eset_ecs_userguide_pl.pdf

(1413 KB) Pobierz
ESET Cybersecurity
Instrukcja instalacji i Podręcznik użytkownika
831337197.077.png 831337197.088.png 831337197.099.png
ESET Cybersecurity
Copyright © 2011 ESET, spol. s.r.o.
Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s
r.o.
Więcej informacji można uzyskać w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być
powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie
bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez
fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania
pisemnego zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w
dowolnych elementach opisanego oprogramowania bez uprzedniego
powiadomienia.
Dział obsługi klienta — cały świat: www.eset.com/support
WER. 21. 6. 2011
831337197.110.png 831337197.001.png
Spis treści
4.6
Interfejs użytkownika
....................................................................................18
1. ESET Cybersecurity
....................................................................................4
................................................................4
4.6.1
Alerty i powiadomienia
................................................................................18
1.1
Wymagania systemowe
4.6.1.1
Zaawansowane ustawienia alertów i
powiadomień
............................................................................18
2. Instalacja
....................................................................................5
................................................................5
4.6.2
Uprawnienia
................................................................................18
2.1
Instalacja typowa
4.6.3
Menu kontekstowe
................................................................................18
4.7
ThreatSense.Net
....................................................................................19
2.2
Instalacja niestandardowa
....................................................................................5
4.7.1
Podejrzane pliki
................................................................................19
2.3
Aktywacja produktu
....................................................................................6
2.4
Skanowanie komputera na żądanie
....................................................................................6
5. Użytkownik zaawansowany
....................................................................................20
................................................................20
3. Przewodnik dla początkujących
....................................................................................7
................................................................7
5.1
Import i eksport ustawień
5.1.1
Import ustawień
................................................................................20
3.1
Tryby interfejsu użytkownika — wprowadzenie
5.1.2
Eksport ustawień
................................................................................20
3.1.1
Sprawdzanie działania systemu
................................................................................7
5.2
Ustawienia serwera proxy
....................................................................................20
3.1.2
Postępowanie w przypadku, gdy program nie
działa poprawnie
................................................................................7
5.3
Blokowanie nośników wymiennych
....................................................................................20
4. Praca z programem ESET Cybersecurity
....................................................................................9
................................................................9
6. Słowniczek
....................................................................................21
................................................................21
4.1
Antywirus i antyspyware
6.1
Typy infekcji
4.1.1
Ochrona systemu plików w czasie rzeczywistym
................................................................................9
6.1.1
Wirusy
................................................................................21
4.1.1.1
Ustawienia ochrony w czasie rzeczywistym
............................................................................9
6.1.2
Robaki
................................................................................21
4.1.1.1.1
Skanowanie po wystąpieniu zdarzenia
..............................................................................9
6.1.3
Konie trojańskie
................................................................................21
4.1.1.1.2
Zaawansowane opcje skanowania
..............................................................................9
6.1.4
Adware
................................................................................22
4.1.1.1.3
Wykluczenia ze skanowania
..............................................................................9
6.1.5
Spyware
................................................................................22
4.1.1.2
Modyfikowanie ustawień ochrony w czasie
rzeczywistym
6.1.6
Potencjalnie niebezpieczne aplikacje
................................................................................22
............................................................................10
6.1.7
Potencjalnie niepożądane aplikacje
................................................................................22
4.1.1.3
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
............................................................................10
4.1.1.4
Co należy zrobić, jeśli ochrona w czasie
rzeczywistym nie działa
............................................................................10
4.1.2
Skanowanie komputera na żądanie
................................................................................10
4.1.2.1
Typ skanowania
............................................................................11
4.1.2.1.1
Skanowanie inteligentne
..............................................................................11
4.1.2.1.2
Skanowanie niestandardowe
..............................................................................11
4.1.2.2
Skanowane obiekty
............................................................................11
4.1.2.3
Profile skanowania
............................................................................11
4.1.3
Ustawienia parametrów technologii ThreatSense
................................................................................12
4.1.3.1
Obiekty
............................................................................12
4.1.3.2
Opcje
............................................................................12
4.1.3.3
Leczenie
............................................................................13
4.1.3.4
Rozszerzenia
............................................................................13
4.1.3.5
Limity
............................................................................13
4.1.3.6
Inne
............................................................................13
4.1.4
Wykryto infekcję
................................................................................13
4.2
Aktualizowanie programu
....................................................................................14
4.2.1
Uaktualnianie do nowej kompilacji
................................................................................14
4.2.2
Ustawienia aktualizacji
................................................................................15
4.2.3
Tworzenie zadań aktualizacji
................................................................................15
4.3
Harmonogram
....................................................................................15
4.3.1
Cel planowania zadań
................................................................................16
4.3.2
Tworzenie nowych zadań
................................................................................16
4.4
Kwarantanna
....................................................................................16
4.4.1
Poddawanie plików kwarantannie
................................................................................17
4.4.2
Przywracanie plików z kwarantanny
................................................................................17
4.4.3
Przesyłanie pliku z kwarantanny
................................................................................17
4.5
Pliki dziennika
....................................................................................17
4.5.1
Konserwacja dziennika
................................................................................17
4.5.2
Filtrowanie dziennika
................................................................................17
831337197.012.png 831337197.023.png 831337197.030.png 831337197.031.png 831337197.032.png 831337197.033.png 831337197.034.png 831337197.035.png 831337197.036.png 831337197.037.png 831337197.038.png 831337197.039.png 831337197.040.png 831337197.041.png 831337197.042.png 831337197.043.png 831337197.044.png 831337197.045.png 831337197.046.png 831337197.047.png 831337197.048.png 831337197.049.png 831337197.050.png 831337197.051.png 831337197.052.png 831337197.053.png 831337197.054.png 831337197.055.png 831337197.056.png 831337197.057.png 831337197.058.png 831337197.059.png 831337197.060.png 831337197.061.png 831337197.062.png 831337197.063.png 831337197.064.png 831337197.065.png 831337197.066.png 831337197.067.png 831337197.068.png 831337197.069.png 831337197.070.png 831337197.071.png 831337197.072.png 831337197.073.png 831337197.074.png 831337197.075.png 831337197.076.png 831337197.078.png 831337197.079.png 831337197.080.png 831337197.081.png 831337197.082.png 831337197.083.png 831337197.084.png 831337197.085.png 831337197.086.png 831337197.087.png 831337197.089.png 831337197.090.png 831337197.091.png 831337197.092.png 831337197.093.png 831337197.094.png 831337197.095.png 831337197.096.png 831337197.097.png 831337197.098.png 831337197.100.png 831337197.101.png 831337197.102.png 831337197.103.png 831337197.104.png 831337197.105.png 831337197.106.png 831337197.107.png 831337197.108.png 831337197.109.png 831337197.111.png 831337197.112.png
1. ESET Cybersecurity
W związku z rosnącą popularnością systemów operacyjnych
opartych na platformie Unix autorzy szkodliwego
oprogramowania przygotowują coraz więcej aplikacji
skierowanych przeciw użytkownikom systemu Mac. Program
ESET Cybersecurity udostępnia zaawansowaną i skuteczną
ochronę przed takimi zagrożeniami. Program ESET
Cybersecurity potrafi ponadto blokować szkodliwe programy
przeznaczone dla systemu Windows, chroniąc komputery z
systemem Mac wchodzące w interakcje z komputerami z
systemem Windows i na odwrót. Mimo iż szkodliwe
oprogramowanie przygotowane dla systemu Windows nie
stanowi bezpośredniego zagrożenia dla systemu Mac,
dezaktywacja oprogramowania, które zainfekowało komputer
z systemem Mac, zapobiegnie jego rozprzestrzenianiu na
komputery z systemem Windows przez sieć lokalną lub
Internet.
1.1 Wymagania systemowe
Aby zapewnić płynne działanie programu ESET Cybersecurity,
komputer powinien spełniać następujące wymagania
dotyczące sprzętu i oprogramowania:
ESET Cybersecurity:
Wymagania systemowe
Architektura procesora
32- lub 64-bitowy procesor Intel®
System operacyjny
Mac OS X 10.5 lub nowszy
Pamięć
512 MB
Wolne miejsce na dysku
100 MB
4
831337197.113.png 831337197.114.png 831337197.115.png
2. Instalacja
plików, kliknij przycisk Ustawienia.. . . (Więcej informacji można
znaleźć w sekcji ThreatSense.Net
).
19
Przed rozpoczęciem procesu instalacji zamknij wszystkie
otwarte programy. ESET Cybersecurity zawiera komponenty,
które mogą wchodzić w konflikty z innymi zainstalowanymi na
komputerze programami antywirusowymi. Firma ESET zaleca
usunięcie innych programów antywirusowych w celu
uniknięcia potencjalnych problemów. Aby zainstalować
program ESET Cybersecurity, użyj płyty instalacyjnej CD lub
pliku dostępnego w witrynie internetowej firmy ESET.
Kolejnym krokiem procesu instalacji jest skonfigurowanie
wykrywania potencjalnie niepożądanych aplikacji. Potencjalnie
niepożądane aplikacje nie są z założenia tworzone w złych
intencjach, ale mogą negatywnie wpływać na działanie
systemu operacyjnego. Te aplikacje często są dołączane do
innych programów i mogą być trudne do zauważenia podczas
procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj
wyświetlane jest powiadomienie, jednak mogą one zostać
łatwo zainstalowane bez zgody użytkownika. Zaznacz opcję
Włącz wykrywanie potencjalnie niepożądanych aplikacji
(rozwiązanie zalecane), aby program ESET Cybersecurity
wykrywał tego typu zagrożenia. Jeśli nie chcesz włączać tej
funkcji, zaznacz opcję Wyłącz wykrywanie potencjalnie
niepożądanych aplikacji .
Aby uruchomić kreatora instalacji, wykonaj jeden z
następujących kroków:
Jeśli używasz płyty instalacyjnej CD, umieść ją w napędzie
CD-ROM. Aby uruchomić instalatora, kliknij dwukrotnie
ikonę instalacji programu ESET Cybersecurity.
Jeśli wykonujesz instalację za pomocą pobranego pliku,
kliknij dwukrotnie ten plik, aby uruchomić instalatora.
Kliknij przycisk Instaluj , aby zainstalować program ESET
Cybersecurity na standardowym dysku Macintosh HD . Jeśli
chcesz wybrać inny dysk, kliknij przycisk Zmień lokalizację
instalacji...
2.2 Instalacja niestandardowa
Instalacja niestandardowa jest przeznaczona dla
doświadczonych użytkowników, którzy chcą modyfikować
zaawansowane ustawienia podczas instalacji.
Jeśli używasz serwera proxy, możesz zaznaczyć opcję
Korzystam z serwera proxy i określić jego ustawienia na tym
etapie. Wprowadź adres IP lub URL serwera proxy w polu
Adres . W polu Port określ port, na którym serwer proxy
akceptuje połączenia (domyślnie 3128). W przypadku, gdy
serwer proxy wymaga uwierzytelniania, należy w polach
Nazwa użytkownika i Hasło podać poprawne dane
umożliwiające dostęp do serwera. Jeśli wiadomo na pewno, że
serwer proxy nie jest używany, zaznacz opcję Nie korzystam z
serwera proxy .W razie braku pewności możesz zaznaczyć
opcję Użyj takich samych ustawień, jak ustawienia
systemowe (zalecane) i używać bieżących ustawień systemu.
Po uruchomieniu programu instalacyjnego kreator instalacji
poprowadzi użytkownika przez podstawowe kroki konfiguracji.
Po zaakceptowaniu Umowy licencyjnej użytkownika
końcowego można wybrać jeden z następujących typów
instalacji:
Instalacja typowa
Instalacja niestandardowa
W następnym kroku można w oknie Zdefiniuj uprawnionych
użytkowników wskazać użytkowników mających pozwolenie
na edytowanie konfiguracji programu. Na liście użytkowników
z lewej strony zaznacz żądane osoby, a następnie kliknij
przycisk Dodaj . Osoby te zostaną dodane do listy Uprawnieni
użytkownicy . Aby byli widoczni wszyscy użytkownicy
zdefiniowani w systemie, zaznacz opcję Pokaż wszystkich
użytkowników .
5
5
2.1 Instalacja typowa
Typowa instalacja obejmuje opcje konfiguracyjne odpowiednie
dla większości użytkowników. Ustawienia te stanowią
najlepszy kompromis między maksymalnym bezpieczeństwem
a najwyższą wydajnością. Instalacja typowa jest wybierana
domyślnie i zaleca się ją w przypadku, gdy użytkownik nie ma
specjalnych wymagań w kwestii określonych ustawień.
System monitorowania zagrożeń ThreatSense.Net pomaga
zapewnić natychmiastowe i ciągłe informowanie firmy ESET o
nowych próbach ataków, tak aby mogła ona szybko reagować
i chronić swoich klientów. System umożliwia zgłaszanie
nowych zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy sygnatur
wirusów. Domyślnie opcja Włącz system monitorowania
zagrożeń ThreatSense.Net jest zaznaczona. Aby zmodyfikować
szczegółowe ustawienia dotyczące przesyłania podejrzanych
plików, kliknij przycisk Ustawienia.. . . Więcej informacji można
znaleźć w sekcji ThreatSense.Net
System monitorowania zagrożeń ThreatSense.Net pomaga
zapewnić natychmiastowe i ciągłe informowanie firmy ESET o
nowych próbach ataków, tak aby mogła ona szybko reagować
i chronić swoich klientów. System umożliwia zgłaszanie
nowych zagrożeń do laboratorium firmy ESET, gdzie są one
analizowane, przetwarzane i dodawane do bazy sygnatur
wirusów. Domyślnie opcja Włącz system monitorowania
zagrożeń ThreatSense.Net jest zaznaczona. Aby zmodyfikować
szczegółowe ustawienia dotyczące przesyłania podejrzanych
.
19
5
831337197.116.png 831337197.117.png 831337197.118.png 831337197.119.png 831337197.120.png 831337197.002.png 831337197.003.png 831337197.004.png 831337197.005.png 831337197.006.png 831337197.007.png 831337197.008.png 831337197.009.png 831337197.010.png 831337197.011.png 831337197.013.png 831337197.014.png 831337197.015.png 831337197.016.png 831337197.017.png 831337197.018.png 831337197.019.png 831337197.020.png 831337197.021.png 831337197.022.png 831337197.024.png 831337197.025.png 831337197.026.png 831337197.027.png 831337197.028.png 831337197.029.png
 
Zgłoś jeśli naruszono regulamin