Home

Page 20
Page 20
background image

20

использует технологию ThreatSense (см. ниже). Различные 
сценарии обеспечения безопасности требуют различных 
настроек. Именно поэтому технология ThreatSense позволяет 
настраивать параметры отдельно для каждого из следующих 
модулей:

«Защита файловой системы в режиме реального времени»;

«Проверка файлов, исполняемых при запуске системы»; 

«Защита электронной почты»; 

«Защита доступа в Интернет»; 

«Сканирование компьютера по требованию».

Параметры ThreatSense хорошо оптимизированы для каждого 
из модулей, и их изменение ведет к значительным изменениям 
поведения системы. Например, изменение параметров 
сканирования упаковщиков в режиме реального времени или 
включение расширенной эвристики в модуле защиты файловой 
системы в режиме реального времени может замедлить 
работу системы (обычно только новые файлы сканируются 
с применением этих методов). Таким образом, рекомендуется 
воздержаться от изменения настроек методов сканирования 
для всех модулей, кроме модуля «Сканирование компьютера».

4.1.7.1 

Настройка объектов

Раздел «Объекты» позволяет определять, какие компоненты 
и файлы компьютерной системы должны быть проверены 
на заражение.

«Оперативная память»  сканирование оперативной памяти 
на наличие вирусов и прочих угроз. 

«Загрузочные секторы»  сканирование загрузочных секторов 
на наличие вирусов в MBR. 

«Файлы»  сканирование всех широко используемых типов 
файлов (программ, изображений, звуковых и видеофайлов, 
файлов баз данных и т. п.). 

«Почтовые файлы»  сканирование специальных файлов, 
предназначенных для хранения сообщений электронной почты. 

«Архивы»  сканирование сжатых файлов в архивах  
(RAR, ZIP, ARJ, TAR и т. п.). 

«Самораспаковывающиеся архивы»  сканирование файлов, 
содержащихся в архивах, которые распаковываются при запуске 
и, как правило, имеют расширение EXE.

«Упаковщики»  программы-упаковщики, которые отличаются от 

стандартных упаковщиков и распаковывают файлы динамически 
в системную память (UPX,yoda, ASPack, FGS и т. д.).

4.1.7.2 

Параметры

В этом разделе пользователь может выбрать методы проверки 
системы на заражение. Ниже перечислены доступные варианты. 

«Сигнатуры» — надежный и точный метод обнаружения 
и классификации вредоносного кода с помощью базы данных 
сигнатур вирусов. 

«Эвристика» — алгоритм, анализирующий злонамеренную 
активность программ. Основным преимуществом метода 
эвристического анализа является способность обнаруживать 
новое вредоносное программное обеспечение, сведения 
о котором еще не попали в базу данных сигнатур вирусов.

«Расширенная эвристика»  метод основан на уникальном 
эвристическом алгоритме, разработанном компанией ESET 
и оптимизированном для обнаружения компьютерных червей 
и «троянских коней», написанных на языках программирования 
высокого уровня. Благодаря методу расширенной эвристики 
способность системызащиты правильно определять угрозу 
значительно возрастает. 

«Рекламное/шпионское/опасное ПО»  эта категория включает 
в себя программы, собирающие информацию о пользователе 
без его согласия. Кроме того, сюда относятся программы, 
отображающие рекламные материалы. 

«Потенциально опасное ПО»  коммерческие, легитимные 
приложения могут быть классифицированы как потенциально 
опасное ПО. Категория включает в себя такие программы, как 
средства доступа. Поэтому по умолчанию эта функция отключена. 

«Потенциально нежелательное ПО»  эти приложения 
не обязательно являются злонамеренными, но они могут тем 
или иным образом снижать производительность системы. 
Такие приложения обычно требуют согласия пользователя 
при установке. После их установки поведение системы 
изменяется (по сравнению с тем, как она вела себя до установки 
этих программ). Наиболее значительные изменения касаются 
возникновения нежелательных всплывающих окон, запуска 
и работы скрытых процессов, увеличения использования 
системных ресурсов, изменения результатов поисковых запросов, 
обмена данными с удаленными серверами.

4.1.7.3 

Очистка

Параметры процесса очистки определяют поведение 
модуля сканирования во время очистки зараженных файлов. 
Предусмотрено три уровня очистки.


Copyright © 2019 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.