Опытный пользователь, Глоссарий – Инструкция по эксплуатации ESET NOD32 Smart Security 4.2
Страница 3
Фильтрация протоколов ......................................18
SSL .......................................................................19
Настройка методов сканирования ......................19
Настройка объектов ...........................................20
Параметры .........................................................20
Очистка ..............................................................20
Расширения ........................................................21
Ограничения.......................................................21
Прочее ................................................................21
Действия при выявлении заражения ..................21
4.2 Персональный файервол ............................................22
Режимы фильтрации .......................................... 22
Профили ............................................................ 22
Управление профилями ..................................... 23
Блокировать весь сетевой трафик:
отключить сеть ................................................... 23
Отключить фильтрацию: разрешить
весь трафик ........................................................ 23
Настройка и использование правил .................. 23
Создание нового правила .................................. 23
Изменение правил ............................................. 24
Настройка зон .................................................... 24
Аутентификация сети......................................... 24
4.2.6.1.1 Аутентификация зон: конфигурация клиента .... 24
4.2.6.1.2 Аутентификация зон: конфигурация сервера .... 26
4.2.7
Установка соединения — обнаружение .............. 26
Ведение журнала ............................................... 27
4.3 Защита от нежелательной почты .................................27
от нежелательной почты .........................................27
Добавление адресов в «белый» список ............... 27
Классификация сообщений как спама ............... 28
4.4 Обновление программы ............................................ 28
Настройка обновлений ...................................... 28
Профили обновлений ........................................ 29
Дополнительные настройки обновления ........... 29
4.4.1.2.1 Режим обновления............................................. 29
4.4.1.2.2 Прокси-сервер.................................................... 29
4.4.1.2.3 Подключение к локальной сети .........................30
4.4.1.2.4 Создание зеркала обновлений ...........................30
4.4.1.2.4.1 Обновление с зеркала .........................................31
4.4.1.2.4.2 Устранение неполадок при обновлении
с зеркала ............................................................ 32
Создание задач автоматического обновления ... 32
4.5 Планировщик .............................................................32
Назначение запланированных задач ................. 32
Создание новой задачи ...................................... 33
4.6 Карантин ....................................................................33
Перемещение файлов на карантин .................... 33
Восстановление из карантина............................ 33
Передача файла из карантина ........................... 33
4.7 Файлы журнала ..........................................................34
Обслуживание журнала ..................................... 34
4.8 Интерфейс пользователя ............................................35
Предупреждения и уведомления ....................... 35
4.9 ThreatSense.Net ..........................................................36
Подозрительные файлы ..................................... 36
Статистика ......................................................... 37
Передача ............................................................ 37
4.10 Удаленное администрирование .................................. 37
4.11 Лицензия ....................................................................38
5. Опытный пользователь ....................... 39
Экспорт параметров ........................................... 39
Импорт параметров ........................................... 39
5.3 Командная строка ......................................................39
5.4 ESET SysInspector ....................................................... 40
Интерфейс пользователя и работа
в приложении .....................................................41
Элементы управления программой ....................41
Навигация в ESET SysInspector ............................41
Сравнение .......................................................... 42
SysInspector как часть системы
ESET Smart Security 4 .......................................... 42
Сценарий обслуживания ................................... 43
5.4.1.5.1 Создание сценариев обслуживания ................... 43
5.4.1.5.2 Структура сценария обслуживания .................... 43
5.4.1.5.3 Выполнение сценариев обслуживания ..............44
5.5 ESET SysRescue .......................................................... 45
Минимальные требования ................................ 45
Создание компакт-диска аварийного
восстановления ................................................. 45
Папки ................................................................. 45
Антивирус ESET .................................................. 45
Дополнительно .................................................. 45
Загрузочное USB-устройство .............................. 45
Запись ................................................................46
Работа с ESET SysRescue .....................................46
Использование ESET SysRescue ..........................46
6. Глоссарий ........................................... 47
6.1 Типы заражений .........................................................47
Вирусы ............................................................... 47
Черви ................................................................. 47
Троянские программы ....................................... 47
Руткиты .............................................................. 47
Рекламные программы ......................................48
Шпионские программы .....................................48
Потенциально опасные программы ...................48
Потенциально нежелательные программы ........48
6.2 Типы удаленных атак ................................................. 48
DoS-атаки ...........................................................48
(подделка записей кэша DNS) ............................48
Атаки червей ......................................................49
Сканирование портов ........................................49
Нарушение синхронизации TCP .........................49
Атака SMB Relay .................................................49
Атаки по протоколу ICMP ...................................49
6.3 Электронная почта .................................................... 49
Рекламные объявления ......................................50
Мистификации ..................................................50
Фишинг ..............................................................50
в сообщениях электронной почты ......................50
Правила .............................................................50
Фильтр Байеса .....................................................51
«Белый» список ...................................................51
«Черный» список .................................................51