eset_ecs_userguide_pl.pdf
(
1413 KB
)
Pobierz
ESET
Cybersecurity
Instrukcja instalacji i Podręcznik użytkownika
Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu
ESET
Cybersecurity
Copyright ©
2011
ESET, spol. s.r.o.
Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s
r.o.
Więcej informacji można uzyskać w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma
ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w
dowolnych elementach opisanego oprogramowania bez uprzedniego
powiadomienia.
Dział obsługi klienta — cały świat: www.eset.com/support
WER.
21. 6. 2011
Spis treści
4.6
Interfejs użytkownika
....................................................................................18
1. ESET Cybersecurity
....................................................................................4
................................................................4
4.6.1
Alerty i powiadomienia
................................................................................18
1.1
Wymagania systemowe
4.6.1.1
Zaawansowane ustawienia alertów i
powiadomień
............................................................................18
2. Instalacja
....................................................................................5
................................................................5
4.6.2
Uprawnienia
................................................................................18
2.1
Instalacja typowa
4.6.3
Menu kontekstowe
................................................................................18
4.7
ThreatSense.Net
....................................................................................19
2.2
Instalacja niestandardowa
....................................................................................5
4.7.1
Podejrzane pliki
................................................................................19
2.3
Aktywacja produktu
....................................................................................6
2.4
Skanowanie komputera na żądanie
....................................................................................6
5. Użytkownik zaawansowany
....................................................................................20
................................................................20
3. Przewodnik dla początkujących
....................................................................................7
................................................................7
5.1
Import i eksport ustawień
5.1.1
Import ustawień
................................................................................20
3.1
Tryby interfejsu użytkownika — wprowadzenie
5.1.2
Eksport ustawień
................................................................................20
3.1.1
Sprawdzanie działania systemu
................................................................................7
5.2
Ustawienia serwera proxy
....................................................................................20
3.1.2
Postępowanie w przypadku, gdy program nie
działa poprawnie
................................................................................7
5.3
Blokowanie nośników wymiennych
....................................................................................20
4. Praca z programem ESET Cybersecurity
....................................................................................9
................................................................9
6. Słowniczek
....................................................................................21
................................................................21
4.1
Antywirus i antyspyware
6.1
Typy infekcji
4.1.1
Ochrona systemu plików w czasie rzeczywistym
................................................................................9
6.1.1
Wirusy
................................................................................21
4.1.1.1
Ustawienia ochrony w czasie rzeczywistym
............................................................................9
6.1.2
Robaki
................................................................................21
4.1.1.1.1
Skanowanie po wystąpieniu zdarzenia
..............................................................................9
6.1.3
Konie trojańskie
................................................................................21
4.1.1.1.2
Zaawansowane opcje skanowania
..............................................................................9
6.1.4
Adware
................................................................................22
4.1.1.1.3
Wykluczenia ze skanowania
..............................................................................9
6.1.5
Spyware
................................................................................22
4.1.1.2
Modyfikowanie ustawień ochrony w czasie
rzeczywistym
6.1.6
Potencjalnie niebezpieczne aplikacje
................................................................................22
............................................................................10
6.1.7
Potencjalnie niepożądane aplikacje
................................................................................22
4.1.1.3
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
............................................................................10
4.1.1.4
Co należy zrobić, jeśli ochrona w czasie
rzeczywistym nie działa
............................................................................10
4.1.2
Skanowanie komputera na żądanie
................................................................................10
4.1.2.1
Typ skanowania
............................................................................11
4.1.2.1.1
Skanowanie inteligentne
..............................................................................11
4.1.2.1.2
Skanowanie niestandardowe
..............................................................................11
4.1.2.2
Skanowane obiekty
............................................................................11
4.1.2.3
Profile skanowania
............................................................................11
4.1.3
Ustawienia parametrów technologii ThreatSense
................................................................................12
4.1.3.1
Obiekty
............................................................................12
4.1.3.2
Opcje
............................................................................12
4.1.3.3
Leczenie
............................................................................13
4.1.3.4
Rozszerzenia
............................................................................13
4.1.3.5
Limity
............................................................................13
4.1.3.6
Inne
............................................................................13
4.1.4
Wykryto infekcję
................................................................................13
4.2
Aktualizowanie programu
....................................................................................14
4.2.1
Uaktualnianie do nowej kompilacji
................................................................................14
4.2.2
Ustawienia aktualizacji
................................................................................15
4.2.3
Tworzenie zadań aktualizacji
................................................................................15
4.3
Harmonogram
....................................................................................15
4.3.1
Cel planowania zadań
................................................................................16
4.3.2
Tworzenie nowych zadań
................................................................................16
4.4
Kwarantanna
....................................................................................16
4.4.1
Poddawanie plików kwarantannie
................................................................................17
4.4.2
Przywracanie plików z kwarantanny
................................................................................17
4.4.3
Przesyłanie pliku z kwarantanny
................................................................................17
4.5
Pliki dziennika
....................................................................................17
4.5.1
Konserwacja dziennika
................................................................................17
4.5.2
Filtrowanie dziennika
................................................................................17
1. ESET Cybersecurity
W związku z rosnącą popularnością systemów operacyjnych
opartych na platformie Unix autorzy szkodliwego
oprogramowania przygotowują coraz więcej aplikacji
skierowanych przeciw użytkownikom systemu Mac. Program
ESET Cybersecurity udostępnia zaawansowaną i skuteczną
ochronę przed takimi zagrożeniami. Program ESET
Cybersecurity potrafi ponadto blokować szkodliwe programy
przeznaczone dla systemu Windows, chroniąc komputery z
systemem Mac wchodzące w interakcje z komputerami z
systemem Windows i na odwrót. Mimo iż szkodliwe
oprogramowanie przygotowane dla systemu Windows nie
stanowi bezpośredniego zagrożenia dla systemu Mac,
dezaktywacja oprogramowania, które zainfekowało komputer
z systemem Mac, zapobiegnie jego rozprzestrzenianiu na
komputery z systemem Windows przez sieć lokalną lub
Internet.
1.1 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Cybersecurity,
komputer powinien spełniać następujące wymagania
dotyczące sprzętu i oprogramowania:
ESET Cybersecurity:
Wymagania systemowe
Architektura procesora
32- lub 64-bitowy procesor Intel®
System operacyjny
Mac OS X 10.5 lub nowszy
Pamięć
512 MB
Wolne miejsce na dysku
100 MB
4
2. Instalacja
plików, kliknij przycisk
Ustawienia..
.
.
(Więcej informacji można
znaleźć w sekcji
ThreatSense.Net
).
19
Przed rozpoczęciem procesu instalacji zamknij wszystkie
otwarte programy. ESET Cybersecurity zawiera komponenty,
które mogą wchodzić w konflikty z innymi zainstalowanymi na
komputerze programami antywirusowymi. Firma ESET zaleca
usunięcie innych programów antywirusowych w celu
uniknięcia potencjalnych problemów. Aby zainstalować
program ESET Cybersecurity, użyj płyty instalacyjnej CD lub
pliku dostępnego w witrynie internetowej firmy ESET.
Kolejnym krokiem procesu instalacji jest skonfigurowanie
wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie
niepożądane aplikacje nie są z założenia tworzone w złych
intencjach, ale mogą negatywnie wpływać na działanie
systemu operacyjnego. Te aplikacje często są dołączane do
innych programów i mogą być trudne do zauważenia podczas
procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj
wyświetlane jest powiadomienie, jednak mogą one zostać
łatwo zainstalowane bez zgody użytkownika. Zaznacz opcję
Włącz wykrywanie potencjalnie niepożądanych aplikacji
(rozwiązanie zalecane), aby program ESET Cybersecurity
wykrywał tego typu zagrożenia. Jeśli nie chcesz włączać tej
funkcji, zaznacz opcję
Wyłącz wykrywanie potencjalnie
niepożądanych aplikacji
.
Aby uruchomić kreatora instalacji, wykonaj jeden z
następujących kroków:
Jeśli używasz płyty instalacyjnej CD, umieść ją w napędzie
CD-ROM. Aby uruchomić instalatora, kliknij dwukrotnie
ikonę instalacji programu ESET Cybersecurity.
Jeśli wykonujesz instalację za pomocą pobranego pliku,
kliknij dwukrotnie ten plik, aby uruchomić instalatora.
Kliknij przycisk
Instaluj
, aby zainstalować program ESET
Cybersecurity na standardowym dysku
Macintosh HD
. Jeśli
chcesz wybrać inny dysk, kliknij przycisk
Zmień lokalizację
instalacji...
2.2 Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla
doświadczonych użytkowników, którzy chcą modyfikować
zaawansowane ustawienia podczas instalacji.
Jeśli używasz serwera proxy, możesz zaznaczyć opcję
Korzystam z serwera proxy
i określić jego ustawienia na tym
etapie. Wprowadź adres IP lub URL serwera proxy w polu
Adres
. W polu
Port
określ port, na którym serwer proxy
akceptuje połączenia (domyślnie 3128). W przypadku, gdy
serwer proxy wymaga uwierzytelniania, należy w polach
Nazwa użytkownika
i
Hasło
podać poprawne dane
umożliwiające dostęp do serwera. Jeśli wiadomo na pewno, że
serwer proxy nie jest używany, zaznacz opcję
Nie korzystam z
serwera proxy
.W razie braku pewności możesz zaznaczyć
opcję
Użyj takich samych ustawień, jak ustawienia
systemowe (zalecane)
i używać bieżących ustawień systemu.
Po uruchomieniu programu instalacyjnego kreator instalacji
poprowadzi użytkownika przez podstawowe kroki konfiguracji.
Po zaakceptowaniu Umowy licencyjnej użytkownika
końcowego można wybrać jeden z następujących typów
instalacji:
Instalacja typowa
Instalacja niestandardowa
W następnym kroku można w oknie
Zdefiniuj uprawnionych
użytkowników
wskazać użytkowników mających pozwolenie
na edytowanie konfiguracji programu. Na liście użytkowników
z lewej strony zaznacz żądane osoby, a następnie kliknij
przycisk
Dodaj
. Osoby te zostaną dodane do listy
Uprawnieni
użytkownicy
. Aby byli widoczni wszyscy użytkownicy
zdefiniowani w systemie, zaznacz opcję
Pokaż wszystkich
użytkowników
.
5
5
2.1 Instalacja typowa
Typowa instalacja obejmuje opcje konfiguracyjne odpowiednie
dla większości użytkowników. Ustawienia te stanowią
najlepszy kompromis między maksymalnym bezpieczeństwem
a najwyższą wydajnością. Instalacja typowa jest wybierana
domyślnie i zaleca się ją w przypadku, gdy użytkownik nie ma
specjalnych wymagań w kwestii określonych ustawień.
System monitorowania zagrożeń ThreatSense.Net
pomaga
zapewnić natychmiastowe i ciągłe informowanie firmy ESET o
nowych próbach ataków, tak aby mogła ona szybko reagować
i chronić swoich klientów. System umożliwia zgłaszanie
nowych zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy sygnatur
wirusów. Domyślnie opcja
Włącz system monitorowania
zagrożeń ThreatSense.Net
jest zaznaczona. Aby zmodyfikować
szczegółowe ustawienia dotyczące przesyłania podejrzanych
plików, kliknij przycisk
Ustawienia..
.
.
Więcej informacji można
znaleźć w sekcji
ThreatSense.Net
System monitorowania zagrożeń ThreatSense.Net
pomaga
zapewnić natychmiastowe i ciągłe informowanie firmy ESET o
nowych próbach ataków, tak aby mogła ona szybko reagować
i chronić swoich klientów. System umożliwia zgłaszanie
nowych zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy sygnatur
wirusów. Domyślnie opcja
Włącz system monitorowania
zagrożeń ThreatSense.Net
jest zaznaczona. Aby zmodyfikować
szczegółowe ustawienia dotyczące przesyłania podejrzanych
.
19
5
Plik z chomika:
MrrS
Inne pliki z tego folderu:
eset_ecs_userguide_pl.pdf
(1413 KB)
eset_ecs_quickstartguide_pl.pdf
(1047 KB)
eset_cybersecurity_pl.dmg
(46027 KB)
Inne foldery tego chomika:
Linux (32-bit & 64-bit)
Windows (32-bit & 64-bit)
Zgłoś jeśli
naruszono regulamin