можете ръчно да поставите под карантина всеки подозрителенфайл, като щракнете върху Карантина... В такъв случай оригиналният файл няма да се премахне отпървоначалното си местоположение. За целта може да се използва и контекстното меню; щракнете с десниябутон на мишката в прозореца Карантина и изберете Карантина....

Възстановяване от карантина

Файловете, поставени под карантина, могат също да се връщат в оригиналното си местоположение. За целтаизползвайте функцията Възстанови, която се намира в контекстното меню след щракване с десния бутон намишката върху съответния файл в прозореца за карантина. Ако някой файл е маркиран като потенциалнонежелано приложение, опцията Възстанови и изключи от сканиране се разрешава. Прочетете повече за тозитип приложение в речника. В контекстното меню има и опция Възстановяване на..., която позволява давъзстановите файл на местоположение, различно от първоначалното, от което е бил изтрит.

ЗАБЕЛЕЖКА: Ако програмата е поставила под карантина даден файл по грешка, изключете файла отсканиране след възстановяването му и го изпратете на отдела за обслужване на клиенти на ESET.

Page 98: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

98

Изпращане на файл от карантината

Ако сте поставили под карантина подозрителен файл, който не е бил открит от програмата, или ако даденфайл е бил неправилно определен като заразен (например при евристичен анализ на кода) и след товапоставен под карантина, моля, изпратете файла в лабораторията за вируси на ESET. За да изпратите файл откарантина, щракнете с десния бутон на мишката върху него и изберете Изпрати за анализ от контекстнотоменю.

4.6.10 Изпращане на файлове за анализ

Диалоговият прозорец за изпращане на файлове позволява да изпращате файлове за анализ до ESET и можетеда го откриете в Инструменти > Изпращане на файла за анализ. Ако откриете подозрителен файл накомпютъра, можете да го изпратите на лабораторията за вируси на ESET за анализ. Ако файлът се окажезлонамерено приложение, информацията за него ще бъде добавена в някое от следващите обновления.

Файлът може да се изпрати също така и по електронна поща. Ако предпочитате тази опция, архивирайтефаловете с помощта на програмата WinRAR/ZIP, защитете архива с паролата "infected" и го изпратете на адрес [email protected]. Не забравяйте да използвате описателна тема и приложете колкото се може повечеинформация за файла (например уеб сайта, от който сте го изтеглили).

ЗАБЕЛЕЖКА: Преди да изпратите файл на ESET, се уверете, че той отговаря на един или повече от следнитекритерии:

файлът не е открит изобщо;файлът е открит неправилно като заплаха.

Няма да получите отговор, освен ако не е необходима допълнителна информация за анализ.

Изберете описанието от падащото меню Причина за изпращането на файла, което най-добре отговаря навашето съобщение:

Подозрителен файл;Грешен положителен резултат (файл, който е определен като заразен, но не е заразен);и Други.

Файл – Пътят до файла, който възнамерявате да изпратите.

Имейл за контакт – Имейл адресът за контакт се изпраща заедно с подозрителните файлове на ESET и може дасе използва за връзка с вас, ако е необходима допълнителна информация за анализа. Въвеждането на имейладрес за контакт не е задължително. Няма да получите отговор от ESET, освен ако не е необходимадопълнителна информация, тъй като ежедневно в сървърите ни се получават десетки хиляди файлове, коетоправи невъзможно отговарянето на всички съобщения.

Page 99: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

99

4.6.11 Уведомявания и известия

ESET Endpoint Security поддържа изпращането на имейли, ако възникне събитие с избраното ниво надетайлност. Щракнете върху квадратчето Изпращай известията за събития по имейл, за да разрешитефункцията и да активирате известията по имейл.

SMTP сървър – SMTP сървърът, който се използва за изпращане на известия.

Забележка: SMTP сървъри с SSL/TLS шифроване не се поддържат от ESET Endpoint Security.

SMTP сървърът изисква удостоверяване – Ако SMTP сървърът изисква удостоверяване, тези полета трябвада се попълнят с валидно потребителско име и парола, които предоставят достъп до SMTP сървъра.

Адрес на подателя – Това поле указва адреса на подателя, който се показва в заглавката на имейлите заизвестие.

Адрес на получателя – Това поле указва адреса на получателя, който се показва в заглавката на имейлите заизвестие.

Изпрати известията за събития до компютрите в LAN мрежата чрез услугата Messenger – Отметнете товаквадратче, за да се изпращат съобщенията до компютрите във вътрешната мрежа чрез услугата за съобщенияна Windows®.

Изпрати известия до следните компютри (разделени със запетая) – Въведете имената на компютрите,които искате да получават известия чрез услугата за съобщения на Windows®.

Интервал между изпращането на съобщенията (сек.) – За да промените дължината на интервала междуизвестията, изпращани по вътрешната мрежа, въведете желания интервал в секунди.

Минимална детайлност за известията – Указва минималното ниво на детайлност за известията, които сеизпращат.

Редактирай формата... – Комуникацията между програмата и даден отдалечен потребител или системенадминистратор се извършва чрез имейли или съобщения по вътрешната мрежа (чрез услугата за съобщения наWindows®). Форматът по подразбиране на предупредителните съобщения и известия е оптимален в повечетослучаи. В някои случаи може да се наложи да промените формата на съобщенията – щракнете върхуРедактиране на формата....

Page 100: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

100

4.6.11.1 Формат на съобщенията

Тук можете да настроите формата на съобщенията за събитие, които се показват на отдалечените компютри.

Съобщенията за предупреждения за заплаха и известия имат предварително дефиниран формат. Съветваме вида не променяте този формат. В някои случаи обаче (например ако имате система за автоматична обработкана имейли), може да е необходимо да промените формата на съобщенията.

Ключовите думи (низовете, разделени със знака %) се заменят в съобщението от реалната информация, както еописана. Налични са следните ключови думи:

%TimeStamp% – Дата и час на събитието.%Scanner% – Засегнат модул.%ComputerName% – Името на компютъра, където е възникнало уведомяването.%ProgramName% – Програмата, която е генерирала уведомяването.%InfectedObj ect% – Името на заразения файл, съобщение и т.н.%VirusName% – Идентифициране на заразяването.%ErrorDescription% – Описание на събитие, което не е вирус.

Ключовите думи %InfectedObj ect% и %VirusName% се използват само в предупредителни съобщения зазаплаха, докато %ErrorDescription% се използва само в съобщенията за събитие.

Използвай знаците от местната азбука – Преобразува дадено имейл съобщение до ANSI кодиране на знациспоред регионалните настройки на Windows (напр. windows-1250). Ако оставите тази опция без отметка,съобщението ще бъде преобразувано и кодирано в ACSII 7-бита (напр. "á" ще се промени на "a", а неизвестензнак на "?").

Използвай местното кодиране на знаци – Източникът на имейл съобщението ще се кодира във формат"Печатаем текст в кавички" (QP), който използва ASCII знаци и може да предава правилно специалнитенационални знаци по имейл в 8-битов формат (áéíóú).

4.6.12 Системни обновявания

Функцията за обновяване на Windows е важен компонент при защитата на потребителите от злонамеренсофтуер. Поради тази причина е много важно да се инсталират наличните обновявания на Microsoft Windows.ESET Endpoint Security известява за липсващи обновявания съгласно указаното ниво. Налични са следните нива:

Няма обновявания – Не се предлагат системни обновявания за изтегляне.Незадължителни обновявания – За изтегляне ще се предлагат обновявания, маркирани с нисък и по-високприоритет.Препоръчани обновявания – За изтегляне ще се предлагат обновявания, маркирани със стандартен и по-висок приоритет.Важни обновявания – За изтегляне ще се предлагат обновявания, маркирани с важен и по-висок приоритет.Критични обновявания – За изтегляне ще се предлагат само критични обновявания.

Щракнете върху бутона OK, за да запишете промените. Прозорецът "Системни обновявания" се показва следпроверка на състоянието със сървъра за обновяване. Съответно информацията за обновяване на систематаможе да не е достъпна веднага след запазването на промените.

4.6.13 Диагностика

Диагностиката предоставя аварийни копия на приложения за процесите на ESET (напр. ekrn). Ако работата нададено приложение бъде нарушена, ще се създаде аварийно копие. Това може да помогне на разработчицитеда дебъгват и отстраняват различни проблеми в ESET Endpoint Security. Налични са два типа аварийни копия:

Пълно разтоварване на паметта – Записване на цялото съдържание на системната памет, когато даденоприложение спре неочаквано. Пълното разтоварване на паметта може да съдържа данни от процеси, коитоса се изпълнявали по време на събиране на данните от паметта.Ограничено разтоварване – Записване на минимален набор от полезна информация, която може дапомогне за идентифициране на причината за неочаквания срив на приложението. Този тип авариен файлможе да е полезен, когато пространството е ограничено. Поради ограничения обем на включенатаинформация обаче грешки, които не са били породени директно от заплахата, възникнала по време напроблема, може да не се открият при анализ на този файл.Изберете Не създавай разтоварване на паметта (по подразбиране), за да забраните тази функция.

Целева директория – Директорията, в която ще се създаде вторично копие по време на срив. Щракнете върху

Page 101: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

101

Отвори папка..., за да отворите тази директория в нов прозорец на Windows Explorer.

4.6.14 Лицензи

Сегментът Лицензи ви дава възможност да управлявате лицензионните ключове за ESET Endpoint Security идруги продукти на ESET, като например ESET Remote Administrator и др. След покупката лицензионнитеключове се предоставят заедно с потребителското име и паролата. За да Добавите/премахнете лицензионенключ, щракнете върху съответния бутон в прозореца на диспечера на лицензи (Лицензи). Можете да отворитедиспечера на лицензи в дървовидната структура на разширените настройки, като щракнете върху Инструменти > Лицензи.

Лицензионният ключ представлява текстов файл, съдържащ информация за закупения продукт: собственик,брой на лицензите и дата на валидност.

Прозорецът на диспечера на лицензи ви дава възможност да заредите и прегледате съдържанието налицензионния ключ с помощта на бутона Добави… – съдържащата се информация се показва в диспечера. Зада изтриете даден лицензионен файл от списъка, го изберете, след което щракнете върху Премахни.

Ако даден лицензионен файл е изтекъл и искате да закупите нов, щракнете върху бутона Поръчка… – щебъдете препратени към нашия онлайн магазин.

4.6.15 Отдалечено администриране

ESET Remote Administrator (ERA) е мощен инструмент за управление на правилата на защита и за получаване напреглед на цялостната защита в рамките на дадена мрежа. Той е особено полезен при по-големи мрежи. ERAне само увеличава нивото на защита, но също така дава възможност за лесно администриране на ESET EndpointSecurity на клиентските работни станции. Можете да инсталирате, конфигурирате, да преглеждатерегистрационни файлове, да планирате задачи за обновяване, да сканирате задачи и т.н. Комуникациятамежду ESET Remote Administrator (ERAS) и продуктите за защита на ESET изисква правилно конфигуриране и отдвете страни.

Опциите за настройка на отдалеченото администриране са достъпни от главния прозорец на програмата наESET Endpoint Security. Щракнете върху Настройка > Влизане в разширени настройки... > Инструменти >Отдалечено администриране.

Page 102: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

102

Активирайте отдалеченото администриране, като изберете опцията Свържи със сървър за отдалеченаадминистрация. След това можете да отворите другите опции, описани по-долу:

Интервал между връзките със сървъра (мин.)– Това поле указва колко често продуктът за защита на ESET щесе свързва към ERAS, за да изпраща данните.

Основен сървър, Вторичен сървър – Обикновено само основният сървър трябва да бъде конфигуриран. Акоработите с няколко ERA сървъра в мрежата, можете да добавите друга връзка към Вторичен ERA сървър. Тя щеслужи като резервно решение. Така че ако основният сървър стане недостъпен, решението за защита на ESETавтоматично ще се свърже с вторичния ERA сървър. В противен случай ще бъде направен опит за подновяванена връзката към основния сървър. След като тази връзка се активира отново, решението за защита на ESET щепревключи към основния сървър. Настройването на два профила за сървър за отдалечено администриране енай-подходящо за мобилни клиенти, които използват връзка от локалната мрежа и извън нея.

Адрес на сървъра – Указва DNS името или IP адреса на сървъра с ERAS.

Порт – Това поле съдържа предварително дефиниран порт, използван за връзка. Препоръчваме ви да оставитенастройката на порта по подразбиране: 2222.

Интервал между връзките със сървъра (мин.) – Това обозначава честотата, с която ESET Endpoint Security щесе свързва с ERA Server. Ако е зададена 0, информацията ще се изпраща на всеки 5 секунди.

Сървърът за отдалечена администрация изисква удостоверяване – Дава ви възможност да въведетепарола за свързване с ERA Server, ако е необходимо.

Никога не се свързвай със сървъра чрез незащитена комуникация – Изберете тази опция, за да забранитесвързването към ERA сървъри, когато е позволен неудостоверен достъп (вж. ERA Console > Опции на сървъра> Защита > Позволи неудостоверен достъп за клиенти).

Щракнете върху OK, за да потвърдите промените и да приложите настройките. ESET Endpoint Security щеизползва тези настройки за връзка с ERA Server.

Page 103: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

103

4.7 Потребителски интерфейс

Разделът Потребителски интерфейс позволява да конфигурирате поведението на графичния потребителскиинтерфейс на програмата.

С помощта на инструмента за Графики можете да настроите използваните визуални ефекти и облик напрограмата.

Чрез конфигуриране на Уведомявания и известия можете да промените поведението на системните известия иуведомленията за открити заплахи. Можете да ги персонализирате според вашите нужди.

Ако изберете да не се показват някои известия, те ще се показват в зоната Скрити прозорци за известяване. Втези прозорци можете да проверите тяхното състояние, да прегледате повече подробности или да гипремахнете от този прозорец.

За да осигурите максимална защита на софтуера за защита, можете да предотвратите всички неупълномощенипромени, като защитите настройките с парола с помощта на инструмента за Настройка на достъпа.

Контекстното меню се показва след щракване с десен бутон на мишката върху избрания обект. Използвайтетози инструмент за интегриране на елементите за управление на ESET Endpoint Security в контекстното меню.

Презентационен режим е полезен за потребители, които искат да работят с дадено приложение, без да бъдатпрекъсвани от изскачащи прозорци, планирани задачи и други компоненти, които могат да натоварятпроцесора и RAM паметта.

4.7.1 Графики

Опциите за конфигурация на потребителския интерфейс в ESET Endpoint Security позволяват да настроитеработната среда според вашите нужди. Тези опции на конфигурацията са достъпни в сегмента Потребителскиинтерфейс > Графика на дървовидната структура на разширените настройки на ESET Endpoint Security.

В раздела Елементи на потребителския интерфейс опцията Графичен потребителски интерфейс трябва дасе забрани, ако елементите на графиката забавят работата на компютъра или причиняват други проблеми.Графичният интерфейс може да се изключи също така за потребители с увреждания на зрението, тъй катоможе да е в конфликт със специалните приложения, използвани за четене на показания на екрана текст.

Ако искате да деактивирате началния екран на ESET Endpoint Security, махнете отметката от опцията Покажиначален екран при стартиране.

Ако е разрешена опцията Покажи подсказващи текстове, при задържане на показалеца на мишката надопцията ще се показва кратко описание за нея. Опцията Избери активен контролен елемент активирамаркирането на всеки елемент, който се намира под активната област на показалеца на мишката.Маркираният елемент се активира при щракване с мишката.

За да намалите или да увеличите скоростта на анимираните ефекти, изберете опцията Използвай анимираниконтроли и преместете лентата на плъзгача Скорост наляво или надясно.

За да разрешите използването на анимирани икони за показване на хода на различни операции, изберетеопцията Използвай анимирани икони за индикация на развитието.

Ако искате програмата да възпроизвежда звуков сигнал при възникване на важно събитие, изберете Използвай звуков сигнал. Имайте предвид, че звуков сигнал ще се възпроизвежда само когато се изпълняваили е приключило сканиране на компютъра.

Page 104: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

104

4.7.2 Уведомявания и известия

Разделът Уведомявания и известия в Потребителски интерфейс ви дава възможност да конфигурирате какда се обработват известията за заплахи и системните известия (например известия за успешно обновяване) отESET Endpoint Security. Можете също така да зададете времето и нивото на прозрачност на известията всистемната област (отнася се само за системи, поддържащи известия в системната област).

Първият елемент е Показвай аларми. Забраняването на тази опция деактивира показването на всякаквиуведомявания и е подходящо само при определени ситуации. За повечето потребители препоръчваме за тазиопция да се запазят (разрешат) настройките по подразбиране.

За да се затварят автоматично изскачащите прозорци след определен период от време, изберете опцията Затвори автоматично полетата със съобщения след (сек.). Ако не бъдат затворени ръчно, прозорците суведомления се затварят автоматично след изтичане на указаното време.

Известията на работния плот и съветите в балони са информативни и не изискват намеса на потребителя. Те сепоказват в областта за известяване в долния десен ъгъл на екрана. За да активирате известията на работнияплот, изберете опцията Показвай известия на работния плот. По-подробни опции като време за показванена известието и прозрачност на прозорците могат да се променят, като се щракне върху бутона Конфигурирай известията.... За да визуализирате поведението на известията, щракнете върху бутонаВизуализирай.

За да конфигурирате времето на показване на съветите в балони, вж. опцията Показване на съвети в балонив лентата на задачите (сек.) и въведете желания интервал в съседното поле.

Page 105: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

105

Опцията Показвай само известия, изискващи намеса на потребителя ви дава възможност да превключватемежду уведомявания и известия, които изискват намеса на потребителя. Изберете Показвай само известия,изискващи намеса на потребителя при изпълнение на приложения в режим на цял екран, за да спретевсички не-интерактивни известия.

Щракнете върху Разширени настройки..., за да въведете допълнителни опции за настройка на Уведомяванияи известия.

4.7.2.1 Разширени настройки

От падащото меню Минимална детайлност на събитията за показване можете да изберете началното нивона сериозност на показваните уведомявания и известия.

Диагностични – Регистриране на информацията, необходима за прецизна настройка на програмата ивсички записи от по-горе.Информативни – Регистриране на информативни съобщения, включително съобщения за успешнообновяване и всички записи от по-горе.Предупреждения – Регистриране на всички съобщения за критични грешки и предупреждения.Грешки – Грешките от типа "Грешка при изтегляне на файла" и критичните грешки се записват.Критични – Регистриране само на критични грешки (грешка в стартирането на антивирусната защита,личната защитна стенаи т.н.).

Последната функция в този раздел позволява да конфигурирате местоназначението на известията в среда смного потребители. Полето На системи с много потребители показвай известията на екрана на следнияпотребител указва един потребител, който да получава системни и други известия на системи, към коитомогат да се свържат няколко потребителя едновременно. Обикновено това е системният или мрежовиятадминистратор. Тази опция е особено полезна при терминални сървъри, при условие че всички системниизвестия се изпращат на администратора.

Page 106: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

106

4.7.3 Скрити прозорци за известяване

Ако е избрана опцията Не показвай това съобщение повече за даден прозорец за известяване (уведомяване),който се е показвал и преди, той ще се появи в списъка със скрити прозорци за известяване. Действията, коитосе изпълняват автоматично, се показват в колоната, озаглавена Потвърждение.

Показване – Показване на списък с прозорците за известяване, които понастоящем не се показват и за коитоима конфигурирано автоматично действие.

Премахване – Премахване на елементите от списъка Скрити прозорци със съобщения. Всички прозорци заизвестяване, които се премахнат от списъка, ще се показват отново.

4.7.4 Настройка на достъпа

С цел предоставяне на максимална защита на компютъра е от голямо значение ESET Endpoint Security да секонфигурира правилно. Всяка неквалифицирана промяна може да доведе до загуба на важни данни. Тазиопция се намира в подменюто Настройка на достъпа от Потребителски интерфейс в дървовиднатаструктура на разширените настройки. С цел да се избегнат неупълномощени промени, параметрите занастройка на ESET Endpoint Security могат да се защитят с парола.

Защита на настройките с парола – Заключване/отключване на параметрите за настройка на програмата.Поставете или премахнете отметката от квадратчето, за да се отвори прозорецът за въвеждане на парола.

За да зададете или да промените парола за защита на параметрите за настройка, щракнете върху Задаване напарола....

Изисквай пълни администраторски права за ограничените администраторски акаунти – Изберете тазиопция, така че текущият потребител (ако той или тя няма администраторски права), дa получава подкана завъвеждане на потребителско име и парола при промяна на конкретни системни параметри (подобно на UAC вWindows Vista). Тези промени включват забраняване на модулите за защита или изключване на защитнатастена.

Покажи прозореца за време на изчакване за защита – Ще получите подкана за избор на тази опция, прикоято защитата временно се забранява от програмното меню или от раздела ESET Endpoint Security >Настройка. Падащото меню Времеви интервал в прозореца Временно забраняване на защитатапредставлява периода от време, през който всички аспекти на защитата ще са забранени.

Page 107: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

107

4.7.5 Меню на програмата

В основното меню на програмата са налични някои от най-важните функции и опции за настройка.

Често използвани – Показват се най-често използваните елементи от ESET Endpoint Security. Можете бързо даполучите достъп до тях от менюто с програми.

Временно забраняване на защитата – Показване на диалоговия прозорец за потвърждение, който забраняваАнтивирусната защита и защитата от шпионски софтуер и предоставя защита от злонамерени атаки къмсистемата чрез контролиране на комуникацията с файлове, уеб страници и имейли. Изберете квадратчето заотметка Не питай повече, за да избегнете това съобщение в бъдеще.

Падащото меню Времеви интервал показва периода от време, за който ще бъде забранена антивируснатазащита и защитата от шпионски софтуер.

Блокирай мрежата – Личната защитна стена ще блокира целия входящ/изходящ мрежов и интернет трафик.

Временно забрани защитната стена – Превключване на защитната стена в неактивно състояние. Вж. разделаСистемно интегриране на личната защитна стена за повече информация.

Разширени настройки... – Изберете тази опция, за да влезете в дървото с Разширени настройки. Можете даго отворите също така и по други начини, като например чрез натискане на клавиша F5 или чрез придвижванедо Настройка > Отваряне на разширените настройки....

Регистрационни файлове – Регистрационните файлове съдържат информация относно всички важнивъзникнали в програмата събития и предоставят обобщение на откритите заплахи.

Възстанови оформлението на прозореца – Възстановяване на размера и позицията по подразбиране напрозореца ESET Endpoint Security в екрана.

Page 108: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

108

За програмата – Прозорецът със системна информация предоставя данни за инсталираната версия на ESETEndpoint Security и инсталираните модули на програмата. Тук можете да намерите също така датата навалидност на лиценза. Най-долу можете да намерите информация за операционната система и системнитересурси.

4.7.6 Контекстно меню

Контекстното меню се показва след щракване с десен бутон върху избрания обект. Менюто показва всичкиналични опции за изпълнение за дадения обект.

Възможно е да се интегрират елементи за управление на ESET Endpoint Security в контекстното меню. По-подробни опции за настройка на тази функция са налични в дървовидната структура на разширенитенастройки в Потребителски интерфейс > Контекстно меню.

Интегрирай в контекстното меню – Интегриране на контролните елементи на ESET Endpoint Security вконтекстното меню.

В падащото меню Тип меню са налични следните опции:

Пълно (първо сканирай) – Активиране на всички опции в контекстното меню. В главното меню се показваопцията Сканирай с ESET Endpoint Security.Пълно (първо почисти) – Активиране на всички опции в контекстното меню. В главното меню се показваопцията Почистване с ESET Endpoint Security.Само сканирай – В контекстното меню се показва само опцията Сканирай с ESET Endpoint Security.Само почисти – В контекстното меню се показва само опцията Почистване с ESET Endpoint Security.

4.7.7 Презентационен режим

Презентационен режим е функция за потребители, които имат нужда от непрекъснато използване на техниясофтуер, не искат да ги безпокоят с изскачащи прозорци и искат да намалят използването на CPU.Презентационен режим може също така да се използва по време на презентации, които не могат да сепрекъсват от дейността на антивирусната програма. С разрешаването на тази функция всички изскачащипрозорци се забраняват и дейността на планировчика ще бъде спряна напълно. Защитата на системата все ощепродължава да е активна във фонов режим, но не изисква намеса от потребителя.

Можете да разрешите или забраните Презентационен режим в главния прозорец на програмата, катощракнете върху Настройка > Компютър, след което върху Разреши от Презентационен режим вдървовидната структура на разширените настройки (F5), като разгънете Потребителски интерфейс, щракнетевърху Презентационен режим, след което поставите отметка в квадратчето до Разреши Презентационенрежим. Разрешаването на Презентационен режим е потенциален риск за защитата, затова и иконата засъстоянието на защитата в лентата със задачи ще се оцвети в оранжево и ще показва предупреждение. Същотака ще видите това предупреждение и в главния прозорец на програмата, където ще видитеПрезентационният режим е разрешен в оранжево.

След поставяне на отметка в квадратчето Разреши Презентационен режим автоматично при изпълнение наприложения в режим на цял екран Презентационен режим ще се приложи при стартиране на приложение нацял екран и ще се спре автоматично след затваряне на приложението. Това е особено полезно за стартиране наПрезентационен режим директно след стартирането на игра, отварянето на приложение на цял екран илистартирането на презентация.

Можете също така да поставите отметка в квадратчето Забрани Презентационен режим автоматично след Хминути, за да определите продължителността (стойността по подразбиране е 1 минута). Това се използва, акоПрезентационен режим ви е нужен само за определен период от време, след който искате автоматично да гозабраните.

ЗАБЕЛЕЖКА: Ако личната защитна стена е в интерактивен режим и Презентационен режим е разрешен, можеда имате проблеми при свързването с интернет. Това може да е проблем, ако стартирате игра, която се играе винтернет. Обикновено ще ви бъде поискано потвърждение за подобно действие (ако не са били определениправила за комуникация или изключения), но намесата на потребителя е забранена в Презентационен режим.Решението е да се определи правило за комуникация за всяко приложение, което може да бъде в конфликт с

Page 109: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

109

това поведение или да се използва различен Режим на филтриране в личната защитна стена. Също така имайтепредвид, че ако Презентационен режим се разреши и вие посетите уеб страница или приложение, което можеда представлява риск за защитата, то може да бъде блокирано, но няма да видите обяснение илипредупреждение, тъй като намесата на потребителя е забранена.

Page 110: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

110

5. Напреднал потребител

5.1 Настройка на прокси сървър

В големи вътрешни мрежи връзката на компютъра ви с интернет може да минава през прокси сървър. Ако товае така, трябва да зададете настройките по-долу. В противен случай програмата няма да може да се обновяваавтоматично. В ESET Endpoint Security настройката на прокси сървър е налична в два различни раздела вдървовидната структура на разширените настройки.

Първо настройките на прокси сървъра може да се конфигурират в Разширени настройки в Инструменти >Прокси сървър. Указването на прокси сървър на това ниво определя общите настройки на прокси сървъра зацялата програма ESET Endpoint Security. Параметрите, зададени тук, ще се използват от всички модули,изискващи връзка с интернет.

За да укажете настройките на прокси сървъра за това ниво, поставете отметка в квадратчето Използвайпрокси сървър, след което въведете адреса на прокси сървъра в полето Прокси сървър заедно с номера наПорт на прокси сървъра.

Ако комуникацията с прокси сървъра изисква удостоверяване, поставете отметка в квадратчето Проксисървърът изисква удостоверяване и въведете валидни Потребителско име и Парола в съответните полета.Щракнете върху бутона Открий прокси сървъра за автоматично откриване и попълване на настройките напрокси сървъра. Указаните в Internet Explorer параметри ще се копират.

ЗАБЕЛЕЖКА: Тази функция не извлича данни за удостоверяване (потребителско име и парола) – трябва самида ги предоставите.

Настройките на прокси сървъра могат също така да се укажат и в разширените настройки за обновяване(разклонението Обновяване от дървото Разширени настройки). Тази настройка важи за дадения профил заобновяване и се препоръчва за лаптопи, които често получават обновявания на сигнатурите за вируси отразлични местоположения. За повече информация относно тази настройка вж. раздела Разширени настройкиза обновяване.

5.2 Настройки за импортиране и експортиране

Конфигурациите за импортиране и експортиране на ESET Endpoint Security са достъпни в Настройки.

При експортирането и импортирането се използва файловият тип .xml. Импортирането и експортирането саподходящи, ако се нуждаете от резервно копие на текущата конфигурация на ESET Endpoint Security, което даизползвате по-късно. Опцията за настройки за експортиране е полезна също така за потребители, които искатда използват своята предпочитана конфигурация на ESET Endpoint Security на много системи – те могат леснода импортират .xml файл за прехвърляне на желаните настройки.

Импортирането на конфигурация е много лесно. В главния прозорец на програмата щракнете върху Настройка > Настройки за импортиране и експортиране..., след което изберете опцията Настройки заимпортиране. Въведете пътя до конфигурационния файл или щракнете върху бутона ..., за да потърситеконфигурационния файл, който искате да импортирате.

Стъпките за експортиране на конфигурация са подобни. В главния прозорец на програмата щракнете върху Настройка > Настройки за импортиране и експортиране.... Изберете опцията Настройки за експортиранеи въведете Име на файла за конфигурационния файл (т.е. export.xml). Използвайте браузъра за избор наместоположение на компютъра за записване на конфигурационния файл.

Page 111: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

111

5.3 Клавишни комбинации

Клавишните комбинации, които могат да се използват при работа с ESET Endpoint Security, включват:

Ctrl + G забранява графичния потребителски интерфейс в продуктаCtrl + I отваря страницата на ESET SysInspectorCtrl + L отваря страницата с регистрационни файловеCtrl + S отваря страницата на планировчикаCtrl + Q отваря страницата за карантинаCtrl + U отваря диалогов прозорец, в който могат да се зададат

потребителско име и паролаCtrl + R възстановява прозореца до неговия размер и позиция по

подразбиране на екрана

За по-добро навигиране в продукта за защита на ESET могат да се използват следните клавишни комбинации:

F1 отваря помощни странициF5 отваря разширени настройкиСтрелканагоре/стрелканадолу

навигиране в продукта през елементите

* разширява дървовидния сегмент на разширените настройки- свива дървовидния сегмент на разширените настройкиTAB придвижва курсора в даден прозорецEsc затваря активния прозорец

5.4 Команден ред

Антивирусният модул за ESET Endpoint Security може да се стартира през команден ред – ръчно (с командата"ecls") или с комбиниран ("bat") файл. Използване на скенера с команден ред на ESET:

ecls [ОПЦИИ..] ФАЙЛОВЕ..

Може да се използват следните параметри и ключове, докато се изпълнява програмата за сканиране припоискване от командния ред:

Опции

/base-dir=ПАПКА зареждане на модулите от ПАПКА/quar-dir=ПАПКА ПАПКА за карантина/exclude=МАСКА изключване на файловете с тази МАСКА от сканирането/subdir сканират се подпапките (по подразбиране)/no-subdir не се сканират подпапките/max-subdir-level=НИВО максимално подниво на вложени папки за сканиране/symlink проследяване на символичните връзки (по подразбиране)/no-symlink пропускат се символичните връзки/ads сканиране на ADS (по подразбиране)/no-ads не се сканира ADS/log-file=ФАЙЛ записите се регистрират във ФАЙЛ/log-rewrite изходният файл се презаписва (по подразбиране се прикрепя към него)/log-console регистриране на резултатите в конзолата (по подразбиране)/no-log-console не се регистрират резултатите в конзолата/log-all регистриране също така и на чистите файлове/no-log-all не се регистрират чистите файлове (по подразбиране)/aind показване на индикатор за действията/auto сканиране и автоматично почистване на всички локални дискове

Опции на програмата за сканиране

/files сканиране на файловете (по подразбиране)/no-files не се сканират файловете/memory сканиране на паметта/boots сканиране на секторите за начално стартиране/no-boots не се сканират секторите за начално стартиране (по подразбиране)

Page 112: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

112

/arch сканират се архивите (по подразбиране)/no-arch не се сканират архивите/max-obj-size=РАЗМЕР сканиране само на файловете, които са по-малки от РАЗМЕР мегабайта (по

подразбиране 0 = неограничен)/max-arch-level=НИВО максимално подниво на вложени архиви за сканиране/scan-timeout=ЛИМИТ сканиране на архивите за максимум ЛИМИТ секунди/max-arch-size=РАЗМЕР сканиране само на файловете в архива, ако те са по-малки от РАЗМЕР (по

подразбиране 0 = неограничен)/max-sfx-size=РАЗМЕР сканиране само на файловете в саморазархивиращи се файлове, ако са по-малки

от РАЗМЕР мегабайта (по подразбиране 0 = неограничен)/mail сканиране на имейл файловете (по подразбиране)/no-mail не се сканират имейл файлове/mailbox сканират се пощенските кутии (по подразбиране)/no-mailbox не се сканират пощенските кутии/sfx сканират се саморазархивиращите се файлове (по подразбиране)/no-sfx не се сканират саморазархивиращи се архиви/rtp сканиране на архиватори в реално време (по подразбиране)/no-rtp не се сканират програми за пакетиране/adware сканиране на рекламен/шпионски/рисков софтуер (по подразбиране)/no-adware не се сканира рекламен/шпионски/рисков софтуер/unsafe сканират се потенциално опасни приложения/no-unsafe не се сканират потенциално опасни приложения (по подразбиране)/unwanted сканират се потенциално нежелани приложения/no-unwanted не се сканират потенциално нежеланите приложения (по подразбиране)/pattern използване на сигнатурите (по подразбиране)/no-pattern не се използват сигнатури/heur разрешаване на евристики (по подразбиране)/no-heur не се разрешават евристики/adv-heur разрешаване на разширени евристични методи (по подразбиране)/no-adv-heur не се разрешават разширени евристични методи/ext=РАЗШИРЕНИЯ сканиране само на РАЗШИРЕНИЯТА, отделени с двоеточие/ext-exclude=РАЗШИРЕНИЯ изключват се от сканиране РАЗШИРЕНИЯТА, разделени с двоеточие/clean-mode=РЕЖИМ използване на РЕЖИМ на почистване за заразени обекти.

Налични опции: няма, стандартно (по подразбиране), строго, щателно, изтриване/quarantine копирай заразените файлове (ако са изчистени) в папката за карантина

(допълва действието, което се извършва при почистване)/no-quarantine заразените файлове не се поставят под карантина

Общи опции

/help показване на помощ и затваряне/version показване на версия и затваряне/preserve-time запазване на клеймото за последен достъп

Кодове при изход

0 няма открити заплахи 1 заплахата е открита и изчистена 10 някои файлове не можаха да се сканират (може да се заплахи) 50 намерена заплаха 100 грешка

ЗАБЕЛЕЖКА: Кодове при изход, по-големи от 100, означават, че файлът не е бил сканиран и съответно можеда е заразен.

Page 113: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

113

5.5 ESET SysInspector

5.5.1 Запознаване с ESET SysInspector

ESET SysInspector е приложение, което проверява основно компютъра и показва събраните данни по достъпенначин. Информация, като например инсталирани драйвери и приложения, мрежови връзки или важни записи всистемния регистър, може да ви помогне да установите подозрително поведение на системата, било то отсофтуерна или хардуерна несъвместимост или заразяване със злонамерен код.

Можете да отворите ESET SysInspector по два начина: От вградената в решенията ESET Security версия или чрезизтегляне на самостоятелна версия (SysInspector.exe) безплатно от уеб сайта на ESET. И двете версии иматеднакви функции и едни и същи програмни контроли. Единствената разлика е начинът на управление нарезултатите. Самостоятелната и вградената версии дават възможност за експортиране на моментални снимкина системата в .xml файл и записването им на диск. Интегрираната версия обаче също така ви дава възможностда съхранявате моменталните снимки на системата директно в Инструменти > ESET SysInspector (освен ESETRemote Administrator).

Изчакайте известно време, докато ESET SysInspector сканира компютъра. Това може да отнеме между 10секунди и няколко минути в зависимост от хардуерната конфигурация, операционната система и броя наприложенията, инсталирани на компютъра.

5.5.1.1 Стартиране на ESET SysInspector

За да стартирате ESET SysInspector, просто стартирайте изпълнимия файл SysInspector.exe, който стеизтеглили от уеб сайта на ESET.

Изчакайте, докато приложението провери вашата система, което може да отнеме до няколко минути взависимост от вашия хардуер и данните, които трябва да се съберат.

Page 114: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

114

5.5.2 Потребителски интерфейс и използване на приложението

За да бъде по-ясно за потребителя, главният прозорец е разделен на четири основни части – "Контроли напрограмата", намиращ се в горната част на основния прозорец, "Прозорец за придвижване" в лявата част наекрана, "Прозорец с описание" вдясно по средата и "Прозорец с детайли" в дясната долна част на главнияпрозорец. Разделът "Състояние на регистрационните файлове" показва основните параметри нарегистрационния файл (използвания филтър, типа на филтъра, дали файлът е резултат от сравнение и т.н.).

5.5.2.1 Програмни контроли

В този раздел са описани всички програмни контроли в ESET SysInspector.

Файл

Като щракнете върху Файл можете да съхраните текущото състояние на системата за по-късно преглежданеили да отворите предишно запазен регистрационен файл. За да можете да публикувате, препоръчваме дагенерирате регистрационен файл, който е Подходящ за изпращане. Под тази форма регистрационният файлпропуска поверителна информация (текущо потребителско име, име на компютър, име на домейн, текущиправа на потребител, променливи на средата и т.н.).

ЗАБЕЛЕЖКА: Можете да отворите предходно записани отчети на ESET SysInspector, като ги плъзнете и пуснетевърху главния прозорец.

Дърво

Разрешава да разширите или затворите всички сегменти и да експортирате избраните раздели в скрипта науслугата.

Списък

Съдържа функции за по-лесна навигация в програмата и различни други функции, като например намиране наинформация онлайн.

Page 115: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

115

Помощ

Съдържа информация относно приложението и неговите функции.

Подробности

Тази настройка въздейства на показваната информация в главния прозорец, като прави информацията по-лесна за работа. В "Основен" режим имате достъп до информация, използвана за намиране на решения настандартни проблеми във вашата система. В "Среден" режим програмата показва по-малко използваниподробности. В "Пълен" режим ESET SysInspector показва цялата информация, необходима за решаването намного специфични проблеми.

Филтриране на елементи

Филтрирането на елементи е най-подходящо да се използва за подозрителни файлове или записи в регистърана системата. Чрез настройването на плъзгача можете да филтрирате елементи според тяхното ниво на риск.Ако плъзгачът е настроен най-вляво (Ниво на риск 1), ще се показват всички елементи. Чрез преместването наплъзгача вдясно програмата филтрира всички елементи, които са по-малко рисковани, отколкото текущотониво на риск, и показва само тези елементи, които са по-подозрителни от показаното ниво. Когато плъзгачът енай-вдясно, програмата показва само известните вредни елементи.

Всички елементи, означени като риск от 6 до 9, могат да представляват риск за сигурността. Ако не използватерешение за защита на ESET, препоръчваме да сканирате системата с ESET Online Scanner, ако ESET SysInspector еоткрил подобен елемент. ESET Online Scanner е безплатна услуга.

ЗАБЕЛЕЖКА: Нивото на риск за даден елемент може бързо да бъде определено чрез сравняването на цвета наелемента с цвета на плъзгача за ниво на риска.

Търсене

Търсенето може да се използва за бързо намиране на конкретен елемент по неговото име или част от името.Резултатите от заявката за търсене се показват в прозореца с описание.

Връщане

Като щракнете върху стрелката назад или напред, можете да се върнете към предходно показана информацияв прозореца с описание. Можете да използвате клавишите за интервал и назад вместо щракването напред иназад.

Раздел за състоянието

Показва текущия сегмент в прозореца за придвижване.

Важно: Елементите, маркирани в червено, са непознати, поради което програмата ги маркира катопотенциално опасни. Ако даден елемент е в червено, това не означава автоматично, че можете да изтриетефайла. Преди изтриването се уверете, че файловете са наистина опасни или ненужни.

5.5.2.2 Придвижване в ESET SysInspector

ESET SysInspector разделя различните типове информация в няколко основни раздела, наречени сегменти. Акоса достъпни, можете да намерите допълнителни данни чрез разгъването на всеки сегмент до неговитеподсегменти. За да отворите или свиете даден сегмент, щракнете двукратно върху името на сегмента или пъкщракнете върху или върху до името на сегмента. Докато преглеждате дървовидната структура от сегментии подсегменти в прозореца за придвижване, можете да откриете различни детайли за всеки сегмент впрозореца за описание. Ако преглеждате елементите в прозореца за описание, могат да се покажатдопълнителни детайли за всеки елемент в прозореца за детайли.

По-долу са дадени описанията на основните сегменти в прозореца за придвижване и съответната информацияв прозорците за описание и детайли.

Изпълняващи се процеси

Този сегмент съдържа информация относно приложения и процеси, изпълняващи се по време на създаванетона регистрационния файл. В прозореца за описание можете да откриете допълнителни подробности за всекипроцес, като например динамичните библиотеки, използвани от процеса, и тяхното местоположение всистемата, името на доставчика на приложението, нивото на риск на файла и т.н.

Прозорецът с детайли съдържа допълнителна информация за елементи, избрани в прозореца с описание, катонапример размер на файла или неговия хеш.

Page 116: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

116

ЗАБЕЛЕЖКА: Операционната система включва няколко важни компонента на ядрото, работещи постоянно ипредоставящи основни и жизнено важни функции за другите потребителски приложения. В определени случаитакива процеси се показват в инструмента ESET SysInspector с път на файла, започващ с \??\. Тези символипредоставят предварителна оптимизация при стартиране за тези процеси; те са безопасни за системата.

Мрежови връзки

Прозорецът за описание съдържа списък на всички процеси и приложения, комуникиращи през мрежата иизползващи протокола, избран в прозореца за придвижване (TCP или UDP) заедно с отдалечения адрес, къдетоприложението е свързано. Можете също така да проверите IP адресите на DNS сървъри.

Прозорецът с детайли съдържа допълнителна информация за елементи, избрани в прозореца с описание, катонапример размер на файла или неговия хеш.

Важни записи в системния регистър

Съдържа списък с избрани записи в регистъра, които често са свързани с различни проблеми със системата,като онези, указващи стартиращи програми, помощни обекти на браузъра (BHO) и др.

В прозореца за описание можете да откриете кои файлове са свързани с определени записи в регистъра.Можете да видите допълнителни детайли в прозореца за детайли.

Услуги

Прозорецът за описание съдържа списък с файлове, регистрирани като услуги на Windows. Можете дапроверите начина, по който услугата е настроена да се стартира, заедно с определени детайли на файла впрозореца за детайли.

Драйвери

Списък с драйверите, инсталирани в системата.

Критично важни файлове

Прозорецът с описание показва съдържанието на критично важните файлове, свързани с операционнатасистема Microsoft Windows.

Задачи на системния планировчик

Съдържа списък със задачи, които се стартират от планировчика на задачи в Windows в определено време/интервал.

Информация за системата

Съдържа подробна информация относно хардуера и софтуера, както и информация относно зададенитепроменливи на средата и правата на потребителите и регистрационните файлове за системни събития.

Подробности за файла

Списък с важни системни файлове и файловете в папката "Програмни файлове". Допълнителна специфичнаинформация за файловете можете да откриете в прозорците за описание и детайли.

За програмата

Информация относно версията на ESET SysInspector и списък с програмните модули.

5.5.2.2.1 Клавишни комбинации

Клавишните комбинации, които могат да се използват при работа с ESET SysInspector, включват:

Файл

Ctrl + O отваря съществуващ регистрационен файлCtrl + S записва създадените регистрационни файлове

Генерирай

Ctrl + G създава стандартна моментална снимка на състоянието на компютъраCtrl + H създава моментална снимка на състоянието на компютъра, при която може да се включи също

така поверителна информация в регистрационния файл

Page 117: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

117

Филтриране на елементи

1, O слаб, показват се елементи с ниво на риск от 1 до 92 слаб, показват се елементи с ниво на риск от 2 до 93 слаб, показват се елементи с ниво на риск от 3 до 94, U неизвестен, показват се елементи с ниво на риск от 4 до 95 неизвестен, показват се елементи с ниво на риск от 5 до 96 неизвестен, показват се елементи с ниво на риск от 6 до 97, B рискован, показват се елементи с ниво на риск от 7 до 98 рискован, показват се елементи с ниво на риск от 8 до 99 рискован, показват се елементи с ниво на риск 9- намалява нивото на риск+ увеличава нивото на рискCtrl + 9 режим на филтриране, равно ниво или по-високоCtrl + 0 режим на филтриране, само равно ниво

Преглед

Ctrl + 5 преглед по доставчик, всички доставчициCtrl + 6 преглед по доставчик, само MicrosoftCtrl + 7 преглед по доставчик, всички други доставчициCtrl + 3 показва пълни подробностиCtrl + 2 показва средни подробностиCtrl + 1 основно показванеклавиш заназад

премества една стъпка назад

Интервал премества една стъпка напредCtrl + W разгъва дървовидната структураCtrl + Q свива дървовидната структура

Други контроли

Ctrl + T преминава към местоположението на даден елемент след избирането му в резултатите оттърсене

Ctrl + P показва основна информация за даден елементCtrl + A показва пълна информация за даден елементCtrl + C копира текущата дървовидна структура на елементаCtrl + X копира елементиCtrl + B намира информация относно избрани файлове в интернетCtrl + L отваря папката, в която се намира избраният файлCtrl + R отваря отговарящия запис в редактора на регистъраCtrl + Z копира пътя до даден файл (ако елементът е свързан с файла)Ctrl + F превключва на полето за търсенеCtrl + D затваря резултатите от търсенеCtrl + E изпълнение на скрипт на услуга

Сравни

Ctrl + Alt + O отваря първоначалния/сравнителния регистрационен файлCtrl + Alt + R отменя сравнениетоCtrl + Alt + 1 показва всички елементиCtrl + Alt + 2 показва само добавени елементи. Регистрационният файл показва елементи, налични в

текущия регистрационен файлCtrl + Alt + 3 показва само премахнати елементи, регистрационният файл показва елементи, налични в

предишния регистрационен файлCtrl + Alt + 4 показва само заменените елементи (включително и файлове)Ctrl + Alt + 5 показва разликите между регистрационните файловеCtrl + Alt + C показва сравнениеCtrl + Alt + N показва текущия регистрационен файлCtrl + Alt + P отваря предходния регистрационен файл

Разни

F1 показва помощтаAlt + F4 затваря програматаAlt + Shift + F4 затваря програмата без питанеCtrl + I статистика на регистрационните файлове

Page 118: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

118

5.5.2.3 Сравни

Функцията за сравнение позволява на потребителя да сравни два съществуващи регистрационни файла.Резултатът от това е набор от елементи, които не са често срещани в нито един от двата регистрационнифайла. Тя е полезна, ако искате да следите за промени в системата – един полезен инструмент за откриване назлонамерен код.

След стартиране приложението създава нов регистрационен файл, който се показва в нов прозорец. Отидетевъв Файл > Запиши регистрационния файл, за да запишете регистрационния файл. Регистрационнитефайлове могат да се отварят и разглеждат по-късно. За да отворите съществуващ регистрационен файл,използвайте Файл > Отвори регистрационния файл. В главния прозорец на програмата ESET SysInspectorвинаги се показва по един регистрационен файл.

Ползата от сравняването на два регистрационни файла е в това, че можете да видите активния в моментарегистрационен файл и регистрационен файл, записан във файл. За да сравните регистрационни файлове,използвайте опцията Файл > Сравни регистрационен файл и изберете Избор на файл. Избраниятрегистрационен файл ще се сравни с активния файл в главния прозорец на програмата. Сравнителниятрегистрационен файл ще покаже само разликите между двата регистрационни файла.

ЗАБЕЛЕЖКА: Ако сравнявате два регистрационни файла, изберете Файл > Запиши регистрационния файл иго запишете като ZIP файл, при което ще се запишат и двата файла. Ако по-късно отворите този файл,регистрационните файлове в него автоматично се сравняват.

До показаните елементи ESET SysInspector показва символи, които идентифицират разликите междусравняваните регистрационни файлове.

Елементите, маркирани с , могат да се намерят в активния регистрационен файл, но не и в сравнителниярегистрационен файл. Елементите, маркирани с , се намират само в отворения регистрационен файл, но не ив активния.

Описание на всички символи, които може да се покажат до елементите:

нова стойност, която не е налична в предишния регистрационен файл разделът с дървовидна структура съдържа нови стойности премахната стойност, която е налична само в предишния регистрационен файл разделът с дървовидна структура съдържа премахнати стойности стойността/файлът е променен разделът с дървовидна структура съдържа променени стойности/файлове нивото на риск е намаляло/в предишния регистрационен файл е било по-високо нивото на риск се е увеличило/в предишния регистрационен файл е било по-ниско

В раздела с описания в долния ляв ъгъл има информация за всички символи, както и имената нарегистрационните файлове, които се сравняват.

Всеки сравнителен регистрационен файл може да се записва и отваря на по-късен етап.

Пример

Генерирайте и запишете регистрационен файл с оригинална информация за системата във файл с име"previous.xml". След като в системата бъдат направени промени, отворете ESET SysInspector и генерирайте новрегистрационен файл. Запишете файла с име current.xml.

За да проследите промените между двата регистрационни, отидете във Файл > Сравни регистрационнитефайлове. Програмата ще създаде сравнителен регистрационен файл, показващ разликите между

Page 119: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

119

регистрационните файлове.

Същият резултат може да се постигне, ако използвате следната опция в команден ред:

SysIsnpector.exe current.xml previous.xml

5.5.3 Параметри на команден ред

ESET SysInspector поддържа генерирането на отчети от командния ред с помощта на следните параметри:

/gen генерира регистрационен файл директно от командния ред, без да отваря графичнияпотребителски интерфейс

/privacy генерира регистрационен файл без поверителната информация/zip съхранява генерирания регистрационен файл директно на диска в компресиран файл/silent изключва показването на лентата за хода на генериране на регистрационния файл/help, /? показва информация за параметрите на командния ред

Примери

За зареждане на определен регистрационен файл директно в браузъра използвайте: SysInspector.exe "c:\clientlog.xml"За генериране на регистрационен файл в текущо местоположение използвайте: SysInspector.exe /genЗа генериране на регистрационен файл в конкретна папка използвайте: SysInspector.exe /gen="c:\folder\"За генериране на регистрационен файл в конкретен файл/местоположение използвайте: SysInspector.exe /gen="c:\folder\mynewlog.xml"За генериране на отчет без поверителна информация директно в компресирания файл използвайте: SysInspector.exe /gen="c:\mynewlog.zip" /privacy /zipЗа сравнение на два регистрационни файла използвайте: SysInspector.exe "current.xml" "original.xml"

ЗАБЕЛЕЖКА: Ако в името на файла/папката има интервал, то трябва да е в обратни кавички.

5.5.4 Скрипт на услугата

Скрипт на услугата е инструмент, който предоставя помощ на клиенти, използващи ESET SysInspector, католесно премахва нежелани обекти от системата.

Скрипт на услугата дава възможност на потребителя да експортира целия регистрационен файл на ESETSysInspector или отделни части от него. След експортирането можете да маркирате нежеланите обекти заизтриване. След това можете да стартирате променения регистрационен файл, за да изтриете маркиранитеобекти.

Скриптът на услугата е подходящ за напреднали потребители с предишен опит в диагностиката на проблеми всистемата. Промените от неквалифицирани потребители могат да доведат до повреда на операционнатасистема.

Пример

Ако имате съмнение, че вашият компютър е заразен от вирус, който не е разпознат от вашата антивируснапрограма, изпълнете следните инструкции:

Стартирайте ESET SysInspector, за да създаде нова снимка на системата.Изберете първия елемент в раздела вляво (в дървовидната структура), натиснете клавиша Shift и изберетепоследния елемент, за да маркирате всички елементи.Щракнете с десен бутон върху избраните обекти, след което изберете опцията Експортиране на избранитераздели в скрипта на услугата от контекстното меню.Избраните обекти ще се експортират в нов регистрационен файл.Това е най-важната стъпка от цялата процедура: отворете нов регистрационен файл и променете атрибута –на + за всички обекти, които искате да премахнете. Уверете се, че не сте маркирали файлове/обекти, коитоса важни за операционната система.Отворете ESET SysInspector, щракнете върху Файл > Изпълнение на скрипта на услугата, след коетовъведете пътя до скрипта.Щракнете върху бутона OK, за да стартирате скрипта.

Page 120: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

120

5.5.4.1 Генериране на скрипт на услуга

За да генерирате скрипт, щракнете с десен бутон върху произволен елемент от дървовидната структура наменюто (в левия екран) на главния прозорец на ESET SysInspector. От контекстното меню изберете опциятаЕкспортиране на всички раздели в скрипта на услугата или опцията Експортиране на избраните разделив скрипта на услугата.

ЗАБЕЛЕЖКА: Експортирането на скрипт на услуга по време на сравняване на два регистрационни файла не евъзможно.

5.5.4.2 Структура на скрипта на услугата

В първия ред от заглавката на скрипта можете да намерите информация за версията на модула (ev), версиятана GUI (gv) и версията на регистрационния файл (lv). Можете да използвате тези данни за проследяване навъзможни промени в .xml файла, който генерира скрипта, както и за предотвратяване на всякаквинесъответствия по време на изпълнението му. Тази част от скрипта не трябва да се променя.

Останалата част от файла е разделена на раздели, в които елементите могат да се редактират (отбележетеонези, които ще се обработват от скрипта). Елементите се маркират за обработване чрез замяна на знака "–" впредната част на елемента със знака "+". Разделите в скрипта са разделени един от друг с празен ред. Всекираздел има номер и заглавие.

01) Процеси за изпълнение

Този раздел съдържа списък с всички стартирани в системата процеси. Всеки процес е обозначен с уникаленUNC път, както и с CRC16 хеш код със звездички (*).

Пример:

01) Running processes:

- \SystemRoot\System32\smss.exe *4725*

- C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

В този пример е избран процес, module32.exe, (маркиран със знака "+"); който ще завърши при изпълнение наскрипта.

02) Заредени модули

В този раздел са описани текущо използваните системни модули.

Пример:

02) Loaded modules:

- c:\windows\system32\svchost.exe

- c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

- c:\windows\system32\advapi32.dll

[...]

В този пример модулът khbekhb.dll е маркиран със знака "+". Когато скриптът се стартира, той ще разпознаепроцесите, използващи този модул, и ще ги прекрати.

03) TCP връзки

Този раздел съдържа информация за съществуващите TCP връзки.

Пример:

03) TCP connections:

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE

- Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:

System

[...]

Когато скриптът се стартира, той ще открие притежателя на сокета в маркираните TCP връзки и ще спресокета, освобождавайки системни ресурси.

Page 121: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

121

04) UDP крайни точки

Този раздел съдържа информация за съществуващите TCP крайни точки.

Пример:

04) UDP endpoints:

- 0.0.0.0, port 123 (ntp)

+ 0.0.0.0, port 3702

- 0.0.0.0, port 4500 (ipsec-msft)

- 0.0.0.0, port 500 (isakmp)

[...]

Когато скриптът се стартира, той ще изолира притежателя на сокета в маркираните UDP крайни точки и щеспре сокета.

05) Записи в DNS сървъра

Този раздел съдържа информация за текущата конфигурация на DNS сървъра.

Пример:

05) DNS server entries:

+ 204.74.105.85

- 172.16.152.2

[...]

Маркираните записи в DNS сървъра ще се премахнат при стартиране на скрипта.

06) Важни записи в системния регистър

Този раздел съдържа информация за важни записи в системния регистър.

Пример:

06) Important registry entries:

* Category: Standard Autostart (3 items)

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- HotKeysCmds = C:\Windows\system32\hkcmd.exe

- IgfxTray = C:\Windows\system32\igfxtray.exe

HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

- Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c

* Category: Internet Explorer (7 items)

HKLM\Software\Microsoft\Internet Explorer\Main

+ Default_Page_URL = http://thatcrack.com/

[...]

Маркираните записи ще се изтрият, ще се намалят до стойност 0 байта или ще се възстановят стойностите импо подразбиране при изпълнение на скрипта. Действието, което трябва да се приложи към даден запис, зависиот категорията на съответния запис и стойността на ключа в конкретния регистър.

07) Услуги

В този раздел са описани услугите, регистрирани в системата.

Пример:

07) Services:

- Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running,

startup: Automatic

- Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running,

startup: Automatic

- Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped,

startup: Manual

[...]

Маркираните услуги и техните зависими услуги ще бъдат спрени и деинсталирани при изпълнение на скрипта.

08) Драйвери

В този раздел са описани инсталираните драйвери.

Page 122: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

122

Пример:

08) Drivers:

- Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running,

startup: Boot

- Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32

\drivers\adihdaud.sys, state: Running, startup: Manual

[...]

При изпълнение на скрипта избраните драйвери ще бъдат спрени. Имайте предвид, че някои драйвери няма дапозволят да бъдат спрени.

09) Критични файлове

Този раздел съдържа информация за файловете, които са критично важни за правилното функциониране наоперационната система.

Пример:

09) Critical files:

* File: win.ini

- [fonts]

- [extensions]

- [files]

- MAPI=1

[...]

* File: system.ini

- [386Enh]

- woafont=dosapp.fon

- EGA80WOA.FON=EGA80WOA.FON

[...]

* File: hosts

- 127.0.0.1 localhost

- ::1 localhost

[...]

Избраните елементи ще се изтрият или ще се възстановят оригиналните им стойности.

5.5.4.3 Изпълнение на скриптове на услуги

Маркирайте всички желани елементи, след което запишете и затворете скрипта. Стартирайте редактиранияскрипт директно от главния прозорец на ESET SysInspector, като изберете опцията Стартирай скрипта науслугата от менюто "Файл". Когато отворите даден скрипт, програмата ще ви подкани със следнотосъобщение: Наистина ли искате да изпълните скрипта на услугата "%Scriptname%"? След като потвърдитеизбора, може да се покаже друго предупредително съобщение с информация за това, че скриптът на услугата,който се опитвате да изпълните, не е подписан. Щракнете върху Изпълни, за да стартирате скрипта.

Диалогов прозорец ще потвърди, че скриптът е изпълнен успешно.

Ако скриптът може да се обработи само частично, ще се покаже диалогов прозорец със следното съобщение: Скриптът на услугата е изпълнен частично. Искате ли да видите отчета за грешките? Изберете Да, за дапрегледате сложен отчет на грешките, описващ изпълнените операции.

Ако скриптът не е разпознат, ще се появи диалогов прозорец със следното съобщение: Избраният скрипт науслугата не е подписан. Изпълнението на неподписани или неизвестни скриптове може сериозно данавреди на данните в компютъра ви. Наистина ли искате да стартирате скрипта и да изпълнитедействията? Това може да е причинено от несъответствия в скрипта (повредено заглавие, променено заглавиена раздел, липсващ празен ред между разделите и т.н.). Можете да отворите повторно файла със скрипта и дапоправите грешките в скрипта или да създадете нов скрипт на услугата.

Page 123: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

123

5.5.5 ЧЗВ

Необходими ли са администраторски права за стартиране на ESET SysInspector?

Докато ESET SysInspector не се нуждае от права на администратор, за да бъде стартиран, част от събраната отнего информация може да е достъпна само от акаунт на администратор. Изпълнението на програмата врежим на стандартен или ограничен потребител ще доведе до събиране на по-малко информация относнооперационната среда.

Създава ли ESET SysInspector регистрационен файл?

ESET SysInspector може да създаде регистрационен файл с конфигурацията на компютъра. За да запишететакъв файл, изберете Файл > Запиши регистрационния файл от главното меню. Регистрационните файловесе записват в XML формат. По подразбиране файловете се записват в директорията %USERPROFILE%\MyDocuments\ със стандартно име "SysInpsector-%COMPUTERNAME%-YYMMDD-HHMM.XML". Ако желаете, можетеда промените местоположението и името на регистрационния файл, преди да го запишете.

Как да прегледам регистрационния файл на ESET SysInspector?

За да прегледате даден регистрационен файл, създаден от ESET SysInspector, стартирайте програмата иизберете Файл > Отваряне на регистрационния файл от главното меню. Можете също да плъзгате и пускатефайлове в приложението ESET SysInspector. Ако ви се налага често да преглеждате регистрационни файлове наESET SysInspector, е препоръчително да създадете пряк път до файла SYSINSPECTOR.EXE на работния плот,така че да можете да плъзгате и пускате регистрационни файлове върху него, за да ги преглеждате. Отсъображения за сигурност Windows Vista/7 може да не позволят да плъзгате и пускате файлове междупрозорци с различни разрешения за защита.

Има ли спецификация за формата на регистрационните файлове? А за SDK?

Понастоящем няма конкретна спецификация за регистрационния файл или SDK, тъй като програмата все ощесе доразработва. След като програмата излезе, може да предоставим такава информация според желанията иотзивите на клиентите.

Как ESET SysInspector оценява риска, поставен от конкретен обект?

В повечето случаи ESET SysInspector назначава нива на риск към обектите (файлове, процеси, ключове всистемния регистър и т.н.), използвайки поредица от евристични правила, които анализират характеристикитена всеки обект, след което преценяват неговия потенциал за злонамерена дейност. Според тези евристичниметоди на обектите се присвоява ниво на риск от 1 – Слаб (зелен) до 9 – Рискован (червен). В лявата част напрозореца за навигация разделите са оцветени според най-високото ниво на риск за даден обект, намиращ се втях.

Означава ли ниво на риск "6 – Неизвестен (червено)", че обектът е опасен?

Оценките на ESET SysInspector не гарантират, че даден обект е злонамерен – тази оценка трябва да бъденаправена от експерт по сигурността. ESET SysInspector е проектиран за предоставяне на бърза оценка заекспертите по сигурността, така че да знаят кои обекти от системата може да се наложи да изследват в бъдещеза необичайно поведение.

Защо при стартиране ESET SysInspector се свързва с интернет?

Подобно на много приложения ESET SysInspector е подписано с цифров подпис "сертификат", за да гарантира,че софтуерът е публикуван от ESET и не е бил променян. За да провери сертификата, операционната система сесвързва с органите, издаващи сертификати, за да провери самоличността на издателя на софтуера. Това енормално поведение за всички цифрово подписани програми под Microsoft Windows.

Какво представлява технологията против невидимост?

Технологията против невидимост предоставя ефективно разпознаване на комплектите за пълен достъп.

Ако системата е атакувана от зловреден код, който се държи като комплект за пълен достъп, потребителят еизложен на риска от загуба или кражба на данни. Без специален инструмент срещу комплекти за пълен достъпе почти невъзможно тези комплекти да се открият.

Защо понякога има файлове, маркирани като "Подписан от MS", но същевременно са с различен запис за"Име на фирмата"?

Когато се опитва да установи цифровия подпис на изпълним файл, ESET SysInspector първо проверява дали

Page 124: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

124

има цифров подпис, вграден във файла. Ако се открие цифров подпис, файлът ще се провери с помощта натази информация. Ако не се открие цифров подпис, ESI започва да търси съответния CAT файл (каталог назащитата – %systemroot%\system32\catroot), който съдържа информация за обработвания изпълним файл. Акосъответният CAT файл бъде открит, неговият цифров подпис ще бъде използван в процеса на проверка наизпълнимия файл.

Ето защо понякога файлове, маркирани като "Подписан от MS", имат различен запис за "Име на фирмата".

Пример:

Windows 2000 включва приложението HyperTerminal, което се намира в C:\Program Files\Windows NT.Изпълнимият файл на главното приложение няма цифров подпис, но ESET SysInspector го маркира като файл,подписан от Microsoft. Причината за това е препратка в C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E5-00C04FC295EE}\sp4.cat, сочеща към C:\Program Files\Windows NT\hypertrm.exe (главният изпълним файл наприложението HyperTerminal), а файлът sp4.cat е цифрово подписан от Microsoft.

5.5.6 ESET SysInspector като част от ESET Endpoint Security

За да отворите раздела ESET SysInspector в ESET Endpoint Security, щракнете върху Инструменти > ESETSysInspector. Системата за управление в прозореца на ESET SysInspector е подобна на тази прирегистрационните файлове от сканиране на компютъра или планираните задачи. Всички операции със снимкина системата - създаване, преглед, сравнение, премахване и експортиране - са достъпни чрез едно или двещраквания.

Прозорецът на ESET SysInspector съдържа основна информация относно създадените снимки, като напримерчас на създаване, кратък коментар, име на потребителя, създал снимката, и нейното състояние.

За сравняване, създаване или изтриване на моментални снимки използвайте съответните бутони, намиращи сепод списъка с моментални снимки в прозореца на ESET SysInspector. Тези опции са достъпни също така и отконтекстното меню. За да прегледате избраната системна снимка, използвайте опцията от контекстнотоменю Показване. За да експортирате избраната снимка във файл, щракнете с десен бутон върху него иизберете Експортиране....

По-долу има подробно описание на наличните опции:

Сравни – Позволява да се извърши сравнение между два съществуващи регистрационни файла. Тази опция еподходяща, в случай че искате да проследите промените между текущия регистрационен файл и по-стар. Зада има ефект тази опция, трябва да изберете две снимки, които да бъдат сравнени.Създаване... – Създава нов запис. Преди това трябва да въведете кратък коментар относно записа. За даразберете напредъка на създаването на снимка (на текущо създаващата се снимка), вж. колоната Състояние.Всички завършени снимки са маркирани със състоянието Създаден.Изтрий/Изтрий всички – Премахване на записите от списъка.Експортиране... – Записване на избрания запис във файл с формат XML (както и в архивирана версия).

5.6 ESET SysRescue

ESET SysRescue е помощна програма, чрез която можете да създадете стартиращ диск, съдържащ някое отрешенията на ESET Security – може да бъде ESET NOD32 Antivirus, ESET Smart Security или дори някой отпродуктите за сървъри. Основното предимство на ESET SysRescue е това, че решението на ESET Security работинезависимо от операционната система, като същевременно има директен достъп до диска и цялата файловасистема. Благодарение на това е възможно премахването на прониквания, които по принцип не могат дабъдат изтрити, като например при работа на операционната система и т.н.

5.6.1 Минимални изисквания

ESET SysRescue работи в Microsoft Windows Preinstallation Environment (Windows PE) версия 2.x, която ебазирана на Windows Vista.

Windows PE е част от безплатния пакет Windows Automated Installation Kit (Windows AIK) и поради тази причинаWindows AIK трябва да се инсталира преди създаването на ESET SysRescue (http://go.eset.eu/AIK). Тъй като сеподдържа 32-битовата версия на Windows PE, е необходимо да използвате 32-битов инсталационен пакет нарешението на ESET Security при създаване на ESET SysRescue на 64-битови системи. ESET SysRescue поддържаWindows AIK 1.1 и по-нови версии.

ЗАБЕЛЕЖКА: Тъй като пакетът Windows AIK е по-голям от 1 ГБ, за безпроблемното изтегляне е нужнависокоскоростна интернет връзка.

Page 125: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

125

Приложението ESET SysRescue е налично в решенията на ESET Security 4.0 и по-високи версии.

Поддържани операционни системи

Windows 7Windows VistaWindows Vista Service Pack 1Windows Vista Service Pack 2Windows Server 2008 Windows Server 2003 Service Pack 1 с KB926044 Windows Server 2003 Service Pack 2 Windows XP Service Pack 2 с KB926044Windows XP Service Pack 3

5.6.2 Как се създава спасителен компактдиск

За да стартирате съветника на ESET SysRescue, щракнете върху Старт > Програми > ESET > ESET EndpointSecurity > ESET SysRescue.

Първо съветникът проверява за наличието на Windows AIK и подходящо устройство за създаване на стартиращносител. Ако пакетът Windows AIK не е инсталиран на компютъра (или е повреден, или е инсталираннеправилно), съветникът ще ви предложи опцията да го инсталирате или да въведете път до папката с пакетаWindows AIK (http://go.eset.eu/AIK).

ЗАБЕЛЕЖКА: Тъй като пакетът Windows AIK е по-голям от 1 ГБ, за безпроблемното изтегляне е нужнависокоскоростна интернет връзка.

В следващата стъпка изберете целевия носител, където ще се намира ESET SysRescue.

5.6.3 Избор на цел

Освен на CD/DVD/USB носители, можете да изберете да запишете ESET SysRescue в ISO файл. След това можетеда запишете ISO образа на компактдиск/DVD диск или да го използвате по друг начин (например въввиртуална среда като VMware или VirtualBox).

Ако изберете USB за носител цел, стартирането от такъв носител може да не работи на някои компютри.Някои версии на BIOS може да съобщят за проблеми с BIOS – диспечерът за начално зареждане (напр. приWindows Vista) и комуникация се затваря със следното съобщение за грешка:

file : \boot\bcd

status : 0xc000000e

info : an error occurred while attemping to read the boot configuration data (възникна грешка при опит за четене на данните с конфигурация за начално зареждане)

Ако срещнете това съобщение за грешка, препоръчваме да изберете CD вместо USB носител.

5.6.4 Настройки

Преди да стартирате създаването на ESET SysRescue, съветникът за инсталиране показва параметрите накомпилацията в последната стъпка от съветника за ESET SysRescue. Те могат да се променят чрез щракваневърху бутона Промяна.... Наличните опции включват:

ПапкиESET AntivirusРазширениИнтернет протокол Стартиращо USB устройство (когато е избрано USB устройство) Записване (когато е избрано целевото CD/DVD устройство)

Бутонът Създаване е неактивен, ако не е посочен MSI инсталационен пакет или ако на компютъра не еинсталирано решение на ESET Security. За да изберете пакет за инсталиране, щракнете върху бутона Промянаи отидете в раздела ESET Antivirus. Освен това ако не въведете потребителското име и паролата (Промяна >ESET Antivirus), бутонът Създаване ще е неактивен.

Page 126: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

126

5.6.4.1 Папки

Временната папка е работна папка за файлове, които са необходими за компилацията на ESET SysRescue.

ISO папката е папка, в която се записва крайният ISO файл след завършване на компилацията.

Списъкът в този раздел показва локалните и назначените мрежови устройства с наличното върху тях свободномясто. Ако някои от папките тук се намират на устройство с недостатъчно свободно място, е препоръчителнода изберете друго устройство с повече свободно място. В противен случай компилацията може да завършипреждевременно поради недостатъчно свободно място на диска.

Външни приложения – Дава възможност да укажете допълнителни програми, които ще бъдат изпълнени илиинсталирани след стартиране от среда на ESET SysRescue.

Включи външните приложения – Дава възможност да добавяте външни програми към компилацията на ESETSysRescue.

Избрана папка – Папка, в която се разполагат програмите, които ще се добавят към диска ESET SysRescue.

5.6.4.2 ESET Antivirus

При създаването на компактдиск на ESET SysRescue можете да изберете два източника за файлове на ESET,които да се използват от компилатора.

Папка ESS/EAV – Файлове, съдържащи се в папката, в която решението на ESET Security е инсталирано накомпютъра.

MSI файл – Използват се файлове, съдържащи се в MSI инсталационната програма.

След това можете да изберете да обновите местоположението на (.nup) файловете. Обикновено трябва да сезададе опцията по подразбиране ESS/EAV папка/MSI файл. Понякога може да се избере персонализиранаПапка за обновявания – например за използване с по-стара или с по-нова версия на базата данни съссигнатури за вируси.

Можете да използвате един от следните два източника за потребителско име и парола:

Инсталиран ESS/EAV – Потребителското име и паролата ще се копират от текущо инсталираното решение наESET Security.

От потребител – Ще се използват потребителското име и паролата, въведени в съответните текстови полета.

ЗАБЕЛЕЖКА: Решението на ESET Security в компактдиска с ESET SysRescue се обновява от интернет или отрешението на ESET Security, инсталирано на компютъра, на който се изпълнява компактдискът с ESETSysRescue.

5.6.4.3 Разширени настройки

Разделът Разширени позволява да оптимизирате компактдиска с ESET SysRescue в съответствие с обема паметна компютъра. Изберете 576 МБ или повече, за да запишете съдържанието на компактдиска в оперативнатапамет (RAM памет). Ако изберете по-малко от 576 МБ, компактдискът за възстановяване постоянно ще се четепри изпълнение на WinPE.

В раздела Външни драйвери можете да вмъкнете драйвери за определен хардуер (обикновено мрежовадаптер). Въпреки че WinPE е базиран на Windows Vista SP1, който поддържа широк набор от хардуерникомпоненти, понякога хардуерът не се разпознава. Това ще наложи ръчно добавяне на драйвер. Има дваначина да вмъкнете драйвер в компилация на ESET SysRescue – ръчно (с бутона Добави) и автоматично (сбутона Авт. Търсене). При ръчно вмъкване трябва да изберете пътя до съответния .inf файл (в тази папкатрябва да се намира и съответният *.sys файл). При автоматично вмъкване драйверът се открива автоматичнов операционната система на съответния компютър. Препоръчваме да се използва автоматично вмъкване, самоако ESET SysRescue се използва на компютър, който има същия мрежов адаптер като компютъра, на който есъздаден дискът ESET SysRescue. По време на създаване драйверът на ESET SysRescue се вмъква вкомпилацията, така че не е необходимо да го търсите по-късно.

Page 127: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

127

5.6.4.4 Интернет протокол

В този раздел можете да конфигурирате основна информация за мрежата и да настройвате предварителнозададени връзки след ESET SysRescue.

Изберете Автоматичен частен IP адрес, за да получите IP адреса автоматично от DHCP (Протокол задинамично конфигуриране на адреси).

Тази мрежова връзка може също така да използва ръчно указан IP адрес (известен още като статичен IP адрес).Изберете По избор, за да конфигурирате подходящите настройки за IP адреса. Ако изберете тази опция,трябва да укажете IP адрес, а за вътрешни мрежи и високоскоростни интернет връзки – Маска на подмрежа.В Предпочитан DNS сървър и Алтернативен DNS сървър въведете адресите на първичния и вторичния DNSсървъри.

5.6.4.5 Стартиращо USB устройство

Ако сте избрали USB устройство за целеви носител, можете да изберете някое от наличните USB устройства враздела Стартиращо USB устройство (в случай че има повече USB устройства).

Изберете съответната цел Устройство, където ще се инсталира ESET SysRescue.

Внимание: Избраното USB устройство ще бъде форматирано по време на създаването на ESET SysRescue.Всички данни в устройството ще се изтрият.

Ако изберете опцията Бързо форматиране, ще се премахнат всички файлове от дяла, но дискът няма да сесканира за повредени сектори. Използвайте тази опция, ако вашето USB устройство вече е било форматиранои сте сигурни, че не е повредено.

5.6.4.6 Записване

Ако сте избрали CD/DVD диск като целеви носител, можете да посочите допълнителни параметри за запис враздела Запис.

Изтрий ISO файла – Изберете тази опция, за да изтриете временния ISO файл след създаването накомпактдиска с ESET SysRescue.

Изтриването е разрешено – Позволява да изберете бързо изтриване и пълно изтриване.

Записващо устройство – Изберете устройството, което ще се използва за записване.

Внимание: Това е опцията по подразбиране. Ако използвате презаписваем компактдиск или DVD диск, всичкиданни на него ще се изтрият.

Разделът "Носител" съдържа информация за поставения носител в CD/DVD устройството.

Скорост на запис – Изберете желаната скорост от падащото меню. Възможностите на записващотоустройство и типът на използвания компактдиск/DVD диск трябва да се вземат предвид при избора на скоростна запис.

5.6.5 Работа с ESET SysRescue

За да може спасителният CD/DVD/USB да работи ефективно, трябва да стартирате компютъра от стартиращияносител ESET SysRescue. Приоритетът за стартиране може да бъде променен в BIOS. В друг случай можете даизползвате стартиращото меню по време на стартирането на компютъра – обикновено това става с помощтана клавишите F9 – F12 в зависимост от версията на дънната ви платка/BIOS.

След стартиране от стартиращия носител решението на ESET Security ще се стартира. Тъй като ESET SysRescueсе използва само в определени ситуации, някои защитни модули и функции на програмата, включени встандартната версия на решението на ESET Security, не са необходими; техният списък е намален доСканиране на компютъра, Обновяване, както и някои раздели в Настройка. Възможността за обновяване набазата данни със сигнатури за вируси е най-важната функция на ESET SysRescue и е препоръчително даобновите програмата, преди да стартирате сканиране на компютъра.

Page 128: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

128

5.6.5.1 Използване на ESET SysRescue

Да предположим, че компютрите в мрежата са заразени с вирус, който променя изпълнимите (.exe) файлове.Решението на ESET Security може да почисти всички заразени файлове, с изключение на explorer.exe, който неможе да се почисти дори в безопасен режим. Това е така, защото explorer.exe, като един от важните процеси вWindows, се стартира също в безопасен режим. Решението на ESET Security няма да може да извърши никакводействие с файла и той ще остане заразен.

При този сценарий можете да решите проблема с ESET SysRescue. ESET SysRescue не изисква компоненти отоперационната система и може да обработва (почиства, изтрива) всички файлове на диска.

Page 129: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

129

6. Речник на термините

6.1 Типове прониквания

Проникването представлява опит за навлизане на злонамерен софтуер с цел повреда на компютъра.

6.1.1 Вируси

Компютърният вирус представлява злонамерен код, прикрепен към съществуващи файлове на компютъра.Вирусите носят същото име като биологичните вируси, тъй като използват подобни техники заразпространяване от един компютър на друг. А що се отнася до термина "вирус", той често се използванеправилно като обобщение за всички типове заплахи. Този термин постепенно се заменя от едно по-точнопонятие "злонамерен софтуер".

Компютърните вируси обикновено атакуват изпълними файлове и документи. Накратко, компютърният вирусработи по следния начин: след изпълнение на заразения файл злонамерения код се извиква и изпълнява предиизпълнението на първоначалната програма. Вирусът може да зарази всеки файл, за който текущиятпотребител има права за запис.

Компютърните вируси се различават в действията и степента на вредите, които нанасят. Някои от тях саизключително опасни поради способността им да изтриват файлове от твърдия диск. От друга страна някоивируси са безвредни – тяхната цел е само да ядосат потребителя и да демонстрират техническите умения насвоите автори.

Ако компютърът е заразен с вирус, а не е възможно почистване, изпратете го на лабораторията на ESET завнимателно преглеждане. В някои случаи заразените файлове могат да се променят до такава степен, чепочистването става невъзможно и файловете трябва да се заменят с чисто копие.

6.1.2 Червеи

Компютърният червей е програма, съдържаща злонамерен код, която атакува хостовете и се разпространява вмрежата. Основната разлика между вируса и червея е, че червеят може да се размножава и разпространявасам; той не е зависим от приемните файлове (или секторите за начално зареждане). Червеите серазпространяват до имейл адресите в списъците с контакти или се възползват от слабите места в защитата намрежови приложения.

Поради тази причина червеите са много по-издръжливи от компютърните вируси. Благодарение на интернетте могат да се разпространяват по целия свят за броени часове или дори минути след тяхното създаване. Тазиспособност за независимо и бързо самовъзпроизвеждане ги прави по-опасни от други типове злонамеренсофтуер.

Червеят, който е активиран в компютъра, може да причини редица неудобства: Той може да изтрие файлове,да намали производителността на системата или дори да деактивира определени програми. Попредназначение червеите се използват като средство за транспортиране на други типове прониквания.

Ако компютърът ви е заразен с червей, препоръчваме да изтриете заразените файлове, тъй като най-вероятноте съдържат злонамерен код.

6.1.3 Троянски коне

Исторически погледнато троянските коне се определят като клас заплахи, опитващи се да се представят заполезни програми, като по този начин излъжат потребителите да ги изпълнят.

Тъй като троянските коне са много обширна категория, тя обикновено се разделя на няколко подкатегории:

Програма за изтегляне – Злонамерени програми, които могат да изтеглят други заплахи от интернет.Нежелан файл – Злонамерени програми, които могат да записват други типове злонамерен софтуер внезащитени компютри.Вратички – Злонамерени програми, които комуникират с отдалечени хакери и им позволяват да получатдостъп до системата и да поемат контрол над нея.Програма, регистрираща въведени символи – Програма, която записва всяко натискане на клавишите иизпраща информацията до отдалечени атакуващи.Програма за набиране – Злонамерени програми, чиято цел е да набират платени телефони вместоинтернет доставчика на потребителя. Почти невъзможно е потребителят да забележи, че е създадена нова

Page 130: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

130

връзка. Програмите за набиране могат да навредят само на потребители с комутируеми модеми, които вечене се използват редовно.

Ако бъде открит троянски кон в компютъра, ви съветваме да го изтриете, тъй като повечето от тях съдържатединствено злонамерен код.

6.1.4 Комплекти за пълен достъп

Комплектите за пълен достъп са програми, които осигуряват на интернет атакуващите достъп до компютъра,като същевременно прикриват присъствието си. След достъп до компютъра (обикновено след възползване отслабо място в системата) комплектите за пълен достъп използват функции в операционната система, за даизбегнат откриване от антивирусния софтуер: те скриват процеси, файлове и данни в системния регистър наWindows. Поради тази причина е почти невъзможно те да бъдат открити чрез обикновени техники за тестване.

Съществуват две нива на откриване за предотвратяване на комплекти за пълен достъп:

1. Когато те се опитват да получат достъп до компютъра. Те още не са налични и съответно не са активни.Повечето антивирусни системи могат да елиминират комплектите за пълен достъп на това ниво (приусловие че ги открият).

2. Когато се скриват при обикновено тестване. Потребителите на ESET Endpoint Security имат възможността дасе възползват от технологията против невидимост, която може да открива и унищожава активнитекомплекти за пълен достъп.

6.1.5 Рекламен софтуер

Рекламният софтуер е приложение, което поддържа реклами. Програмите, които показват рекламниматериали, попадат в тази категория. Рекламните приложения често автоматично отварят нов изскачащпрозорец с реклами в интернет браузъра или променят началната страница на браузъра. Рекламният софтуерчесто е придружен от безплатни програми, които позволяват на техните разработчици да си възстановятразходите по своите (обикновено полезни) приложения.

Самият рекламен софтуер не е опасен – потребителите получават само реклами. Опасността се крие въвфакта, че рекламният софтуер може да изпълнява също така и проследяващи функции (както шпионскиясофтуер).

Ако решите да използвате безплатен продукт, моля, обърнете внимание на инсталационната програма.Инсталационните програми обикновено известяват за инсталирането на допълнителна рекламна програма.Често можете да откажете инсталирането й и да инсталирате съответната програма без нея.

Някои програми обаче не се инсталират, ако не се инсталира рекламният софтуер към тях, или пък сеинсталират с ограничени функции. Това означава, че рекламният софтуер може да получи достъп докомпютъра по "законен" начин, тъй като потребителите са се съгласили с това. В такъв случай е по-добре дабъдете предпазливи, отколкото да съжалявате. Ако в компютъра бъде открит файл с рекламен софтуер, епрепоръчително да го изтриете, тъй като има голяма вероятност той да съдържа злонамерен код.

6.1.6 Шпионски софтуер

Тази категория включва всички приложения, които изпращат поверителни данни без съгласието/знанието напотребителя. Шпионският софтуер използва функции за проследяване, за да изпраща различни статистическиданни, като например списък с посетени уеб сайтове, имейл адреси от списъка с контакти на потребителя илисписък с въведени символи.

Авторите на шпионски софтуер твърдят, че тези техники имат за цел да разберат повече за нуждите иинтересите на потребителите, както и да позволят по-добре насочени реклами. Проблемът е, че няма ясноразграничение между полезните и злонамерените приложения и никой не може да е сигурен, че извлеченатаинформация няма да бъде използвана по злонамерен начин. Получените от шпионските приложения данниможе да съдържат кодове за защита, ПИН кодове, номера на банкови сметки и др. Шпионският софтуер често епридружен от други безплатни версии на програмата от нейния автор, за да генерира приходи или дапредложи покупка на софтуер. Обикновено потребителите знаят за наличието на шпионски софтуер по времена инсталиране на дадена програма, който изчезва при платената версия на програмата.

Примери за широко известни безплатни продукти, които са придружени от шпионски софтуер, са клиентскитеприложения в P2P (равноправен достъп) мрежи. Spyfalcon или Spy Sheriff (и много други) принадлежи къмспецифична подкатегория шпионски софтуер – те се показват като програми за защита от шпионски софтуер,но всъщност работят самите като такива.

Ако даден файл в компютъра бъде открит като шпионски софтуер, ви съветваме да го изтриете, тъй като има

Page 131: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

131

голяма вероятност да съдържа злонамерен код.

6.1.7 Потенциално опасни приложения

Има много легитимни програми, чиято цел е да улеснят администрирането на мрежови компютри. Впогрешните ръце обаче те може да бъдат използвани за злонамерени цели. ESET Endpoint Security предоставяопцията за откриване на такива заплахи.

Потенциално опасни приложения е класификацията, която се използва за търговски легитимен софтуер. Тевключват програми, като например инструменти за отдалечен достъп, приложения за разбиване на пароли ипрограми за регистриране на натиснатите клавиши (програми, които записват всяко натискане на клавишитена клавиатурата).

Ако откриете потенциално опасно приложение, което работи на компютъра (и не сте го инсталирали), секонсултирайте с мрежовия администратор или премахнете приложението.

6.1.8 Потенциално нежелани приложения

Потенциално нежеланите приложения (PUA) не са задължително злонамерени, но те могат да повлияят напроизводителността на компютъра по отрицателен начин. Подобни приложения обикновено изискватсъгласие за инсталиране. Ако на компютъра ви има такива, системата ще работи по-различно (в сравнение сначина на работа преди тяхното инсталиране). Най-основните промени са:

нови прозорци, които не сте виждали преди (изскачащи съобщения, реклами);активиране и изпълнение на скрити процеси;използване на повече системни ресурси;промени в резултатите от търсенето;приложението комуникира с отдалечени сървъри.

6.2 Типове отдалечени атаки

Има много специални техники, които позволяват на атакуващите да компрометират отдалечените системи. Теса разделени на няколко категории.

6.2.1 DoS атаки

DoS или Отказ на обслужване представлява опит даден компютър или мрежа да се направи недостъпна занейните потребители. Комуникацията между засегнатите потребителите се нарушава и не може продължи понормален начин. Компютрите, атакувани чрез DoS атаки, обикновено трябва да се рестартират, защото впротивен случай няма да работят нормално.

В повечето случаи атаките са насочени към уеб сървъри, а целта е те да станат недостъпни за потребителите заизвестно време.

6.2.2 DNS промяна

Чрез метода за промяна на DNS записите (Domain Name Server; Сървър за имена на домейни) хакерите могат даизлъжат DNS сървъра на даден компютър и да го подведат, че фалшивите данни са легитимни и автентични.Фалшивата информация се кашира за определен период от време, което позволява на злонамеренитепотребители да презаписват DNS отговорите на IP адреси. В резултат на това потребителите, които се опитватда отворят интернет страници, ще изтеглят компютърни вируси или червеи, вместо оригиналнотосъдържание.

Page 132: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

132

6.2.3 Атаки с червеи

Компютърният червей е програма, съдържаща злонамерен код, която атакува хостовете и се разпространява вмрежата. Мрежовите червеи се възползват от слабите места в защитата на различни приложения.Благодарение на интернет те могат да се разпространяват по целия свят за броени часове. В някои случаи товастава дори за минути.

Повечето атаки с червеи (Sasser, SqlSlammer) могат да се избегнат, като се използват настройките за защита поподразбиране на защитната стена или чрез блокиране на незащитените и неизползваните портове. Освен товае важно да обновявате операционната система с най-новите обновявания на защитата.

6.2.4 Сканиране на портове

Сканирането на портове се използва за определяне на това кои портове на компютъра са отворени в даденамрежа. Програмата за сканиране на портове представлява софтуер, който търси такива портове.

Компютърният порт е виртуална точка, която обработва входящите и изходящите данни – това е отизключително значение от гледна точка на сигурността. При по-голяма мрежа информацията, която се събираот програмите за електронна поща, може да ви помогне да идентифицирате потенциални слаби места.Подобна употреба е легитимна.

И все пак сканирането на портове често се използва от хакери, които се опитват да пробият защитата. Първатаим стъпка е да изпратят пакети до всеки порт. В зависимост от типа на отговора е възможно да се определикакви портове се използват. Самото сканиране не причинява вреди, но имайте предвид, че то може да разкриепотенциални слаби места и да позволи на хакерите да поемат контрол върху отдалечени компютри.

На мрежовите администратори се препоръчва да блокират всички неизползвани портове и да защитят тези,които се използват, от неупълномощен достъп.

6.2.5 TCP десинхронизиране

TCP десинхронизирането е техника, която се използва при TCP атаки за кражба. То се изпълнява от процес, вкойто поредният номер на входящите пакети е различен от очаквания. Пакетите с неочакван пореден номер сеотхвърлят (или се записват в буфер, ако са налични в текущия прозорец за комуникация).

При десинхронизирането и двете крайни точки на комуникацията отхвърлят получените пакети, при коетоотдалечените хакери имат възможност да проникнат и предоставят пакети с правилен пореден номер.Хакерите могат дори да манипулират или променят комуникацията.

Целта на TCP атаките за кражба е да прекъснат комуникацията между две точки или между сървъра и клиента.Много атаки могат да се избегнат чрез удостоверяване на всеки TCP сегмент. Освен това ви съветваме даизползвате препоръчаните конфигурации за вашите мрежови устройства.

6.2.6 SMB препращане

SMBRelay и SMBRelay2 са специални програми за извършване на атаки срещу отдалечени компютри.Програмите се възползват от протокола за споделяне на файлове със сървърни съобщения, който е вграден вNetBIOS. Потребителите, споделящи папки или директории във вътрешната мрежа, най-вероятно използваттози протокол за споделяне на файлове.

При мрежовата комуникация се обменят хешове на пароли.

SMBRelay получава връзка в UDP порт 139 и 445, препраща пакетите между клиента и сървъра и ги променя.След свързване и удостоверяване, връзката с клиента се прекъсва. SMBRelay създава нов виртуален IP адрес.Новият адрес може да се използва чрез командата “net use \\192.168.1.1". Адресът след това може да се използваот всички мрежови функции в Windows. SMBRelay препраща комуникацията по SMB протокол бездоговарянето и удостоверяването. Отдалечените хакери могат да използват IP адреса, при условие че иматвръзка с клиентския компютър.

SMBRelay2 работи на същия принцип като SMBRelay, с изключение на това, че използва NetBIOS имена вместоIP адреси. И двете програми могат да изпълняват "посреднически" атаки. Тези атаки позволяват наотдалечените хакери да прочетат, вмъкнат и променят обменените съобщения между две крайни точки, без дабъдат забелязани. Компютрите, изложени на подобни атаки, често спират да отговарят или неочаквано серестартират.

За да избегнете атаки, ви препоръчваме да използвате пароли или ключове за удостоверяване.

Page 133: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

133

6.2.7 ICMP атаки

ICMP (Internet Control Message Protocol) е популярен и широко използван интернет протокол. Той се използвапредимно от компютри в мрежа за изпращане на различни съобщения за грешка.

Отдалечените хакери се опитват да се възползват от слабите места на ICMP протокола. ICMP протоколът епроектиран за едностранна комуникация, която не изисква удостоверяване. Това позволява на отдалеченитехакери да стартират т.нар DoS атаки (отказ за обслужване) или атаки, които предоставят неупълномощендостъп до входящите и изходящите пакети.

Типични примери за ICMP атака са претоварване с командата "ping", претоварване с ICMP_ECHO и атаки сфалшифициране на пакетите. Компютрите, изложени на ICMP атака, са значително по-бавни (това се отнася завсички приложения, ползващи интернет) и имат проблеми при свързване с интернет.

6.3 Електронна поща

Електронната поща е съвременен метод на комуникация с много предимства. Тя е гъвкава, бърза и директна иизиграва основна роля в разпространяването на интернет в началото на 90-те години.

За съжаление, с високата си степен на анонимност интернет и електронната поща биват използвани занезаконни цели, като например за изпращане на спам. Спамът включва нежелани реклами, измамническисъобщения и разпространение на злонамерен софтуер. Неудобството и опасността за вас се увеличават отфакта, че разходите за изпращане на спам са минимални, а авторите на спам съобщения разполагат с многоинструменти за придобиване на нови имейл адреси. Освен това количеството и разнообразието нанежеланите съобщения допълнително затрудняват тяхното контролиране. Колкото по-дълго използватедаден имейл адрес, толкова по-голяма е вероятността той да влезе в база данни на машина за спам. Няколкосъвети за предотвратяване:

Ако е възможно, не публикувайте имейл адреса си в интернетДавайте имейл адреса си само на доверени лицаАко е възможно, не използвайте често срещани псевдоними, тъй като по-сложните имена се проследяват по-трудноНе отговаряйте на спам съобщения, пристигнали в пощенската ви кутияБъдете внимателни при попълването на интернет формуляри, особено при отмятането на квадратчета, катонапример "Да, искам да получавам информация".Използвайте "специализирани" имейл адреси, т.е. един за работа, друг за приятели и т.н.От време на време променяйте имейл адреса си Използвате решение за защита от спам

6.3.1 Реклами

Интернет рекламите са един от най-бързо развиващите се методи на рекламиране. Основните маркетинговипреимущества на тези реклами са минимални разходи, висока степен на директност и най-вече почтинезабавно доставяне на съобщенията. Много фирми използват инструменти за маркетинг по електроннатапоща, за да комуникират ефективно с текущите и бъдещите си клиенти.

Този вид реклами са легитимни, тъй като потребителят може да има интерес в получаването на търговскаинформация за определени продукти. Много фирми обаче изпращат нежелани рекламни съобщения. Вподобни случаи имейл рекламите преминават границата и се превръщат в нежелани.

Количеството на нежеланите имейл съобщения се превърна в проблем и няма изгледи да намалеят. Авторитена нежелани имейл съобщения обикновено се опитват да ги маскират като легитимни.

Page 134: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

134

6.3.2 Измамнически съобщения

Измамническото съобщение представлява невярна информация, която се разпространява в интернет.Измамническите съобщения обикновено се изпращат по имейл или чрез инструменти за комуникация, катонапример ICQ и Skype. Самото съобщение често представлява шега или градска легенда.

Измамническите съобщения за компютърен вирус се опитват да предизвикат страх и съмнение уполучателите, като целта е те да си помислят, че на компютъра им има "неоткриваем вирус", който изтривафайлове и извлича пароли или извършва други злонамерени действия на компютъра.

Някои измамнически съобщения подканват получателите да пренасочват съобщенията към техните контакти,като по този начин съобщението се предава от човек на човек. Има измамнически съобщения по мобилнитетелефони, молби за помощ, хора, предлагащи да ви изпратят пари от чужбина и т.н. В повечето случаи еневъзможно да се проследи авторът на съобщението.

Ако видите съобщение, което ви подканва да го изпратите на всичките си контакти, най-вероятно то еизмамническо. Има много уеб сайтове в интернет, които могат да проверят дали даден имейл е надежден.Преди да го препратите, извършете търсене в интернет за съобщенията, които подозирате, че саизмамнически.

6.3.3 Фишинг

Терминът "фишинг" означава незаконна дейност, при която се използват измамнически техники(потребителите се манипулират с цел извличане на поверителна информация). Целта е да се получи достъп доповерителни данни, като например номера на банкови сметки, ПИН кодове и др.

Достъпът обикновено се осъществява чрез изпращане на маскирано имейл съобщение от доверен човек илифирма (напр. финансова институция, застрахователна компания). Имейл съобщението може да изглеждамного автентично и да съдържа графика и съдържание, които са копирани от оригинала. Ще бъдете помоленида влезете под някакъв предлог (проверка на данни, финансови операции) с някои от личните си данни, катонапример номера на банкови сметки, потребителски имена и пароли. Всички подобни данни могат лесно да сеоткраднат и използват по неподходящ начин, ако бъдат изпратени.

Банките, застрахователните компании и други легитимни компании никога не изискват потребителско имеили парола в нежелано имейл съобщение.

6.3.4 Разпознаване на източници на спам

По принцип има няколко признака, по които можете да познаете нежеланите имейл съобщения в пощенскатаси кутия. Ако дадено съобщение изпълнява поне няколко от критериите по-долу, то най-вероятно е нежелано.

Адресът на подателя не принадлежи към никой от списъка ви с контакти.Предлагат ви голяма сума пари, но за да я получите, трябва първо вие да дадете някаква малка сума.Под някакъв предлог (проверка на данни, финансови операции) сте подканени да въведете някои от личнитеси данни, като например номера на банкови сметки, потребителски имена, пароли и др.Съобщението е написано на чужд език.Подканени сте да закупите продукт, от който не се интересувате. Ако въпреки това решите да го купите,проверете дали подателят на съобщението е надежден доставчик (консултирайте се с производителя напродукта).Някои от думите са изписани умишлено с неправилен правопис с цел да се избегне филтриране. Например"ваиагра" вместо "виагра" и т.н.

6.3.4.1 Правила

В контекста на решенията за защита от спам и имейл клиенти, правилата представляват инструменти заобработка на имейл функции. Те се състоят от две логически части:

1. Условие (например, входящо съобщение от определен адрес)2. Действие (например, изтриване на съобщението, преместване в конкретна папка)

Броят на и комбинацията от правила са различни в зависимост от решението за защита от спам. Тези правилафункционират като мерки срещу спама (нежелана поща). Типични примери:

1. Условие: Входящо имейл съобщение съдържа някои от типичните думи за нежелано съобщение2. Действие: Изтриване на съобщението

1. Условие: Входящо имейл съобщение съдържа прикачен файл с разширение .exe

Page 135: ESET Endpoint Security · ESET ENDPOINT SECURITY ©2013 от ESET, spol. s r. o. ESET Endpoint Security е разработен отESET, spol. s r. o. За повече информация

135

2. Действие: Изтриване на прикачения файл и доставяне на съобщението в кутията с входящи съобщения

1. Условие: Получава се входящо имейл съобщение от вашия работодател2. Действие: Преместване на съобщението в папката "Работа"

Препоръчително е да използвате комбинация от правила в програмите за защита от спам, за да улеснитеадминистрирането и да направите филтрирането на спам по-ефективно.

6.3.4.2 Списък с разрешени адреси

По принцип списъкът с разрешени адреси е списък с елементи или лица, които са приети или на които е даденоразрешение. Терминът "списък с разрешени адреси за електронна поща" означава списък с контакти, от коитопотребителят иска да получава съобщения. Такива списъци са базирани на ключови думи, които се търсят вимейл адреси, имена на домейни и IP адреси.

Ако даден списък с разрешени адреси работи в "режим на изключване", няма да се получават съобщенията отвсички останали адреси, домейни или IP адреси. Ако режимът не е с изключвания, тези съобщения няма да сеизтрият, но ще се филтрират по друг начин.

Списъкът с разрешени адреси е базиран на обратния принцип на списъка със забранени адреси. Списъците сразрешени адреси са относително лесни за поддръжка, дори повече от списъците със забранени адреси.Препоръчително е да използвате както списъка с разрешени адреси, така и този със забранени адреси, за дафилтрирате по-ефективно нежеланите съобщения.

6.3.4.3 Списък със забранени адреси

По принцип списъкът със забранени адреси представлява списък с неприемливи или забранени елементи илилица. Във виртуалния свят това е техника, която позволява приемането на съобщения от всички потребители,които не са в този списък.

Има два типа списъци със забранени адреси: Списъци, създадени от потребителите в техните антиспамприложения, и професионални списъци, които представляват редовно обновявани списъци със забранениадреси, създадени от специализирани институции така, че могат да се откриват в интернет.

Използването на списъците със забранени адреси е от голямо значение за успешното филтриране на спамсъобщения, но подобни списъци трудно се поддържат, тъй като всеки ден се появяват нови елементи зазабраняване. Ние препоръчваме да използвате списък с разрешени адреси и списък със забранени адреси занай-ефективно филтриране на спам.

6.3.4.4 Управление от сървъра

Управлението от сървъра е техника за идентифициране на масови спам съобщения на базата на броя наполучените съобщения и реакциите на потребителите. Всяко съобщение оставя уникален цифров "отпечатък"въз основа на съдържанието на съобщението. Уникалният ИД номер не издава информация за съдържаниетона имейла. Две еднакви съобщения имат еднакви отпечатъци, а различните съобщения имат различниотпечатъци.

Ако дадено съобщение бъде маркирано като спам, неговият отпечатък се изпраща до сървъра. Ако сървърътполучи още подобни отпечатъци (съответстващи на дадено нежелано съобщение), съответният отпечатък сесъхранява в базата данни с отпечатъци на спам. При сканиране на входящите съобщения програмата изпращаотпечатъците на съобщенията до сървъра. Сървърът връща информация за това кои отпечатъци съответстватна съобщенията, които вече са маркирани като спам.