Vodič za korisnike - Eset

Vodič za korisnike - Eset Vodič za korisnike - Eset

download.eset.com
from download.eset.com More from this publisher
05.08.2013 Views

Copyright © 2009 by ESET, spol. s r. o. ESET NOD32 Antivirus 4 je razvio ESET, spol. s r.o. Za više informacija posetite lokaciju www.eset.com. Sva prava zadržana. Nijedan deo ove dokumentacije ne sme se reprodukovati, skladištiti u sistemima za preuzimanje niti prenositi u bilo kom obliku ili bilo kojim sredstvima, elektronski, mehanički, fotokopiranjem, snimanjem, skeniranjem ili drugačije, bez pisane dozvole autora. ESET, spol. s r.o. zadržava pravo da promeni bilo koji opisani aplikativni softver bez prethodnog obaveštenja. Korisnički servis: http://www.eset-adria.com/podrska.aspx REV.20091218-006 Sadržaj 1. ESET NOD32 Antivirus 4 ..........................4 1.1 Novine ......................................................................... 4 1.2 Sistemski zahtevi .......................................................... 4 2. Instalacija .............................................5 2.1 Tipična instalacija ......................................................... 5 2.2 Prilagođena instalacija .................................................. 6 2.3 Korišćenje originalnih postavki ....................................... 7 2.4 Unos korisničkog imena i lozinke .................................... 7 2.5 Skeniranje računara na zahtev ....................................... 8 3. Vodič za početnike .................................9 3.1 Uvod u dizajn korisničkog interfejsa – režimi .................... 9 3.1.1 Provera rada sistema ..............................................9 3.1.2 Radnje koje treba izvršiti ako program ne funkcioniše ispravno ..........................................9 3.2 Podešavanje ažuriranja .................................................10 3.3 Podešavanje proxy servera ............................................10 3.4 Zaštita postavki ............................................................11 4. Rad sa programom ESET NOD32 Antivirus 12 4.1 Zaštita od virusa i spajvera ............................................ 12 4.1.1 Zaštita sistema datoteka u realnom vremenu .........12 4.1.1.1 Podešavanje kontrole ............................................12 4.1.1.1.1 Medijum za skeniranje ..........................................12 4.1.1.1.2 Skeniranje pri (skeniranje pokrenuto događajem) ...12 4.1.1.1.3 Više opcija skeniranja ............................................12 4.1.1.2 Nivoi čišćenja ........................................................12 4.1.1.3 Kada treba izmeniti konfiguraciju zaštite u realnom vremenu ..............................................13 4.1.1.4 Provera zaštite u realnom vremenu .......................13 4.1.1.5 Radnje koje treba izvršiti ako zaštita u realnom vremenu ne funkcioniše ........................................13 4.1.2 Sistem za sprečavanje upada na hostu (HIPS) .........13 4.1.3 Zaštita klijenta e-pošte ..........................................13 4.1.3.1 Provera POP3 protokola ........................................13 4.1.3.1.1 Kompatibilnost .....................................................14 4.1.3.2 Integracija sa klijentima e-pošte ............................14 4.1.3.2.1 Dodavanje poruka sa oznakama telu e-poruke .......14 4.1.3.3 Uklanjanje infiltracija ............................................14 4.1.4 Zaštita pristupa Vebu ............................................15

4.1.4.1 HTTP, HTTPs .........................................................15 4.1.4.1.1 Upravljanje adresama ...........................................15 4.1.4.1.2 Veb pregledači ......................................................15 4.1.5 Skeniranje računara na zahtev ...............................16 4.1.5.1 Tip skeniranja .......................................................16 4.1.5.1.1 Smart skeniranje ..................................................16 4.1.5.1.2 Prilagođeno skeniranje ..........................................16 4.1.5.2 Ciljevi skeniranja ...................................................16 4.1.5.3 Scan profiles ......................................................... 17 4.1.6 Filtriranje protokola .............................................. 17 4.1.6.1 SSL ....................................................................... 17 4.1.6.1.1 Pouzdani certifikati ............................................... 17 4.1.6.1.2 Izuzeti certifikati ................................................... 17 4.1.7 Podešavanje parametara ThreatSense mašine ........ 17 4.1.7.1 Podešavanje objekata ...........................................18 4.1.7.2 Opcije ..................................................................18 4.1.7.3 Čišćenje ................................................................18 4.1.7.4 Oznake tipa datoteka ...........................................19 4.1.7.5 Ograničenja..........................................................19 4.1.7.6 Ostalo ..................................................................19 4.1.8 Otkrivena je infiltracija ..........................................19 4.2 Ažuriranje programa ................................................... 20 4.2.1 Podešavanje ažuriranja ........................................20 4.2.1.1 Profili za ažuriranje ...............................................21 4.2.1.2 Napredno podešavanje ažuriranja ..........................21 4.2.1.2.1 Režim ažuriranja ...................................................21 4.2.1.2.2 Proxy server ..........................................................21 4.2.1.2.3 Povezivanje sa LAN-om ........................................ 22 4.2.1.2.4 Kreiranje kopija ispravki – mirror ........................... 22 4.2.1.2.4.1 Ažuriranje iz mirrora ............................................ 23 4.2.1.2.4.2 Rešavanje problema sa ažuriranjem iz mirrora ............................................................ 24 4.2.2 Kreiranje zadataka ažuriranja ............................... 24 4.3 Planer .........................................................................24 4.3.1 Svrha planiranja zadataka .................................... 24 4.3.2 Kreiranje novih zadataka ...................................... 24 4.4 Karantin ......................................................................25 4.4.1 Postavljanje datoteka u karantin .......................... 25 4.4.2 Vraćanje u prethodno stanje iz karantina .............. 25 4.4.3 Prosleđivanje datoteke iz karantina ...................... 25 4.5 Datoteke evidencije..................................................... 26 4.5.1 Održavanje evidencija .......................................... 26 4.6 Korisnički interfejs ...................................................... 26 4.6.1 Upozorenja i obaveštenja ..................................... 27 4.7 ThreatSense.Net ..........................................................27 4.7.1 Sumnjive datoteke ............................................... 28 4.7.2 Statistika ............................................................. 28 4.7.3 Prosleđivanje ....................................................... 29 4.8 Daljinska administracija .............................................. 29 4.9 Licence....................................................................... 29 5. Napredni korisnik ................................. 30 5.1 Podešavanje proxy servera ........................................... 30 5.2 Izvoz/uvoz postavki ..................................................... 30 5.2.1 Uvoz postavki ......................................................30 5.2.2 Izvoz postavki ......................................................30 5.3 Komandna linija .......................................................... 30 5.4 ESET SysInspector ........................................................ 31 5.4.1 Korisnički interfejs i upotreba aplikacije ..................31 5.4.1.1 Programske kontrole .............................................31 5.4.1.2 Navigacija u alatki ESET SysInspector .................... 32 5.4.1.3 Uporedi ............................................................... 32 5.4.1.4 SysInspector kao deo programa ESET NOD32 Antivirus 4 ........................................ 33 5.5 ESET SysRescue ...........................................................33 5.5.1 Minimalni zahtevi ................................................ 33 5.5.2 Kreiranje CD-a za oporavak ................................... 33 5.5.2.1 Fascikle ............................................................... 34 5.5.2.2 ESET Antivirus...................................................... 34 5.5.2.3 Više opcija ........................................................... 34 5.5.2.4 USB uređaj sa kojeg se može pokrenuti računar ..... 34 5.5.2.5 Narezivanje ......................................................... 34 5.5.3 Rad sa alatkom ESET SysRescue ........................... 34 5.5.3.1 Upotreba alatke ESET SysRescue .......................... 34 6. Rečnik ................................................ 35 6.1 Tipovi infiltracija ..........................................................35 6.1.1 Virusi .................................................................. 35 6.1.2 Crvi ..................................................................... 35 6.1.3 Trojanski konji ..................................................... 35 6.1.4 Rutkiti ................................................................. 35 6.1.5 Adver .................................................................. 35 6.1.6 Spajver ................................................................ 36 6.1.7 Potencijalno nebezbedne aplikacije ....................... 36 6.1.8 Potencijalno neželjene aplikacije ........................... 36

4.1.4.1 HTTP, HTTPs .........................................................15<br />

4.1.4.1.1 Upravljanje adresama ...........................................15<br />

4.1.4.1.2 Veb pregledači ......................................................15<br />

4.1.5 Skeniranje računara na <strong>za</strong>htev ...............................16<br />

4.1.5.1 Tip skeniranja .......................................................16<br />

4.1.5.1.1 Smart skeniranje ..................................................16<br />

4.1.5.1.2 Prilagođeno skeniranje ..........................................16<br />

4.1.5.2 Ciljevi skeniranja ...................................................16<br />

4.1.5.3 Scan profiles ......................................................... 17<br />

4.1.6 Filtriranje protokola .............................................. 17<br />

4.1.6.1 SSL ....................................................................... 17<br />

4.1.6.1.1 Pouzdani certifikati ............................................... 17<br />

4.1.6.1.2 Izuzeti certifikati ................................................... 17<br />

4.1.7 Podešavanje parametara ThreatSense mašine ........ 17<br />

4.1.7.1 Podešavanje objekata ...........................................18<br />

4.1.7.2 Opcije ..................................................................18<br />

4.1.7.3 Čišćenje ................................................................18<br />

4.1.7.4 Oznake tipa datoteka ...........................................19<br />

4.1.7.5 Ograničenja..........................................................19<br />

4.1.7.6 Ostalo ..................................................................19<br />

4.1.8 Otkrivena je infiltracija ..........................................19<br />

4.2 Ažuriranje programa ................................................... 20<br />

4.2.1 Podešavanje ažuriranja ........................................20<br />

4.2.1.1 Profili <strong>za</strong> ažuriranje ...............................................21<br />

4.2.1.2 Napredno podešavanje ažuriranja ..........................21<br />

4.2.1.2.1 Režim ažuriranja ...................................................21<br />

4.2.1.2.2 Proxy server ..........................................................21<br />

4.2.1.2.3 Povezivanje sa LAN-om ........................................ 22<br />

4.2.1.2.4 Kreiranje kopija ispravki – mirror ........................... 22<br />

4.2.1.2.4.1 Ažuriranje iz mirrora ............................................ 23<br />

4.2.1.2.4.2 Rešavanje problema sa ažuriranjem<br />

iz mirrora ............................................................ 24<br />

4.2.2 Kreiranje <strong>za</strong>dataka ažuriranja ............................... 24<br />

4.3 Planer .........................................................................24<br />

4.3.1 Svrha planiranja <strong>za</strong>dataka .................................... 24<br />

4.3.2 Kreiranje novih <strong>za</strong>dataka ...................................... 24<br />

4.4 Karantin ......................................................................25<br />

4.4.1 Postavljanje datoteka u karantin .......................... 25<br />

4.4.2 Vraćanje u prethodno stanje iz karantina .............. 25<br />

4.4.3 Prosleđivanje datoteke iz karantina ...................... 25<br />

4.5 Datoteke evidencije..................................................... 26<br />

4.5.1 Održavanje evidencija .......................................... 26<br />

4.6 Korisnički interfejs ...................................................... 26<br />

4.6.1 Upozorenja i obaveštenja ..................................... 27<br />

4.7 ThreatSense.Net ..........................................................27<br />

4.7.1 Sumnjive datoteke ............................................... 28<br />

4.7.2 Statistika ............................................................. 28<br />

4.7.3 Prosleđivanje ....................................................... 29<br />

4.8 Daljinska administracija .............................................. 29<br />

4.9 Licence....................................................................... 29<br />

5. Napredni korisnik ................................. 30<br />

5.1 Podešavanje proxy servera ........................................... 30<br />

5.2 Izvoz/uvoz postavki ..................................................... 30<br />

5.2.1 Uvoz postavki ......................................................30<br />

5.2.2 Izvoz postavki ......................................................30<br />

5.3 Komandna linija .......................................................... 30<br />

5.4 ESET SysInspector ........................................................ 31<br />

5.4.1 Korisnički interfejs i upotreba aplikacije ..................31<br />

5.4.1.1 Programske kontrole .............................................31<br />

5.4.1.2 Navigacija u alatki ESET SysInspector .................... 32<br />

5.4.1.3 Uporedi ............................................................... 32<br />

5.4.1.4 SysInspector kao deo programa<br />

ESET NOD32 Antivirus 4 ........................................ 33<br />

5.5 ESET SysRescue ...........................................................33<br />

5.5.1 Minimalni <strong>za</strong>htevi ................................................ 33<br />

5.5.2 Kreiranje CD-a <strong>za</strong> oporavak ................................... 33<br />

5.5.2.1 Fascikle ............................................................... 34<br />

5.5.2.2 ESET Antivirus...................................................... 34<br />

5.5.2.3 Više opcija ........................................................... 34<br />

5.5.2.4 USB uređaj sa kojeg se može pokrenuti računar ..... 34<br />

5.5.2.5 Narezivanje ......................................................... 34<br />

5.5.3 Rad sa alatkom ESET SysRescue ........................... 34<br />

5.5.3.1 Upotreba alatke ESET SysRescue .......................... 34<br />

6. Rečnik ................................................ 35<br />

6.1 Tipovi infiltracija ..........................................................35<br />

6.1.1 Virusi .................................................................. 35<br />

6.1.2 Crvi ..................................................................... 35<br />

6.1.3 Trojanski konji ..................................................... 35<br />

6.1.4 Rutkiti ................................................................. 35<br />

6.1.5 Adver .................................................................. 35<br />

6.1.6 Spajver ................................................................ 36<br />

6.1.7 Potencijalno nebezbedne aplikacije ....................... 36<br />

6.1.8 Potencijalno neželjene aplikacije ........................... 36

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!