Опытный пользователь, Глоссарий – Инструкция по эксплуатации ESET NOD32 Smart Security 4.2

Страница 3

Advertising
background image

4.1.6

Фильтрация протоколов ......................................18

4.1.6.1

SSL .......................................................................19

4.1.6.1.1 Доверенные сертификаты ...................................19
4.1.6.1.2 Исключенные сертификаты ................................19

4.1.7

Настройка методов сканирования ......................19

4.1.7.1

Настройка объектов ...........................................20

4.1.7.2

Параметры .........................................................20

4.1.7.3

Очистка ..............................................................20

4.1.7.4

Расширения ........................................................21

4.1.7.5

Ограничения.......................................................21

4.1.7.6

Прочее ................................................................21

4.1.8

Действия при выявлении заражения ..................21

4.2 Персональный файервол ............................................22

4.2.1.

Режимы фильтрации .......................................... 22

4.2.2

Профили ............................................................ 22

4.2.2.1

Управление профилями ..................................... 23

4.2.3

Блокировать весь сетевой трафик:

отключить сеть ................................................... 23

4.2.4

Отключить фильтрацию: разрешить

весь трафик ........................................................ 23

4.2.5

Настройка и использование правил .................. 23

4.2.5.1

Создание нового правила .................................. 23

4.2.5.2

Изменение правил ............................................. 24

4.2.6

Настройка зон .................................................... 24

4.2.6.1

Аутентификация сети......................................... 24

4.2.6.1.1 Аутентификация зон: конфигурация клиента .... 24
4.2.6.1.2 Аутентификация зон: конфигурация сервера .... 26
4.2.7

Установка соединения — обнаружение .............. 26

4.2.8

Ведение журнала ............................................... 27

4.3 Защита от нежелательной почты .................................27

4.3.1

Самообучение модуля защиты

от нежелательной почты .........................................27

4.3.1.1

Добавление адресов в «белый» список ............... 27

4.3.1.2

Классификация сообщений как спама ............... 28

4.4 Обновление программы ............................................ 28

4.4.1

Настройка обновлений ...................................... 28

4.4.1.1

Профили обновлений ........................................ 29

4.4.1.2

Дополнительные настройки обновления ........... 29

4.4.1.2.1 Режим обновления............................................. 29
4.4.1.2.2 Прокси-сервер.................................................... 29
4.4.1.2.3 Подключение к локальной сети .........................30
4.4.1.2.4 Создание зеркала обновлений ...........................30
4.4.1.2.4.1 Обновление с зеркала .........................................31
4.4.1.2.4.2 Устранение неполадок при обновлении

с зеркала ............................................................ 32

4.4.2

Создание задач автоматического обновления ... 32

4.5 Планировщик .............................................................32

4.5.1

Назначение запланированных задач ................. 32

4.5.2

Создание новой задачи ...................................... 33

4.6 Карантин ....................................................................33

4.6.1

Перемещение файлов на карантин .................... 33

4.6.2

Восстановление из карантина............................ 33

4.6.3

Передача файла из карантина ........................... 33

4.7 Файлы журнала ..........................................................34

4.7.1

Обслуживание журнала ..................................... 34

4.8 Интерфейс пользователя ............................................35

4.8.1

Предупреждения и уведомления ....................... 35

4.9 ThreatSense.Net ..........................................................36

4.9.1

Подозрительные файлы ..................................... 36

4.9.2

Статистика ......................................................... 37

4.9.3

Передача ............................................................ 37

4.10 Удаленное администрирование .................................. 37
4.11 Лицензия ....................................................................38

5. Опытный пользователь ....................... 39

5.1 Настройка прокси-сервера ..........................................39
5.2 Импорт и экспорт параметров .....................................39

5.2.1

Экспорт параметров ........................................... 39

5.2.2

Импорт параметров ........................................... 39

5.3 Командная строка ......................................................39
5.4 ESET SysInspector ....................................................... 40

5.4.1

Интерфейс пользователя и работа

в приложении .....................................................41

5.4.1.1

Элементы управления программой ....................41

5.4.1.2

Навигация в ESET SysInspector ............................41

5.4.1.3

Сравнение .......................................................... 42

5.4.1.4

SysInspector как часть системы

ESET Smart Security 4 .......................................... 42

5.4.1.5

Сценарий обслуживания ................................... 43

5.4.1.5.1 Создание сценариев обслуживания ................... 43
5.4.1.5.2 Структура сценария обслуживания .................... 43
5.4.1.5.3 Выполнение сценариев обслуживания ..............44

5.5 ESET SysRescue .......................................................... 45

5.5.1

Минимальные требования ................................ 45

5.5.2

Создание компакт-диска аварийного

восстановления ................................................. 45

5.5.2.1

Папки ................................................................. 45

5.5.2.2

Антивирус ESET .................................................. 45

5.5.2.3

Дополнительно .................................................. 45

5.5.2.4

Загрузочное USB-устройство .............................. 45

5.5.2.5

Запись ................................................................46

5.5.3

Работа с ESET SysRescue .....................................46

5.5.3.1

Использование ESET SysRescue ..........................46

6. Глоссарий ........................................... 47

6.1 Типы заражений .........................................................47

6.1.1

Вирусы ............................................................... 47

6.1.2

Черви ................................................................. 47

6.1.3

Троянские программы ....................................... 47

6.1.4

Руткиты .............................................................. 47

6.1.5

Рекламные программы ......................................48

6.1.6

Шпионские программы .....................................48

6.1.7

Потенциально опасные программы ...................48

6.1.8

Потенциально нежелательные программы ........48

6.2 Типы удаленных атак ................................................. 48

6.2.1

DoS-атаки ...........................................................48

6.2.2

Атака DNS Poisining

(подделка записей кэша DNS) ............................48

6.2.3

Атаки червей ......................................................49

6.2.4

Сканирование портов ........................................49

6.2.5

Нарушение синхронизации TCP .........................49

6.2.6

Атака SMB Relay .................................................49

6.2.7

Атаки по протоколу ICMP ...................................49

6.3 Электронная почта .................................................... 49

6.3.1

Рекламные объявления ......................................50

6.3.2

Мистификации ..................................................50

6.3.3

Фишинг ..............................................................50

6.3.4

Распознавание мошенничества

в сообщениях электронной почты ......................50

6.3.4.1

Правила .............................................................50

6.3.4.2

Фильтр Байеса .....................................................51

6.3.4.3

«Белый» список ...................................................51

6.3.4.4

«Черный» список .................................................51

6.3.4.5

Контроль на серверной стороне ..........................51

Advertising