ESET Cyber Security for macOS instrukcja

Typ
instrukcja
PODRĘCZNIKYTKOWNIKA
(dotyczy produktu w wersji 6,5 lub nowszej)
Kliknij tutaj, aby pobr najnowszą wersję tego dokumentu
ESET, spol. s r.o.
Program ESET Cyber Securi ty zos ta ł opracowa ny przez firmę ESET, s pol. s r.o.
Więcej informa cji można zna leźć w witrynie www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część niniejs zej dokumenta cji nie może być powielana, przechowywa na w
systemie pobiera nia ani przesana w żadnej formie dź przy yciu jakichkolwiek środków elektronicznych,
mecha nicznych, przez fotokopiowanie, na grywanie, skanowanie lub w inny sposób bez uzyska nia pisemnego
zezwolenia autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego
oprogra mowania bez uprzedniego powiadomienia .
Dzia ł ob sługi kl ie nt a: www.eset.pl/Pomoc
REV. 13.10.2017
Spis treści
.......................................................5ESET Cyber Security1.
....................................................................................................5Co nowego w wersji 61.1
....................................................................................................5Wymagania systemowe1.2
.......................................................6Instalacja2.
....................................................................................................6Instalacja typowa2.1
....................................................................................................7Instalacja zaawansowana2.2
.......................................................8Aktywacja produktu3.
.......................................................9Odinstalowanie4.
.......................................................10Podstawowe informacje5.
....................................................................................................10Skróty klawiszowe5.1
....................................................................................................11Sprawdzanie stanu ochrony5.2
....................................................................................................11
Postępowanie w przypadku, gdy
program nie działa poprawnie
5.3
.......................................................12Ochrona komputera6.
....................................................................................................12Ochrona antywirusowa i antyspyware6.1
..............................................................................12Ogólne
6.1.1
..................................................................................12Wyłą czenia
6.1.1.1
..............................................................................12Ochrona urucha miania
6.1.2
..............................................................................13Ochrona systemu plików w czasie rzeczywistym
6.1.3
..................................................................................13Opcje zaawans owane
6.1.3.1
..................................................................................13
Modyfikowa nie us tawień ochrony w czasie
rzeczywistym
6.1.3.2
..................................................................................13
Sprawdzanie skuteczności ochrony w czasie
rzeczywistym
6.1.3.3
..................................................................................14
Co należy zrob, jeśli ochrona w czasie rzeczywistym
nie działa
6.1.3.4
..............................................................................14Skanowanie komputera na żą da nie
6.1.4
..................................................................................15Typ skanowania
6.1.4.1
........................................................................15Skanowanie inteligentne
6.1.4.1.1
........................................................................15Skanowanie niesta ndardowe
6.1.4.1.2
..................................................................................15Skanowane obiekty
6.1.4.2
..................................................................................16Profile ska nowa nia
6.1.4.3
..............................................................................16Ustawienia parametrów technologii ThreatSense
6.1.5
..................................................................................17Obiekty
6.1.5.1
..................................................................................17Opcje
6.1.5.2
..................................................................................17Leczenie
6.1.5.3
..................................................................................17Wyłą czenia
6.1.5.4
..................................................................................18Limity
6.1.5.5
..................................................................................18Inne
6.1.5.6
..............................................................................18Wykrycie infekcji
6.1.6
....................................................................................................19
Skanowanie i blokowanie nników
wymiennych
6.2
.......................................................20Ochrona przed atakami typu phishing”7.
.......................................................21
Ochrona stron internetowych i poczty
e-mail
8.
....................................................................................................21
Ochrona dostępu do stron
internetowych
8.1
..............................................................................21Porty
8.1.1
..............................................................................21Lis ta adresów URL
8.1.2
....................................................................................................21Ochrona poczty e-mail8.2
..............................................................................22Sprawdzanie protokołu POP3
8.2.1
..............................................................................22Sprawdzanie protokołu IMAP
8.2.2
.......................................................23Aktualizacja9.
....................................................................................................23Ustawienia aktualizacji9.1
..............................................................................23Opcje zaawansowa ne
9.1.1
....................................................................................................23Tworzenie zadań aktualizacji9.2
....................................................................................................24
Uaktualnianie programu ESET Cyber
Security do nowszej wersji
9.3
....................................................................................................24Aktualizacje systemu9.4
.......................................................25Narzędzia10.
....................................................................................................25Pliki dziennika10.1
..............................................................................25Administracja dziennikami
10.1.1
..............................................................................26Filtrowanie dziennika
10.1.2
....................................................................................................26Harmonogram10.2
..............................................................................27Tworzenie nowych zadań
10.2.1
..............................................................................27Tworzenie zadań zdefiniowanych przez ytkownika
10.2.2
....................................................................................................28Kwarantanna10.3
..............................................................................28Poddawanie pliw kwa rantannie
10.3.1
..............................................................................28Przywracanie plików z kwarantanny
10.3.2
..............................................................................28Przesanie pliku z kwarantanny
10.3.3
....................................................................................................28Uruchomione procesy10.4
....................................................................................................29System Live Grid10.5
..............................................................................29Konfiguracja systemu Live Grid
10.5.1
.......................................................30Interfejs ytkownika11.
....................................................................................................30Alerty i powiadomienia11.1
..............................................................................30Wyświetla nie alertów
11.1.1
..............................................................................30Sta ny ochrony
11.1.2
....................................................................................................31Uprawnienia11.2
....................................................................................................31Menu kontekstowe11.3
.......................................................32Inne12.
....................................................................................................32Import i eksport ustawień12.1
....................................................................................................32Ustawienia serwera proxy12.2
.......................................................33owniczek13.
....................................................................................................33Typy infekcji13.1
..............................................................................33Wirusy
13.1.1
..............................................................................33Robaki
13.1.2
..............................................................................33Konie troja ńskie
13.1.3
..............................................................................34Programy typu rootkit
13.1.4
..............................................................................34Adware
13.1.5
..............................................................................34Spyware
13.1.6
..............................................................................35Potencjalnie niebezpieczne a plika cje
13.1.7
..............................................................................35Potencjalnie niepożą dane aplikacje
13.1.8
....................................................................................................35Typy ataków zdalnych13.2
..............................................................................35Ataki typu odmowa usługi” (DoS)
13.2.1
..............................................................................35Preparowanie pakietów DNS
13.2.2
..............................................................................35Skanowanie portów
13.2.3
..............................................................................36Desynchronizacja protokołu TCP
13.2.4
..............................................................................36Metoda SMB Relay
13.2.5
..............................................................................36Ataki ICMP
13.2.6
....................................................................................................36Wiadomci e-mail13.3
..............................................................................37Reklamy
13.3.1
..............................................................................37Fałszywe alarmy
13.3.2
..............................................................................37Atak typu phishing
13.3.3
..............................................................................37Rozpoznawanie oszustw w postaci spamu
13.3.4
5
1. ESET Cyber Security
Program ESET Cyber Security jest implementacją nowego podejścia do pełni zintegrowanej ochrony komputera. Najnowsza wersja
aparatu skanowania ThreatSensdziała szybko i doadnie oraz utrzymuje najwyższy poziom bezpieczeństwa komputera.
Użytkownik ma do dyspozycji inteligentny system stale bronią cy komputer przed atakami i szkodliwymi aplikacjami.
Program ESET Cyber Security jest kompletnym oprogramowaniem zabezpieczają cym opracowanym dzięki naszym ugotrwałym
wysiłkom mają cym na celu pą czenie maksymalnej ochrony i minimalnego wpływu na pracę komputera. Oparte na sztucznej
inteligencji zaawansowane technologie wchodzą ce w sad programu ESET Cyber Security potrafią z wyprzedzeniem eliminować
infekcje, takie jak wirusy, robaki, konie trojańskie, spyware, adware, programy typu rootkit i pozostałe pochodzą ce z internetu
ataki, a równocześnie mają niewielki wpływ na wydajnć i pracę komputera.
1.1 Co nowego w wersji 6
W wersji 6 programu ESET Cyber Security wprowadzono naspują ce aktualizacje i usprawnienia:
· Ochrona przed atakami typu phishing” zapobiega pozyskiwaniu danych osobowych użytkownika za prednictwem
fałszywych stron internetowych podszywają cych się pod strony godne zaufania.
· Aktualizacje systemu program ESET Cyber Security w wersji 6 zawiera różne poprawki i usprawnienia, w tym powiadomienia
dotyc ce aktualizacji systemu operacyjnego. Więcej informacji na ten temat można znalć w sekcji Aktualizacje systemu .
· Stany ochrony możliwość ukrywania powiadomień (np. Ochrona programów poczty e-mail wyłą czona lub Wymagane jest
ponowne uruchomienie komputera) w oknie Stan ochrony.
· Skanowane nośniki nniki określonego typu mogą b wyłą czone ze skanowania w czasie rzeczywistym (Dyski lokalne,
Nniki wymienne, Nośniki sieciowe).
1.2 Wymagania systemowe
Aby można bo uzyskać optymalną wydajnć programu ESET Cyber Security, system powinien spełniać minimum naspują ce
wymagania dotyc ce sprtu i oprogramowania:
Wymagania systemowe
Architektura procesora
32- i 64-bitowe procesory firmy
Intel
System operacyjny
macOS 10.6 lub nowszy
Pamięć
300 MB
Wolne miejsce na dysku
200 MB
24
6
2. Instalacja
Przed rozpocciem procesu instalacji zamknij wszystkie otwarte programy. ESET Cyber Security zawiera komponenty, które mogą
wchodzić w konflikt z innymi programami antywirusowymi zainstalowanymi na komputerze. Firma ESET zdecydowanie zaleca
usunięcie innych programów antywirusowych w celu uniknięcia potencjalnych problemów.
Aby uruchomić kreatora instalacji, wykonaj jeden z naspują cych kroków:
· W przypadku instalacji z płyty instalacyjnej CD/DVD óż ytę do napędu komputera, otwórz ją z poziomu Biurka lub okna
programu Finder i kli kni j dwukrotnie ikonę Instaluj.
· Jeśli wykonujesz instalację za pomocą pliku pobranego z witryny internetowej firmy ESET, otwórz pobrany plik i kliknij
dwukr otni e ikonę Instaluj.
Kreator instalacji przeprowadzi użytkownika przez podstawowe kroki konfiguracji. Na poc tku instalacji program instalacyjny
automatycznie sprawdzi przez Internet dospność najnowszej wersji produktu. W przypadku znalezienia nowszej wersji, przed
przys pieniem do procesu instalacji zostanie wyświetlona opcja pobrania najnowszej wersji.
Po zaakceptowaniu Umowy licencyjnej ytkownika końcowego można wybrać jeden z naspują cych trybów instalacji:
· Instalacja typowa
· Instalacja zaawansowana
2.1 Instalacja typowa
Tryb instalacji typowej obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te stanowią
najlepszy kompromis między maksymalnym bezpieczeństwem a najwyżs wydajnością . Instalacja typowa jest trybem domlnym
i zaleca się ją w przypadku, gdy ytkownik nie ma specjalnych wymagań w kwestii okrlonych ustawień.
ESET Live Grid
System monitorowania zagreń Live Grid pomaga zapewnić natychmiastowe i cią e informowanie programu ESET o nowych
infekcjach w celu szybkiej ochrony naszych klientów. Umliwia on ponadto przesanie nowych zagreń do laboratorium firmy
ESET, w którym są one analizowane i przetwarzane. Opcja ą cz system reputacji ESET Live Grid (zalecane) jest domyślnie wybrana.
Aby zmodyfikować szczegółowe ustawienia dotyc ce przesania podejrzanych pliw, naly klikną ć przycisk Ustawienia. Aby
uzyskać więcej i nformacj i, patrz System Live Grid .
Potencjalnie niepożą dane aplikacje
Ostatnim krokiem procesu instalacji jest skonfigurowanie wykrywania Potencjalnie niepożą danych aplikacji. Te aplikacje nie mus
być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Aplikacje te są csto dołą czane do innych
programów i mogą b trudne do zauważenia podczas instalacji. W trakcie instalowania tych aplikacji zazwyczaj wyświetlane jest
powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika.
Po zainstalowaniu programu ESET Cyber Security naly przeskanować komputer w poszukiwaniu liwego kodu. W ównym
oknie programu nal eży kli kną ć opcję Skanowanie komputera, a naspnie kli kną ć opcję Skanowanie inteligentne. Więcej
informacji o skanowaniu komputera na żą danie można znalć w sekcji Skanowanie komputera na żą danie .
6
7
29
14
7
2.2 Instalacja zaawansowana
Instalacja zaawansowana jest przeznaczona dla doświadczonych ytkowniw, którzy chcą modyfikować ustawienia
zaawansowane podczas instalacji.
Serwer proxy
W przypadku używania serwera proxy mna wybrać opcję Korzystam z serwera proxy. W następnym oknie w polu Adres naly
wprowadzić adres IP lub URL serwera proxy. W polu Port naly określić port, na którym serwer proxy akceptuje pą czenia
(domlnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, naly w polach Nazwa ytkownika i Hao podać
poprawne dane umożliwiają ce dosp do serwera. Jeśli serwer proxy nie jest ywany, należy wybrać opcję Nie korzystam z
serwera proxy. W razie braku pewności mna zaznaczyć opcję Użyj ustawień systemowych (zalecane), aby bią cych
ustawisystemu.
Uprawnienia
W naspnym kroku można zdefiniować ytkowniw lub grupy z uprawnieniami do edytowania konfiguracji programu. Naly
wybraćytkowników z listy po lewej, a naspnie dodać i ch do l is ty Użytkownicy uprzywilejowani. Aby wyświetlić wszystkich
ytkowniw systemu, naly wybrać opcję Pokaż wszystkich ytkowników. Jeśli lista ytkownicy uprzywilejowani pozostanie
pusta, wszyscy użytkownicy bę uznani za uprzywilejowanych.
ESET Live Grid
System monitorowania zagreń Live Grid pomaga zapewnić natychmiastowe i cią e informowanie programu ESET o nowych
infekcjach w celu szybkiej ochrony naszych klientów. Umliwia on ponadto przesanie nowych zagreń do laboratorium firmy
ESET, w którym są one analizowane i przetwarzane. Opcja ą cz system reputacji ESET Live Grid (zalecane) jest domyślnie wybrana.
Kli kni j opcj ę Ustawienia..., aby zmodyfikować szczegółowe ustawienia przesania podejrzanych pliw. Aby uzyskać więcej
i nforma cji , pa trz System Live Grid .
Potencjalnie niepożą dane aplikacje
Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania Potencjalnie niepożą danych aplikacji. Te aplikacje nie mus
być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Aplikacje te są csto dołą czane do innych
programów i mogą b trudne do zauważenia podczas instalacji. W trakcie instalowania tych aplikacji zazwyczaj wyświetlane jest
powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika.
Po zainstalowaniu programu ESET Cyber Security naly przeskanować komputer w poszukiwaniu liwego kodu. W ównym
oknie programu nal eży kli kną ć opcję Skanowanie komputera, a naspnie kli kną ć opcję Skanowanie inteligentne. Więcej
informacji o skanowaniu komputera na żą danie można znalć w sekcji Skanowanie komputera na żą danie .
29
14
8
3. Aktywacja produktu
Okno Aktywacja produktu jest automatycznie wyświetlane po zakończeniu instalacji. Aby uzyskać do niego dosp w dowolnej
chwili, naly klik ć iko ESET Cyber Security znajdują cą się na pasku menu systemu macOS (u góry ekranu), a naspnie
kl i k ć opcj ę Aktywacja produktu...
· Klucz licencyjny niepowtarzalny cią g znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX lub XXXX-XXXXXXXX słą cy do
identyfikacji aściciela licencji oraz do aktywacji licencji. Przy użyciu klucza licencyjnego należy aktywować program kupiony
w pudełkowej wersji detalicznej. Klucz ten znajduje się zazwyczaj wew trz lub na tylnej stronie opakowania produktu.
· Nazwa ytkownika i hasło jeśli znana jest nazwa ytkownika i hasło, ale nie wiadomo, w jaki sposób aktywować program
ESET Cyber Security, naly klikną ć opcję Mam nazwę ytkownika i hasło. Co muszę zrobić?. Zostanie otwarty portal
my.eset.com, w którym można przekonwertować pwiadczenia na klucz licencyjny.
· Bezpłatny test BETA wybierz opcję, aby wypróbować program ESET Cyber Security przed jego kupnem. Aby tymczasowo
aktywować program ESET Cyber Security, naly wpisać adres e-mail. Licencja na testowanie zostanie wysłana pocztą e-mail.
Licencja tymczasowa może zostać aktywowana dla każdego klienta tylko raz.
· Kup licenc aby w przypadku braku licencji kupić ją , naly klikną ć opcję Kup licencję. Spowoduje to przekierowanie do
witryny l okal nego dystrybutora fi rmy ESET.
· Aktywuj później kliknij opcję, jeśli nie chcesz aktywować programu teraz.
9
4. Odinstalowanie
Aby odinstalować program ESET Cyber Security, naly wykonać jedną z tych procedur:
· Włenie płyty instalacyjnej CD/DVD programu ESET Cyber Security do napędu komputera i otwarcie jej z poziomu biurka lub
okna progra mu Finder i dwukrotne kl iknięci e opcji Odinstaluj
· Otwarcie pliku instalacyjnego programu ESET Cyber Security (.dmg) i dwukrotne kliknięcie opcji Odinstaluj
· Ur uchomi eni e progra mu Finder, otwarci e fol deru Applications (Aplikacje) na dysku twardym, kliknięcie z wciśniętym klawiszem
CTRL i kony ESET Cyber Security i wybrani e opcj i Show Package Contents (Pokaż zawartość paki etu). Otwarcie folderu Contents >
Helpers i dwukrotne kliknięcie i kony Uninstaller.
10
5. Podstawowe informacje
ówne okno programu ESET Cyber Security jest podzielone na dwie podstawowe cści. W ównym oknie z prawej strony są
wyświetlane informacje dotyc ce opcji zaznaczonej w menu ównym z lewej strony.
W menu ównym dospne są te sekcje:
· Ekran ówny zawiera informacje o stanie ochrony komputera oraz stron internetowych i poczty.
· Skanowanie komputera — sły do konfigurowania i uruchamiania funkcji Skanowanie komputera na żą danie .
· Aktualizacja wyświetla informacje o aktualizacji modułów wykrywania.
· Ustawienia ta sekcja umożliwia dostosowanie poziomu zabezpieczeń komputera.
· Narzędzia zapewnia dosp do modułów Pliki dziennika , Harmonogram , Kwarantanna , Uruchomione procesy i
innych funkcji programu.
· Pomoc umliwia dosp do plików pomocy, internetowej bazy wiedzy, formularza internetowego służą cego do kontaktu z
pomocą techniczną oraz do innych dodatkowych informacji.
5.1 Skróty klawiszowe
Skróty klawiszowe dospne w programie ESET Cyber Security:
· cmd+, wyświetla preferencje programu ESET Cyber Security.
· cmd+O przywraca domlny rozmiar ównego okna interfejsu graficznego programu ESET Cyber Security i umieszcza to okno
na środku ekranu.
· cmd+Q ukrywa ówne okno interfejsu graficznego programu ESET Cyber Security. Można je otworzyć, klikają c iko programu
ESET Cyber Securi ty na pasku menu systemu macOS (u góry ekranu).
· cmd+W zamyka ówne okno interfejsu graficznego programu ESET Cyber Security.
Następują ce skróty klawiszowe działają tylko wówczas, gdy włą czona jest opcja Użyj standardowego menu w s ekcj i Ustawienia >
Wprowa preferencje aplikacji... > Interfejs:
· cmd+alt+L otwi era s ekcję Pliki dziennika.
· cmd+alt+S otwi era s ekcję Harmonogram.
· cmd+alt+Q otwi era s ekcję Kwarantanna.
14
25 26 28 28
11
5.2 Sprawdzanie stanu ochrony
Aby sprawdzić stan ochrony, w menu głównym naly klikną ć opcję Strona ówna. W oknie ównym zostanie wyświetlone
podsumowanie informacji o działaniu modułów programu ESET Cyber Security.
5.3 Pospowanie w przypadku, gdy program nie działa poprawnie
Gdy moduł działa prawiowo, wyświetlana jest zielona ikona. Gdy mod nie działa prawidłowo, wyświetlany jest czerwony
wykrzyknik lub pomarańczowa ikona powiadomienia. Pojawią się tae dodatkowe informacje o module oraz proponowane
rozwią zanie problemu. Aby zmienić stan poszczególnych modów, naly klikną ć niebieskie łą cze pod każdym powiadomieniem.
Jeśli nie uda rozwią zać się problemu przy yciu proponowanego rozwią zania, można wyszukać inne rozwią zanie w bazie wiedzy
firmy ESET lub skontaktować się z działem obsługi klienta firmy ESET. Dział obsługi klienta firmy ESET udzieli szybkiej odpowiedzi
na pytania i pome w znalezieniu rozwią zania problemów dotyc cych programu ESET Cyber Security.
12
6. Ochrona komputera
Konfiguracja komputera znajduje się w menu Ustawienia > Komputer. Pokazuje ona stan ustawiOchrona systemu plików w
czasie rzeczywistym oraz Blokowanie nośników wymiennych. Aby wyłą czyć poszczególne moduły, naly przełą czyć odpowiadają ce
im przyciski na ustawienie WYŁĄCZONA. Należy pamiętać, że me to obniżyć poziom ochrony komputera. Aby przejść do
szczegółowych ustawień każdego modułu, naly klik ć przycisk Ustawienia....
6.1 Ochrona antywirusowa i antyspyware
Ochrona antywirusowa zabezpiecza system przed ośliwymi atakami, modyfikują c potencjalnie niebezpieczne pliki. W przypadku
wykrycia zagrenia zawierają cego ośliwy kod mod antywirusowy może je wyeliminować przez zablokowanie, a naspnie
wyleczyć, usu ć lub przenieść do kwarantanny.
6.1.1 Ogólne
W s ekc j i Ogólne (Ustawienia > Wprowadź preferencje aplikacji... > Ogólne) można ą czyć wykrywanie naspują cych typów
aplikacji:
· Potencjalnie niepożą dane aplikacje nie mus b tworzone w ych intencjach, ale mogą negatywnie wpływać na wydajność
komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu tego rodzaju programu
działanie systemu zmienia się w porównaniu z wcześniejszym stanem. Najbardziej widoczne zmiany to wyświetlanie
wyskakują cych okienek, aktywowanie i uruchamianie ukrytych procesów, zwiększone użycie zasobów systemowych, zmiany w
wynikach wyszukiwania oraz komunikowanie się aplikacji ze zdalnymi serwerami.
· Potencjalnie niebezpieczne aplikacje do aplikacji tych zaliczane są niektóre legalne programy komercyjne, które mogą zostać
wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w przypadku ich zainstalowania bez zgody użytkownika.
to między innymi nardzia do dospu zdalnego, dlatego ta opcja jest domlnie wyłą czona.
· Podejrzane aplikacje nalą do nich aplikacje skompresowane jako programy spakowane lub funkcje ochrony. Tego rodzaju
funkcje ochrony są csto wykorzystywane przez autorów szkodliwego oprogramowania do uniknięcia wykrycia. Programy
spakowane to wykonywalne pliki archiwów samorozpakowują cych, które w ramach jednego archiwum mogą zawierać różnego
rodzaju szkodliwe oprogramowanie. Do najcściej używanych formatów programów spakowanych należą UPX, PE_Compact,
PKLite oraz ASPack. ycie innego programu do kompresji może zmienić sposób wykrywania szkodliwego oprogramowania.
Sygnatury programów spakowanych mogą również z czasem mutować, utrudniają c wykrywanie i usuwanie szkodliwego
oprogramowania.
Aby s konfi gur owa ć wyłą czenia w ramach systemu pliw lub Internetu i poczty e-mail , kl ikni j przyci sk Ustawienia....
6.1.1.1 Wyłą czenia
W sekcji Wyłą czenia można wykluczyć pewne pliki i foldery, aplikacje lub adresy IP/IPv6 ze skanowania.
Pliki i foldery znajdują ce się na karcie System plików bę wyłą czone we wszystkich skanerach: przy uruchamianiu systemu,
działają cym w czasie rzeczywistym i na żą danie (skanowanie komputera).
· Ścieżka ścika dospu do wyłą czonych plików i folderów.
· Zagrenie gdy obok wyłą czonego pliku widać nazwę zagrenia, oznacza to, że plik będzie pomijany tylko przy wyszukiwaniu
tego zagrenia, a nie całkowicie. Jeśli źniej plik zostanie zarażony innym szkodliwym oprogramowaniem, moduł
antywirusowy to wykryje.
· tworzy nowe wą czenie. Naly wprowadzić ścież do obiektu (mna używać symboli wieloznacznych * i ?) albo
zaznaczyć folder lub plik w strukturze drzewa.
· usuwa zaznaczone elementy.
· Domyślne anuluje wszystkie wyłą czenia.
Na ka rci e Strony internetowe i poczta e-mail można wyłą czyć ze skanowania protokołów niektóre aplikacje lub adresy IP/IPv6.
6.1.2 Ochrona uruchamiania
Funkcja sprawdzania plików przy uruchamianiu automatycznie skanuje pliki podczas uruchamiania systemu. Domlnie
skanowanie to jest przeprowadzane regularnie jako zaplanowane zadanie po zalogowaniu się użytkownika lub po pomlnej
aktualizacji modułów wykrywania. Aby zmodyfikować ustawienia technologii ThreatSense zwią zane ze skanowaniem podczas
uruchamia nia, kl i kni j przyci sk Ustawienia. Więcej informacji na temat konfiguracji technologii ThreatSense można znalć w tej
sekcji .
12
16
13
6.1.3 Ochrona systemu plików w czasie rzeczywistym
Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników i wywołuje skanowanie po wystą pieniu
różnych zdarzeń. Jeśli jest ywana technologia ThreatSense (opisana w sekcji Ustawienia parametrów technologii
ThreatSense ), ochrona systemu pliw w czasie rzeczywistym dla nowych plików me się różnić od ochrony już istnieją cych
plików. Nowo utworzone pliki mogą być kontrolowane bardziej rygorystycznie.
Domyślnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecamy zachowanie ustawień domyślnych,
ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Ochrona w czasie rzeczywistym jest
ą czana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jli wys pi
konflikt z innym skanerem działają cym w czasie rzeczywistym) ochronę w czasie rzeczywistym można wą czyć, klikają c ikonę
dostępną na pasku menu programu ESET Cyber Security (u góry ekranu), a naspnie zaznaczają c opcję Wyłą cz ochronę systemu
plików w czasie rzeczywistym. Ochronę systemu plików w czasie rzeczywistym można równi wą czyć w ównym oknie programu
(kl iknij opcj ę Ustawienia > Komputer i przełą cz opcję Ochrona systemu plików w czasie rzeczywistym na us ta wi eni e WĄCZONA).
Ze sprawdzani a przez skaner Real-time można wyłą czyć naspują ce typy nośników:
· Dyski lokalne dyski twarde w systemie
· Nniki wymienne płyty CD i DVD, nośniki USB, ur dzenia Bluetooth itp.
· Nniki sieciowe wszystkie zmapowane dyski
Zalecane jest zachowanie ustawień domyślnych i modyfikowanie wyłą czeń ze skanowania tylko w szczególnych przypadkach, jeśli
na przykład sprawdzanie pewnych nośników znacznie spowalnia przesanie danych.
Aby zmodyfikować zaawansowane ustawienia ochrony w czasie rzeczywistym, naly przejść do opcji Ustawienia > Wprowa
preferencje aplikacji... (l ub na ci sną ć kl awis ze cmd+,) i wybrać opcję Ochrona w czasie rzeczywistym, a naspnie klikną ć przycisk
Ustawienia... obok pozycj i Opcje zaawansowane (opi sanej w s ekcji Zaawansowane opcje skanowania ).
6.1.3.1 Opcje zaawansowane
W tym oknie mna zdefiniować typy obiektów skanowanych przy yciu technologii ThreatSense. Więcej informacji na temat
archiwów samorozpakowują cych, programów spakowanych oraz zaawansowanej heurystyki można znal eźć w sekcji Ustawienia
parametrów technologii ThreatSense .
Nie zaleca się wprowadzania zmian w sekcji Domyślne ustawienia archiwów, chyba że jest to konieczne do rozwią zania
konkretnego problemu, ponieważ większa liczba poziomów zagnidżania archiwów może spowodować obniżenie wydajności
systemu.
Parametry technologii ThreatSense dotyczą ce wykonywanych plików domyślnie podczas wykonywania pliw jest używana
funkcja Zaawansowana heurystyka. Zalecamy pozostawienie ą czonych opcji inteligentnej optymalizacji oraz ESET Live Grid w
celu ograniczenia wywu na wydajnć systemu.
Zwiększ zgodność woluminów sieciowych ta opcja zwiększa wydajność w przypadku uzyskiwania dospu do pliw poprzez
si. Należy ją ą czyć, jeśli uzyskanie dospu do dysków sieciowych trwa zbyt długo. Opcja korzysta z systemowego koordynatora
plików w systemie macOS 10.10 i nowszych. Nie wszystkie aplikacje obsługują funkcję koordynatora pliw nie obsługuje jej na
pr zykła d pr ogra m Microsoft Word 2011, a obsługuje ją program Word 2016.
6.1.3.2 Modyfikowanie ustawień ochrony w czasie rzeczywistym
Ochrona w czasie rzeczywistym jest najważniejszym komponentem programu ESET Cyber Security zapewniają cym bezpieczeństwo
systemu. Dlatego modyfikowanie parametrów tej funkcji naly przeprowadzać z dą ostrnością . Zmienianie ustawień ochrony
jest zalecane tylko w określonych przypadkach, Na przykład w przypadku konfliktu z inną aplikacją .
Po zainstalowaniu programu ESET Cyber Security wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego
poziomu bezpieczeństwa systemu. Aby przywrócić ustawienia domyślne, naly klikną ć opcję Domyślne w lewej dolnej cści okna
Ochrona w czasie rzeczywistym (Ustawienia > Wprowa preferencje aplikacji... > Ochrona w czasie rzeczywistym).
6.1.3.3 Sprawdzanie skutecznci ochrony w czasie rzeczywistym
Aby zweryfikować, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, naly pobrać plik testowy eicar.com, a
naspnie sprawdzić, czy program ESET Cyber Security wykryje, że ten plik stanowi zagrenie. Jest to specjalny nieszkodliwy plik
wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (ang. European Institute for
Computer Antivirus Research) w celu testowania działania programów antywirusowych.
16
13
17
14
6.1.3.4 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa
W tym rozdziale opisano problemy, które mogą wys pić podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich
rozwią zywania.
Ochrona w czasie rzeczywistym jest wą czona
Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłą czona przez użytkownika, naly ją ą czyć ponownie. Aby ponownie
ą czyć ochronę w czasie rzeczywistym, w menu ównym naly klikną ć kolejno opcje Ustawienia > Komputer i przełą czyć opcję
Ochrona systemu plików w czasie rzeczywistym na us ta wi enie WŁĄCZONA. Ochronę systemu plików w czasie rzeczywistym można
ą czyćwnież w oknie preferencji aplikacji w sekcji Ochrona w czasie rzeczywistym, wybi eraj ą c opcj ę ą cz ochronę systemu
plików w czasie rzeczywistym.
Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji
Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne ą czenie dwóch
modów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów
antywirusowych znajdują cych się w systemie.
Ochrona w czasie rzeczywistym nie jest uruchamiana
Jeśli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, b może jest to spowodowane
konfliktami z innymi programami. W takim przypadku naly skontaktować się z Działem obsługi klienta firmy ESET.
6.1.4 Skanowanie komputera na żą danie
Jeśli istnieje podejrzenie, że komputer jest zainfekowany (działa w sposób nieprawiowy), naly uruchomić funkcję Skanowanie
inteligentne, aby sprawdzić, czy na komputerze nie ma infekcji. Aby zapewnić maksymalną ochro, skanowanie komputera
powinno b uruchamiane regularnie w ramach rutynowych działań zwią zanych z bezpieczeństwem, a nie tylko w przypadku
podejrzenia wys pienia infekcji. Regularne skanowanie umożliwia wykrywanie zagreń, które podczas zapisywania zarażonych
plików na dysku nie zostały wykryte przez skaner działają cy w czasie rzeczywistym. Jest to możliwe, jli w momencie wys pienia
infekcji skaner działają cy w czasie rzeczywistym był wyłą czony lub moduły wykrywania były nieaktualne.
Zaleca się uruchamianie skanowania komputera na żą danie co najmniej raz w miesią cu. Skanowanie można skonfigurować jako
zapl anowane zadanie za pomocą opcji Narzędzia > Harmonogram.
Zaleca się uruchamianie skanowania komputera na żą danie co najmniej raz w miesią cu. Skanowanie można skonfigurować jako
zapl anowane zadanie za pomocą opcji Narzędzia > Harmonogram.
15
Można również przecią gną ć wybrane pliki i foldery z biurka lub okna programu Finder i upcić je na ównym ekranie programu
ESET Cyber Security, ikonie w doku, ikonie na pasku menu (w górnej cści ekranu) lub ikonie aplikacji (znajdują cej się w
folderze /Aplikacje).
6.1.4.1 Typ skanowania
Dospne są dwa typy skanowania komputera na żą danie. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie
systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Skanowanie niestandardowe umliwia
wybranie jednego ze wspnie zdefiniowanych profilów skanowania oraz określenie obiektów skanowania.
6.1.4.1.1 Skanowanie inteligentne
Tryb skanowania inteligentnego umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zarażonych pliw bez
konieczności podejmowania dodatkowych działań przez użytkownika. Jego ówną zaletą jest łatwa obsługa i brak szczegółowej
konfiguracji skanowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki we wszystkich folderach, a wykryte
infekcje są automatycznie leczone lub usuwane. Automatycznie ustawiany jest też domyślny poziom leczenia. Szczegółowe
informacje na temat typów leczenia mna znalć w sekcji Leczenie .
6.1.4.1.2 Skanowanie niestandardowe
Skanowanie niestandardowe stanowi optymalne rozwią zanie, jli ytkownik chce określić parametry skanowania, takie jak
skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji
parametrów. Różne konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą b
przydatne, jeśli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów.
Aby wybrać skanowane obiekty, naly wybrać kolejno opcje Skanowanie komputera > Skanowanie niestandardowe, a naspnie
wybrać ze struktury drzewa konkretne obiekty do skanowania. Obiekty do skanowania mna równi wskazać bardziej
precyzyjnie, wprowadzają c ścikę do folderu lub pliw, które mają zostać objęte skanowaniem. Aby został przeskanowany tylko
system bez wykonywania dodatkowych działań zwią zanych z leczeniem, naly klikną ć opcję Skanuj bez leczenia. Ponadto można
wybrać jeden z trzech poziomów leczenia, klikają c kolejno opcje Ustawienia... > Leczenie.
UWAGA: Skanowanie komputera w trybie skanowania niestandardowego jest przeznaczone dla zaawansowanych użytkowników,
którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi.
6.1.4.2 Skanowane obiekty
Struktura drzewa skanowanych obiektów umliwia wybór plików i folderów, które mają być skanowane w poszukiwaniu wirusów.
Foldery mogą również zostać zaznaczone zgodnie z ustawieniami profilu.
Skanowany obiekt można równi dokładniej określić, wprowadzają c ścież do folderu lub pliw, które mają zostać objęte
skanowaniem. Aby wybrać skanowane obiekty w strukturze drzewa zawierają cej wszystkie foldery na komputerze, naly zaznaczyć
pole wyboru przy danym pliku lub folderze.
17
16
6.1.4.3 Profile skanowania
Preferowane ustawienia skanowania mogą zostać zapisane i yte w przysci. Zalecane jest utworzenie osobnego profilu (z
ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie przeprowadzanego
skanowania.
Aby utworzyć nowy profil, w menu ównym należy klikną ć kolejno opcje Ustawienia > Wprowa preferencje aplikacji... (lub
na c i s ną ć kla wi s ze cmd+,) > Skanowanie komputera, a naspni e opcję Edytuj... obok listy bią cych profili.
Informacje na temat tworzenia profilu skanowania dostosowanego do indywidualnych potrzeb można znalć w sekcji Ustawienia
parametrów technologii ThreatSense , w której opisano poszczelne parametry ustawień skanowania.
Przykład: załóżmy, że użytkownik chce utworzyć asny profil skanowania, a żą dana konfiguracja cściowo pokrywa się z
konfiguracją w profilu Skanowanie inteligentne. ytkownik nie chce jednak skanować plików spakowanych lub potencjalnie
niebezpiecznych aplikacji oraz chce zastosować poziom leczenia Leczenie dokładne. W oknie Lista profili skanera na żą danie naly
wpisać nazwę profilu, klik ć przycisk Dodaj i potwierdzić, kl ikają c przyci sk OK. Naspnie należy dostosować parametry do
as nych potrzeb, konfigurują c opcje Technologia ThreatSense oraz Skanowane obiekty.
Aby po ukończeniu skanowania na żą danie system operacyjny został zamknięty, a komputer wyłą czony, naly opcji Wą cz
komputer po skanowaniu.
6.1.5 Ustawienia parametw technologii ThreatSense
ThreatSense to opracowana przez fir ESET technologia bę ca połą czeniem kilku ożonych metod wykrywania zagreń.
Technologia działa w sposób proaktywny, co oznacza, że zapewnia ochronę j od pierwszych godzin rozprzestrzeniania się
nowego zagrenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe itp.), które
razem znacznie zwiększają bezpieczeństwo systemu. Aparat skanowania umliwia sprawdzanie kilku strumieni danych
jednocześnie, co zwiększa do maksimum skuteczność i wskaźnik wykrywalności. Technologia ThreatSense przeciwdziała równi
programom typu rootkit.
Za pomocą ustawień technol ogii ThreatSense można określić kilka parametrów skanowania:
· typy i rozszerzenia plików, które mają być skanowane;
· kombinacje różnych metod wykrywania;
· poziomy leczenia itp.
Aby otworzyć okno ustawień, kliknij kolejno opcje Ustawienia > Wprowadź preferencje aplikacji (lub na c i śni j cmd+,), a naspnie
kl i kni j przyci s k Ustawienia technologii ThreatSense dospny w modułach Ochrona uruchamiania, Ochrona w czasie rzeczywistym
oraz Skanowanie komputera, w których jest stosowana technologia ThreatSense (patrz poniżej). Różne scenariusze zabezpieczeń
mogą wymagaćżnych konfiguracji. Dlatego parametry technologii ThreatSense można konfigurować indywidualnie dla
naspują cych modułów ochrony:
· Ochrona uruchamiania automatyczne sprawdzanie pliw wykonywanych podczas uruchamiania.
· Ochrona w czasie rzeczywistym ochrona systemu plików w czasie rzeczywistym.
· Skanowanie komputera skanowanie komputera na żą danie
· Ochrona dostępu do stron internetowych
16
17
· Ochrona poczty e-mail
Pa r ametry tec hnol ogi i ThreatSense są specjalnie zoptymalizowane dla poszczególnych modów i ich modyfikacja me znac co
wpłyną ć na działanie systemu. Na przykład ustawienie opcji każdorazowego skanowania programów spakowanych lub ą czenie
zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może powodować spowolnienie działania
systemu. Dlatego zalecane jest pozostawienie niezmienionych parametrów domlnych technologii ThreatSense dla wszystkich
skanerów z wyją tkiem modułu Skanowanie komputera.
6.1.5.1 Obiekty
Sekcja Obiekty umliwia okrlenie, które pliki skanowane w poszukiwaniu infekcji.
· Łą cza symboliczne (tylko skanowanie komputera) skanowane są pliki zawierają ce cią g tekstowy interpretowany i otwierany
przez system operacyjny jako ścieżka do innego pliku lub katalogu.
· Pliki poczty e-mail (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki poczty e-mail.
· Skrzynki pocztowe (opcja niedospna w przypadku ochrony w czasie rzeczywistym) skanowane są skrzynki pocztowe
ytkowniw znajdują ce się w systemie. Nieaściwe stosowanie tej opcji może prowadzić do konfliktu z używanym programem
poczty e-mail. Więcej informacji o zaletach i wadach tej opcji można znaleźć w naspują cym artykule bazy wiedzy.
· Archiwa (opcja niedospna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki skompresowane w archiwach
(.rar, .zip, .arj, .tar itd.).
· Archiwa samorozpakowują ce (opcja niedospna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki znajdują ce
się w archiwach samorozpakowują cych.
· Pliki spakowane w przeciwieństwie do standardowych typów archiwów, pliki spakowane są rozpakowywane w pamięci.
Wybranie tej opcji powoduje, że skanowane są równi standardowe statyczne pliki spakowane (np. UPX, yoda, ASPack, FGS).
6.1.5.2 Opcje
W s ekc j i Opcje można wybrać metody, które mają b stosowane podczas skanowania systemu. Dospne są naspują ce opcje:
· Heurystyka heurystyka wykorzystuje algorytm analizują cy (szkodliwe) działania podejmowane przez programy. ówną zale
heurystyki jest możliwość wykrywania nowego szkodliwego oprogramowania, które wcześniej nie istniało.
· Zaawansowana heurystyka zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym
przez firmę ESET. Został on zoptymalizowany pod tem wykrywania robaków i koni trojańskich napisanych w językach
programowania wysokiego poziomu. Zaawansowana heurystyka znacznie zwiększa mliwości programu w zakresie
wykrywania zagreń.
6.1.5.3 Leczenie
Ustawienia leczenia określają sposób czyszczenia zainfekowanych plików przez skaner. Dospne są 3 poziomy leczenia:
· Brak leczenia zarażone pliki nie są automatycznie leczone. Wwietlane jest okno z ostrzeżeniem, a ytkownik me wybrać
czynność do wykonania .
· Leczenie standardowe program próbuje automatycznie wyleczyć lub usu ć zarażony plik. Jeśli automatyczny wybór
aściwej czynności nie jest możliwy, program umliwia wybranie dospnej czynnci. Dospne czynności są wyświetlane
również wtedy, gdy wykonanie wspnie zdefiniowanej czynności nie jest możliwe.
· Leczenie dokładne program leczy lub usuwa wszystkie zarażone pliki (w tym archiwa). Jedyny wyją tek stanowią pliki
systemowe. Jeśli wyleczenie pliku nie jest możliwe, ytkownik otrzymuje powiadomienie z proś o wybranie działania, które
ma zostać podjęte.
Ostrzeżenie: W domlnym trybie Leczenie standardowe całe pliki archiwum są usuwane tylko wtedy, gdy wszystkie pliki w
archiwum są zainfekowane. Pliki archiwum, w których znajdują się zarówno pliki niezainfekowane, jak i zainfekowane, nie są
usuwane. Jeśli zainfekowany plik archiwum zostanie wykryty w trybie Leczenie doadne, usuwane jest całe archiwum, nawet jeśli
zawiera równi niezainfekowane pliki.
6.1.5.4 Wyłą czenia
Rozszerzenie jest cścią nazwy pliku oddzielo kropką . Okrla ono typ i zawartość pliku. Ta cść ustawiparametrów
technologii ThreatSense umożliwia określenie typów pliw, które mają być wyłą czone ze skanowania.
Domyślnie skanowane są wszystkie pliki niezalnie od rozszerzenia. Do listy pliw wyłą czonych ze skanowania mna dodać
dowolne rozszerzenie. Przy użyciu przyci sków i można ą czać i wyłą czać skanowanie plików o określonych
rozszerzeniach.
Wą czenie pliw ze skanowania jest czasami konieczne, jeśli skanowanie pewnych typów pliw uniemożliwia prawidłowe
działanie programu. Na przykład wskazane może b wyłą czenie plików o rozszerzeniach log, cfg i tmp. Prawiowy format
wprowadzania rozszerzeń pl ików to:
log
cfg
tmp
18
6.1.5.5 Limity
W cśc i Limity można określić maksymalny rozmiar obiektów i poziomy zagnidżenia archiwów, które mają być skanowane:
· Maksymalny rozmiar: Okrla maksymalny rozmiar obiektów do skanowania. Po okrleniu maksymalnego rozmiaru moduł
antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. opcję powinni modyfikować tylko
zaawansowani ytkownicy, mają cy określone powody do wyłą czenia większych obiektów ze skanowania.
· Maksymalny czas skanowania: Określa maksymalny czas przyznany na skanowanie obiektu. Jeśli ytkownik określi tę wartość,
mod antywirusowy zatrzyma skanowanie obiektu po uywie ustalonego czasu niezalnie od tego, czy skanowanie będzie
zakończone.
· Maksymalny poziom zagnieżania: Określa maksymalną ębokość skanowania archiwów. Nie zaleca się zmieniania wartci
domyślnej (wnej 10); w normalnych warunkach nie powinno b powodów do jej modyfikacji. Jeśli skanowanie zostanie
przedwcześnie zakończone z powodu liczby zagnidżonych archiwów, archiwum pozostanie niesprawdzone.
· Maksymalny rozmiar pliku: Opcja ta umliwia określenie maksymalnego rozmiaru pliw znajdują cych się w archiwach (po ich
rozpakowaniu), które mają być skanowane. Jeśli nałenie tego limitu spowoduje przedwczesne zakończenie skanowania,
archiwum pozostanie niesprawdzone.
6.1.5.6 Inne
ą cz inteligent optymalizację
Włą czenie inteligentnej optymalizacji powoduje wybranie ustawień zapewniają cych najwyżs skuteczność skanowania bez jego
znacznego spowolnienia. Poszczególne moduły ochrony działają w sposób inteligentny, stosują c różne metody skanowania.
Funkcja inteligentnej optymalizacji dospna w produkcie nie ma ostatecznej postaci. Programiści firmy ESET stale wprowadzają
zmiany, które naspnie są integrowane z programem ESET Cyber Security w ramach regularnych aktualizacji. Jeśli opcja
Inteligentna optymalizacja jest wyłą czona, podczas skanowania są wykorzystywane jedynie ustawienia okrlone przez
ytkownika w mechanizmie ThreatSense danego modułu.
Skanuj alternatywny strumień danych (tylko skaner na żą danie)
Alternatywne strumienie danych (rozwidlenia zasobów/danych) używane w systemie pliw to skojarzenia pliw i folderów,
których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele infekcji stara się unikną ć wykrycia, udają c
alternatywne strumienie danych.
6.1.6 Wykrycie infekcji
Infekcje mogą przedostawać się do systemu różnymi drogami, np. za pośrednictwem: stron internetowych, folderów
udostępnionych, poczty e-mail lub ur dzeń wymiennych poą czanych do komputera (USB, dysków zewnętrznych, dysw CD i DVD
itd.).
Jeśli komputer wykazuje symptomy zarażenia szkodliwym oprogramowaniem, np. działa wolniej lub często przestaje odpowiadać,
zaleca się wykonanie naspują cych czynności :
1. Kli kni j opcj ę Skanowanie komputera.
2. Kli kni j opcj ę Skanowanie inteligentne (więcej informacji znajduje si ę w sekcji Skanowanie inteligentne ).
3. Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zarażonych i wyleczonych pliw.
Aby przeskanować tylko określoną cść dysku, kliknij opcję Skanowanie niestandardowe i wybierz obiekty, które mają zostać
przeskanowane w poszukiwaniu wirusów.
Ogólnym przykładem sposobu działania programu ESET Cyber Security w momencie infekcji może b sytuacja, w której infekcja
zostaje wykryta przez działają cy w czasie rzeczywistym monitor systemu pliw z ustawionym domlnym poziomem leczenia.
Ochrona w czasie rzeczywistym podejmuje wtedy próbę wyleczenia lub usunięcia pliku. W przypadku braku wspnie
zdefiniowanej czynności, którą ma wykonywać mod ochrony w czasie rzeczywistym, zostanie wyświetlony monit o wybranie opcji
w oknie alertu. Zazwyczaj dospne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wybierania opcji Brak czynności, ponieważ
powoduje to pozostawienie zarażonych plików w obecnym stanie. Z tej opcji można skorzystać tylko w sytuacji, w której
ytkownik ma pewność, że dany plik jest nieszkodliwy i został błędnie wykryty.
Leczenie i usuwanie leczenie naly stosować w przypadku zarażonego pliku, do którego wirus dołą czył ośliwy kod. Naly
najpierw podją ć próbę wyleczenia zarażonego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłą cznie
liwy kod, zostanie usunięty w całości.
15
19
Usuwanie plików w archiwach w domlnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłą cznie
zarażone pliki i nie zawiera żadnych niezarażonych plików. Oznacza to, że archiwa nie są usuwane, jli zawierają równi
nieszkodliwe, niezarażone pliki. Podczas skanowania w trybie Leczenie dokładne naly jednak zachować ostrożność każde
archiwum zawierają ce co najmniej jeden zarażony plik jest usuwane bez względu na stan pozostałych zawartych w nim plików.
6.2 Skanowanie i blokowanie nośników wymiennych
Program ESET Cyber Security umożliwia skanowanie na żą danie umieszczonych w komputerze nośników wymiennych (dysw CD i
DVD, napędów USB, urzą dzeń z systemem iOS itp.).
Na nośnikach wymiennych me znajdować się ośliwy kod stanowią cy zagrenie dla komputera. Aby zablokować nośniki
wymienne, kl i kni j przyci sk Ustawienia blokowania nośników (patrz powyższy obrazek) lub z menu ównego wybierz kolejno opcje
Ustawienia > Wprowa preferencje aplikacji... > Nośnik w ównym oknie programu, a naspnie wybierz opcję ą cz blokowanie
nośników wymiennych. Aby zezwolić na dosp do określonych typów nośników, usuń zaznaczenie wolumiw tych nników.
UWAGA: Aby zezwolić na dosp do zewnętrznego napędu CD-ROM podłą czonego do komputera za pomocą kabla USB, naly
us uną ć zaznaczeni e opcji Nad CD-ROM.
20
7. Ochrona przed atakami typu phishing
Termin phishing oznacza niezgodne z prawem działanie wykorzystują ce metody socjotechniczne (manipulacja użytkownikami w
celu uzyskania poufnych informacji). Ataki typu „phishing” są csto stosowane w celu uzyskania dospu do poufnych danych,
takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła.
Zalecamy, aby funkcja ochrony przed atakami typu phishing” ba ą czona (Ustawienia > Wprowa preferencje aplikacji... >
Ochrona przed atakami typu phishing”). Wszystkie potencjalne ataki typu „phishing” pochodzą ce z witryn internetowych lub
domen wyszczelnionych w prowadzonej przez fir ESET bazie szkodliwego oprogramowania zosta zablokowane, a
ytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37

ESET Cyber Security for macOS instrukcja

Typ
instrukcja