Silnik detekcji

Silnik detekcji chroni system przed złośliwym oprogramowaniem, kontrolując pliki, pocztę e-mail i komunikację internetową. Jeśli na przykład zostanie wykryty obiekt sklasyfikowany jako szkodliwe oprogramowanie, rozpocznie się naprawa. Silnik detekcji najpierw blokuje zagrożenie, a następnie je leczy, usuwa lub przenosi do kwarantanny.

Aby szczegółowo skonfigurować ustawienia silnika detekcji, należy kliknąć opcję Ustawienia zaawansowane lub nacisnąć klawisz F5.


warning

Zmiany w ustawieniach silnika detekcji powinni wprowadzać jedynie doświadczeni użytkownicy. Nieprawidłowe skonfigurowanie ustawień może spowodować obniżenie poziomu bezpieczeństwa.

W tej sekcji:

Ochrona w czasie rzeczywistym i uczenie maszynowe — kategorie

Skanowania w poszukiwaniu szkodliwego oprogramowania

Konfiguracja raportowania

Konfiguracja ochrony


Ochrona w czasie rzeczywistym i uczenie maszynowe — kategorie

Ochrona w czasie rzeczywistym i uczenie maszynowe we wszystkich modułach ochrony (np. Ochrona systemu plików w czasie rzeczywistym, Ochrona dostępu do stron internetowych) umożliwia skonfigurowanie raportów i poziomów ochrony w następujących kategoriach:

Szkodliwe oprogramowanie — wirus komputerowy to szkodliwy kod, który jest dołączany do istniejących plików na komputerze. Słowo „wirus” jest często stosowane nieprawidłowo na oznaczenie każdego rodzaju zagrożenia. Taka interpretacja powoli jednak zanika i stosowane jest ściślejsze określenie: „szkodliwe (lub złośliwe) oprogramowanie” (ang. malware, malicious software). Wykrywanie szkodliwego oprogramowania jest przeprowadzane przez moduł silnika detekcji w połączeniu z komponentem uczenia maszynowego. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.

Potencjalnie niepożądane aplikacje — Grayware lub potencjalnie niepożądane aplikacje (PUA) to szeroka kategoria oprogramowania, które nie jest tak jednoznacznie niebezpieczne z założenia jak wirusy, konie trojańskie czy inne rodzaje szkodliwego oprogramowania. Może ono jednak instalować niechciane oprogramowanie, zmieniać sposób działania urządzenia cyfrowego lub wykonywać działania, których użytkownik nie zatwierdził lub których się nie spodziewał. Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.

Podejrzane aplikacje to programy skompresowane przy użyciu programów pakujących lub zabezpieczających. Programy zabezpieczające tego typu są często używane przez twórców szkodliwego oprogramowania w celu uniknięcia wykrycia.

Potencjalnie niebezpieczne aplikacje — legalne oprogramowanie komercyjne, które potencjalnie może zostać wykorzystane do szkodliwych celów. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze (naciśnięcia klawiszy). Więcej informacji na temat aplikacji tego typu można znaleźć w słowniczku.

CONFIG_SCANNER


note

Ulepszona ochrona

Zaawansowane uczenie maszynowe stanowi obecnie część silnika detekcji. To zaawansowana, oparta na uczeniu maszynowym warstwa ochrony, która usprawnia wykrywanie zagrożeń. Więcej informacji o tym typie ochrony można znaleźć w słowniczku.


Skanowania w poszukiwaniu szkodliwego oprogramowania

Ustawienia skanera można skonfigurować osobno dla skanera w czasie rzeczywistym i skanera na żądanie. Domyślnie opcja Wykorzystaj konfigurację ochrony w czasie rzeczywistym jest włączona. Kiedy ta opcja jest włączona, ustawienia skanowania na żądanie są dziedziczone z sekcji Ochrona w czasie rzeczywistym i uczenie maszynowe. Więcej informacji zawiera sekcja Skanowania w poszukiwaniu szkodliwego oprogramowania.


Konfiguracja raportowania

W przypadku wykrycia (np. po znalezieniu zagrożenia sklasyfikowanego jako szkodliwe oprogramowanie) odpowiednie informacje zostają zarejestrowane w dzienniku wykryć i zostają wyświetlone powiadomienia, o ile skonfigurowano je w programie ESET Internet Security.

Dla każdej kategorii (określonej jako „KATEGORIA”) jest skonfigurowany próg raportowania:

1.Szkodliwe oprogramowanie

2.Potencjalnie niepożądane aplikacje

3.Potencjalnie niebezpieczne

4.Podejrzane aplikacje

W raportowaniu jest wykorzystywany silnik detekcji z uwzględnieniem komponentu uczenia maszynowego. Istnieje możliwość ustawienia wyższego poziomu raportowania niż określony próg ochrony. Te ustawienia raportowania nie wpływają na blokowanie, leczenie ani usuwanie obiektów.

Przed zmodyfikowaniem progu (poziomu) raportowania dla KATEGORII należy zapoznać się z następującymi informacjami:

Wartość progowa

Wyjaśnienie

Agresywne

Raportowanie dla KATEGORII ma ustawioną maksymalną czułość. Zgłaszana jest większa liczba wykryć. Ustawienie Agresywne może powodować błędne oznaczanie obiektów jako KATEGORIA.

Zrównoważone

Raportowanie dla KATEGORII skonfigurowane jako zrównoważone. Raportowanie szkodliwego oprogramowania zostało skonfigurowane jako zrównoważone, aby zoptymalizować częstotliwość wykrywania i wydajność.

Ostrożne

Raportowanie dla KATEGORII jest skonfigurowane tak, aby zminimalizować liczbę błędów polegających na traktowaniu bezpiecznego pliku jako zagrożenia, a przy tym zapewnić odpowiedni poziom ochrony. Obiekty są zgłaszane tylko wtedy, gdy działanie aplikacji odpowiada zachowaniu typowemu dla KATEGORII.

Wył.

Raportowanie dla KATEGORII jest wyłączone, dlatego zagrożenia danego typu nie są wyszukiwane, zgłaszane ani leczone. To ustawienie powoduje wyłączenie ochrony przed tego typu zagrożeniami.

 
Wyłączenie nie jest możliwe w przypadku raportowania dotyczącego szkodliwego oprogramowania i stanowi wartość domyślną w przypadku potencjalnie niebezpiecznych aplikacji.

arrow_down_home Dostępność modułów ochrony programu ESET Internet Security

arrow_down_home Określanie wersji produktu, wersji modułów programu i dat kompilacji

Ważne uwagi

Kilka ważnych uwag przydatnych podczas konfigurowania odpowiedniego progu dla danego środowiska:

W przypadku większości konfiguracji zalecamy jest próg Zrównoważone.

Próg Ostrożne odpowiada poziomowi ochrony z poprzednich wersji programu ESET Internet Security (13.0 i starszych). Ten poziom jest zalecany w przypadku środowisk, gdzie priorytetem jest zredukowanie liczby fałszywych wykryć ze strony oprogramowania zabezpieczającego.

Im wyższa wartość progowa, tym większa liczba wykryć, ale także większe prawdopodobieństwo obiektów błędnie zgłoszonych jako zagrożenia.

W rzeczywistości nie ma gwarancji, że 100% zagrożeń zostanie wykrytych, a także prawdopodobieństwo uniknięcia nieprawidłowej kategoryzacji nieszkodliwych obiektów jako szkodliwe oprogramowanie wynosi 0%.

Należy zadbać o aktualizowanie programu ESET Internet Security i jego modułów, aby zrównoważyć wydajność i skuteczność wykrywania oraz liczbę błędnie zgłoszonych obiektów.


Konfiguracja ochrony

Jeśli zostanie zgłoszony obiekt sklasyfikowany jako KATEGORIA, program zablokuje ten obiekt i wyleczy go, usunie lub przeniesie do kwarantanny.

Przed zmodyfikowaniem progu (poziomu) ochrony dla KATEGORII należy zapoznać się z następującymi informacjami:

Wartość progowa

Wyjaśnienie

Agresywne

Po włączeniu raportowania na poziomie agresywnym (lub niższym) wykryte potencjalne zagrożenia są blokowane i zostają podjęte próby ich naprawienia. Zalecamy wybranie tej opcji, jeżeli wszystkie punkty końcowe zostały przeskanowane przy wykorzystaniu ustawień agresywnych i do wyłączenia dodano błędnie zgłoszone obiekty.

Zrównoważone

Po włączeniu raportowania na poziomie ostrożnym (lub niższym) wykryte potencjalne zagrożenia są blokowane i zostają podjęte próby ich naprawienia (wyleczenia).

Ostrożne

Po włączeniu raportowania na poziomie ostrożnym wykryte podejrzane aplikacje są blokowane i zostają podjęte próby ich naprawienia (wyleczenia).

Wył.

Przydatne do identyfikacji i wykluczania obiektów błędnie uznanych za zagrożenia.

 
Wyłączenie nie jest możliwe w przypadku ochrony przed szkodliwym oprogramowaniem i stanowi wartość domyślną w przypadku potencjalnie niebezpiecznych aplikacji.

arrow_down_home Tabela przełożenia polityki dla programu ESET Internet Security w wersji 13.0 i starszych