ESET Smart Security

Size: px
Start display at page:

Download "ESET Smart Security"

Transcription

1 ESET SMART SECURITY 9 사용자 설명서 (제품 버전 90 이상) Microsoft Windows 10 / 81 / 8 / 7 / Vista / XP 이 문서의 최신 버전을 다운로드하려면 여기를 클릭

2 ESET SMART SECURITY Copyright 2015 by ESET, spol s r o ESET Sma rt Securi ty는 ESET, s pol s r o에서 개발했습니다 자세한 내용을 보려면 wwwnod32korea cokr을 방문하십시오 Al l ri ghts res erved 이 설명서의 어떠한 부분도 작성자의 서면 허가 없이는 어떠한 형식이나 수단으 로도 복제,검색 시스템에 저장 또는 전자적,기계적, 복사,기록,스캐닝 또는 기타 방식으로 전송할 수 없습니다 ESET, s pol s r o는 설명된 애플리케이션 소프트웨어를 사전 통지 없이 변경할 수 있는 권한을 가집 니다 전 세계 고객 지원: wwwes etcom/s upport REV 10/6/2015

3 목차 16 E S E T S mart S ec urity 4142 H IP 43 S 대화 창 415 게이머 모드 43 보호 버전 9 의 새로운 기능 인터넷 1 2 시스템 요구 사항 방지 7 설치 라이브 설치 관리자 오프라인 설치 고급11 설정 2 3 일반적인 설치 문제 제품 활성화 웹 브라우저 보호 기본 웹46 프로토콜 4213 UR46 L 주소 관리 422 이메일 클라이언트 보호 이메일 클라이언트 이메일 프로토콜 경고 및 알림 이메일 클라이언트 통합 50 보호 구성 이메일 클라이언트 2 5 라이선스 키 입력 P O50 P 3, P O P 3S 필터 2 6 최신 버전으로 업그레이드 안티스팸 보호 설치 후 첫 번째 검사 프로토콜 필터링 웹52 및 이메일 클라이언트 초보자용 설명서 제외된 애플리케이션 기본 프로그램 창 제외된 54 IP 주소 3 2 업데이트 16 추가 IP v 4 주소 3 3 신뢰 영역 설정 18 추가 IP v 6 주소 3 4 개인정보보호 청소년 보호 도구 E S E T S mart S ec urity 운용 S S55 L /T L S 인증서 56 목록 알려진 인증서 응용 프로그램 목록 S S L 필터링된 안티피싱 보호 컴퓨터 보호 21 안티바이러스 네트워크 보호 개인60 방화벽 24 a ts e n s e 파라미터 추가 T h re 4311 학습 모드 설정 치료 수준 4111 실시간 파일 시스템 보호 방화벽 프로필 62 설정을 변경하는 경우 실시간 보호 4321 네트워크 어댑터에 할당된 프로필 63 검사 실시간 보호 433 규칙63 구성 및 사용 작동하지 않는 경우 수행할 작업 실시간 보호가 4331 방화벽 규칙 64 컴퓨터 검사 규칙 작업 65 검사 시작기 사용자 지정 434 영역65 구성 검사 진행률 435 알려진 네트워크 검사 프로필 4351 알려진 네트워크 편집 66 시작 검사 네트워크 인증 -서버 구성 68 파일 검사 자동 시작 436 로깅 유휴 상태 검사 연결69 설정 -검색 4115 제외 개인 방화벽을 사용하여 문제 해결 E S E T 문제 해결 마법사 로그에서 규칙 또는 예외 로깅 및 생성 T h30 re a ts e n s e 파라미터 치료 34 제외된 파일 확장명 검사에서35 규칙 생성 로그에서 침입이 검출됨 개인 방화벽 알림에서 예외 생성 문서 보호 고급 71 P C A P 로깅 412 이동식 미디어 프로토콜 필터링을 사용하여 문제 해결 장치38 제어 4131 장치 제어 규칙 편집 청소년 보호 장치 제어 규칙 추가 범주 호스트 기반 침입 방지 시스템(H IP S ) 웹75 사이트 예외 4141 고급 설정 보안 도구 프로그램 업데이트 75

4 451 설정78 업데이트 563 명령줄 파라미터 프로필 업데이트 서비스 스크립트 고급 업데이트 설정 서비스 스크립트 생성 113 모드 업데이트 서비스 스크립트 구조 H T T P 프록시 5643 서비스 스크립트 실행 L A N 연결 다음 계정으로 565 FAQ 고급81 업데이트 설정 업데이트 작업을 생성하는 방법 82 E S E T S ma rt S e c u rity 의 구성 요소인 E S E T S y s118 In s p e c to r 5 7 명령줄 도구 E S E T84 S ma rt S e c u rity 의 도구 4611 로그 파일 용어집 6 1 침입 유형 로그 파일 바이러스 ft NA P Mic ro s o86 웜 실행 중인 프로세스 트로잔 보호 통계 루트킷 감시 활동 애드웨어 네트워크 연결 스파이웨어 E S91 E T S y s In s p e c to r 4616 패커 스케줄러 사용자에게 안전하지 않은 애플리케이션 E S93 E T S y s R es c ue 4618 사용자가 원치 않는 애플리케이션 E S93 E T L iv e G rid 4619 봇네트 파일 감염 의심 6 2 원격 공격 유형 125 검역소 95 공격 D o S 서버 프록시 악성 공격 D NS 알림 이메일 웜 공격 메시지 형식 포트 검사 샘플 전송 분석용 비동기화 T C P ro s o ft W in d o w s 업데이트 Mic 릴레이 S MB 사용자 인터페이스 사용자 인터페이스 요소 공격 IC MP E S E T 기술 127 경고 및 알림 100 E x p127 lo it 차단 631 고급 설정 101 고급 메모리 검사기 숨겨진 알림 창 101 취약점 보호 접근 설정 102 T h re 128 a ts ens e 634 프로그램 메뉴 103 봇넷 보호 오른쪽 마우스 버튼 메뉴 104 J a v128 a E x p lo it 차단 고급 사용자 637 뱅킹 및 지불 보호 128 이메일 프로필 관리자 광고 훅스 피싱 사기성 스팸 인식 유휴 상태 검색 규칙 E S E T S y s In s p e c to r 허용 목록 차단 목록 예외 목록 서버 측 컨트롤 키보드 단축키 분석 설정 가져오기 및 내보내기 E S E107 T S y s In s p e c to r 소개 5611 E107 S E T S y s In s p e c to r 시작 562 사용자 인터페이스 및 애플리케이션 사용 프로그램 제어 E109 S E T S y s In s p e c to r 탐색 단축키 키보드 일반적인 질문 7 1 E S E T S m a r t S e c u r ity 를 비교 업데이트하는 방법

5 목차 7 2 내 P C 에서 바이러스를 제거하는 방법 특정 애플리케이션에 대한 통신을 허용하는 방법 계정에 대한 청소년 보호를 활성화하는 방법 스케줄러에서 새 작업을 생성하는 방법 주간 컴퓨터 검사를 예약하는 방법 135

6 1 E S E T S mart S ec urity ESET Smart Security에는 완전히 통합된 컴퓨터 보안에 대한 새로운 접근 방식이 도입되었습니다사용자 지정 개인 방화벽 및 안티스팸 모듈과 결합된 최신 버전의 ThreatSense 검사 엔진은 속도와 정밀도를 활용하여 컴퓨터를 안전하게 보호합니 다그 결과,컴퓨터를 위험에 빠뜨릴 수 있는 공격 및 악성 소프트웨어에 대해 끊임없이 경고하는 지능형 시스템이 탄생했습 니다 ESET Smart Security는 보호 성능은 최대화된 반면 시스템 공간은 최소화된 완벽한 보안 솔루션입니다이 고급 기술은 인 공지능을 사용하여 시스템 성능을 저해하거나 컴퓨터를 방해하지 않고 바이러스,스파이웨어,트로잔 목마,웜,애드웨어,루 트킷 및 기타 위협 요소의 침입을 방지합니다 기능 및 장점 새롭게 설계된 사용자 인터페이스 버전 9의 사용자 인터페이스가 유용성 테스트 결과를 바탕으로 완전히 새로 설계 되고 간편해졌습니다모든 GUI 표현 및 알림이 검토되었으며 이제 인터페이스에 서 히브리어,아랍어 등과 같은 오른쪽에서 왼쪽으로 쓰는 언어도 지원됩니다이 제 온라인 도움말이 ESET Smart Security로 통합되어 동적으로 업데이트된 지원 콘텐츠가 제공됩니다 안티바이러스,안티스파이웨어 잘 알려지거나 알려지지 않은 바이러스,웜,트로잔 목마 및 루트킷을 사전에 검출 하고 치료합니다고급 인공지능으로 이전에 발견된 적이 없는 맬웨어까지도 플 래깅하여 해를 끼치기 전에 알 수 없는 위협으로부터 시스템을 보호하고 위협을 무 력화합니다웹 브라우저 보호 및 안티피싱은 웹 브라우저와 원격 서버(SSL 포 함) 간의 통신을 모니터링하는 방식으로 작동합니다이메일 클라이언트 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다 정기적 업데이트 바이러스 시그니처 DB 및 프로그램 모듈을 정기적으로 업데이트하는 것이 컴퓨터 에서 최고 수준의 보안을 유지하는 가장 좋은 방법입니다 E S E T Liv egrid (클라우드 기반 평판) ESET Smart Security에서 직접 실행 중인 프로세스 및 파일의 평판을 확인할 수 있습니다 장치 제어 모든 USB 플래시 드라이브,메모리 카드 및 CD/DVD를 자동으로 검사합니다미디 어 종류,제조업체,크기 및 기타 속성에 따라 이동식 미디어를 차단합니다 HIP S 기능 보다 자세하게 시스템 동작을 사용자 지정하고,시스템 레지스트리,활성 프로세스 및 프로그램에 대한 규칙을 지정하고,보안 정책을 미세 조정할 수 있습니다 게이머 모드 모든 팝업 창,업데이트 또는 기타 시스템 집약적 활동을 연기하여 게임 및 기타 전 체 화면 작업을 위한 시스템 리소스를 보존합니다 E S E T S mart S ec urit y 기능 6 뱅킹 및 지불 보호 뱅킹 및 지급 보호는 온라인 뱅킹이나 온라인 지급 게이트웨이 접근 시 사용하기 위한 보안되는 브라우저를 제공하여 신뢰할 수 있는 안전한 환경에서 모든 온라인 거래가 수행되도록 도와줍니다 네트워크 시그니처 지원 네트워크 시그니처를 통해 봇 및 익스플로이트 팩 등과 같은 사용자 장치로 들어오 거나 이 장치에서 나가는 악의적인 트래픽을 빠르게 식별하고 차단할 수 있습니다 이 기능은 봇네트 보호의 향상된 기능이라고 할 수 있습니다 지능형 방화벽 권한이 없는 다른 사용자가 컴퓨터에 접근하고 개인 데이터를 이용하지 못하도록 합니다 E S E T 안티스팸 스팸은 전체 이메일 통신의 80%를 차지합니다안티스팸 보호는 이러한 문제로부 터 사용자를 보호하는 역할을 합니다 E S E T 개인정보보호 ESET 개인정보보호는 컴퓨터를 분실했거나 도난당했을 때 사용자 수준의 보안 성 능을 확장합니다ESET Smart Security 및 ESET 개인정보보호를 설치하면 해당 장치가 웹 인터페이스에 표시됩니다이 웹 인터페이스를 통해 사용자가 ESET 개 인정보보호 구성을 관리하고 자신의 장치에서 개인정보보호 기능을 관리할 수 있 습니다

7 청소년 보호 다양한 웹 사이트 범주를 차단하여 잠재적으로 부적절한 웹 콘텐츠로부터 청소년 을 보호합니다 ESET Smart Security의 기능이 작동되려면 라이선스가 활성화되어야 합니다ESET Smart Security 라이선스가 만료되기 몇 주 전에 라이선스를 갱신하는 것이 좋습니다 1 1 버전 9 의 새로운 기능 ESET Smart Security 버전 9에는 다음과 같은 기능이 향상되었습니다 뱅킹 및 지불 보호 - 온라인 거래를 위한 추가적인 보호 계층입니다 네트워크 시그니처 지원 - 네트워크 시그니처를 통해 봇 및 익스플로이트 팩과 관련된 사용자 장치로 들어오거나 이 장 치에서 나가는 악의적인 트래픽을 빠르게 식별하고 차단할 수 있습니다 새롭게 설계된 사용자 인터페이스 - ESET Smart Security의 그래픽 사용자 인터페이스는 가시성을 향상시키고 보다 직 관적인 사용자 환경을 제공하기 위해 완전히 새롭게 설계되었습니다이제 인터페이스에서 히브리어,아랍어 등과 같은 오 른쪽에서 왼쪽으로 쓰는 언어도 지원됩니다이제 온라인 도움말이 ESET Smart Security로 통합되어 동적으로 업데이 트된 지원 콘텐츠가 제공됩니다 더 빠르고 안정적인 설치 - 설치 또는 재부팅한 후 20분이 지나면 첫 번째 검사가 자동으로 실행됩니다 ESET Smart Security의 새 기능에 대한 자세한 내용은 다음 ESET 지식 베이스 문서를 참조하십시오 ESET Smart Security 9 및 ESET NOD32 Antivirus 9의 새로운 기능 1 2 시스템 요구 사항 ESET Smart Security이(가) 원활하게 작동하려면 시스템이 다음과 같은 하드웨어/ 소프트웨어 요구 사항을 충족해야 합니다 지원되는 프로세서: Intel 또는 AMD x86-x64 운영 체제: Microsoft Windows 10/81/8/7/Vista/XP SP3 32비트/ XP SP2 64비트/ Home Server 2003 SP2 32비트/ Home Server 비트 1 3 방지 컴퓨터를 사용하는 경우,특히 인터넷에서 검색하는 경우 현존하는 어떤 안티바이러스 시스템도 침입 및 공격으로 인한 위험 을 완전히 제거할 수 없다는 점을 염두에 둬야 합니다 보호 기능을 극대화하면서 최대한 편리하게 사용하려면 안티바이러 스 솔루션을 제대로 사용하고 몇 가지 유용한 규칙을 준수해야 합니다 정기적으로 업데이트 ThreatSense의 통계에 따르면 기존 보안 조치를 무시하고 다른 사용자에게 피해를 입히면서 침입 작성자에게 이익을 가져다 주는 것을 목적으로 하는 수천 개의 새로운 침입이 매일 생성된다고 합니다ESET 연구소의 전문가는 매일 이러한 위협을 분석하고 업데이트를 준비하여 발표함으로써 사용자를 위한 보안 수준을 지속적으로 향상시키고 있습니다이러한 업데이트 의 효과를 극대화하려면 시스템에서 업데이트를 제대로 구성하는 것이 중요합니다업데이트를 구성하는 방법에 대한 자세 한 내용은 업데이트 설정 장을 참조하십시오 보안 패치 다운로드 악성 소프트웨어 작성자는 악성 코드를 더욱 효과적으로 유포하기 위해 다양한 시스템 취약성을 악용합니다이 때문에 소프 트웨어 회사에서 자사 애플리케이션에 취약성이 나타나는지 면밀히 감시하고 잠재 위협을 제거하는 보안 업데이트를 정기적 으로 공개합니다이러한 보안 업데이트가 공개되면 다운로드해야 합니다Microsoft Windows 및 웹 브라우저(예: Internet Explorer)는 보안 업데이트가 정기적으로 출시되는 프로그램의 좋은 예입니다 중요한 데이터 백업 일반적으로 맬웨어 작성자는 사용자의 요구에 개의치 않습니다따라서 종종 악성 프로그램으로 인해 운영 체제가 전체적으 로 작동하지 않거나 중요한 데이터가 손실됩니다중요한 데이터는 DVD 또는 외부 하드 드라이브와 같은 외부 소스에 정기 적으로 백업해야 합니다이러한 예방 조치를 통해 시스템 오류 발생 시 데이터를 한층 쉽고 빠르게 복구할 수 있습니다 7

8 컴퓨터에서 정기적으로 바이러스 검사 잘 알려지거나 알려지지 않은 바이러스,웜,트로잔 목마 및 루트킷의 검출은 실시간 파일 시스템 보호 모듈을 통해 처리됩니 다즉,파일을 접근하거나 열 때마다 맬웨어 활동이 있는지 검사됩니다맬웨어 시그니처는 다양하고 바이러스 시그니처 DB 도 자체적으로 매일 업데이트되므로,한 달에 1번 이상 전체 컴퓨터 검사를 실행하는 것이 좋습니다 기본 보안 규칙 준수 가장 편리하고 효과적인 규칙은 항상 조심하는 것입니다요즘에는 실행하고 배포하기 위해 사용자 개입을 요구하는 침입이 많이 있습니다따라서 새 파일을 열 때 주의를 기울이면 사용자가 부주의하여 컴퓨터에 침입이 발생했을 때 치료하기 위해 소요되는 많은 시간과 노력이 절약됩니다다음은 유용한 몇 가지 지침입니다 팝업 및 깜박이는 광고가 많은 의심스러운 웹 사이트를 방문하지 마십시오 프리웨어 프로그램,코덱 팩 등을 설치할 때 주의하십시오안전한 프로그램만 사용하고 안전한 인터넷 웹 사이트만 방문 합니다 이메일 첨부 파일을 열 때 주의하십시오특히 대량으로 발송된 메시지와 알 수 없는 사람이 보낸 메시지의 경우 더욱 조심 합니다 컴퓨터로 진행하는 일상적인 작업에 관리자 계정을 사용하지 마십시오 8

9 2 설치 컴퓨터에 ESET Smart Security를 설치하는 방법에는 여러 가지가 있습니다설치 방법은 국가 및 배포 방식에 따라 다를 수 있습니다 라이브 설치 관리자는 ESET 웹 사이트에서 다운로드할 수 있습니다설치 패키지는 모든 언어가 동일하며 원하는 언어를 선택할 수 있습니다라이브 설치 관리자 파일 자체는 크기가 작으며 ESET Smart Security 설치에 필요한 추가 파일은 자 동으로 다운로드됩니다 오프라인 설치 - 이 유형의 설치는 제품 CD/DVD를 통해 설치할 때 사용됩니다이 설치 유형에서는 라이브 설치 관리자 파일보다 더 큰 m s i 파일이 사용되며 설치 완료를 위해 인터넷 연결이나 추가 파일이 필요하지 않습니다 중 요 : ESET Smart Security를 설치하기 전에 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인하십시오 하나의 컴퓨터에 둘 이상의 안티바이러스 솔루션이 설치된 경우 서로 충돌할 수 있습니다따라서 시스템의 다른 안티바이러 스 프로그램을 제거하는 것이 좋습니다일반 안티바이러스 소프트웨어에 대한 제거 도구 목록은 ESET 지식 베이스 문서를 참조하십시오(영어 및 기타 여러 언어로 제공) 2 1 라이브 설치 관리자 라 이 브 설 치 관 리 자 설치 패키지를 다운로드한 후에는 설치 파일을 두 번 클릭하고 설치 관리자 창의 단계별 지침을 따릅니 다 중 요 : 이 유형의 설치를 사용하려면 인터넷에 연결되어 있어야 합니다 드롭다운 메뉴에서 원하는 언어를 선택하고 다음을 클릭합니다설치 파일이 다운로드될 때까지 잠시 기다립니다 최종 사용자 사용권 계약에 동의하면 E S E T Liv egrid 를 구성하라는 메시지가 표시됩니다ESET은 ESET LiveGrid 를 통해 새로운 위협에 대한 정보를 즉각적이고 지속적으로 알려 고객을 보호하고 있습니다이 시스템을 사용하면 새로운 위협 을 ESET 연구소에 전송할 수 있으며,전송된 위협은 분석 및 처리 절차를 거쳐 바이러스 시그니처 DB에 추가됩니다 기본적으로 이 기능을 활성화하는 E S E T Liv egrid 를 사용하고 싶습니다(권장) 가 선택됩니다 설치 프로세스의 다음 단계는 사용자가 원치 않는 애플리케이션 검색을 구성하는 단계입니다사용자가 원치 않는 애플리케 이션이 반드시 악성 애플리케이션인 것은 아니지만 운영 체제 작동에 부정적인 영향을 줄 수도 있습니다자세한 내용은 사 용자가 원치 않는 애플리케이션 장을 참조하십시오 설치를 클릭하여 설치 프로세스를 시작합니다 9

10 2 2 오프라인 설치 오프라인 설치(msi) 패키지를 실행하면 설치 마법사가 설치 프로세스를 안내합니다 먼저 프로그램에서 ESET Smart Security 최신 버전의 사용 가능 여부를 확인합니다최신 버전이 있을 경우 설치 프로세스 첫 번째 단계에 알림 메시지가 표시됩니다새 버전 다운로드 및 설치를 선택하면 새 버전이 다운로드되고 설치가 계속됩 니다이 확인란은 설치 중인 버전보다 최신 버전을 사용할 수 있는 경우에만 표시됩니다 다음으로 최종 사용자 사용권 계약이 표시됩니다사용권 계약을 읽고 동의를 클릭하여 최종 사용자 사용권 계약에 동의합니 다동의하면 설치가 계속됩니다 설치 단계,Threat S ens e 및 사용자가 원치 않는 애플리케이션 검색에 대한 자세한 내용은 앞서 언급한 섹션의 지침을 따르십시오("라이브 설치 관리자"참조) 10

11 2 2 1 고급 설정 고급 설정을 선택하면 설치 위치를 선택하라는 메시지가 표시됩니다기본적으로 프로그램은 다음 디렉터리에 설치됩니다 C:\P rogram Files \E S E T\E S E T S m art S ec urity \ 이 위치를 변경하려면 찾아보기 를 클릭합니다(권장되지 않음) 인터넷 연결을 구성하려면 다음을 클릭합니다프록시 서버를 사용하는 경우 바이러스 지문 DB가 작동하도록 하려면 인터 넷 연결을 제대로 구성해야 합니다프록시 서버를 사용하여 인터넷에 연결할지 잘 모를 경우 Int ernet E x plorer와 같은 설 정을 사용합니다(권장) 를 선택하고 다음을 클릭합니다프록시 서버를 사용하지 않으려면 프록시 서버 사용 안 함을 선 택합니다 프록시 서버 설정을 구성하려면 프록시 서버 사용을 선택하고 다음을 클릭합니다주소 필드에 프록시 서버의 IP 주소 또 는 URL을 입력합니다포트 필드에 프록시 서버가 연결을 허용하는 포트(기본적으로 3128)를 지정합니다프록시 서버에 인 증이 필요한 경우 올바른 사용자 이름 및 비밀번호를 입력하여 프록시 서버에 대한 접근을 부여합니다원하는 경우 Internet Explorer의 프록시 서버 설정을 복사할 수도 있습니다이렇게 하려면 적용을 클릭하고 선택을 확인합니다 사용자 지정 설치에서는 시스템에서 자동 프로그램 업데이트가 처리되는 방법을 정의할 수 있습니다고급 설정에 접근하려 면 변경 을 클릭합니다 프로그램 구성 요소를 업데이트하지 않으려면 프로그램 구성 요소 업데이트 안 함을 선택합니다시스템에서 프로그램 구 성 요소를 다운로드할 때마다 확인 창을 표시하려면 프로그램 구성 요소를 다운로드하기 전 확인을 선택합니다프로그 램 구성 요소 업그레이드를 자동으로 다운로드하려면 항상 프로그램 구성 요소 업데이트를 선택합니다 참고: 프로그램 구성 요소 업데이트 후 일반적으로 다시 시작해야 합니다필요한 경우 알리지 않고 컴퓨터 다시 시작을 선택하는 것이 좋습니다 다음 설치 창에서는 프로그램 설정을 보호하기 위해 비밀번호를 설정할 수 있는 옵션을 제공합니다비밀번호로 구성 설정 보호를 선택하고 새 비밀번호 및 새 비밀번호 확인 필드에 비밀번호를 입력합니다이 비밀번호는 ESET Smart Security 의 설정을 변경하거나 이 설정에 접근하는 데 필요합니다두 비밀번호 필드가 일치하면 다음을 클릭하여 계속합니다 다음 설치 단계 Threat S ens e 및 사용자가 원치 않는 애플리케이션 검출을 완료하려면 라이브 설치 관리자 섹션의 지침 을 따르십시오("라이브 설치 관리자"참조) 다음으로 ESET 개인 방화벽에 대한 필터링 모드를 선택합니다ESET Smart Security 개인 방화벽에는 4가지 필터링 모드 를 사용할 수 있습니다방화벽의 동작은 선택한 모드에 따라 달라집니다필터링 모드는 필요한 사용자 상호 작용 수준에도 영향을 줍니다 설치 시 악성 코드 확인을 끝내면 일반적으로 수행되는 설치 후 첫 번째 검사를 비활성화하려면 설치 후 검사 활성화 옆의 확인란을 선택 취소합니다설치를 완료하려면 설치 준비 창에서 설치를 클릭합니다 2 3 일반적인 설치 문제 설치하는 동안 문제가 발생하면 ESET의 일반적인 설치 오류 및 해결 방법 목록을 참조하여 문제 해결 방법을 확인하십시오 2 4 제품 활성화 설치가 완료되면 제품을 활성화할 것인지 묻는 메시지가 표시됩니다 제품을 활성화하는 방법에는 몇 가지가 있습니다제품 활성화 창의 특정 제품 활성화 시나리오 사용 가능 여부는 국가 및 배 포 방법(CD/DVD, ESET 웹 페이지 등)에 따라 달라질 수 있습니다 일반 정품 버전을 구매한 경우에는 라이선스 키를 사용하여 제품을 활성화합니다라이선스 키는 일반적으로 제품 패키지 안쪽이나 뒷면에 있습니다활성화가 성공적으로 진행되려면 제공된 그대로 라이선스 키를 입력해야 합니다라이선스 키 - 라이선스 소유자 식별과 라이선스 활성화에 사용되는,XXXX-XXXX-XXXX-XXXX-XXXX 또는 XXXX-XXXXXXXX 형식 의 고유한 문자열입니다 구입하기 전에 ESET Smart Security를 평가하려면 무료 평가판 라이선스를 선택합니다제한된 시간 동안 ESET Smart Security를 활성화하려면 이메일 주소 및 국가를 입력합니다테스트 라이선스가 사용자에게 이메일로 전송됩니다평가판 라이선스는 고객당 한 번만 활성화할 수 있습니다 라이선스가 없어 라이선스를 구입하려는 경우 [라이선스 구입]을 클릭합니다그러면 로컬 ESET 배포자 웹 사이트로 리디 11

12 렉션됩니다 제품을 빠르게 평가하고 즉시 활성화하지 않으려면 또는 제품을 나중에 활성화하려면 나중에 활성화를 선택합니다 프로그램에서 직접 ESET Smart Security의 복사본을 활성화할 수도 있습니다시스템 트레이에서 ESET Smart Security 아 이콘 을 오른쪽 마우스 버튼으로 클릭하고 프로그램 메뉴에서 제품 활성화를 선택합니다 2 5 라이선스 키 입력 기능을 최적화하려면 프로그램을 자동으로 업데이트하는 것이 중요합니다업데이트 설정에 올바른 라이선스 키를 입력한 경우에만 자동으로 업데이트할 수 있습니다 설치할 때 라이선스 키를 입력하지 않은 경우에는 지금 입력할 수 있습니다기본 프로그램 창에서 도움말 및 지원, 라이선 스 활성화를 차례로 클릭하고 ESET 보안 제품과 함께 받은 라이선스 데이터를 제품 활성화 창에 입력합니다 라이선스 키 입력 시 작성된 그대로 입력해야 합니다 라이선스 소유자 식별과 라이선스 활성화에 사용되는,XXXX-XXXX-XXXX-XXXX-XXXX 형식의 고유한 문자열입니다 정확성을 위해 등록 이메일의 라이선스 키를 복사하여 붙여넣는 것이 좋습니다 2 6 최신 버전으로 업그레이드 최신 버전의 ESET Smart Security이(가) 발표되어 제품을 개선하거나 프로그램 모듈의 자동 업데이트로 해결할 수 없는 문 제를 해결할 수 있습니다최신 버전으로의 업그레이드는 다음과 같은 몇 가지 방법으로 수행할 수 있습니다 1 프로그램 업데이트를 통해 자동으로 프로그램 업그레이드는 모든 사용자에게 배포되고 특정 시스템 구성에 영향을 줄 수 있으므로,가능한 모든 시스템 구성에 서 원활하게 작동되는지 오랜 기간 테스트를 거친 후 발표됩니다최신 제품이 발표된 직후 최신 버전으로 업그레이드해야 하는 경우 다음 방법 중 하나를 사용합니다 2 기본 프로그램 창에서 업데이트 확인(업데이트 섹션)을 클릭하여 수동으로 3 최신 버전을 다운로드한 후 이전 버전 위에 설치하는 방식을 통해 수동으로 12

13 2 7 설치 후 첫 번째 검사 ESET Smart Security을(를) 설치하면 설치 또는 컴퓨터 재시작 후 20분 뒤에 컴퓨터 검사가 시작되어 악성 코드를 확인합니 다 컴퓨터 검사 > 컴퓨터 검사를 클릭하여 기본 프로그램 창에서 컴퓨터 검사를 수동으로 시작할 수도 있습니다컴퓨터 검사 에 대한 자세한 내용은 컴퓨터 검사 섹션을 참조하십시오 13

14 3 초보자용 설명서 이 장에서는 ESET Smart Security의 초기 개요 및 해당 기본 설정에 대해 설명합니다 3 1 기본 프로그램 창 ESET Smart Security의 기본 프로그램 창은 두 개의 기본 섹션으로 구분됩니다오른쪽의 기본 창은 왼쪽의 기본 메뉴에서 선택한 옵션에 해당하는 정보를 표시합니다 다음은 기본 메뉴 내의 옵션에 대한 설명입니다 홈 - ESET Smart Security의 보호 상태에 대한 정보를 제공합니다 컴퓨터 검사 - 컴퓨터 검사를 구성 및 시작하거나 사용자 지정 검사를 생성합니다 업데이트 - 바이러스 지문 DB 업데이트에 대한 정보를 표시합니다 도구 - 로그 파일,보호 통계,감시 활동,실행 중인 프로세스,네트워크 연결,스케줄러,ESET SysInspector 및 ESET SysRescue에 접근할 수 있습니다 설정 - 컴퓨터,인터넷,네트워크 보호 및 보안 도구에 대한 보안 수준을 조정하려면 이 옵션을 선택합니다 도움말 및 지원 - 도움말 파일,ESET 지식 베이스, ESET 웹 사이트 및 지원 요청을 전송할 수 있는 링크에 접근할 수 있습 니다 홈 화면에는 컴퓨터의 현재 보호 수준에 대한 중요한 정보가 포함됩니다상태 창에는 자주 사용하는 ESET Smart Security 기능이 표시됩니다또한 최근 업데이트 및 프로그램 만료 날짜에 대한 정보도 표시됩니다 녹색 아이콘 및 녹색 최대 보호 상태는 최대 수준으로 보호됨을 나타냅니다 프로그램이 제대로 작동하지 않는 경우 수행할 작업 활성 보호 모듈이 제대로 작동하고 있으면 보호 상태 아이콘이 녹색으로 표시됩니다빨간색 느낌표나 주황색 알림 아이콘이 14

15 있으면 최대 보호가 적용되지 않음을 나타냅니다각 모듈의 보호 상태에 대한 자세한 정보와 최대 보호를 복원할 때 제안되 는 해결 방법이 홈 아래에 표시됩니다개별 모듈의 상태를 변경하려면 설정을 클릭하고 원하는 모듈을 선택합니다 빨간색 아이콘과 빨간색 " 최대 보호가 보장되지 않음"상태는 심각한 문제를 나타냅니다 이 상태는 다음과 같은 몇 가지 이유 때문에 표시될 수 있습니다 제품이 활성화되지 않음 - 보호 상태에서 제품 활성화 또는 지금 구입을 클릭하여 홈에서 ESET Smart Security를 활성화할 수 있습니다 바이러스 시그니처 DB 가 오래된 버전임 - 바이러스 시그니처 DB 업데이트하려는 시도에 여러 번 실패하면 이 오류가 나타납니다이 경우 업데이트 설정을 확인하는 것이 좋습니다이 오류가 발생하는 가장 일반적인 이유는 인증 데이터가 잘못 입력되거나,연결 설정이 잘못 구성되었기 때문입니다 안티바이러스,안티스파이웨어 보호 비활성화됨 - 모든 안티바이러스,안티스파이웨어 보호 모듈 시작을 클릭하여 안티바이러스 및 안티스파이웨어 보호를 다시 활성화할 수 있습니다 E S E T 개인 방화벽이 비활성화됨 - 이 문제는 바탕 화면의 네트워크 항목 옆에 있는 보안 알림으로도 표시됩니 다방화벽 활성화를 클릭하여 네트워크 보호를 다시 활성화할 수 있습니다 라이선스 만료됨 - 빨간색 보호 상태 아이콘으로 나타납니다라이선스가 만료되면 프로그램에서 업데이트를 수 행할 수 없습니다라이선스를 갱신하려면 경고 창의 지침을 따르십시오 주황색 아이콘은 제한된 보호를 나타냅니다(예: 프로그램을 업데이트하는 중 문제 발생 또는 라이선스 만료일 임박) 이 상태는 다음과 같은 몇 가지 이유 때문에 표시될 수 있습니다 개인정보보호 최적화 경고 - 이 장치가 ESET 개인정보보호에 최적화되어 있지 않습니다예를 들어 가상 계정 (장치를 도난 상태로 표시하면 자동으로 트리거되는 보안 기능)을 컴퓨터에서 생성할 수 없을 수 있습니다이 경 우 ESET 개인정보보호 웹 인터페이스의 최적화 기능을 사용하여 가상 계정을 생성할 수 있습니다 게이머 모드 활성화됨 - 게이머 모드를 활성화하면 보안상 위험할 수 있습니다이 기능을 활성화하면 모든 팝업 창이 비활성화되고 예약된 모든 작업이 중지됩니다 라이선스가 곧 만료됨 - 보호 상태 아이콘이 표시되고 시스템 시계 옆에 느낌표가 표시됩니다라이선스가 만료 된 후에는 프로그램이 업데이트할 수 없으며 보호 상태 아이콘이 빨간색으로 변합니다 15

16 권장 해결 방법을 사용하여 문제를 해결할 수 없는 경우 도움말 및 지원을 클릭하여 도움말 파일에 접근하거나 ESET 지식 베이스를 검색합니다계속해서 도움이 필요한 경우 지원 요청을 전송할 수 있습니다ESET 고객 지원은 사용자의 질문에 신속하게 응답하고 해결 방법을 찾을 수 있도록 도와줍니다 3 2 업데이트 바이러스 지문 DB 업데이트 및 프로그램 구성 요소 업데이트는 악성 코드로부터 시스템을 완벽히 보호하는 데 있어 중요한 부분입니다따라서 업데이트 구성 및 작동에 주의를 기울여야 합니다기본 메뉴에서 업데이트를 클릭한 다음 지금 업데이 트를 클릭하여 바이러스 시그니처 DB 업데이트를 확인합니다 ESET Smart Security을(를) 활성화할 때 사용자 이름과 비밀번호를 입력하지 않은 경우,이 시점에 해당 내용을 입력하라는 메시지가 표시됩니다 16

17 고급 설정 창(기본 메뉴에서 설정을 클릭한 다음 고급 설정을 클릭하거나 키보드에서 F5 키를 누름)에는 추가 업데이트 옵 션이 포함되어 있습니다업데이트 모드,프록시 서버 접근,LAN 연결 등의 고급 업데이트 옵션을 구성하려면 업데이트 창에 서 특정 탭을 클릭합니다 17

18 3 3 신뢰 영역 설정 네트워크 환경에서 컴퓨터를 보호하려면 신뢰 영역을 구성해야 합니다공유를 허용하도록 신뢰 영역을 구성하여 다른 사용 자가 자신의 컴퓨터에 접근하도록 허용할 수 있습니다설정 > 네트워크 보호 > 연결된 네트워크를 클릭하고 연결된 네트 워크 아래에 있는 링크를 클릭합니다네트워크에서 컴퓨터의 원하는 보호 모드를 선택할 수 있는 옵션이 있는 창이 표시됩 니다 ESET Smart Security 설치 후 및 컴퓨터가 새 네트워크에 연결될 때마다 신뢰 영역을 검색합니다따라서 일반적으로 신뢰 영역을 정의할 필요가 없습니다기본적으로 새 영역이 검색되면 해당 영역의 보호 수준을 설정하라는 메시지가 대화 상자에 표시됩니다 경 고 : 신뢰 영역을 잘못 구성하면 컴퓨터에 보안 위험을 유발할 수 있습니다 참고: 기본적으로 신뢰 영역의 워크스테이션에는 공유 파일 및 프린터에 대한 접근 권한이 부여되고,들어오는 RPC 통신이 활성화되며,원격 데스크탑 공유도 사용 가능합니다 이 기능에 대한 자세한 내용을 보려면 다음 ESET 지식 베이스 문서를 참조하십시오 ESET Smart Security에서 검색된 새 네트워크 연결 18

19 3 4 개인정보보호 분실이나 도난으로부터 컴퓨터를 보호하려면 다음 옵션 중에서 선택하여 컴퓨터를 ESET 개인정보보호에 등록하십시오 1 성공적으로 활성화한 후에 개인정보보호 활성화를 클릭하여 방금 등록한 컴퓨터에 대해 ESET 개인정보보호 기능을 활 성화합니다 2 ESET Smart Security의 홈 창에 E S E T 개인정보보호를 사용할 수 있음 메시지가 표시되면 컴퓨터에서 이 기능을 활 성화하는 것을 고려하십시오E S E T 개인정보보호 활성화를 클릭하여 컴퓨터를 ESET 개인정보보호에 등록합니다 3 기본 프로그램 창에서 설정 > 보안 도구를 클릭합니다E S E T 개인정보보호 옆의 을 따릅니다 를 클릭하고 팝업 창의 지침 참고: ESET 개인정보보호는 Microsoft Windows Home Server에서 실행되지 않습니다 ESET 개인정보보호 컴퓨터 연결에 대한 자세한 내용을 알아보려면 새 장치를 추가하는 방법을 참조하십시오 3 5 청소년 보호 도구 ESET Smart Security에서 청소년 보호를 이미 활성화한 경우 청소년 보호가 제대로 작동하려면 원하는 사용자 계정에 대해 청소년 보호를 구성해야 합니다 청소년 보호가 활성 상태이지만 사용자 계정을 구성하지 않았을 경우 기본 프로그램 창의 홈 창에 청소년 보호가 설정되지 않음이 표시됩니다지금 규칙 설정을 클릭하고 청소년 보호 장에서 자녀를 잠재적으로 부적절한 자료로부터 보호하기 위 해 특정 제한을 생성하는 방법을 확인하십시오 19

20 4 E S E T S mart S ec urity 운용 ESET Smart Security 설정 옵션을 사용하면 컴퓨터와 네트워크에 대한 보호 수준을 조정할 수 있습니다 설정 메뉴는 다음과 같은 섹션으로 구분되어 있습니다 컴퓨터 보호 인터넷 보호 네트워크 보호 보안 도구 해당 보호 모듈의 고급 설정을 조정하려면 구성 요소를 클릭합니다 컴퓨터 보호 설정을 통해 다음 구성 요소를 활성화 또는 비활성화할 수 있습니다 실시간 파일 시스템 보호 - 컴퓨터에서 모든 파일을 열거나 생성하거나 실행할 때 악성 코드가 있는지 검사합니다 HIP S - HIPS 시스템은 운영 체제 내의 이벤트를 모니터링하고 사용자 지정 규칙 집합에 따라 반응합니다 게이머 모드 - 게이머 모드를 활성화하거나 비활성화합니다게이머 모드를 활성화하면 경고 메시지(잠재적 보안 위험)가 수신되며 기본 창이 주황색으로 바뀝니다 인터넷 보호 설정을 통해 다음 구성 요소를 활성화 또는 비활성화할 수 있습니다 웹 브라우저 보호 - 이 옵션을 활성화하면 HTTP 또는 HTTPS를 통한 모든 트래픽에 악성 소프트웨어가 있는지 검사합니 다 이메일 클라이언트 보호 - POP3 및 IMAP 프로토콜을 통해 받은 통신을 모니터링합니다 안티스팸 보호 - 원치 않는 이메일 즉,스팸을 검사합니다 안티피싱 보호 - 기밀 정보를 얻기 위해 사용자를 조정하기 위해 고안된 콘텐츠를 배포하는 것으로 의심되는 웹 사이트를 필터링합니다 네트워크 보호 섹션에서는 개인 방화벽, 네트워크 공격 보호(IDS) 및 봇네트 보호를 활성화하거나 비활성화할 수 있습니다 20

21 보안 도구 설정을 통해 다음 모듈을 조정할 수 있습니다 뱅킹 및 지불 보호 청소년 보호 개인정보보호 청소년 보호를 통해 잠재적으로 부적절한 자료가 포함될 수 있는 웹 페이지를 차단할 수 있습니다또한 부모는 40개가 넘는 미리 정의된 웹 사이트 범주 및 140개 이상의 하위 범주에 대한 접근을 금지할 수 있습니다 비활성화된 보안 구성 요소를 다시 활성화하려면 슬라이더 다 를 클릭하여 녹색 확인 표시 가 나타나도록 합니 참고: 이 방법을 사용하여 보호를 비활성화하면 컴퓨터 다시 시작 후 비활성화된 모든 보호 모듈이 활성화됩니다 설정 창 아래쪽에 추가 옵션이 있습니다고급 설정 링크를 통해 각 모듈에 대해 파라미터를 상세하게 설정할 수 있습니다 설정 가져오기/ 내보내기를 통해 x m l 구성 파일을 사용하여 설정 파라미터를 로드하거나 현재 설정 파라미터를 구성 파일 에 저장할 수 있습니다 4 1 컴퓨터 보호 모든 보호 모듈에 대한 개요를 보려면 설정 창에서 컴퓨터 보호를 클릭합니다개별 모듈을 일시적으로 해제하려면 를 클릭합니다이렇게 하면 컴퓨터의 보호 수준이 저하될 수 있습니다해당 모듈의 고급 설정에 접근하려면 보호 모듈 옆 의 를 클릭합니다 > 제외 편집(실시간 파일 시스템 보호 옆)을 클릭하면 검사에서 파일 및 폴더를 제외할 수 있는 제외 설정 창이 열립니 다 안티바이러스,안티스파이웨어 보호 일시 중지 - 모든 안티바이러스,안티스파이웨어 보호 모듈을 비활성화합니다보호 를 비활성화하면 시간 간격 드롭다운 메뉴를 사용하여 보호 비활성화 기간을 결정할 수 있는 창이 열립니다확인하려면 확 인을 클릭합니다 21

22 4 1 1 안티바이러스 파일,이메일 및 인터넷 통신을 제어하여 악의적인 시스템 공격으로부터 보호합니다악성 코드를 통한 위협이 검출되면 안 티바이러스 모듈에서는 먼저 위협을 차단한 후 치료,삭제하거나 검역소로 보내 위협을 제거할 수 있습니다 모든 보호 모듈(예: 실시간 파일 시스템 보호,웹 브라우저 보호 등)에 대한 검사기 옵션을 사용하여 다음 검사를 활성화하거 나 비활성화할 수 있습니다 사용자가 원치 않는 애플리케이션(PUA)은 반드시 악성 프로그램은 아니지만 올바르지 않은 방식으로 컴퓨터의 성능에 영향을 줄 수 있습니다 이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오 사용자에게 안전하지 않은 애플리케이션은 악의적으로 잘못 사용될 수 있는 적법한 상용 소프트웨어를 나타냅니다사 용자에게 안전하지 않은 애플리케이션에는 원격 접근 도구,비밀번호 크랙 애플리케이션,키로거(사용자가 입력하는 각 키 입력을 기록하는 프로그램)등이 포함됩니다이 옵션은 기본적으로 비활성화되어 있습니다 이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오 감염 의심 애플리케이션에는 패커 또는 보호기로 압축된 프로그램이 포함됩니다이러한 유형의 보호기는 맬웨어에서 검출을 회피하기 위해 악용되는 경우가 많습니다 안티스텔스 기술은 운영 체제 내에 숨길 수 있는 루트킷 등의 위험한 프로그램을 검출하는 기능을 제공하는 고급 시스템입 니다일반적인 테스트 기술로는 이러한 위험 프로그램을 검출할 수 없습니다 제외에서는 파일 및 폴더를 검사에서 제외할 수 있습니다모든 오브젝트에서 바이러스 위협 요소가 있는지 검사하려면 반드 시 필요한 항목만 제외로 생성하는 것이 좋습니다검사 중 컴퓨터 속도를 저하시키는 대용량 DB 항목 또는 검사와 충돌하는 소프트웨어와 같은 오브젝트를 제외해야 하는 상황이 있을 수 있습니다오브젝트를 검사에서 제외하려면 제외를 참조하십 시오 22

23 실시간 파일 시스템 보호 실시간 파일 시스템 보호 기능은 시스템의 모든 안티바이러스 관련 이벤트를 제어합니다컴퓨터에서 모든 파일을 열거나 생 성하거나 실행할 때 악성 코드가 있는지 검사합니다시스템 시작 시 실시간 파일 시스템 보호도 시작됩니다 기본적으로 시스템 시작 시 실시간 파일 시스템 보호가 시작되며 중단 없이 검사를 수행합니다다른 실시간 검사기와 충돌 하는 등의 특수한 경우에는 고급 설정의 실시간 시스템 파일 보호 > 기본에서 자동으로 실시간 파일 시스템 보호 시작 을 취소하여 실시간 보호 기능을 비활성화할 수 있습니다 미디어 검사 기본적으로 모든 미디어 유형은 잠재적 위협에 대해 검사됩니다 로컬 드라이브 - 모든 시스템 하드 드라이브를 검사합니다 이동식 미디어 - CD/DVD, USB 저장 장치,Bluetooth 장치 등을 제어합니다 네트워크 드라이브 - 매핑된 모든 드라이브를 검사합니다 기본 설정을 사용하고 특정 미디어를 검사할 때 데이터 전송 속도가 크게 느려지는 등의 특수한 상황에서만 이러한 설정을 수정하는 것이 좋습니다 검사 기본적으로 모든 파일은 열거나 생성하거나 실행할 때 검사됩니다컴퓨터에 최대 수준의 실시간 보호 기능을 제공하는 기본 설정을 유지하는 것이 좋습니다 파일 열기 - 파일이 열릴 때 검사를 활성화 또는 비활성화합니다 파일 생성 - 파일이 생성될 때 검사를 활성화 또는 비활성화합니다 파일 실행 - 파일이 실행될 때 검사를 활성화 또는 비활성화합니다 이동식 미디어 접근 - 저장 공간이 있는 특정 이동식 미디어에 접근하여 트리거되는 검사를 활성화 또는 비활성화합니다 컴퓨터 종료 - 컴퓨터를 종료하면 트리거되는 검사를 활성화 또는 비활성화합니다 모든 유형의 미디어를 검사하는 실시간 파일 시스템 보호는 파일에 접근하는 등의 다양한 시스템 이벤트가 발생하면 트리거 됩니다ThreatSense 엔진 파라미터 설정 섹션에 설명되어 있는 ThreatSense 기술 검출 방법을 사용한 실시간 파일 시스템 보호 기능은 새로 생성된 파일을 기존 파일과 다르게 처리하도록 구성할 수 있습니다예를 들면 실시간 파일 시스템 보호를 23

24 구성하여 새로 생성된 파일을 좀 더 면밀히 모니터링할 수 있습니다 실시간 보호 기능을 사용할 때 시스템 공간을 최소화하기 위해 이미 검사한 파일이 수정된 경우를 제외하고는 반복적으로 검 사하지 않습니다각 바이러스 지문 DB 업데이트 직후 파일이 다시 검사됩니다이 동작은 스마트 최적화를 통해 제어됩니 다이 스마트 최적화가 비활성화된 경우 모든 파일에 접근할 때마다 모든 파일이 검사됩니다이 설정을 수정하려면 F5 키 를 눌러 고급 설정을 열고 안티바이러스 > 실시간 파일 시스템 보호를 확장합니다Threat S ens e 파라미터 > 기타를 클 릭한 후 스마트 최적화 활성화를 선택하거나 선택 취소합니다 추가 T hre a ts e ns e 파라미터 새로 생성 및 수정한 파일에 대한 추가 Threat S ens e 파라미터 새로 생성 및 수정한 파일의 감염 가능성은 기존 파일보다 비교적 높습니다이러한 이유 때문에 프로그램에서 추가 검사 파 라미터로 이러한 파일을 검사합니다ESET Smart Security에서는 시그니처 기반 검사 방법과 함께,바이러스 시그니처 DB 업데이트가 공개되기 전에 새 위협을 검출할 수 있는 고급 인공지능을 사용합니다새로 생성된 파일 외에 자체 압축 해제 파일(sfx) 및 런타임 패커(내부적으로 압축된 실행 파일)에 대한 검사도 수행됩니다기본적으로 압축파일은 최대 10번째 다중 압축 수준까지 검사되며,실제 크기에 관계없이 검사됩니다압축파일 검사 설정을 수정하려면 기본 압축파일 검사 설정을 선택 취소합니다 실행된 파일에 대한 추가 Threat S ens e 파라미터 파일 실행 시 고급 인공지능 - 기본적으로 파일이 실행될 때 고급 인공지능이 사용됩니다활성화된 경우 스마트 최적화 및 ESET LiveGrid 를 활성화된 상태로 유지하여 시스템 성능에 미치는 영향을 완화하는 것이 좋습니다 이동식 미디어에서 파일 실행 시 고급 인공지능 - 고급 인공지능은 가상 환경에서 코드를 에뮬레이트하고 이동식 미디어 로부터의 코드 실행이 허용되기 전에 동작을 평가합니다 치료 수준 실시간 보호에는 세 가지 치료 수준이 있습니다치료 수준 설정에 접근하려면 실시간 파일 시스템 보호 섹션에서 Threat S ens e 엔진 파라미터 설정을 클릭한 다음 치료를 클릭합니다 치료 안함 - 감염된 파일을 자동으로 치료하지 않습니다프로그램에 표시되는 경고 창을 통해 사용자가 동작을 선택할 수 있습니다이 수준은 침입이 발생할 경우 수행해야 할 단계를 알고 있는 고급 사용자를 위한 것입니다 표준 치료 - 침입 유형에 따라 미리 정의된 동작을 기반으로 프로그램이 감염된 파일 자동 치료 또는 삭제를 시도합니다화 면 오른쪽 아래에 있는 알림에 감염된 파일 검출 및 삭제가 표시됩니다적절한 동작을 자동으로 선택할 수 없는 경우에는 선 택 가능한 후속 동작이 제공됩니다미리 정의된 동작을 완료할 수 없는 경우에도 마찬가지입니다 엄격한 치료 - 프로그램이 감염된 모든 파일을 치료 또는 삭제합니다단,시스템 파일의 경우는 예외입니다감염된 파일을 치료할 수 없는 경우 경고 창에 동작을 선택하라는 메시지가 표시됩니다 경 고 : 압축파일에 감염된 파일이 들어 있는 경우 두 가지 옵션을 사용하여 압축파일을 처리할 수 있습니다표준 모드(표준 치료)에서는 압축파일에 포함된 모든 파일이 감염된 경우 전체 압축파일을 삭제합니다엄격한 치료 모드에서는 압축파일에 포함된 파일 중 하나 이상이 감염된 경우 압축파일의 나머지 파일 상태에 관계없이 압축파일을 삭제합니다 실시간 보호 설정을 변경하는 경우 실시간 보호는 보안 시스템을 유지 관리하는 데 있어 가장 중요한 구성 요소입니다따라서 해당 파라미터를 수정할 때는 주 의해야 합니다다른 안티바이러스 프로그램의 실시간 검사기나 특정 애플리케이션과 ESET Smart Security을(를) 설치하고 나면 모든 설정이 최적화되어 사용자에게 최대 수준의 시스템 보호 성능을 제공합니다 기본 설정을 복원하려면 창에서 각 탭 옆의 를 클릭합니다(고급 설정 > 안티바이러스 > 실시간 파일 시스템 보호) 24

25 실시간 보호 검사 실시간 보호가 작동 중이며 바이러스를 검출하는지 확인하려면 eicarcom에서 제공하는 테스트 파일을 사용합니다이 테스 트 파일은 모든 안티바이러스 프로그램에서 검출할 수 있는 무해한 파일입니다이 파일은 EICAR (European Institute for Computer Antivirus Research) 회사에서 안티바이러스 프로그램의 기능을 테스트하기 위해 생성한 것입니다이 파일은 다운로드할 수 있습니다 참고: 실시간 보호 검사를 수행하기 전에 방화벽을 비활성화해야 합니다방화벽이 활성화되어 있으면 테스트 파일을 검출 해 다운로드하지 못하도록 차단합니다 실시간 보호가 작동하지 않는 경우 수행할 작업 이 장에서는 실시간 보호를 사용할 때 발생할 수 있는 문제와 이러한 문제를 해결하는 방법을 설명합니다 실시간 보호가 비활성화됨 사용자가 실수로 실시간 보호를 비활성화한 경우에는 다시 활성화해야 합니다실시간 보호를 다시 활성화하려면 기본 프로 그램 창의 설정으로 이동하여 컴퓨터 보호 > 실시간 파일 시스템 보호를 클릭합니다 시스템을 시작할 때 실시간 보호가 시작되지 않으면,일반적으로 자동으로 실시간 파일 시스템 보호 시작이 비활성화되 어 있기 때문입니다이 옵션이 활성화되어 있는지 확인하려면 고급 설정(F5 키)으로 이동한 후 안티바이러스 > 실시간 파 일 시스템 보호를 클릭합니다 실시간 보호가 침입을 검출 및 치료하지 않는 경우 컴퓨터에 다른 안티바이러스 프로그램이 설치되어 있지 않은지 확인합니다두 개의 안티바이러스 프로그램이 동시에 설치 되어 있는 경우 서로 충돌할 수 있습니다ESET 제품을 설치하기 전에 시스템에 있는 모든 안티바이러스 프로그램을 제거하 는 것이 좋습니다 실시간 보호가 시작되지 않음 자동으로 실시간 파일 시스템 보호 시작이 활성화되어 있는데 시스템 시작 시 실시간 보호가 시작되지 않으면 다른 프로 그램과 충돌하기 때문일 수 있습니다이 문제를 해결하기 위한 도움을 받으려면 ESET의 고객 지원에 문의하십시오 컴퓨터 검사 수동 검사기는 안티바이러스 솔루션의 중요한 기능으로 컴퓨터에서 파일 및 폴더를 검사하는 데 사용됩니다보안 측면에서 볼 때 감염이 의심될 때 뿐만이 아니라 일상적인 보안 조치의 일환으로 정기적으로 컴퓨터 검사를 실행하는 것이 필수적입니 다바이러스가 디스크에 기록될 때 실시간 파일 시스템 보호에서 검출되지 않은 바이러스를 검출하려면 시스템 상세 검사를 정기적으로 수행하는 것이 좋습니다당시 실시간 파일 시스템 보호가 비활성화되어 있었거나,바이러스 DB가 오래되었거나, 파일이 디스크에 저장될 때 바이러스로 검출되지 않은 경우가 여기에 해당합니다 두 가지 유형의 컴퓨터 검사가 제공됩니다컴퓨터 검사는 검사 파라미터를 지정할 필요 없이 시스템을 빠르게 검사합니다 사용자 지정 검사를 사용하면 특정 위치를 대상으로 하도록 고안된 미리 정의된 검사 프로필 중에서 선택할 수 있고 특정 검사 대상을 선택할 수도 있습니다 컴퓨터 검사 컴퓨터 검사를 사용하면 컴퓨터 검사를 빠르게 시작하고 사용자 상호 작용 없이 감염된 파일을 치료할 수 있습니다컴퓨터 검사의 장점은 작동이 간편하고 검사를 상세하게 구성하지 않아도 된다는 것입니다이 검사에서는 로컬 드라이브에 있는 모 든 파일을 검사하고 검출된 침입 항목을 자동으로 치료하거나 삭제합니다치료 수준은 기본값으로 자동 설정됩니다치료 유형에 대한 자세한 내용은 치료를 참조하십시오 사용자 지정 검사 사용자 지정 검사를 사용하면 검사 대상 및 검사 방법과 같은 검사 파라미터를 지정할 수 있습니다사용자 지정 검사의 장점 은 파라미터를 상세히 구성할 수 있다는 점입니다사용자 정의 검사 프로필에 구성을 저장할 수 있는데 이는 동일한 파라미 터로 검사를 반복적으로 수행하는 경우에 유용할 수 있습니다 25

26 이동식 미디어 검사 컴퓨터 검사와 유사하며,현재 컴퓨터에 연결된 이동식 미디어(예: CD/DVD/USB)의 검사를 빠르게 시작합니다이 기능은 컴 퓨터에 USB 플래시 드라이브 연결 시 콘텐츠에 맬웨어 및 기타 잠재적 위협이 있는지 여부를 검사하는 데 유용합니다 이러한 유형의 검사는 사용자 지정 검사를 클릭하고 검사 대상 드롭다운 메뉴에서 이동식 미디어를 선택한 다음 검사를 클릭하여 시작할 수도 있습니다 마지막 검사 다시 시도 이전 검사에서와 동일한 설정을 사용하여 이전에 수행한 검사를 빠르게 시작할 수 있습니다 검사 프로세스에 대한 자세한 내용은 검사 진행률을 참조하십시오 참고: 검사는 매월 1회 이상 실행하는 것이 좋습니다검사를 예약된 작업으로 구성할 수 있습니다(도구 > 추가 도구 > 스케 줄러) 주간 컴퓨터 검사를 예약하는 방법 사용자 지정 검사 시작기 전체 디스크 공간을 검사하지 않고 특정 대상만 검사하려면 컴퓨터 검사 > 사용자 지정 검사를 클릭하고 검사 대상 드롭 다운 메뉴에서 옵션을 선택하거나 폴더(트리) 구조에서 특정 대상을 선택하여 사용자 지정 검사 도구를 사용할 수 있습니다 검사 대상 창에서 침입이 발생했는지 검사할 개체(메모리,드라이브,영역,파일 및 폴더)를 정의할 수 있습니다컴퓨터에서 사용 가능한 모든 장치가 나열된 트리 구조에서 대상을 선택합니다검사 대상 드롭다운 메뉴에서 미리 정의된 검사 대상을 선택할 수 있습니다 프로필 설정으로 - 선택한 검사 프로필에 설정된 대상을 선택합니다 이동식 미디어 - 디스켓,USB 저장 장치,CD/DVD를 선택합니다 로컬 드라이브 - 모든 시스템 하드 드라이브를 선택합니다 네트워크 드라이브 - 매핑된 모든 네트워크 드라이브를 선택합니다 선택 안 함 - 모든 선택을 취소합니다 검사 대상으로 신속하게 이동하거나 원하는 대상(폴더 또는 파일)을 직접 추가하려면 폴더 목록 아래의 빈 필드에 해당 대상 을 입력합니다단,트리 구조 나열에서 선택된 대상이 없고 검사 대상 메뉴가 선택 안 함으로 설정된 경우에만 입력할 수 있습니다 감염된 항목은 자동으로 치료됩니다치료하지 않고 검사를 사용하면 현재 보호 상태의 개요를 볼 수 있습니다추가 치료 동 작 없이 시스템을 검사만 하려면 치료하지 않고 검사를 선택합니다또한 설정 > 치료를 클릭하면 세 가지 치료 수준 중 에서 선택할 수 있습니다검사에 대한 정보가 검사 로그에 저장됩니다 제외 무시가 선택된 경우 이전에 검사에서 제외된 제외가 포함된 파일이 예외 없이 검사됩니다 검사 프로필 드롭다운 메뉴에서 선택한 대상 검사에 사용할 프로필을 선택할 수 있습니다기본 프로필은 컴퓨터 검사입니 26

27 다상세 검사와 오른쪽 마우스 버튼 메뉴 검사의 두 가지 검사 프로필이 추가로 미리 정의되어 있습니다이러한 검사 프 로필은 다른 여러 가지 ThreatSense 파라미터를 사용합니다검사 프로필 메뉴에서 선택한 검사 프로필을 자세히 설정하려 면 설정 을 클릭합니다사용 가능한 옵션은 ThreatSense 파라미터의 기타 섹션에 설명되어 있습니다 저장을 클릭하면 폴더 트리 구조 내에서 선택한 사항 등 대상 선택 항목의 변경 내용을 저장할 수 있습니다 검사를 클릭하면 설정한 사용자 지정 파라미터로 검사를 실행할 수 있습니다 관리자로 검사를 사용하면 관리자 계정에서 검사를 실행할 수 있습니다현재 사용자에게 검사할 적절한 파일에 대한 접근 권한이 없는 경우 이 옵션을 클릭합니다현재 사용자가 관리자로서 UAC 작업을 호출할 수 없으면 이 버튼을 사용할 수 없습 니다 검사 진행률 검사 진행률 창에는 현재 검사 상태 및 악성 코드를 포함하는 것으로 밝혀진 파일 수에 대한 정보가 표시됩니다 참고: 비밀번호로 보호되는 파일이나 시스템에서만 사용하는 파일(일반적으로 pagefiles y s 및 특정 로그 파일)과 같은 일부 파일의 경우 검색할 수 없는 것이 일반적입니다 검사 진행률 - 진행률 표시줄에는 아직 검사 대기 중인 오브젝트와 비교하여 이미 검사된 오브젝트의 상태가 표시됩니다검 사 진행률 상태는 검사에 포함된 전체 오브젝트 수에서 파생됩니다 대상 - 현재 검사된 오브젝트 이름 및 해당 위치입니다 위협 발견됨 - 검사한 파일,발견된 위협,검사 중에 치료된 위협의 총 수를 표시합니다 일시 중지 - 검사를 일시 중지합니다 다시 시작 - 이 옵션은 검사 진행을 일시 중지한 경우 표시됩니다검사를 계속하려면 다시 시작을 클릭합니다 중지 - 검사를 종료합니다 검사 로그 스크롤 - 이 옵션을 활성화하면 새 항목이 추가됨에 따라 최신 항목이 표시되도록 검사 로그가 자동으로 아래로 스크롤됩니다 팁: 현재 실행 중인 검사에 대한 상세 정보를 보려면 돋보기나 화살표를 클릭합니다 컴퓨터 검사 또는 사용자 지정 검사를 클릭하여 다른 검사를 동시에 실행할 수 있습니다 27

28 검사 후 동작 - 컴퓨터 검사가 종료되면 예약된 종료나 다시 부팅을 트리거합니다검사가 완료되면 60초 동안 종료 확인 대 화 상자 창이 표시됩니다 검사 프로필 향후 검사를 위해 기본 설정 검사 파라미터를 저장할 수 있습니다정기적으로 사용되는 각 검사에 대해 서로 다른 프로필(다 양한 검사 대상,검사 방법 및 기타 파라미터 포함)을 생성하는 것이 좋습니다 새 프로필을 생성하려면 고급 설정 창(F5 키)을 열고 안티바이러스 > 수동 컴퓨터 검사 > 기본 > 프로필 목록을 클릭합니 다프로필 관리자 창에는 새 프로필을 생성할 수 있는 옵션 및 기존 검사 프로필이 있는 선택한 프로필 드롭다운 메뉴가 포함되어 있습니다필요에 맞게 검사 프로필을 생성하려면 ThreatSense 엔진 파라미터 설정 섹션에서 검사 설정의 각 파라 미터 설명을 참조하십시오 예: 고유한 검사 프로필을 생성하고자 하는데 컴퓨터 검사 구성이 부분적으로 적합하지만 런타임 패커나 사용자에게 안전 하지 않은 애플리케이션은 검사하고 싶지 않고 엄격한 치료를 적용하고자 한다고 가정합니다프로필 관리자 창에서 새 프 로필의 이름을 입력하고 추가를 클릭합니다선택한 프로필 드롭다운 메뉴에서 새 프로필을 선택하고 요구 사항에 맞게 나 머지 파라미터를 조정한 다음 확인을 클릭하여 새 프로필을 저장합니다 시작 검사 기본적으로 자동 시작 파일 검사는 시스템을 시작할 때와 바이러스 시그니처 DB를 업데이트할 때 수행됩니다이 검사는 스 케줄러 구성 및 작업에 종속됩니다 시작 검사 옵션은 시스템 시작 파일 검사 스케줄러 작업의 일부로,설정을 수정하려면 도구 > 추가 도구 > 스케줄러로 이 동하고 자동 시작 파일 검사를 클릭한 후 편집을 클릭합니다마지막 단계에 자동 시작 파일 검사 창이 나타납니다(자세한 내용은 다음 장 참조) 스케줄러 작업 생성 및 관리에 대한 자세한 내용은 새 작업 생성을 참조하십시오 자동 시작 파일 검사 시스템 시작 파일 검사 예약 작업을 생성할 경우 다음 파라미터를 조정하기 위한 몇 가지 옵션이 제공됩니다: 일반적으로 사용하는 파일 드롭다운 메뉴는 고급 알고리즘을 기반으로 시스템 시작 시 실행되는 파일의 검사 수준을 지정 합니다파일은 다음 기준에 따라 내림차순으로 정렬됩니다 등록된 모든 파일(대부분의 파일이 검사됨) 거의 사용하지 않는 파일 일반적으로 사용하는 파일 자주 사용하는 파일 가장 자주 사용하는 파일만(최소의 파일이 검사됨) 두 개의 특정 그룹도 포함됩니다 사용자가 로그온하기 전 실행된 파일 - 사용자가 로그인하지 않은 경우에도 접근할 수 있는 위치의 파일을 포함합니 다(서비스,브라우저 헬퍼 개체,Winlogon 알림,Windows 스케줄러 항목,알려진 dll 등과 같은 모든 거의 모든 시작 위치 포함) 사용자가 로그온한 후 실행된 파일 -사용자가 로그인한 경우에만 접근할 수 있는 위치의 파일을 포함합니다(특정 사 용자에 대해서만 실행되는 파일,일반적으로 HK E Y _ CURRE NT_ US E R\S O FTW A RE \M ic ros oft\w indows \CurrentV ers ion \Run의 파일 포함) 앞서 언급한 각 그룹에 대해 검사할 파일 목록은 정해져 있습니다 검사 순위 - 검사 시작 시기를 결정하는 데 사용할 우선 순위입니다: 유휴 상태일 때 - 시스템이 유휴 상태일 때만 작업이 수행됩니다, 가장 낮음 - 시스템 로드가 가장 낮을 경우 더 낮음 - 시스템 로드가 낮을 경우 보통 - 시스템 로드가 평균인 경우입니다 28

29 유휴 상태 검사 고급 설정의 안티바이러스 > 유휴 상태 검사 > 기본에서 유휴 상태 검사기를 활성화할 수 있습니다이 기능을 활성화하 려면 유휴 상태 검사 활성화 옆의 스위치를 켜기로 설정합니다컴퓨터가 유휴 상태이면 모든 로컬 드라이브에서 자동 컴 퓨터 검사가 수행됩니다유휴 상태 검사기를 트리거하기 위해 충족되어야 하는 전체 조건 목록을 보려면 유휴 상태 검색 트 리거를 참조하십시오 기본적으로 컴퓨터(노트북)가 배터리 전원으로 작동될 때에는 유휴 상태 검사기가 실행되지 않습니다고급 설정에서 컴퓨 터의 전원이 배터리로 공급되더라도 실행 옆의 스위치를 활성화하면 이 설정을 재정의할 수 있습니다 로그 파일 섹션에서 컴퓨터 검사 출력을 기록하려면 고급 설정 > 도구 > E S E T Liv egrid 에서 로깅 활성화 스위치를 켭 니다(기본 프로그램 창에서 도구 > 로그 파일을 클릭한 후 로그 드롭다운 메뉴에서 컴퓨터 검사 선택) 유휴 상태 검색은 컴퓨터가 다음 상태일 때 실행됩니다 화면 보호기 컴퓨터 잠금 사용자 로그오프 유휴 상태 검사기의 검사 파라미터(예: 검출 방법)를 수정하려면 ThreatSense 엔진 파라미터 설정을 클릭합니다 제외 제외에서는 파일 및 폴더를 검사에서 제외할 수 있습니다모든 개체에서 바이러스 위협 요소가 있는지 검사하려면 반드시 필요한 항목만 제외로 생성하는 것이 좋습니다그러나 검사 중 컴퓨터 속도를 저하시키는 대용량 DB 항목 또는 검사와 충돌 하는 소프트웨어와 같은 개체를 제외해야 하는 상황이 있을 수 있습니다 개체를 검사에서 제외하려면 다음을 수행합니다 1 추가를 클릭합니다 2 개체 경로를 입력하거나 트리 구조에서 선택합니다 와일드카드를 사용하여 파일 그룹을 포함할 수 있습니다물음표(?)는 단일 변수 문자를 나타내고 별표(*)는 0개 이상의 문자 로 구성된 변수 문자열을 나타냅니다 예 폴더의 모든 파일을 제외하려면 폴더 경로를 입력하고 " * * "마스크를 사용합니다 모든 파일 및 하위 폴더를 비롯한 전체 드라이브를 제외하려면 " D:\*" 마스크를 사용합니다 doc 파일만 제외하려면 " * doc" 마스크를 사용합니다 실행 파일 이름에 각각 다른 문자가 특정 개수 포함되어 있으며 그 중 첫 문자(예: "D")만 알고 있는 경우에는 " D????exe" 형식을 사용합니다여기서 물음표는 누락된(알 수 없는) 문자를 대체합니다 29

30 참고: 파일이 검사 제외 조건을 충족할 경우 파일 내 위협 요소는 실시간 파일 시스템 보호 모듈이나 컴퓨터 검사 모듈을 통 해 검색되지 않습니다 열 경로 - 제외된 파일 및 폴더의 경로입니다 위협 - 제외된 파일 옆에 위협 이름이 있으면 해당 파일은 완전히 제외된 것이 아니라 지정된 위협에 대해서만 제외된 것 입니다해당 파일이 나중에 다른 맬웨어로 감염되면 안티바이러스 모듈에서 해당 파일을 검출합니다이러한 유형의 제 외는 특정 침입 유형에만 사용할 수 있으며,침입을 보고하는 위협 경고 창(고급 옵션 표시를 클릭한 후 검색에서 제외 선택)이나 도구 > 추가 도구 > 검역소를 클릭하고 검역소에 있는 파일을 오른쪽 마우스 버튼으로 클릭한 다음 오른쪽 마우스 버튼 메뉴에서 복원 후 검색에서 제외를 선택하여 생성할 수 있습니다 제어 요소 추가 - 오브젝트를 검색에서 제외합니다 편집 - 선택한 항목을 편집할 수 있습니다 제거 - 선택한 항목을 제거합니다 T hre a ts e ns e 파라미터 ThreatSense는 복잡한 위협 검출 방법으로 구성된 기술로사전 예방 방식으로 검사를 수행합니다즉,새로운 위협의 확산 초기에도 보호 기능을 제공합니다또한 함께 작동하여 시스템 보안 성능을 크게 향상시켜 주는 코드 분석,코드 에뮬레이션, 일반 시그니처,바이러스 시그니처 등의 방법을 조합해 사용합니다검사 엔진은 여러 데이터 스트림을 동시에 제어하여 효 율성과 검출 비율을 최대화할 수 있습니다또한 ThreatSense 기술은 루트킷도 제거합니다 ThreatSense 엔진 설정 옵션을 사용하면 여러 검사 파라미터를 지정할 수 있습니다 검사할 파일 형식 및 확장명 다양한 검출 방법의 조합 치료 수준 등 30

31 설정 창으로 들어가려면 ThreatSense 기술을 사용하는 모듈(아래 참조)의 고급 설정 창에 있는 Threat S ens e 파라미터를 클릭합니다각 보안 시나리오에 따라 서로 다른 구성이 필요할 수 있습니다이를 염두에 두고,다음 보호 모듈에 대해 ThreatSense를 개별적으로 구성할 수 있습니다 실시간 파일 시스템 보호 유휴 상태 검사 시작 검사 문서 보호 이메일 클라이언트 보호 웹 브라우저 보호 컴퓨터 검사 ThreatSense 파라미터는 각 모듈에 맞게 고도로 최적화되어 있으므로 이를 수정하면 시스템 작동에 큰 영향을 줄 수 있습니 다예를 들어 항상 런타임 패커를 검사하도록 파라미터를 변경하거나 실시간 파일 시스템 보호 모듈에서 고급 인공지능을 활성화하면 시스템 속도가 느려질 수 있습니다일반적으로 새로 생성된 파일만 이러한 방법을 사용하여 검사합니다따라서 컴퓨터 검사를 제외한 모든 모듈에 대해서는 기본 ThreatSense 파라미터를 변경하지 않는 것이 좋습니다 오브젝트 검사 이 섹션에서는 침입에 대해 검사할 컴퓨터 구성 요소 및 파일을 정의할 수 있습니다 운영 메모리 - 시스템의 운영 메모리를 공격하는 위협이 있는지 검사합니다 부트 영역 - 마스터 부트 레코드에 바이러스가 있는지 부트 영역을 검사합니다 이메일 파일 - 프로그램에서 지원되는 확장명은 DBX(Outlook Express) 및 EML입니다 압축파일 - 프로그램에서 지원되는 확장명은 ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE 등입니다 자체 압축 해제 파일 - 자체 압축 해제 파일(SFX)은 압축을 푸는 데 특별한 압축파일용 프로그램이 필요하지 않은 압축파 일입니다 런타임 패커 - 런타임 패커는 표준 압축파일 형식과 달리 실행 후에 메모리에 압축이 풀립니다검사기는 표준 정적 패커 (UPX, yoda, ASPack, FSG 등) 외에도 코드 에뮬레이션을 통해 몇 가지 추가 패커 유형을 인식할 수 있습니다 검사 옵션 시스템에서 침입을 검사할 때 사용할 방법을 선택합니다사용할 수 있는 옵션은 다음과 같습니다 인공지능 - 인공지능은 프로그램의 악의적 활동을 분석하는 알고리즘입니다이 기술의 가장 큰 장점은 이전 바이러스 시 그니처 DB 생성 당시 존재하지 않았거나 해당 DB에서 인식하지 못한 악성 소프트웨어를 식별할 수 있다는 것입니다그러 나 악성이 아닌 소프트웨어를 악성으로 보고할 수 있다는 단점이 있습니다(가능성은 매우 낮음) 고급 인공지능/ DNA / 스마트 시그니처 - 고급 인공지능은 컴퓨터 웜 및 트로잔 목마 검출용으로 최적화되고 높은 수준의 프로그래밍 언어로 작성된,ESET에서 개발한 고유 인공지능 알고리즘으로 구성됩니다고급 인공지능을 사용하면 ESET 제품의 위협 검출 기능이 크게 향상됩니다시그니처는 바이러스를 안정적으로 검출 및 식별할 수 있습니다자동 업데이 트 시스템을 통해 위협 검출을 위해 새 시그니처를 몇 시간 이내에 사용할 수 있습니다그러나 시그니처는 인식 가능한 바 이러스 또는 이러한 바이러스의 약간 수정된 버전만 검출할 수 있다는 단점이 있습니다 사용자가 원치 않는 애플리케이션은 애드웨어를 포함하고 도구 모음을 설치하거나 기타 명확하지 않은 목적을 포함한 프로 그램입니다사용자가 원치 않는 애플리케이션의 경우 위험에 비해 이 애플리케이션의 이점이 훨씬 많다고 느껴지는 경우도 있습니다이러한 이유로 ESET에서는 이러한 애플리케이션에 대해 트로잔 목마나 웜 등과 같은 기타 악성 소프트웨어 유형 과 비교하여 보다 낮은 위험 범주를 지정합니다 경고 -잠재적 위협이 발견됨 사용자가 원치 않는 애플리케이션이 검색되면 수행할 동작을 결정할 수 있습니다 1 치료/ 연결 해제: 이 옵션은 동작을 종료하고 잠재적인 위협이 시스템에 침투하지 못하도록 합니다 2 무시: 이 옵션을 사용하면 시스템에 잠재적인 위협이 침투할 수 있습니다 3 향후 중단 없이 컴퓨터에서 애플리케이션이 실행되도록 하려면 고급 옵션을 클릭한 후 검색에서 제외 옆의 확인란을 선 택합니다 31

32 사용자가 원치 않는 애플리케이션이 검색되었으며 이 애플리케이션을 치료할 수 없는 경우 화면의 오른쪽 하단 모서리에 주 소가 차단되었습니다알림 창이 표시됩니다이 이벤트에 대한 자세한 내용을 보려면 기본 메뉴에서 도구 > 추가 도구 > 로그 파일 > 필터링된 웹 사이트로 이동합니다 사용자가 원치 않는 애플리케이션 -설정 ESET 제품을 설치하는 동안 아래와 같이 사용자가 원치 않는 애플리케이션 검색을 활성화할지 여부를 결정할 수 있습니다 32

33 사용자가 원치 않는 애플리케이션은 애드웨어,도구 모음을 설치하거나 사용자가 원치 않는 안전하지 않은 프로그램 기능을 포함할 수 있습니다 이 설정은 언제든지 프로그램 설정에서 수정할 수 있습니다사용자가 원치 않는,안전하지 않거나 감염 의심 애플리케이션 검색을 활성화하거나 비활성화하려면 다음 지침을 따르십시오 1 ESET 제품을 엽니다ESET 제품을 여는 방법 2 F5 키를 눌러 고급 설정에 접근합니다 3 안티바이러스를 클릭하고 사용자 기본 설정에 따라 사용자가 원치 않는 애플리케이션 검색 활성화, 사용자에게 안 전하지 않은 애플리케이션 검색 활성화 및 감염 의심 애플리케이션 검색 활성화 옵션을 활성화하거나 비활성화합 니다확인을 클릭하여 확인합니다 사용자가 원치 않는 애플리케이션 -소프트웨어 래퍼 소프트웨어 래퍼는 일부 파일 호스팅 웹 사이트에서 사용되는 특수 유형의 애플리케이션 수정으로,다운로드하려는 프로그 램을 설치하지만 도구 모음이나 애드웨어 등과 같은 추가 소프트웨어를 추가하는 타사 도구입니다추가 소프트웨어는 사용 자의 웹 브라우저 홈 페이지 및 검색 설정을 변경할 수 있으며,파일 호스팅 웹 사이트는 소프트웨어 공급업체나 다운로드 받 는 사람에게 수정 사실을 알리지 않는 경우가 많으며,수정이 수행되지 않도록 쉽게 허용하지 않습니다이러한 이유로 ESET에서는 소프트웨어 래퍼를 사용자가 원치 않는 애플리케이션 유형으로 분류하였으며,사용자가 다운로드를 수락하거 나 수락하지 않도록 선택할 수 있습니다 이 도움말 페이지의 업데이트된 버전을 보려면 이 ESET 지식 베이스 문서를 참조하십시오 사용자에게 안전하지 않은 애플리케이션 - 사용자에게 안전하지 않은 애플리케이션은 원격 접근 도구,비밀번호 크랙 애플리케이션,키로거(사용자가 입력하는 각 키 입력을 기록하는 프로그램) 등의 적법한 상용 프로그램에 사용되는 분류입 니다이 옵션은 기본적으로 비활성화되어 있습니다 치료 설정에 따라 감염된 파일을 치료하는 중에 실행되는 검사기 동작이 결정됩니다세 가지 치료 수준에서 선택할 수 있 습니다 33

34 제외 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로,파일의 형식과 내용을 정의합니다ThreatSense 파라미터 설정의 이 섹션에서는 검사할 파일 형식을 정의할 수 있습니다 기타 수동 컴퓨터 검사에 대해 ThreatSense 엔진 파라미터 설정을 구성할 때 기타 섹션에서 다음과 같은 옵션도 제공됩니다 A DS (대체 데이터 스트림) 검사 - NTFS 파일 시스템에서 사용하는 대체 데이터 스트림은 일반 검사 기술로는 표시되지 않는 파일 및 폴더 연결입니다대체 데이터 스트림으로 가장하여 검출을 피하려고 하는 침입이 많이 있습니다 순위가 낮은 백그라운드 검사 실행 - 각 검사 시퀀스는 일정량의 시스템 리소스를 사용합니다시스템 리소스에 대한 로 드가 높은 프로그램을 사용하는 경우에는 순위가 낮은 백그라운드 검사를 활성화하여 리소스를 절약하고 이러한 절약된 리소스를 애플리케이션에 사용할 수 있습니다 모든 오브젝트 기록 - 이 옵션을 선택하면 로그 파일에 검사한 모든 파일(감염되지 않은 파일도 포함)이 표시됩니다예를 들어 압축파일 내에서 침입이 발견되는 경우 로그에는 해당 압축파일 내에 포함된 감염되지 않은 파일도 나열됩니다 스마트 최적화 활성화 - 스마트 최적화를 활성화하면 가장 효율적인 검사 수준을 유지하는 동시에 최고 검사 속도를 유지 하기 위한 최적의 설정이 사용됩니다다양한 보호 모듈이 다양한 검사 방법을 활용하고 해당 방법을 특정 파일 형식에 적 용하는 방식으로 지능적 검사를 수행합니다스마트 최적화를 비활성화하면 검사를 수행할 때 특정 모듈의 ThreatSense 코어에서 사용자가 정의한 설정만 적용됩니다 마지막 접근시의 타임스탬프 유지 - 검사한 파일의 원래 접근 시간을 데이터 백업 시스템 등에 사용할 수 있도록 업데이 트하지 않고 그대로 유지하려면 이 옵션을 선택합니다 제한 제한 섹션에서는 최대 오브젝트 크기와 검사할 중복 압축 수준을 지정할 수 있습니다 오브젝트 설정 최대 오브젝트 크기 - 검사할 오브젝트의 최대 크기를 정의합니다그러면 지정된 안티바이러스 모듈에서 지정한 크기보 다 작은 오브젝트만 검사합니다큰 오브젝트를 검사에서 제외해야 하는 특별한 이유가 있는 고급 사용자만 이 옵션을 변 경해야 합니다기본값은 제 한 없 음 입니다 최대 오브젝트 검사 시간(초) - 오브젝트를 검사하는 최대 시간 값을 정의합니다여기에 사용자 정의 값을 입력한 경우 해당 시간이 지나면 검사 완료 여부와 관계없이 안티바이러스 모듈이 오브젝트 검사를 중지합니다기본값은 제 한 없 음 입 니다 압축파일 검사 설정 다중 압축 수준 - 최대 압축파일 검사 수준을 지정합니다기본값은 10입니다 압축파일 내 파일의 최대 크기 - 이 옵션을 사용하면 검사할 압축파일에 포함된 파일의 최대 파일 크기(압축 해제 시)를 지정할 수 있습니다기본값은 제 한 없 음 입니다 참고: 일반적인 상황에서는 기본값을 수정할 필요가 없으므로 기본값을 변경하지 않는 것이 좋습니다 치료 치료 설정에 따라 감염된 파일을 치료하는 중에 실행되는 검사기 동작이 결정됩니다세 가지 치료 수준에서 선택할 수 있습 니다 34

35 검사에서 제외된 파일 확장명 확장명은 파일 이름에서 마침표 뒤에 있는 부분으로,파일의 형식과 내용을 정의합니다ThreatSense 파라미터 설정의 이 섹 션에서는 검사할 파일 형식을 정의할 수 있습니다 기본적으로 확장명에 관계없이 모든 파일을 검사합니다검사에서 제외되는 파일 목록에 원하는 확장명을 추가할 수 있습니 다 특정 파일 형식을 검사할 때 특정 확장명을 사용 중인 프로그램이 제대로 실행되지 않으면 파일을 검사에서 제외해야 하는 경우가 있습니다예를 들어 Microsoft Exchange 서버를 사용할 때는 edb, eml 및 tmp 확장명을 제외하는 것이 좋습니다 추가 및 제거 버튼을 사용하면 특정 파일 확장명의 검사를 허용하거나 금지할 수 있습니다새 확장명을 목록에 추가하려면 추가를 클릭하고 빈 필드에 확장명을 입력한 다음 확인을 클릭합니다여러 값 입력을 선택하면 여러 파일 확장명을 줄,쉼 표 또는 세미콜론으로 구분하여 추가할 수 있습니다여러 항목 선택을 활성화하면 확장명이 목록에 표시됩니다목록에서 확장명을 선택하고 제거를 클릭하면 목록에서 해당 확장명이 삭제됩니다선택한 확장명을 편집하려면 편집을 클릭합니다 특수 기호 * (별표) 및?(물음표)를 사용할 수 있습니다별표는 임의의 문자열을 나타내고 물음표는 임의의 기호를 나타냅니다 침입이 검출됨 시스템의 여러 진입점(예: 웹 페이지,공유 폴더,이메일 또는 USB/외부 디스크/ CD/DVD/디스켓 등의 이동식 장치)에서 침입 이 발생할 수 있습니다 표준 동작 침입 항목이 ESET Smart Security에서 처리되는 방법에 대한 일반적인 예로,다음 방법을 사용하여 침입을 검출할 수 있습 니다 실시간 파일 시스템 보호 웹 브라우저 보호 이메일 클라이언트 보호 주문형 검사 각 방법에서는 표준 치료 수준을 사용하며 파일을 치료하고 검역소로 옮기거나 연결을 종료합니다화면의 오른쪽 하단에 있 는 알림 영역에 알림 창이 표시됩니다치료 수준 및 동작에 대한 자세한 내용은 치료를 참조하십시오 35

36 치료 및 삭제 실시간 파일 시스템 보호에 대해 수행할 동작이 미리 정의되어 있지 않으면 경고 창에 옵션을 선택하라는 메시지가 표시됩니 다일반적으로 치료, 삭제 및 무시 옵션을 사용할 수 있습니다무시 옵션은 감염된 파일을 치료되지 않은 상태로 두기 때문 에 선택하지 않는 것이 좋습니다단,파일이 무해하며 잘못 검출된 것이 확실하다면 무시를 선택해도 됩니다 파일이 악성 코드를 첨부한 바이러스에 의해 파일이 공격을 받았다면 치료를 적용합니다이 경우 먼저 감염된 파일을 치료 해 원래 상태로 복원합니다악성 코드만 포함된 파일은 삭제됩니다 감염된 파일이 " 잠긴"상태거나 시스템 프로세스에서 사용 중이면 일반적으로 시스템을 다시 시작하여 해제된 후에만 삭제됩 니다 여러 위협 컴퓨터 검사 중 감염된 파일이 치료되지 않은 경우(또는 치료 수준이 치료 안함으로 설정된 경우) 이러한 파일에 대한 동작 을 선택할지를 묻는 경고 창이 표시됩니다파일에 대해 수행할 동작을 선택한 다음(목록의 각 파일에 대해 개별적으로 동작 설정) 마침을 클릭합니다 압축파일의 파일 삭제 기본 치료 모드에서는 압축파일에 감염된 파일이 있고 감염되지 않은 파일은 없는 경우에만 전체 압축파일을 삭제합니다따 라서 감염되지 않은 무해한 파일이 있는 압축파일은 삭제되지 않습니다단,엄격한 치료 모드에서는 감염된 파일이 하나라 도 포함되어 있으면 압축파일 내의 다른 파일 상태에 관계없이 압축파일을 삭제하므로 엄격한 치료 검사를 수행하는 경우에 는 주의해야 합니다 컴퓨터가 맬웨어에 감염된 증상(예: 속도가 느려짐,작동이 자주 중단됨 등)을 보이면 다음을 수행하는 것이 좋습니다 ESET Smart Security을(를) 열고 컴퓨터 검사를 클릭합니다 컴퓨터 검사를 클릭합니다(자세한 내용은 컴퓨터 검사 참조) 검사를 마치면 검사한 파일,감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다 36

37 문서 보호 문서 보호 기능을 사용하면 Microsoft Office 문서를 열기 전에 검사하며,Microsoft ActiveX 요소와 같이 Internet Explorer를 통해 자동으로 다운로드한 파일도 검사합니다문서 보호 기능은 실시간 파일 시스템 보호 외에 추가적인 보호를 제공하며 대용량 Microsoft Office 문서를 열 때 시스템의 성능을 향상시키기 위해 비활성화할 수 있습니다 시스템 통합은 보호 시스템을 활성화합니다이 옵션을 수정하려면 F5 키를 눌러 고급 설정 창을 열고 고급 설정 창에서 안 티바이러스 > 문서 보호를 클릭합니다 이 기능은 Microsoft Office 2000 이상 또는 Microsoft Internet Explorer 50 이상 등 Microsoft Antivirus API를 사용하는 애플 리케이션에 의해 활성화됩니다 이동식 미디어 ESET Smart Security는 자동 이동식 미디어(CD/DVD/USB/) 검사를 제공합니다이 모듈을 통해 넣은 미디어를 검사할 수 있습니다이 모듈은 컴퓨터 관리자가 원치 않는 콘텐츠가 포함된 이동식 미디어를 사용자가 넣지 못하도록 하려는 경우 유 용할 수 있습니다 이동식 미디어를 연결 후 수행할 동작 - 이동식 미디어 장치를 컴퓨터(CD/DVD/USB)에 넣은 후 수행할 기본 동작을 선택 합니다검사 옵션 표시를 선택한 경우 다음 중에서 원하는 동작을 선택할 수 있는 알림이 표시됩니다 검사 안 함 - 아무런 동작이 수행되지 않으며 새 장치가 검색됨 창이 닫힙니다 자동 장치 검사 - 넣은 이동식 미디어 장치에 대한 수동 컴퓨터 검사가 수행됩니다 검사 옵션 표시 - 이동식 미디어 설정 섹션을 엽니다 이동식 미디어를 삽입하면 다음 대화 상자가 표시됩니다 지금 검사 - 이동식 미디어에 대한 검사를 트리거합니다 나중에 검사 - 이동식 미디어에 대한 검사를 연기합니다 설정 - 고급 설정을 엽니다 선택한 옵션 항상 사용 - 이후에 이동식 미디어가 삽입될 때마다 같은 작업이 수행됩니다 이외에도 ESET Smart Security에는 지정된 컴퓨터에서 외부 장치 사용을 위한 규칙을 정의할 수 있는 장치 제어 기능이 제 공됩니다장치 제어에 대한 자세한 내용은 장치 제어 섹션에서 확인할 수 있습니다 37

38 4 1 3 장치 제어 ESET Smart Security은(는) 자동 장치(CD/DVD/USB/) 제어 기능을 제공합니다이 모듈에서는 확장 필터/ 권한을 검사,차 단하거나 조정하고,사용자가 지정된 장치에 접근하여 사용하는 기능을 정의할 수 있습니다이 모듈은 컴퓨터 관리자가 원 치 않는 콘텐츠가 포함된 장치를 사용자가 이용하지 못하도록 하려는 경우에 유용할 수 있습니다 지원되는 외부 장치: 디스크 저장소(HDD, USB 이동식 디스크) CD/DVD USB 프린터 FireWire 저장소 Bluetooth 장치 스마트 카드 리더 이미징 장치 모뎀 LPT/COM 포트 휴대용 장치 모든 장치 유형 장치 제어 설정 옵션은 고급 설정(F5 키) > 장치 제어에서 수정할 수 있습니다 시스템으로 통합 옆의 스위치를 켜면 ESET Smart Security의 장치 제어 기능이 활성화됩니다이 변경 내용을 적용하려면 컴퓨터를 다시 시작해야 합니다장치 제어가 활성화되면 규칙이 활성화되며,규칙 편집 창을 열 수 있습니다 기존 규칙에 의해 차단된 장치를 넣으면 알림 창이 표시되고 해당 장치에 대한 접근 권한이 부여되지 않습니다 장치 제어 규칙 편집 장치 제어 규칙 편집 창에는 기존 규칙이 표시되며,이 창에서 사용자가 컴퓨터에 연결한 외부 장치를 정밀하게 제어할 수 있습니다 특정 장치를 사용자나 사용자 그룹 단위로 허용 또는 차단할 수 있으며,이는 규칙 구성에서 지정할 수 있는 추가 장치 파라 미터를 기준으로 합니다규칙 목록에는 이름,외부 장치 유형,컴퓨터에 외부 장치를 연결한 후 수행할 동작 및 로그 심각도 같은 여러 규칙 설명이 포함됩니다 추가 또는 편집을 클릭하면 규칙을 관리할 수 있습니다복사를 클릭하면 선택된 다른 규칙에 사용되는 미리 정의된 옵션으 로 새 규칙을 생성할 수 있습니다규칙을 클릭하면 표시되는 XML 문자열은 클립보드에 복사되어 시스템 관리자가 ESET 38

39 Remote Administrator 등에서 이러한 데이터를 내보내거나 가져오고 사용할 수 있습니다 Ctrl 키를 누른 상태에서 클릭하면 여러 규칙을 선택하고,선택된 모든 규칙에 규칙을 삭제하거나 규칙을 목록 위아래로 이동 하는 등의 동작을 적용할 수 있습니다활성화됨 확인란을 사용하면 규칙을 활성화 또는 비활성화할 수 있습니다이 옵션은 규칙을 나중에 사용할 수 있도록 영구적으로 삭제하지 않으려는 경우에 유용합니다 이 제어 작업은 순위를 결정하는 순서(순위가 높은 규칙이 상단에 정렬)로 정렬된 규칙에 따라 수행됩니다 로그 항목은 ESET Smart Security 기본 창의 도구 > 추가 도구 > 로그 파일에서 볼 수 있습니다 장치 제어 로그에는 장치 제어가 트리거된 모든 항목이 기록됩니다 컴퓨터에 연결된 장치의 경우 이동식 미디어 장치 파라미터를 자동으로 채우려면 채움을 클릭합니다 장치 제어 규칙 추가 장치 제어 규칙은 규칙 기준을 충족하는 장치가 컴퓨터에 연결된 경우 수행할 동작을 정의합니다 좀 더 쉽게 식별할 수 있도록 이름 필드에 규칙 설명을 입력합니다규칙이 활성화됨 옆의 스위치를 클릭하여 이 규칙을 비 활성화하거나 활성화할 수 있습니다이 옵션은 규칙을 영구적으로 삭제하지 않으려는 경우에 유용합니다 장치 유형 드롭다운 메뉴에서 외부 장치 유형을 선택합니다(디스크 저장소/ 휴대용 장치/ Bluetooth/FireWire 등) 장치 유형 정보는 운영 체제에서 수집되며,장치가 컴퓨터에 연결된 경우 시스템의 장치 관리자에서 확인할 수 있습니다저장 장치에는 USB나 FireWire를 통해 연결된 기존 메모리 카드 리더 또는 외부 디스크가 포함되며,스마트 카드 리더에는 SIM 카드나 인증 카드처 럼 내장된 통합 회로가 있는 모든 스마트 카드 리더가 포함됩니다이미징 장치 예로는 검사기나 카메라 등이 있습니다이러 한 장치는 장치 동작에 대한 정보만 제공하고 사용자에 대한 정보는 제공하지 않으므로 이미징 장치는 전체적으로만 차단할 수 있습니다 동작 비저장 장치에 대한 접근은 허용하거나 차단할 수만 있습니다이에 반해 저장 장치의 경우 해당 규칙을 통해 다음 권한 설정 중 하나를 선택할 수 있습니다 읽기/ 쓰기 - 장치에 대한 모든 접근이 허용됩니다 차단 - 장치에 대한 접근이 차단됩니다 읽기 전용 - 장치에 대한 읽기 접근만 허용됩니다 39

40 경고 - 장치가 연결될 때마다 사용자는 장치가 허용되었는지 차단되었는지에 대한 알림을 수신하며,로그 항목이 만들어 집니다장치는 저장되지 않으므로 동일한 장치의 다음 연결 시 알림이 계속 표시됩니다 모든 장치 유형에서 모든 동작(권한)을 사용할 수 있는 것은 아닙니다저장 유형의 장치일 경우 4개의 동작을 모두 사용할 수 있습니다하지만 비저장 장치의 경우 3개의 동작만 사용할 수 있습니다(예를 들어 Bluetooth의 경우 읽기 전용을 사용할 수 없으므로 Bluetooth 장치를 허용,차단하거나 이 장치에 경고만 할 수 있음) 기준 유형 - 장치 그룹이나 장치를 선택합니다 규칙을 미세 조정하고 장치에 맞게 조정하는 데 아래와 같은 추가 파라미터를 사용할 수 있습니다모든 파라미터는 대소문 자를 구분하지 않습니다 공급업체 - 공급업체 이름 또는 ID를 기준으로 필터링합니다 모델 - 지정된 장치 이름입니다 일련 번호 - 일반적으로 외부 장치에는 고유한 일련 번호가 있습니다CD/DVD의 경우 CD 드라이브가 아닌 지정된 미디 어의 일련 번호입니다 참고: 이러한 파라미터가 정의되지 않은 경우 일치 작업 동안 규칙에서 이러한 필드를 무시합니다모든 텍스트 필드의 필터 링 파라미터는 대소문자를 구분하지 않으며 와일드카드(*,?)는 지원되지 않습니다 팁: 장치에 대한 정보를 보려면 해당 유형의 장치에 대한 규칙을 생성하고 장치를 컴퓨터에 연결한 후 장치 제어 로그에서 장 치 상세 정보를 확인합니다 로깅 심각도 ESET Smart Security는 로그 파일에 중요한 모든 이벤트를 저장합니다로그 파일은 기본 메뉴에서 직접 확인할 수 있습니 다도구 > 추가 도구 > 로그 파일을 클릭한 다음 로그 드롭다운 메뉴에서 장치 제어를 선택하면 됩니다 항상 분석 정보 경고 없음 - 모든 이벤트를 기록합니다 - 프로그램을 미세 조정하는 데 필요한 로그 정보입니다 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 - 심각한 오류 및 경고 메시지를 기록합니다 - 로그가 기록되지 않습니다 규칙을 사용자 목록에 추가하여 특정 사용자나 사용자 그룹으로 제한할 수 있습니다 추가 - 원하는 사용자를 선택할 수 있는 오브젝트 유형: 사용자 또는 그룹 대화 상자 창을 엽니다 제거 - 선택한 사용자를 필터에서 제거합니다 참고: 모든 장치를 사용자 규칙으로 필터링할 수 있습니다(예: 이미징 장치는 사용자 관련 정보는 제공하지 않고 동작에 대한 정보만 제공) 호스트 기반 침입 방지 시스템 ( HIP S ) HIPS 설정은 숙련된 사용자만 변경해야 합니다HIPS 설정을 잘못 구성하면 시스템이 불안정해질 수 있습니다 호스트 기반 침입 방지 시스템(HIPS)은 컴퓨터에 부정적인 영향을 주려고 시도하는 맬웨어 또는 원치 않는 활동으로부터 시스템을 보호합니다HIPS는 네트워크 필터링의 검출 기능과 고급 동작 분석 기능을 함께 사용하여 실행 중인 프로세스,파 일 및 레지스트리 키를 모니터링합니다HIPS는 실시간 파일 시스템 보호와는 별도로 작동하며 방화벽이 아닙니다따라서 운영 체제 내에서 실행 중인 프로세스만 모니터링합니다 HIPS 설정은 고급 설정(F5 키) > 안티바이러스 > HIP S > 기본에서 찾을 수 있습니다HIPS 상태(활성화됨/ 비활성화됨)는 ESET Smart Security 기본 프로그램 창의 설정 > 컴퓨터 보호에 표시됩니다 40

41 ESET Smart Security에서는 악성 소프트웨어가 안티바이러스,안티스파이웨어 보호를 손상시키거나 비활성화하지 못하도 록 하는 기본 제공 자기 보호 기술이 사용되므로 시스템이 항상 보호됨을 확신할 수 있습니다HIPS나 자기 보호를 비활성 화하려면 Windows를 다시 시작해야 합니다 고급 메모리 검사기는 Exploit 차단과 함께 작동하여 난독화 또는 암호화를 사용한 맬웨어 방지 제품의 검색을 피하도록 설 계된 맬웨어로부터 보호하는 기능을 강화합니다고급 메모리 검사기는 기본적으로 활성화되어 있습니다이러한 유형의 보 호에 대한 자세한 내용은 용어집을 참조하십시오 E x ploit 차단은 웹 브라우저,PDF 리더,이메일 클라이언트 및 MS Office 구성 요소와 같은 일반적으로 악용되는 애플리케 이션 유형을 강화하도록 설계되었습니다Exploit 차단은 기본적으로 활성화되어 있습니다이러한 유형의 보호에 대한 자세 한 내용은 용어집을 참조하십시오 다음과 같은 4가지 모드 중 하나로 필터링을 수행할 수 있습니다 자동 모드 - 시스템을 보호하는 미리 정의된 규칙에 의해 차단된 규칙을 제외한 작업이 활성화됩니다 스마트 모드 - 매우 의심스러운 이벤트에 한해 사용자에게 알림을 표시합니다 대화 모드 - 작업을 확인하라는 메시지가 표시됩니다 정책 기반 모드 - 작업이 차단됩니다 학습 모드 - 작업이 활성화되고 각 작업 후 규칙이 생성됩니다이 모드에서 생성한 규칙은 규칙 편집에서 볼 수 있지만 해당 순위는 수동으로 생성한 규칙이나 자동 모드에서 생성한 규칙의 순위보다 낮습니다HIPS 필터링 모드 드롭다운 메뉴에서 학습 모드를 선택하면 학습 모드 종료 설정이 표시됩니다학습 모드를 선택할 기간을 선택합니다최대 기간은 14일입니다 지정된 기간이 경과하면 HIPS에서 만든 규칙을 편집하라는 메시지가 표시됩니다(학습 모드 상태임) 다른 필터링 모드를 선택하거나 선택을 연기하고 학습 모드를 계속 사용할 수 있습니다 HIPS 시스템은 운영 체제 내의 이벤트를 모니터링하고 규칙(개인 방화벽의 규칙과 유사)에 따라 적절하게 반응합니다편집 을 클릭하여 HIPS 규칙 관리 창을 엽니다여기서 규칙을 선택하거나 생성하거나 편집하거나 삭제할 수 있습니다 다음 예에서는 원치 않는 애플리케이션 동작을 제한하는 방법을 설명합니다 41

42 1 규칙 이름을 지정하고 동작 드롭다운 메뉴에서 차단을 선택합니다 2 사용자에게 알림 스위치를 활성화하여 규칙이 적용될 때마다 알림을 표시할 수 있습니다 3 규칙을 적용할 작업을 하나 이상 선택하십시오소스 애플리케이션 창의 드롭다운 메뉴에서 모든 애플리케이션을 선택 하여 지정한 애플리케이션에서 선택된 모든 애플리케이션 작업을 수행하려고 하는 모든 애플리케이션에 새 규칙을 적용 합니다 4 다른 애플리케이션 상태 수정을 선택합니다(모든 작업은 F1 키를 눌러 볼 수 있는 제품 도움말에 설명되어 있음) 5 드롭다운 메뉴에서 특정 애플리케이션을 선택하고 보호하려는 하나 또는 여러 개의 애플리케이션을 추가합니다 6 마침을 클릭하여 새 규칙을 저장합니다 고급 설정 다음 옵션은 애플리케이션의 동작을 디버깅하고 분석하는 데 유용합니다 드라이버 로드가 항상 허용됨 - 선택한 드라이버는 사용자가 명백하게 차단한 경우를 제외하고 구성된 필터링 모드에 상관 없이 항상 로드할 수 있습니다 차단된 모든 작업 기록 - 차단된 모든 작업은 HIPS 로그에 기록됩니다 시작 애플리케이션에서 변경사항 발생 시 알림 - 시스템 시작 시 애플리케이션이 추가되거나 제거될 때마다 바탕 화면 알 림을 표시합니다 이 도움말 페이지의 업데이트된 버전을 보려면 ESET의 지식 베이스 문서를 참조하십시오 42

43 HIP S 대화 창 규칙의 기본 동작이 확인으로 설정된 경우 규칙이 트리거될 때마다 대화 상자 창이 표시됩니다여기에서 작업을 거부 또는 허용하도록 선택할 수 있습니다지정된 시간 내에 동작을 선택하지 않으면 규칙에 따라 새 동작이 선택됩니다 이 대화 상자 창에서 HIPS가 검출하는 모든 새 동작을 기반으로 하여 규칙을 생성한 다음,해당 동작을 허용하거나 거부할 조건을 정의할 수 있습니다정확한 파라미터의 설정은 상세 정보를 클릭하여 접근할 수 있습니다이렇게 생성된 규칙은 수 동으로 생성된 규칙과 동일하게 간주되므로 대화 상자 창에서 생성한 규칙은 대화 상자 창을 트리거한 규칙보다 덜 구체적일 수 있습니다이는 이러한 규칙 생성 후 동일한 작업이 같은 창을 트리거할 수 있음을 의미합니다 애플리케이션이 종료될 때까지 저장을 사용하면 규칙 또는 필터링 모드가 변경되거나,HIPS 모듈이 업데이트되거나,시 스템이 다시 시작될 때까지 동작(허용/ 거부)을 계속 사용할 수 있습니다이러한 세 가지 동작 중 하나가 발생하면 임시 규칙 이 삭제됩니다 게이머 모드 게이머 모드는 소프트웨어를 중단 없이 사용하고 팝업 창의 방해를 받지 않으며 CPU의 사용을 최소화하려는 사용자를 위한 기능입니다게이머 모드는 안티바이러스 활동으로 중단될 수 없는 프레젠테이션 동안 사용할 수도 있습니다이 기능을 활 성화하면 모든 팝업 창이 비활성화되고 스케줄러의 활동이 완전히 중지됩니다시스템 보호 기능은 백그라운드에서 계속해 서 실행되지만 사용자 상호 작용을 요구하지 않습니다 기본 프로그램 창의 설정 > 컴퓨터 보호에서 또는 (게이머 모드 옆에 있음)을 클릭하여 게이머 모드를 활 성화하거나 비활성화할 수 있습니다게이머 모드를 활성화하면 잠재적인 보안 위험이 발생할 수 있으므로 작업 표시줄의 보 호 상태 아이콘이 주황색 경고 상태로 바뀝니다이 경고는 게이머 모드 활성화됨이 주황색으로 표시되는 기본 프로그램 창 에서도 볼 수 있습니다 고급 설정 트리(F5 키)에서 컴퓨터를 확장하고 게이머 모드를 클릭한 후 게이머 모드 활성화 옆의 확인란을 선택하여 게 이머 모드를 활성화할 수 있습니다 전체 화면 애플리케이션을 시작할 때마다 게이머 모드가 시작되고 애플리케이션을 종료하면 게이머 모드가 중지되도록 하려 면 고급 설정(F5 키)에서 전체 화면 모드로 애플리케이션을 실행할 때 자동으로 게이머 모드 활성화를 선택합니다 게이머 모드가 자동으로 비활성화되는 시간을 정의하려면 다음 시간 후 자동으로 게이머 모드 비활성화를 선택합니다 참고: 개인 방화벽이 대화 모드이고 게이머 모드가 활성화되어 있으면 인터넷에 연결하는 데 문제가 있을 수 있습니다이는 인터넷에 연결하는 게임을 시작하는 경우 문제가 될 수 있습니다일반적으로 이러한 동작을 확인하는 메시지가 표시되지만 (통신 규칙이나 예외가 정의되지 않은 경우) 게이머 모드에서 사용자 상호 작용이 비활성화됩니다통신을 허용하려면 이 문 제가 발생할 수 있는 모든 애플리케이션에 대해 통신 규칙을 정의하거나 개인 방화벽에서 다른 필터링 모드를 사용합니다 게이머 모드가 활성화되어 있고 보안 위험이 발생할 수 있는 웹 페이지나 애플리케이션으로 이동하면 이러한 웹 페이지나 애 플리케이션이 차단될 수 있습니다사용자 상호 작용이 비활성화되어 있기 때문에 이때 설명이나 경고는 표시되지 않습니다 43

44 4 2 인터넷 보호 웹 및 이메일 구성은 인터넷 보호를 클릭하여 설정 창에서 찾을 수 있습니다여기서 보다 상세한 프로그램 설정에 접근할 수 있습니다 인터넷 연결은 PC의 표준 기능입니다그렇지만 인터넷은 악성 코드를 배포하는 기본 매개체로 변질되었습니다따라서 웹 브라우저 보호 설정에 각별한 주의를 기울여야 합니다 을 클릭하여 고급 설정에서 웹/ 이메일/ 안티피싱/ 안티스팸 보호 설정을 엽니다 이메일 클라이언트 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신 제어 기능을 제공합니다ESET Smart Security는 이메일 클라이언트용 플러그인 프로그램을 사용하여 이메일 클라이언트의 모든 통신(POP3, MAPI, IMAP, HTTP)을 제어합니다 안티스팸 보호는 원치 않는 이메일 메시지를 필터링합니다 톱니바퀴 (안티스팸 보호 옆)를 클릭하면 다음 옵션이 표시됩니다 구성 - 이메일 클라이언트 안티스팸 보호의 고급 설정을 엽니다 사용자 지정 허용 목록/ 차단 목록/ 예외 목록 - 안전하거나 안전하지 않다고 간주되는 이메일 주소를 추가,편집 또는 삭제할 수 있는 대화 상자 창을 엽니다여기서 정의된 규칙에 따라 이러한 주소의 이메일이 검사되지 않거나 스팸으로 처리됩니다스푸핑되어 스팸을 보내는 데 사용될 수 있는 이메일 주소를 추가,편집 또는 삭제하려면 사용자 지정 예외 목록을 클릭합니다예외 목록에 나열된 주소에서 받은 이메일 메시지는 항상 스팸 검사를 거칩니다 안티피싱 보호는 피싱 콘텐츠를 배포하는 것으로 알려진 웹 페이지를 차단할 수 있도록 합니다안티피싱을 활성화된 상태 로 두는 것이 좋습니다 웹/ 이메일/ 안티피싱/ 안티스팸 보호 모듈은 44 을 클릭하여 일시적으로 비활성화할 수 있습니다

45 4 2 1 웹 브라우저 보호 인터넷 연결은 PC의 표준 기능입니다그러나 안타깝게도 인터넷 연결은 악성 코드를 전송하는 기본 미디어가 되었습니다 웹 브라우저 보호는 웹 브라우저와 원격 서버 간의 통신을 모니터링하는 방식으로 작동하며,HTTP(Hypertext Transfer Protocol) 및 HTTPS(암호화된 통신) 규칙을 따릅니다 악성 콘텐츠가 있는 것으로 알려진 웹 페이지의 접근은 콘텐츠가 다운로드되기 전에 차단됩니다다른 모든 웹 페이지는 로 드 시 ThreatSense 검사 엔진에서 검사되어 악성 콘텐츠가 검출되면 차단됩니다웹 브라우저 보호는 두 가지 수준의 보호 즉,차단 목록에 의한 차단 및 콘텐츠에 의한 차단 기능을 제공합니다 웹 브라우저 보호를 활성화하는 것이 좋습니다이 옵션은 설정 > 인터넷 보호 > 웹 브라우저 보호로 이동하여 ESET Smart Security 기본 창에서 접근할 수 있습니다 고급 설정(F5 키) > 웹 및 이메일 > 웹 브라우저 보호에서 다음과 같은 옵션을 사용할 수 있습니다 웹 프로토콜 - 대부분의 인터넷 브라우저에서 사용되는 이러한 표준 프로토콜에 대한 모니터링을 구성할 수 있습니다 URL 주소 관리 - 검사에서 차단,허용 또는 제외할 HTTP 주소를 지정할 수 있습니다 Threat S ens e 파라미터 - 고급 바이러스 검사기 설정 -웹 브라우저 보호 등의 검사할 오브젝트 유형(이메일,압축파일 등), 검출 방법 등의 설정을 구성할 수 있습니다 기본 웹 브라우저 보호 활성화 - 비활성화하면 웹 브라우저 보호 및 안티피싱 보호가 보장되지 않습니다 참고: 이 옵션을 모두 활성화된 상태로 두는 것이 좋습니다 45

46 웹 프로토콜 기본적으로 ESET Smart Security는 대부분의 인터넷 브라우저에서 사용되는 HTTP 프로토콜을 모니터링하도록 구성됩니다 HTTP 검사기 설정 Windows Vista 이상에서 HTTP 트래픽은 항상 모든 애플리케이션의 모든 포트에서 모니터링됩니다Windows XP에서 는 고급 설정(F5 키) > 웹 및 이메일 >웹 브라우저 보호 > 웹 프로토콜에서 HTTP 프로토콜에 사용되는 포트를 수 정할 수 있습니다HTTP 트래픽은 모든 애플리케이션에 대해 지정된 포트와 웹 및 이메일 클라이언트로 표시된 애플리 케이션의 모든 포트에서 모니터링됩니다 HTTP S 검사기 설정 ESET Smart Security에서는 HTTPS 프로토콜 검사도 지원됩니다HTTPS 통신에서는 암호화된 채널을 사용하여 서버 와 클라이언트 간에 정보를 전송합니다ESET Smart Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 프로토콜을 사용하여 통신을 검사합니다이 프로그램은 운영 체제 버전과 관계없이 HTTP S 프로토콜에서 사용되는 포트에 정의된 포트의 트래픽만 검사합니다 암호화된 통신은 검사되지 않습니다암호화된 통신 검사를 활성화하고 검사기 설정을 보려면 고급 설정 섹션의 SSL/TLS로 이동하고 웹 및 이메일 > S S L/ TLS 를 클릭한 후 S S L/ TLS 프로토콜 필터링 활성화 옵션을 활성화합니다 UR L 주소 관리 URL 주소 관리 섹션에서는 검사에서 차단,허용 또는 제외할 HTTP 주소를 지정할 수 있습니다 차단된 주소 목록의 웹 사이트는 허용된 주소 목록에도 포함되지 않는 한 접근할 수 없습니다검사에서 제외된 주소 목 록의 웹 사이트는 접근 시 악성 코드가 있는지 검사되지 않습니다 HTTP 웹 페이지 외에 HTTPS 주소도 필터링하려면 S S L/ TLS 프로토콜 필터링 활성화를 선택해야 합니다그렇지 않으 면 방문한 HTTPS 사이트의 도메인만 추가되고 전체 URL은 추가되지 않습니다 필터링에서 제외된 주소 목록에 URL 주소를 추가하면 해당 주소가 검사에서 제외됩니다또한 특정 주소를 허용된 주소 목록 또는 차단된 주소 목록에 추가하여 해당 주소를 허용하거나 차단할 수 있습니다 활성 허용된 주소 목록에 있는 주소를 제외하고 모든 HTTP 주소를 차단하려면 활성 차단된 주소 목록에 * 를 추가합니다 목록에서 특수 기호 * (별표) 및?(물음표)를 사용할 수 있습니다별표는 모든 문자열을 대체하고 물음표는 모든 기호를 대체 합니다제외된 주소 목록에는 신뢰할 수 있고 안전한 주소만 포함되어야 하므로 제외된 주소를 지정할 때는 특히 주의해야 합니다마찬가지로 이 목록에서 *및? 기호가 올바르게 사용되는지 확인해야 합니다모든 하위 도메인을 비롯한 전체 도메 인을 안전하게 일치시키는 방법은 HTTP 주소/ 도메인 마스크 추가를 참조하십시오목록을 활성화하려면 목록 활성화를 선 택합니다현재 목록에서 주소를 입력할 때 알림을 받으려면 적용 시 알림을 선택합니다 팁: URL 주소 관리를 통해 인터넷 탐색 동안 특정 파일 형식 열기를 차단하거나 허용할 수도 있습니다예를 들어 실행 파일 이 열리지 않도록 하려면 드롭다운 메뉴에서 이러한 파일을 차단할 목록을 선택한 후 마스크 " * * exe"를 입력합니다 46

47 제어 요소 추가 - 미리 정의된 목록 외에 새 목록을 생성합니다이 옵션은 다양한 주소 그룹을 논리적으로 분할하려는 경우 유용합 니다예를 들어 차단된 주소 목록 하나에는 외부 공개 차단 목록의 주소가 포함될 수 있으며,또 다른 차단된 주소 목록 에는 자체 차단 목록이 포함될 수 있어 사용자의 차단 목록을 그대로 유지하면서 외부 목록을 쉽게 업데이트할 수 있습니 다 편집 - 기존 목록을 수정합니다이 옵션을 사용하여 주소를 추가하거나 제거할 수 있습니다 제거 - 기존 목록을 삭제합니다추가를 사용하여 생성한 목록만 제거할 수 있고 기본 목록은 제거할 수 없습니다 이메일 클라이언트 보호 이메일 클라이언트 ESET Smart Security를 이메일 클라이언트와 통합하면 이메일 메시지의 악성 코드에 대한 활성 보호 수준이 높아집니다사 용자의 이메일 클라이언트가 지원되면 ESET Smart Security에서 통합을 활성화할 수 있습니다통합이 활성화되면 ESET Smart Security 도구 모음이 이메일 클라이언트에 직접 삽입되어(최신 버전의 Windows Live Mail 도구 모음은 삽입되지 않 음) 이메일을 보다 효율적으로 보호할 수 있습니다통합 설정은 설정 > 고급 설정 > 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 클라이언트에 있습니다 이메일 클라이언트 통합 현재 지원되는 이메일 클라이언트로는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail 등이 있 습니다이메일 보호는 이러한 프로그램의 플러그인으로 작동합니다플러그인의 주된 장점은 사용되는 프로토콜과 무 관하다는 점입니다이메일 클라이언트는 암호화된 메시지를 받으면 메시지 암호를 해독해 바이러스 검사기로 보냅니다 지원되는 이메일 클라이언트,해당 버전에 대한 전체 목록은 ESET 지식 베이스 문서를 참조하십시오 통합이 활성화되어 있지 않은 경우에도 이메일 통신은 이메일 클라이언트 보호 모듈(POP3, IMAP)에 의해 보호됩니다 이메일 클라이언트를 사용할 때 시스템의 속도가 느려지면 받은 편지함 내용 변경 시 확인 비활성화를 설정합니다 (MS Outlook만 해당) 이러한 상황은 Kerio Outlook Connector Store에서 이메일을 검색할 때 발생할 수 있습니다 검사할 이메일 받은 이메일 - 받은 메시지 검사를 전환합니다 보낸 이메일 - 보낸 메시지 검사를 전환합니다 읽은 이메일 - 읽은 메시지 검사를 전환합니다 47

48 감염된 이메일에 수행할 동작 무시 - 이 옵션을 활성화하면 프로그램이 감염된 첨부 파일을 확인은 하지만 아무런 동작을 수행하지 않고 이메일을 그 대로 둡니다 이메일 삭제 - 프로그램에서 침입에 대해 사용자에게 알리고 메시지를 삭제합니다 이메일을 지운 편지함 폴더로 이동 - 감염된 이메일을 자동으로 지운 편지함 폴더로 이동합니다 이메일을 폴더로 이동 - 감염된 이메일을 자동으로 지정된 폴더로 이동합니다 폴더 - 검출 시 감염된 이메일을 이동할 사용자 지정 폴더를 지정합니다 업데이트 후 검사 재실행 - 바이러스 시그니처 DB 업데이트 후 다시 검사를 전환합니다 다른 모듈의 검사 결과 수락 - 이 옵션을 선택하면 이메일 보호 모듈에서 다른 보호 모듈(POP3, IMAP 프로토콜 검사) 의 검사 결과를 수락합니다 이메일 프로토콜 IMAP 및 POP3 프로토콜은 이메일 클라이언트 애플리케이션에서 이메일 통신을 받는 데 가장 널리 사용되는 프로토콜입니 다IMAP(Internet Message Access Protocol)는 이메일 검색을 위한 또 다른 인터넷 프로토콜입니다IMAP는 POP3와 비교 했을 때 여러 클라이언트가 동시에 같은 사서함에 연결하여 메시지를 읽을 수 있고,메시지를 읽고 회신했거나 삭제했는지 같은 메시지 상태 정보를 유지 관리할 수 있는 등의 장점을 갖고 있습니다ESET Smart Security는 이메일 클라이언트를 재 구성하지 않고도 사용되는 이메일 클라이언트에 상관없이 이 프로토콜에 대한 보호 기능을 제공합니다 이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로 시작된 다음 메모리에서 활성화됩니다IMAP 프로토콜 제어는 이 메일 클라이언트를 다시 구성할 필요 없이 자동으로 수행됩니다기본적으로 포트 143의 모든 통신이 검사되지만 필요한 경 우 다른 통신 포트도 추가할 수 있습니다포트 번호는 쉼표로 분리해야 합니다 고급 설정에서 IMAP/IMAPS 및 POP3/POP3S 프로토콜 검사를 구성할 수 있습니다이 설정에 접근하려면 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 프로토콜을 확장합니다 이메일 프로토콜 보호 활성화 - 이메일 프로토콜 검사를 활성화합니다 Windows Vista 이상에서는 모든 포트에서 자동으로 IMAP 및 POP3 프로토콜이 검색 및 검사됩니다Windows XP에서는 구 성된 IMA P / P OP 3 프로토콜에서 사용되는 포트만 모든 애플리케이션에 대해 검사되며,웹 및 이메일 클라이언트로 지정 된 애플리케이션에 대해 모든 포트가 검사됩니다 ESET Smart Security는 암호화된 채널을 사용하여 서버와 클라이언트 간에 정보를 전송하는 IMAPS 및 POP3S 프로토콜의 검사도 지원합니다ESET Smart Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 프로토콜을 사용 하여 통신을 검사합니다이 프로그램은 운영 체제 버전과 관계없이 IMA P S / P OP 3S 프로토콜에서 사용되는 포트에 정 의된 포트의 트래픽만 검사합니다 암호화된 통신은 검사되지 않습니다암호화된 통신 검사를 활성화하고 검사기 설정을 보려면 고급 설정 섹션의 SSL/TLS로 이동하고 웹 및 이메일 > S S L/ TLS 를 클릭한 후 S S L/ TLS 프로토콜 필터링 활성화 옵션을 활성화합니다 48

49 경고 및 알림 이메일 보호는 POP3 및 IMAP 프로토콜을 통해 받은 이메일 통신을 제어합니다ESET Smart Security는 Microsoft Outlook 용 플러그인 및 기타 이메일 클라이언트를 사용하여 이메일 클라이언트의 모든 통신(POP3, MAPI, IMAP, HTTP)을 제어합니 다받는 메시지를 검사할 때는 ThreatSense 검사 엔진에 포함된 고급 검사 방법이 모두 사용됩니다즉,바이러스 지문 DB 에 일치하는 항목이 있는지 확인하기 전에 악성 프로그램 검출을 수행합니다POP3 및 IMAP 프로토콜 통신 검사는 사용되 는 이메일 클라이언트와 무관합니다 이 기능에 대한 옵션은 고급 설정의 웹 및 이메일 > 이메일 클라이언트 보호 > 경고 및 알림에서 사용할 수 있습니다 Threat S ens e 파라미터 - 고급 바이러스 검사기 설정을 통해 검사 대상,검출 방법 등을 구성할 수 있습니다상세한 바이러 스 검사기 설정 창을 표시하려면 클릭합니다 이메일을 검사한 후에 검사 결과가 포함된 알림을 메시지에 추가할 수 있습니다받아서 읽은 메일에 태그 메시지 추가, 감염된 이메일을 받아서 읽은 경우 이메일 제목에 메모 추가 또는 보낸 메일에 태그 메시지 추가를 선택할 수 있습니 다드문 경우이지만 태그 메시지가 문제 있는 HTML 메시지에서 누락되거나 메시지가 맬웨어에 의해 위조될 수 있습니다 태그 메시지는 받아서 읽은 이메일이나 보낸 이메일(또는 둘 다)에 추가할 수 있습니다다음과 같은 옵션을 사용할 수 있습 니다 안 함 - 태그 메시지를 추가하지 않습니다 감염된 이메일에만 - 악성 소프트웨어가 포함된 메시지만 검사한 것으로 표시됩니다(기본값) 검사한 모든 이메일에 - 검사한 모든 이메일에 메시지를 추가합니다 감염된 이메일을 보낸 경우 이메일 제목에 메모 추가 - 이메일 보호 기능을 통해 감염된 이메일의 제목에 바이러스 경고 를 포함하지 않으려면 이 옵션을 비활성화합니다이 기능을 사용하면 감염된 이메일을 제목에 따라 간편하게 필터링할 수 있습니다(이메일 프로그램에서 지원하는 경우) 또한 받는 사람의 신뢰도가 높아지고 침입이 검출되는 경우,해당 이메일이 나 보낸 사람의 위협 수준에 대한 유용한 정보를 제공합니다 감염된 이메일의 제목에 추가된 템플릿 - 감염된 이메일의 제목 접두어 형식을 수정하려면 이 템플릿을 편집합니다이 기 능은 메시지 제목 "Hello"를 지정된 접두어 값 "[v irus ]"를 포함시켜 "[v irus ] Hello"로 대체합니다% V IRUS NA M E % 변수는 검 출된 위협을 나타냅니다 49

50 이메일 클라이언트 통합 ESET Smart Security가 이메일 클라이언트와 동작하면 이메일 메시지의 악성 코드에 대한 활성 보호 수준이 높아집니다사 용자의 이메일 클라이언트가 지원되면 동작을 ESET Smart Security에서 활성화할 수 있습니다동작을 활성화하면 ESET Smart Security 도구 막대가 이메일 클라이언트에 바로 삽입되어 보다 효율적으로 이메일을 보호할 수 있습니다동작 설정 은 설정 > 고급 설정 입력 > 웹 및 이메일 > 이메일 클라이언트 보호 > 이메일 클라이언트 통합을 통해 사용할 수 있습니다 현재 지원되는 이메일 클라이언트는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail입니다지원되 는 이메일 클라이언트,해당 버전에 대한 전체 목록은 ESET 지식 베이스 문서를 참조하십시오 이메일 클라이언트를 사용할 때 시스템 속도가 느려지면 받은 편지함 내용 변경 시 확인 비활성화 옆의 확인란을 선택합 니다이러한 상황은 Kerio Outlook Connector Store에서 이메일을 검색할 때 발생할 수 있습니다 통합이 활성화되어 있지 않은 경우에도 이메일 통신은 이메일 클라이언트 보호 모듈(POP3, IMAP)에 의해 보호됩니다 이메일 클라이언트 보호 구성 이메일 클라이언트 보호 모듈에서 지원하는 이메일 클라이언트는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail입니다이메일 보호는 이러한 프로그램의 플러그인으로 작동합니다플러그인의 주된 장점은 사용되는 프로토콜과 무관하다는 점입니다이메일 클라이언트는 암호화된 메시지를 받으면 메시지 암호를 해독해 바이러스 검사기로 보냅니다 P O P 3, P O P 3S 필터 POP3 프로토콜은 이메일 클라이언트 애플리케이션에서 이메일 통신을 받는 데 가장 널리 사용되는 프로토콜입니다ESET Smart Security는 사용되는 이메일 클라이언트에 관계없이 이 프로토콜에 대한 보호 기능을 제공합니다 이 제어를 제공하는 보호 모듈은 시스템 시작 시 자동으로 시작된 다음 메모리에서 활성화됩니다이 모듈이 제대로 작동하 도록 하려면 모듈이 활성화되어 있는지 확인합니다POP3 프로토콜 검사는 이메일 클라이언트를 다시 구성하지 않아도 자 동으로 수행됩니다기본적으로 포트 110의 모든 통신을 검사하지만 필요한 경우 다른 통신 포트도 추가할 수 있습니다포 트 번호는 쉼표로 분리해야 합니다 암호화된 통신은 검사되지 않습니다암호화된 통신 검사를 활성화하고 검사기 설정을 보려면 고급 설정 섹션의 SSL/TLS로 이동하고 웹 및 이메일 > S S L/ TLS 를 클릭한 후 S S L/ TLS 프로토콜 필터링 활성화 옵션을 활성화합니다 이 섹션에서는 POP3 및 POP3S 프로토콜 검사를 구성할 수 있습니다 P OP 3 프로토콜 검사 활성화 - 이 옵션을 활성화하면 POP3를 통한 모든 트래픽에 악성 소프트웨어가 있는지 모니터링합 니다 P OP 3 프로토콜이 사용하는 포트 - POP3 프로토콜이 사용하는 포트(기본값: 110) 목록입니다 ESET Smart Security는 POP3S 프로토콜 검사도 지원합니다이러한 유형의 통신에서는 암호화된 채널을 사용하여 서버와 클라이언트 간에 정보를 전송합니다ESET Smart Security는 SSL(Secure Socket Layer) 및 TLS(Transport Layer Security) 암호화 방식을 사용하여 통신을 검사합니다 P OP 3S 검사 사용 안 함 - 암호화된 통신을 검사하지 않습니다 선택한 포트에 P OP 3S 프로토콜 검사 사용 - P OP 3S 프로토콜이 사용하는 포트에 정의된 포트에 대해서만 POP3S 검사를 활성화하려면 이 옵션을 선택합니다 P OP 3S 프로토콜이 사용하는 포트 - 검사할 POP3S 포트(기본값: 995) 목록입니다 50

51 안티스팸 보호 원치 않는 이메일,즉 스팸은 전자 통신의 가장 큰 문제점 중 하나입니다스팸은 전체 이메일 통신의 80%를 차지합니다안 티스팸 보호는 이러한 문제로부터 사용자를 보호하는 역할을 합니다안티스팸 모듈은 몇 가지 이메일 보안 원칙을 결합하여 뛰어난 필터링 기능을 제공함으로써 받은 편지함을 깔끔하게 유지하도록 도와줍니다 스팸 검출에 있어서 중요한 원칙 중 하나는 미리 정의된 신뢰할 수 있는 주소(허용 목록) 및 스팸 주소(차단 목록)를 기반으로 원치 않는 이메일을 인식하는 기능입니다연락처 목록의 모든 주소와 사용자가 안전한 것으로 지정한 모든 기타 주소는 자 동으로 허용 목록에 추가됩니다 스팸 검출에 사용되는 기본 방법은 이메일 메시지 속성 검사입니다즉,받은 메시지를 기본 안티스팸 기준(메시지 정의,통 계 인공지능,알고리즘 인식 및 기타 고유 방법)에 따라 검사한 다음 결과 색인 값을 사용해 메시지가 스팸인지 여부를 결정 합니다 자동으로 이메일 클라이언트 안티스팸 보호 시작 - 이 옵션을 활성화하면 시스템 시작 시 안티스팸 보호가 자동으로 활 성화됩니다 고급 안티스팸 검사 허용 - 추가 안티스팸 데이터가 주기적으로 다운로드되며,안티스팸 기능이 향상되고 더 나은 결과를 얻을 수 있습니다 ESET Smart Security의 안티스팸 보호를 통해 메일 목록에 사용할 다양한 파라미터를 설정할 수 있습니다옵션은 다음과 같습니다 메시지 처리 이메일 제목에 텍스트 추가 - 스팸으로 분류된 메시지의 제목 줄에 사용자 지정 접두어 문자열을 추가할 수 있습니다기 본값은 " [SPAM]"입니다 스팸 폴더로 메시지 이동 - 활성화된 경우 스팸 메시지가 기본 정크 이메일 폴더로 이동되고 스팸 아님으로 다시 분류된 메시지도 받은 편지함으로 이동됩니다이메일 메시지를 오른쪽 마우스 버튼으로 클릭하고 오른쪽 마우스 버튼 메뉴에서 ESET Smart Security를 선택하면 표시되는 옵션에서 원하는 옵션을 선택할 수 있습니다 폴더 사용 - 스팸을 사용자 정의 폴더로 이동하는 옵션입니다 51

52 스팸 메시지를 읽은 것으로 지정 - 스팸 메시지를 읽은 것으로 자동 지정하려면 이 옵션을 활성화합니다그러면 사용자 는" 감염되지 않은"메시지만 확인할 수 있습니다 다시 분류한 메시지를 읽지 않은 것으로 지정 - 원래 스팸으로 분류되었으나 나중에 " 감염되지 않음" 으로 지정된 메시 지를 읽지 않은 것으로 표시합니다 스팸 점수 로깅 - ESET Smart Security 안티스팸 엔진은 검사한 모든 메시지에 스팸 점수를 지정합니다메시지는 안티 스팸 로그(E S E T S mart S ec urit y > 도구 > 로그 파일 > 안티스팸 보호)에 기록됩니다 없음 - 안티스팸 검사 점수가 기록되지 않습니다 다시 분류되어 스팸으로 표시됨 - 스팸으로 지정된 메시지에 대한 스팸 점수를 기록하려면 이 옵션을 선택합니다 모두 - 모든 메시지가 스팸 점수와 함께 로그에 기록됩니다 참고: 정크 이메일 폴더에서 메시지를 클릭하면 선택한 메시지를 스팸 아님으로 다시 분류를 선택할 수 있으며,메시지가 받은 편지함으로 이동됩니다받은 편지함에서 스팸으로 간주되는 메시지를 클릭하면 메시지를 스팸으로 다시 분류를 선 택할 수 있으며,메시지가 받은 편지함으로 이동됩니다여러 메시지를 선택하고 선택한 모든 메시지에 대해 동시에 동작을 수행할 수 있습니다 참고: ESET Smart Security는 Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail에 대해 안티스팸 보 호를 지원합니다 프로토콜 필터링 애플리케이션 프로토콜에 대한 안티바이러스 보호 기능은 ThreatSense 검사 엔진에서 제공합니다이 검사 엔진은 모든 고 급 맬웨어 검사 기술을 원활하게 통합합니다프로토콜 필터링은 사용하는 인터넷 브라우저 또는 이메일 클라이언트와 관계 없이 자동으로 작동합니다암호화된(SSL/TLS) 설정을 편집하려면 웹 및 이메일 > S S L/ TLS 로 이동합니다 애플리케이션 프로토콜 콘텐츠 필터링 활성화 - 프로토콜 필터링을 비활성화하는 데 사용할 수 있습니다많은 ESET Smart Security 구성 요소(웹 브라우저 보호,이메일 프로토콜 보호,안티피싱,웹 컨트롤)가 이 옵션을 사용하며 이 옵션 없 이는 작동하지 않습니다 제외된 애플리케이션 - 프로토콜 필터링에서 특정 애플리케이션을 제외할 수 있습니다프로토콜 필터링으로 인해 호환성 문제가 발생하는 경우 유용합니다 제외된 IP 주소 - 프로토콜 필터링에서 특정 원격 주소를 제외할 수 있습니다프로토콜 필터링으로 인해 호환성 문제가 발 생하는 경우 유용합니다 웹 및 이메일 클라이언트 - Windows XP 운영 체제에서만 사용되며,사용된 포트와 관계없이 프로토콜 필터링에서 모든 트 래픽을 필터링할 애플리케이션을 선택할 수 있습니다 웹 및 이메일 클라이언트 참고: Windows Vista 서비스 팩 1 및 Windows Server 2008부터는 새로운 WFP(Windows Filtering Platform) 아키텍처를 사 용하여 네트워크 통신을 검사합니다WFP 기술은 특수 모니터링 기술을 사용하기 때문에 웹 및 이메일 클라이언트 섹션 을 사용할 수 없습니다 인터넷에는 매우 많은 악성 코드가 있으므로 컴퓨터를 보호하는 데 있어 안전한 인터넷 탐색은 매우 중요한 요소입니다웹 브라우저의 취약점과 위조된 링크로 인해 사용자가 모르는 사이에 악성 코드가 시스템에 저장될 수 있습니다이러한 이유 때문에 ESET Smart Security는 웹 브라우저 보안을 중요시합니다네트워크에 접근하는 각 애플리케이션을 인터넷 브라우 저로 표시할 수 있습니다확인란의 상태는 다음의 두 가지입니다 선택 안 함 - 지정한 포트에 대해서만 애플리케이션 통신을 필터링합니다 선택 - 다른 포트가 설정되어 있어도 통신을 항상 필터링합니다 52

53 제외된 애플리케이션 콘텐츠 필터링에서 특정 네트워크 인식 애플리케이션의 통신을 제외하려면 목록에서 해당 애플리케이션을 선택합니다선택 한 애플리케이션의 HTTP/POP3/IMAP 통신은 위협에 대해 검사되지 않습니다이 옵션은 통신 검사 도중 제대로 작동하지 않는 애플리케이션에 대해서만 사용하는 것이 좋습니다 실행 중인 애플리케이션 및 서비스는 여기서 자동으로 사용할 수 있습니다프로토콜 필터링 목록에 애플리케이션이 표시되 지 않는 경우 애플리케이션을 수동으로 추가하려면 추가를 클릭합니다 53

54 제외된 IP 주소 목록의 항목은 프로토콜 콘텐츠 필터링에서 제외됩니다선택한 주소와의 HTTP/POP3/IMAP 통신은 위협에 대해 검사되지 않습니다신뢰할 수 있는 것으로 알려진 주소에 한해서만 이 옵션을 사용하는 것이 좋습니다 추가를 클릭하여 프로토콜 필터링 목록에 표시되지 않은 원격 지점의 IP 주소/ 주소 범위/ 서브넷을 제외할 수 있습니다 제거를 클릭하여 목록에서 선택한 항목을 제거할 수 있습니다 IP v4 주소 추가 이 옵션을 사용하면 규칙이 적용되는 원격 지점의 IP 주소/ 주소 범위/ 서브넷을 추가할 수 있습니다인터넷 프로토콜 버전 4 는 이전 버전이지만 여전히 가장 널리 사용되고 있습니다 단일 주소 - 규칙을 적용할 개별 컴퓨터의 IP 주소(예: ) 를 추가합니다 주소 범위 - 규칙을 적용할 여러 컴퓨터의 IP 범위를 지정하려면 시작 IP 주소와 끝 IP 주소를 입력합니다(예: ~ ) 서브넷 - IP 주소 및 마스크에서 정의된 서브넷(컴퓨터 그룹)입니다 예를 들어 은 /24 접두어 ( ~ 주소 범위를 의미) 에 대한 네트워크 마스크 입니다 IP v6 주소 추가 이 옵션을 사용하면 규칙이 적용되는 원격 지점의 IPv6 주소/ 서브넷을 추가할 수 있습니다IPv6 은 최신 인터넷 프로토콜 버 전으로,이전 버전인 4 를 대체할 예정입니다 단일 주소 - 규칙을 적용할 개별 컴퓨터의 IP 주소 (예: 2001:718:1c 01:16:214:22ff:fec 9:c a5) 를 추가합니다 서브넷 - 서브넷 (컴퓨터 그룹) 은 IP 주소 및 마스크로 정의됩니다(예: 2002:c 0a8:6301:1::1/64) 54

55 S S L /T L S ESET Smart Security는 SSL 프로토콜을 사용하는 통신에서 위협을 검사할 수 있습니다다양한 검사 모드를 사용하여 신뢰 할 수 있는 인증서,알 수 없는 인증서 또는 SSL로 보호된 통신 검사에서 제외된 인증서를 통해 SSL로 보호된 통신을 검사할 수 있습니다 S S L/ TLS 프로토콜 필터링 활성화 - 프로토콜 필터링이 비활성화된 경우 SSL을 통한 통신이 검사되지 않습니다 S S L/ TLS 프로토콜 필터링 모드는 다음과 같은 옵션에서 사용할 수 있습니다 자동 모드 - 기본 모드는 웹 브라우저 및 이메일 클라이언트 등과 같은 해당 애플리케이션만 검사합니다퉁신을 검사할 애플리케이션을 선택하여 재정의할 수 있습니다 대화 모드 - 알 수 없는 인증서를 사용하여 SSL로 보호된 새로운 사이트에 들어가면 동작 선택 대화 상자가 표시됩니다 이 모드를 사용하면 검사에서 제외할 SSL 인증서 목록을 생성할 수 있습니다 정책 모드 - 검사에서 제외된 인증서로 보호되는 통신을 제외한 SSL로 보호된 모든 통신을 검사하려면 이 옵션을 선택 합니다지문이 있는 알 수 없는 인증서를 사용하여 새 통신을 설정한 경우 이러한 사실에 대한 알림이 표시되지 않으며 통신이 자동으로 필터링됩니다사용자가 신뢰할 수 있다고 표시(신뢰할 수 있는 인증서 목록에 있음)한 신뢰할 수 없는 인증서로 서버에 접근하면 서버에 대한 통신이 허용되고 통신 채널의 콘텐츠가 필터링됩니다 S S L 필터링된 응용 프로그램 목록 - 특정 애플리케이션의 ESET Smart Security 동작을 사용자 지정할 수 있습니다 알려진 인증서 목록 - 특정 SSL 인증서에 대한 ESET Smart Security 동작을 사용자 지정할 수 있습니다 연장된 유효성 검사 인증서(E V )로 보호되는 통신 제외 - 활성화하면 이 유형의 SSL 인증서를 포함한 통신이 검사에서 제외됩니다연장된 유효성 검사 SSL 인증서를 사용하면 피싱 사이트에 많이 나타나는,실제 사이트처럼 보이는 위조 사이 트가 아닌 실제 웹 사이트를 볼 수 있습니다 구식 프로토콜 S S L v 2를 사용하여 암호화된 통신 차단 - 이전 버전의 SSL 프로토콜을 사용하는 통신을 자동으로 차단 합니다 루트 인증서 알려진 브라우저에 루트 인증서 추가 - 브라우저/ 이메일 클라이언트에서 SSL 통신이 제대로 작동하려면 ESET에 대 한 루트 인증서를 알려진 루트 인증서(게시자) 목록에 추가해야 합니다활성화하면 ESET Smart Security에서 자동으로 ESET 루트 인증서를 알려진 브라우저(예: Opera, Firefox)에 추가합니다Internet Explorer와 같이 시스템 인증서 저장소 를 사용하는 브라우저의 경우에는 인증서가 자동으로 추가됩니다 지원되지 않는 브라우저에 인증서를 적용하려면 인증서 보기 > 상세 정보 > 파일에 복사 를 클릭하고 수동으로 인 증서를 브라우저로 가져옵니다 인증서 유효성 TRCA 인증서 저장소를 사용하여 인증서를 확인할 수 없는 경우 - 일부 경우 TRCA(신뢰할 수 있는 루트 인증 기관) 저장소를 사용하여 웹 사이트 인증서를 확인할 수 없습니다이는 인증서가 누군가(예: 웹 서버 또는 소기업의 관리자)에 의해 지문이 생성되었으며 이 인증서를 신뢰할 수 있는 것으로 간주하는 것이 항상 위험한 것은 아님을 의미합니다은행 등 대부분의 대기업은 TRCA에서 지문이 생성된 인증서를 사용합니다인증서 유효성에 대해 확인(기본값)을 선택한 경우 암호화된 통신이 설정되면 수행할 동작을 선택하라는 메시지가 표시됩니다인증서를 사용하는 통신 차단을 선 택하여 확인되지 않은 인증서를 사용하는 사이트에 대한 암호화된 연결을 항상 종료할 수 있습니다 인증서가 잘못되었거나 손상된 경우 - 인증서가 만료되었거나 지문이 잘못 생성되었음을 의미합니다이 경우 인증서 를 사용하는 통신 차단을 선택된 상태로 두는 것이 좋습니다 55

56 인증서 브라우저/ 이메일 클라이언트에서 SSL 통신이 제대로 작동하려면 ESET에 대한 루트 인증서를 알려진 루트 인증서(게시자) 목록에 추가해야 합니다알려진 브라우저에 루트 인증서 추가를 활성화해야 합니다Opera, Firefox 등의 알려진 브라우 저에 ESET 루트 인증서를 자동으로 추가하려면 이 옵션을 선택합니다Internet Explorer와 같이 시스템 인증서 저장소를 사 용하는 브라우저의 경우에는 인증서가 자동으로 추가됩니다지원되지 않는 브라우저에 인증서를 적용하려면 인증서 보기 > 상세 정보 > 파일에 복사 를 클릭한 다음 수동으로 인증서를 브라우저로 가져옵니다 VeriSign 등의 신뢰할 수 있는 루트 인증 기관 저장소를 사용하여 인증서를 확인할 수 없는 경우가 있습니다이는 인증서가 누군가(예: 웹 서버 또는 소기업의 관리자)에 의해 자체적으로 지문이 생성되었으며 이 인증서를 신뢰할 수 있는 것으로 간주 하는 것이 항상 위험한 것은 아님을 의미합니다은행 등 대부분의 대기업은 TRCA에서 지문이 생성된 인증서를 사용합니다 인증서 유효성에 대해 확인(기본값)을 선택한 경우 암호화된 통신이 설정되면 수행할 동작을 선택하라는 메시지가 표시 됩니다인증서를 신뢰할 수 있음으로 표시할지,제외됨으로 표시할지를 결정할 수 있는 동작 선택 대화 상자가 표시됩니다 인증서가 TRCA 목록에 없는 경우 창이 빨간색으로 표시되고,TRCA 목록에 있는 경우에는 녹색으로 표시됩니다 인증서를 사용하는 통신 차단을 선택하여 확인되지 않은 인증서를 사용하는 사이트에 암호화된 연결을 항상 종료할 수 있 습니다 인증서가 잘못되었거나 손상된 경우 이는 인증서가 만료되었거나 자체적으로 지문이 잘못 생성되었음을 의미합니다이 경 우 인증서를 사용하는 통신을 차단하는 것이 좋습니다 알려진 인증서 목록 알려진 인증서 목록을 사용하여 특정 SSL 인증서에 대한 ESET Smart Security 동작을 사용자 지정하고,S S L/ TLS 프로 토콜 필터링 모드에서 대화 모드를 선택한 경우 선택한 동작을 저장할 수 있습니다고급 설정(F5 키) > 웹 및 이메일 > S S L/ TLS > 알려진 인증서 목록에서 목록을 보고 편집할 수 있습니다 알려진 인증서 목록 창은 다음으로 구성됩니다 열 이름 - 인증서의 이름입니다 인증서 발급자 - 인증서 생성자의 이름입니다 인증서 제목 - 제목 필드는 제목 공개 키 필드에 저장된 공개 키와 연결된 엔터티를 식별합니다 접근 - 인증서의 신뢰성과 관계없이 이 인증서로 보호되는 통신을 허용/ 차단하기 위한 접근 동작으로 허용 또는 차단을 선택합니다신뢰할 수 있는 인증서를 허용하고 신뢰할 수 없는 인증서에 대해서는 확인하려면 자동을 선택합니다 항상 어떤 동작을 수행할지 사용자에게 확인하려면 확인을 선택합니다 검사 - 이 인증서로 보호되는 통신을 검사하거나 무시하기 위한 검사 동작으로 검사 또는 무시를 선택합니다자동 모 드에서 검사하고 대화 모드에서 확인하려면 자동을 선택합니다항상 어떤 동작을 수행할지 사용자에게 확인하려면 확 인을 선택합니다 제어 요소 편집 - 구성하려는 인증서를 선택하고 편집을 클릭합니다 제거 - 삭제하려는 인증서를 선택하고 제거를 클릭합니다 확인/ 취소 - 변경 내용을 저장하려면 확인을 클릭하고,저장하지 않고 종료하려면 취소를 클릭합니다 56

57 S S L 필터링된 응용 프로그램 목록 S S L 필터링된 응용 프로그램 목록을 사용하여 특정 응용 프로그램에 대한 ESET Smart Security 동작을 사용자 지정하고, S S L 프로토콜 필터링 모드에서 대화 모드를 선택한 경우 선택한 동작을 저장할 수 있습니다고급 설정(F5 키) > 웹 및 이메일 > S S L/ TLS > S S L 필터링된 응용 프로그램 목록에서 목록을 보고 편집할 수 있습니다 S S L 필터링된 응용 프로그램 목록 창은 다음으로 구성됩니다 열 응용 프로그램 - 응용 프로그램의 이름입니다 검사 동작 - 검사나 무시를 선택하여 통신을 검사하거나 무시합니다자동 모드에서 검사하고 대화 모드에서 확인하려 면 자동을 선택합니다항상 어떤 동작을 수행할지 사용자에게 확인하려면 확인을 선택합니다 제어 요소 추가 - 필터링된 응용 프로그램을 추가합니다 편집 - 구성하려는 인증서를 선택하고 편집을 클릭합니다 제거 - 삭제하려는 인증서를 선택하고 제거를 클릭합니다 확인/ 취소 - 변경 내용을 저장하려면 확인을 클릭하고,저장하지 않고 종료하려면 취소를 클릭합니다 안티피싱 보호 피싱이라는 용어는 사회 공학(기밀 정보를 얻기 위해 사용자를 조종하는 방법)을 사용한 범죄 행위를 의미합니다피싱은 종 종 은행 계좌 번호,PIN 코드 등과 같은 중요한 데이터에 접근하기 위해 사용됩니다이러한 활동에 대한 자세한 내용은 용어 집을 참조하십시오ESET Smart Security에는 안티피싱 보호 기능이 포함되어 이러한 유형의 콘텐츠를 배포하는 것으로 알 려진 웹 페이지를 차단합니다 ESET Smart Security에서 안티피싱을 활성화할 것을 강력히 권장합니다이렇게 하려면 고급 설정(F5 키)을 열고 웹 및 이 메일 > 안티피싱 보호로 이동하십시오 ESET Smart Security의 안티피싱 보호에 대한 자세한 내용을 보려면 ESET의 지식 베이스 문서를 참조하십시오 피싱 웹 사이트 접근 인식된 피싱 웹 사이트에 접근하면 웹 브라우저에 다음 대화 상자가 나타납니다계속해서 이 웹 사이트에 접근하려면 위협 무시(권장되지 않음)를 클릭합니다 57

58 참고: 허용 목록에 포함된 잠재적인 피싱 웹 사이트는 기본적으로 몇 시간 후에 만료됩니다웹 사이트를 영구적으로 허용하 려면 URL 주소 관리 도구를 사용합니다고급 설정(F5 키)에서 웹 및 이메일 > 웹 브라우저 보호 > URL 주소 관리 > 주 소 목록을 확장하고 편집을 클릭한 후 편집하려는 웹 사이트를 목록에 추가하십시오 피싱 사이트 보고 보고 링크에서는 분석을 위해 ESET으로 피싱/ 악성 웹 사이트를 보고할 수 있습니다 참고: 웹 사이트를 ESET로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오 웹 사이트가 검출되지 않음 웹 사이트가 위협으로 잘못 검출됨이 경우 잘못 차단된 페이지를 신고할 수 있습니다 웹 사이트를 이메일로 전송할 수도 이메일을 전송하십시오제목에 내용을 설명하고 이 메일에 웹 사이트에 대한 정보(예: 이 웹 사이트를 소개받은 웹 사이트,웹 사이트에 대한 소식을 들은 방식)를 최대한 많이 추 가하십시오 58

59 4 3 네트워크 보호 개인 방화벽은 시스템으로 들어오고 시스템에서 나가는 모든 네트워크 트래픽을 제어합니다이러한 제어는 필터링 규칙에 기준하여 개별 네트워크 연결을 허용하거나 거부하는 방식으로 수행됩니다개인 방화벽은 원격 컴퓨터의 공격으로부터 보 호하고 일부 서비스 차단을 활성화합니다또한 HTTP, POP3 및 IMAP 프로토콜에 대한 안티바이러스 보호 기능도 제공합니 다이 기능은 컴퓨터 보안에 있어서 매우 중요한 요소입니다 개인 방화벽 구성은 네트워크 보호의 설정 창에서 찾을 수 있습니다여기에서 필터링 모드,규칙 및 상세 설정을 조정할 수 있습니다또한 개인 방화벽 옆의 톱니바퀴 > 구성 을 클릭하거나 F5 키를 눌러 고급 설정에 접근하여 보다 상세한 설 정에 접근할 수 있습니다 개인 방화벽 옆의 톱니바퀴 를 클릭하면 다음과 같은 설정에 접근할 수 있습니다 구성 - 방화벽이 네트워크 통신을 처리하는 방법을 정의할 수 있는 고급 설정의 개인 방화벽 창을 엽니다 방화벽 일시 중지(모든 트래픽 허용) - 모든 네트워크 트래픽 차단과 반대됩니다이 옵션을 선택하면 개인 방화벽의 모든 필터링 옵션이 꺼져 나가는 연결 및 들어오는 연결이 모두 허용됩니다네트워크 트래픽 필터링이 이 모드로 설정된 경우 방화벽을 다시 활성화하려면 방화벽 활성화를 클릭합니다 모든 트래픽 차단 - 들어오는 통신과 나가는 통신이 모두 개인 방화벽에 의해 차단됩니다이 옵션은 심각한 보안 위험 이 의심되어 네트워크에서 시스템 연결을 끊어야 하는 경우에만 사용합니다네트워크 트래픽 필터링이 모든 트래픽 차 단 모드일 때 모든 트래픽 차단 중지를 클릭하면 방화벽이 정상 작동 상태로 복원됩니다 자동 모드 - (다른 필터링 모드가 활성화된 경우) - 필터링 모드를 자동 필터링 모드(사용자 정의 규칙 포함)로 변경하려 면 클릭합니다 대화 모드 - (다른 필터링 모드가 활성화된 경우) - 필터링 모드를 대화 필터링 모드로 변경하려면 클릭합니다 네트워크 공격 보호(IDS ) - 네트워크 트래픽의 내용을 분석하고 네트워크 공격으로부터 보호합니다유해한 것으로 간주되 는 트래픽이 차단됩니다 봇네트 보호 - 시스템에서 맬웨어를 빠르고 정확하게 찾아냅니다 59

60 연결된 네트워크 - 네트워크 어댑터가 연결된 네트워크를 표시합니다네트워크 이름 아래의 링크를 클릭하면 네트워크 어 댑터를 통해 연결된 네트워크의 보호 유형(엄격한 보호 모드 또는 허용된 보호 모드)을 선택하라는 메시지가 표시됩니다이 설정은 사용자 컴퓨터가 네트워크에 있는 다른 컴퓨터에 접근할 수 있는 정도를 정의합니다 임시 IP 주소 차단 목록 - 공격의 근원지로 검색되고 특정 기간 동안 연결을 차단하도록 차단 목록에 추가된 IP 주소 목록을 확인합니다자세한 내용을 보려면 이 옵션을 클릭하고 F1 키를 누릅니다 문제 해결 마법사 - ESET 개인 방화벽으로 인해 발생한 연결 문제의 해결을 도와줍니다자세한 내용은 문제 해결 마법사 를 참조하십시오 개인 방화벽 개인 방화벽은 시스템으로 들어오고 시스템에서 나가는 모든 네트워크 트래픽을 제어합니다이러한 제어는 지정된 필터링 규칙을 기반으로 개별 네트워크 연결을 허용하거나 거부하는 방식으로 수행됩니다개인 방화벽은 원격 컴퓨터의 공격으로 부터 보호하고 일부 서비스 차단을 활성화합니다또한 HTTP, POP3 및 IMAP 프로토콜에 대한 안티바이러스 보호 기능도 제공합니다이 기능은 컴퓨터 보안에 있어서 매우 중요한 요소입니다 개인 방화벽 활성화 - 더 엄격한 수준의 보호를 받으려면 이 기능을 활성화해두는 것이 좋습니다이 방법을 사용하면 네트 워크 트래픽이 양방향으로 검사됩니다 네트워크 공격 보호(IDS ) 활성화 - 네트워크 트래픽의 내용을 분석하고 네트워크 공격으로부터 보호합니다유해한 것으 로 간주되는 모든 트래픽이 차단됩니다 봇네트 보호 활성화 - 컴퓨터가 감염되고 봇이 통신하려고 하는 시도를 나타내는 패턴을 인식하여 악성 명령 및 제어 서버 와 연결된 통신을 검출하고 차단합니다 필터링 모드 - 방화벽의 동작은 필터링 모드에 따라 달라집니다필터링 모드는 필요한 사용자 상호 작용 수준에도 영향을 줍니다ESET Smart Security 개인 방화벽에서는 다음과 같은 필터링 모드를 사용할 수 있습니다 자동 모드 - 기본 모드로서,규칙을 정의할 필요 없이 방화벽을 쉽고 편리하게 사용하려는 사용자에게 적합합니다사용자 지정,사용자 정의 규칙을 생성할 수 있지만 자동 모드에는 필요하지 않습니다자동 모드에서는 지정된 시스템에 대한 나가 는 모든 트래픽을 허용하고 대부분의 들어오는 트래픽을 차단합니다(IDS 및 고급 옵션/ 허용된 서비스에서 지정된 신뢰 영역 의 일부 트래픽과 최근 나가는 통신에 응답하는 들어오는 트래픽은 예외임) 대화 모드 - 사용자가 개인 방화벽에 대해 사용자 지정 구성을 작성할 수 있습니다통신이 검색되었지만 해당 통신에 적용 되는 기존 규칙이 없는 경우 알 수 없는 연결을 보고하는 대화 상자 창이 표시됩니다이 대화 상자 창에서는 해당 통신을 허 용하거나 거부하는 옵션이 제공되며,이 허용 또는 거부 결정을 개인 방화벽에 대한 새로운 규칙으로 저장할 수 있습니다새 규칙을 생성하도록 선택하면 이 유형의 모든 향후 연결이 해당 규칙에 따라 허용되거나 거부됩니다 정책 기반 모드 - 연결을 허용하는 특정 규칙에 의해 정의되지 않은 모든 연결이 차단됩니다고급 사용자는 이 모드에서 자 신이 원하는 안전한 연결만 허용하는 규칙을 정의할 수 있습니다지정되지 않은 다른 모든 연결은 개인 방화벽에 의해 차단 됩니다 학습 모드 - 규칙을 자동으로 생성해 저장합니다이 모드는 개인 방화벽의 초기 구성에 적합합니다ESET Smart Security 에서 미리 정의된 파라미터에 따라 규칙을 저장하므로 사용자 상호 작용이 필요하지 않습니다보안 위험을 방지하기 위해 학습 모드는 필요한 통신에 대한 모든 규칙을 생성할 때까지만 사용해야 합니다 프로필을 사용해 다양한 상황에서 다양한 규칙 집합을 지정하여 ESET Smart Security 개인 방화벽의 동작을 사용자 지정할 수 있습니다 Windows 방화벽의 규칙도 평가 - 개인 방화벽 규칙에 의해 차단되지 않은 한,자동 모드에서 Windows 방화벽에 의해 허 용되는,들어오는 트래픽을 허용합니다 60

61 규칙 - 여기서 규칙을 추가하고 개인 방화벽이 네트워크 트래픽을 처리하는 방법을 정의할 수 있습니다 영역 - 여기서 하나 또는 여러 개의 안전한 IP 주소를 포함하는 영역을 생성할 수 있습니다 IDS 및 고급 옵션 - 고급 필터링 옵션 및 IDS 기능(다양한 유형의 공격 및 익스플로이트를 검출하는 데 사용됨)을 구성할 수 있습니다 IDS 예외 - IDS 예외를 추가하고 악의적인 활동에 대한 반응을 사용자 지정할 수 있습니다 참고: 봇네트가 컴퓨터를 공격한 경우 IDS 예외를 생성할 수 있습니다예외는 고급 설정(F5 키) > 개인 방화벽 > IDS 예 외에서 수정할 수 있습니다 61

62 학습 모드 설정 학습 모드에서는 시스템에 설정된 각 통신에 대한 규칙이 자동으로 생성되어 저장됩니다ESET Smart Security에서 미리 정 의된 파라미터에 따라 규칙을 저장하므로 사용자 상호 작용이 필요하지 않습니다 이 모드는 시스템을 위험에 노출시킬 수 있으므로 개인 방화벽의 초기 구성에만 사용하는 것이 좋습니다 학습 모드 옵션을 표시하려면 고급 설정(F5 키) > 개인 방화벽 > 학습 모드 설정에서 학습 모드를 활성화합니다이 섹션 에는 다음 항목이 포함되어 있습니다 경 고 : 학습 모드 중에는 개인 방화벽이 통신을 필터링하지 않습니다즉,나가는 통신과 들어오는 통신이 모두 허용됩니다 따라서 이 모드에서는 컴퓨터가 개인 방화벽에 의해 완전하게 보호되지 않습니다 통신 유형 - 각 통신 유형에 대한 특정 규칙 생성 파라미터를 선택합니다다음과 같은 네가지 통신 유형이 있습니다 신뢰 영역으로부터 들어오는 트래픽 - 신뢰 영역 내의 들어오는 연결의 예로는 신뢰 영역 내의 원격 컴퓨터가 컴퓨터 에서 실행되는 로컬 애플리케이션과 통신하려는 시도를 들 수 있습니다 신뢰 영역으로 나가는 트래픽 - 예로는 로컬 애플리케이션이 로컬 네트워크 내의 다른 컴퓨터 또는 신뢰 영역에 있는 네트워크 내의 다른 컴퓨터와 연결을 설정하려는 시도를 들 수 있습니다 들어오는 인터넷 트래픽 - 예로는 원격 컴퓨터가 컴퓨터에서 실행되는 애플리케이션과 통신하려는 시도를 들 수 있습니 다 나가는 인터넷 트래픽 - 예로는 로컬 애플리케이션이 다른 컴퓨터와 연결을 설정하려는 시도를 들 수 있습니다 각 섹션에서 새로 생성된 규칙에 추가할 파라미터를 정의할 수 있습니다 로컬 포트 추가 - 네트워크 통신의 로컬 포트 번호를 포함합니다나가는 통신의 경우에는 보통 임의의 번호가 생성됩니다 따라서 이 옵션은 들어오는 통신에 대해서만 활성화하는 것이 좋습니다 애플리케이션 추가 - 로컬 애플리케이션의 이름을 포함합니다이 옵션은 향후의 애플리케이션 수준 규칙(전체 애플리케이 션의 통신을 정의하는 규칙)에 적합합니다예를 들어 웹 브라우저나 이메일 클라이언트에 대해서만 통신을 활성화할 수 있 습니다 원격 포트 추가 - 네트워크 통신의 원격 포트 번호를 포함합니다예를 들어 표준 포트 번호(HTTP - 80, POP3-110 등)와 연결된 특정 서비스를 허용하거나 거부할 수 있습니다 원격 IP 주소/ 신뢰 영역 추가 - 원격 IP 주소 또는 영역을 로컬 시스템과 해당 원격 주소/ 영역 간의 모든 네트워크 연결을 정의하는 새 규칙의 파라미터로 사용할 수 있습니다이 옵션은 특정 컴퓨터 또는 네트워크 컴퓨터 그룹에 대해 동작을 정의 하는 경우에 적합합니다 애플리케이션의 서로 다른 최대 규칙 수 - 애플리케이션이 서로 다른 포트나 여러 IP 주소 등을 통해 통신하는 경우,학습 모드의 방화벽에서 이 애플리케이션에 적절한 수의 규칙을 생성합니다이 옵션을 사용하면 한 애플리케이션에 생성할 수 있 는 규칙의 수를 제한할 수 있습니다 방화벽 프로필 프로필을 사용하여 ESET Smart Security 개인 방화벽의 동작을 제어할 수 있습니다개인 방화벽 규칙을 생성하거나 편집할 때 이 규칙을 특정 프로필에 할당하거나 모든 프로필에 적용할 수 있습니다프로필이 네트워크 인터페이스에서 활성화된 경 우 전역 규칙(프로필이 지정되지 않은 규칙) 및 해당 프로필에 할당된 규칙만 프로필에 적용됩니다네트워크 어댑터에 할당 되거나 네트워크에 할당된 서로 다른 규칙으로 여러 프로필을 생성하여 개인 방화벽 동작을 쉽게 변경할 수 있습니다 프로필 목록 옆의 편집을 클릭하여 프로필을 편집할 수 있는 방화벽 프로필 창을 엽니다 네트워크 어댑터가 특정 네트워크에 연결되면 해당 네트워크에 대해 구성된 프로필을 사용하도록 네트워크 어댑터를 설정할 수 있습니다또한 고급 설정(F5 키) > 개인 방화벽 > 알려진 네트워크에서 지정된 네트워크에 있을 때 사용할 특정 프로 필을 할당할 수 있습니다알려진 네트워크 목록에서 네트워크를 선택하고 편집을 클릭하여 방화벽 프로필 드롭다운 메뉴 에서 특정 네트워크에 방화벽 프로필을 할당합니다해당 네트워크에 할당된 프로필이 없는 경우 어댑터의 기본 프로필이 사 용됩니다어댑터가 네트워크의 프로필을 사용하지 않도록 설정된 경우 어댑터가 연결된 네트워크와 관계없이 해당 기본 프 로필이 사용됩니다네트워크 또는 어댑터 구성의 프로필이 없으면 전체 기본 프로필이 사용됩니다네트워크 어댑터에 프로 필을 할당하려면 네트워크 어댑터를 선택하고 네트워크 어댑터에 할당된 프로필 옆의 편집을 클릭하고 기본 방화벽 프 로필 드롭다운 메뉴에서 프로필을 선택한 다음 저장을 클릭합니다 62

63 개인 방화벽이 다른 프로필로 전환될 때 시스템 시계 옆 오른쪽 아래에 알림이 표시됩니다 네트워크 어댑터에 할당된 프로필 프로필을 전환하여 방화벽 동작에 대한 여러 변경을 신속하게 수행할 수 있습니다특정 프로필에 대해 사용자 지정 규칙을 설정하고 적용할 수 있습니다컴퓨터에 있는 모든 어댑터의 네트워크 어댑터 항목은 네트워크 어댑터 목록에 자동으로 추 가됩니다 열 이름 - 네트워크 어댑터의 이름입니다 기본 방화벽 프로필 - 기본 프로필은 연결된 네트워크에 구성된 프로필이 없거나 네트워크 어댑터가 네트워크 프로필을 사용하도록 설정되지 않은 경우 사용됩니다 네트워크 프로필 선호 - 연결된 네트워크의 방화벽 프로필 선호가 활성화된 경우 네트워크 어댑터는 가능한 경우 언 제나 연결된 네트워크에 할당된 방화벽 프로필을 사용합니다 제어 요소 추가 - 새 네트워크 어댑터를 추가합니다 편집 - 기존 네트워크 어댑터를 편집할 수 있습니다 제거 - 목록에서 네트워크 어댑터를 제거하려면 제거할 네트워크 어댑터를 선택한 후 제거를 클릭합니다 확인/ 취소 - 변경 내용을 저장하려면 확인을 클릭하고,변경 내용을 저장하지 않고 페이지를 나오려면 취소를 클릭합니다 규칙 구성 및 사용 규칙은 모든 네트워크 연결을 의미 있게 테스트하는 데 사용되는 조건 집합과 이러한 조건에 할당된 모든 동작을 나타냅니다 개인 방화벽 규칙을 사용하여 다양한 유형의 네트워크 연결이 설정되는 경우 수행할 동작을 정의할 수 있습니다규칙 필터 링 설정에 접근하려면 고급 설정(F5 키) > 개인 방화벽 > 기본으로 이동합니다미리 정의된 일부 규칙은 허용된 서비스 (IDS 및 고급 옵션)의 확인란에 바인딩되어 있어 직접 해제할 수 없으며,대신 관련 확인란을 사용하여 해제할 수 있습니다 이전 버전의 ESET Smart Security와 달리 규칙이 위에서 아래로 평가됩니다일치하는 첫 번째 규칙의 동작이 평가되는 각 네트워크 연결에 사용됩니다이는 규칙 순위가 자동이었고 더 구체적인 규칙이 더 일반적인 규칙보다 순위가 높았던 이전 버전과 다른 중요한 동작 변경 내용입니다 연결은 들어오는 연결과 나가는 연결로 구분할 수 있습니다들어오는 연결은 로컬 시스템과의 연결을 설정하려고 시도하는 원격 컴퓨터에 의해 시작됩니다나가는 연결은 반대 방향으로 작동합니다즉,로컬 시스템이 원격 컴퓨터에 연결합니다 알 수 없는 새로운 통신이 검색되면 통신을 허용할지 또는 거부할지를 주의해서 고려해야 합니다원치 않거나 안전하지 않 거나 알 수 없는 연결은 시스템에 보안 위험을 유발합니다이러한 연결이 설정된 경우에는 사용자의 컴퓨터에 연결하려고 시도하는 원격 컴퓨터와 애플리케이션에 특별한 주의를 기울이는 것이 좋습니다대부분의 침입은 개인적인 데이터를 획득 하여 보내거나 호스트 워크스테이션으로 기타 악성 애플리케이션을 다운로드하려고 합니다개인 방화벽을 사용하면 그러한 연결을 검출해 종료할 수 있습니다 63

64 방화벽 규칙 기본 탭 섹션에서 규칙 옆의 편집을 클릭하여 모든 규칙 목록이 표시되는 방화벽 규칙 창을 표시합니다추가, 편집 및 제 거를 통해 규칙을 추가,구성 또는 삭제할 수 있습니다규칙을 선택하고 맨 위로/ 위로/ 아래로/ 맨 아래로를 클릭하여 규칙 의 순위 수준을 조정할 수 있습니다 팁: 검색 필드를 사용하여 이름,프로토콜 또는 포트별로 규칙을 검색할 수 있습니다 열 이름 - 규칙 이름입니다 활성화됨 - 규칙의 활성화 또는 비활성화 여부를 표시합니다규칙을 활성화하려면 해당 확인란을 선택해야 합니다 프로토콜 - 이 규칙이 유효한 프로토콜입니다 프로필 - 이 규칙이 유효한 방화벽 프로필을 표시합니다 동작 - 통신 상태를 표시합니다(차단/ 허용/ 확인) 방향 - 통신 방향입니다(들어오는/ 나가는/ 둘 다) 로컬 - 로컬 컴퓨터의 IP 주소 및 포트입니다 원격 - 원격 컴퓨터의 IP 주소 및 포트입니다 애플리케이션 - 규칙이 적용되는 애플리케이션입니다 제어 요소 추가 - 새 규칙을 생성합니다 편집 - 기존 규칙을 편집할 수 있습니다 제거 - 기존 규칙을 제거합니다 기본 제공(미리 정의된) 규칙 표시 - ESET Smart Security에서 미리 정의된,특정 통신을 허용하거나 거부할 수 있는 규 칙입니다미리 정의된 규칙을 비활성화할 수 있지만 삭제할 수는 없습니다 맨 위로/ 위로/ 아래로/ 맨 아래로 - 규칙의 순위 수준을 조정할 수 있습니다(규칙은 위에서 아래로 실행됨) 64

65 규칙 작업 모니터링하는 파라미터가 변경될 때마다 수정이 필요합니다규칙이 조건을 충족할 수 없으며 지정된 동작을 적용할 수 없는 방식으로 변경이 수행되면 지정된 연결이 거부될 수 있습니다이로 인해 규칙의 영향을 받는 애플리케이션의 작동에 문제가 발생할 수 있습니다원격 측의 포트 번호 또는 네트워크 주소 변경을 예로 들 수 있습니다 이 창의 윗부분에는 다음과 같은 세 개의 탭이 있습니다 일반 - 규칙 이름,연결 방향,동작(허용, 거부, 확인), 프로토콜 및 해당 규칙을 적용할 프로필을 지정합니다 로컬 - 로컬 포트 번호 또는 포트 범위 및 통신하는 애플리케이션의 이름 등 연결의 로컬 측에 대한 정보를 표시합니다또 한 여기에서 추가를 클릭하여 IP 주소 범위를 포함한,미리 정의되었거나 생성된 영역을 추가할 수 있습니다 원격 - 이 탭에는 원격 포트(포트 범위)에 대한 정보가 포함되어 있습니다사용자는 이 탭에서 지정된 규칙에 대해 원격 IP 주소 또는 영역 목록을 정의할 수 있습니다또한 여기에서 추가를 클릭하여 IP 주소 범위를 포함한,미리 정의되었거나 생 성된 영역을 추가할 수 있습니다 새 규칙을 생성할 때는 이름 필드에 규칙의 이름을 입력해야 합니다방향 드롭다운 메뉴에서 규칙이 적용되는 방향을 선택 하고,동작 드롭다운 메뉴에서 통신이 규칙을 충족할 때 실행할 동작을 선택합니다 프로토콜은 규칙에 사용되는 전송 프로토콜을 나타냅니다드롭다운 메뉴에서 지정된 규칙에 사용할 프로토콜을 선택합니 다 ICMP 유형/ 코드는 번호로 식별되는 ICMP 메시지를 나타냅니다(예: 0은 " 에코 회신" 을 나타냄) 기본적으로 모든 프로필의 경우 모든 규칙이 활성화됩니다또는 프로필 드롭다운 메뉴를 사용하여 사용자 지정 방화벽 프 로필을 선택합니다 로그를 활성화한 경우 규칙에 연결된 활동이 로그에 기록됩니다사용자에게 알림은 규칙 적용이 적용될 때 알림을 표시합 니다 팁: 다음은 웹 브라우저 애플리케이션이 네트워크에 접근할 수 있도록 하는 새 규칙을 생성하는 예입니다다음을 구성해야 합니다 일반 탭에서 TCP 및 UDP 프로토콜을 통해 나가는 통신을 활성화합니다 로컬 탭에서 브라우저 애플리케이션을 추가합니다(Internet Explorer의 경우 iexploreexe) 표준 인터넷 검색을 허용하려면 원격 탭에서 포트 번호 80을 활성화합니다 참고: 미리 정의된 규칙은 제한된 방식으로 수정할 수 있습니다 영역 구성 영역은 IP 주소에 대해 하나의 논리 그룹을 생성하는 네트워크 주소 집합을 나타내며,여러 규칙에서 동일한 주소 집합을 다 시 사용해야 하는 경우 유용합니다지정된 그룹의 각 주소에는 전체 그룹에 대해 중앙에서 정의된 유사한 규칙이 할당됩니 다이러한 그룹의 예로는 신뢰 영역이 있습니다신뢰 영역은 어떤 방식으로도 개인 방화벽을 통해 차단되지 않는 네트워크 주소 그룹을 나타냅니다이러한 영역은 고급 설정 > 개인 방화벽 > 기본에서 영역 옆의 편집을 클릭하면 구성할 수 있습 니다새 영역을 추가하려면 추가를 클릭하고 영역의 이름과 설명을 입력한 다음 원격 컴퓨터 주소(IP v 4, IP v 6, 범위,마 스크) 필드에 원격 IP 주소를 추가합니다 방화벽 영역 설정 창에서 영역 이름,설명,네트워크 주소 목록을 지정할 수 있습니다(알려진 네트워크 편집 참조) 알려진 네트워크 일반 회사 네트워크 외부의 공용 네트워크에 자주 연결되는 컴퓨터를 사용하는 경우 연결하려는 새 네트워크의 네트워크 신 뢰도를 확인하는 것이 좋습니다네트워크가 정의되고 나면 ESET Smart Security는 네트워크 ID에 구성된 다양한 네트워 크 파라미터를 사용하여 신뢰할 수 있는(홈/ 회사) 네트워크를 인식할 수 있습니다컴퓨터는 신뢰할 수 있는 네트워크와 유사 한 IP 주소를 가진 네트워크로 접속하는 경우가 많습니다이러한 경우 ESET Smart Security는 알 수 없는 네트워크를 신뢰 할 수 있는(홈/ 회사) 것으로 간주할 수 있습니다이러한 유형의 상황을 방지하려면 네트워크 인증을 사용하는 것이 좋습니 다 네트워크 어댑터가 네트워크에 연결되거나 해당 네트워크 설정이 다시 구성되면 ESET Smart Security는 알려진 네트워크 목록에서 새 네트워크와 일치하는 레코드를 검색합니다네트워크 ID 및 네트워크 인증(옵션)이 일치하면 이 인터페이스에 네트워크가 연결됨으로 표시됩니다알려진 네트워크를 찾을 수 없는 경우 설정된 네트워크 ID 구성으로 새 네트워크가 생성 되어 다음에 이 네트워크에 연결할 때 해당 네트워크를 식별할 수 있습니다기본적으로 새 네트워크 연결에서는 공용 보호 65

66 유형을 사용합니다새로운 네트워크 연결이 검색됨 대화 상자 창에 공용 보호 유형과 홈/ 회사 보호 유형 중에서 선택하 라는 메시지가 표시됩니다네트워크 어댑터가 알려진 네트워크에 연결되어 있고 해당 네트워크가 홈/ 회사로 표시된 경우 해당 어댑터의 로컬 서브넷이 신뢰 영역에 추가됩니다 참고: "새 네트워크의 보호 유형을 확인하지 않습니다자동으로 새 네트워크를 공용으로 마스킹합니다 "를 선택하 면 새로운 네트워크 연결이 검색됨 대화 상자가 나타나지 않고,연결된 네트워크가 자동으로 공용으로 표시됩니다이로 인해 새 네트워크에서 특정 기능(예: 파일 공유 및 원격 데스크탑)에 접근할 수 없게 됩니다 알려진 네트워크는 알려진 네트워크 편집 창에서 수동으로 구성할 수 있습니다 알려진 네트워크 편집 알려진 네트워크는 편집을 클릭하여 고급 설정 > 개인 방화벽 > 알려진 네트워크에서 수동으로 구성할 수 있습니다 열 이름 - 알려진 네트워크의 이름입니다 보호 유형 - 네트워크가 홈/회사 또는 공용 중에서 어느 것으로 설정되었는지 표시합니다 방화벽 프로필 - 프로필 규칙 필터를 표시하려면 프로필에 사용된 규칙 표시 드롭다운 메뉴에서 프로필을 선택합니다 제어 요소 추가 - 알려진 새 네트워크를 생성합니다 편집 - 알려진 기존 네트워크를 편집하려면 클릭합니다 제거 - 알려진 네트워크 목록에서 네트워크를 제거하려면 해당 네트워크를 선택하고 제거를 클릭합니다 맨 위로/ 위로/ 아래로/ 맨 아래로 - 알려진 네트워크의 순위 수준을 조정할 수 있습니다(네트워크는 위에서 아래로 평가 됨) 네트워크 구성 설정은 다음과 같은 탭으로 나뉩니다 네트워크 여기서 네트워크 이름을 정의하고 네트워크의 보호 유형(공용 또는 홈/ 회사)을 선택할 수 있습니다방화벽 프로필 드롭다 운 메뉴를 사용하여 이 네트워크의 프로필을 선택합니다네트워크에서 홈/ 회사 보호 유형을 사용하는 경우 직접 연결된 모 든 네트워크 서브넷이 신뢰할 수 있는 것으로 간주됩니다예를 들어 네트워크 어댑터가 IP 주소 와 서브넷 마스 크 으로 이 네트워크에 연결된 경우 서브넷 /24가 해당 어댑터의 신뢰 영역에 추가됩니다어댑터 에 추가 주소/ 서브넷이 있는 경우 알려진 네트워크의 네트워크 ID 구성과 관계없이 이러한 모든 주소/ 서브넷이 신뢰됩니다 또한 추가 신뢰할 수 있는 주소에 추가된 주소는 항상 이 네트워크에 연결된 어댑터의 신뢰 영역에 추가됩니다(네트워크의 보호 유형과 관계없음) 네트워크가 연결된 네트워크 목록에 연결됨으로 표시되려면 다음 조건을 충족해야 합니다 네트워크 ID - 입력된 모든 파라미터가 활성 연결 파라미터와 일치해야 합니다 네트워크 인증 -인증 서버가 선택되면 ESET 인증 서버를 통한 성공적인 인증이 수행되어야 합니다 네트워크 제한(Windows XP만 해당) - 선택된 모든 전역 제한을 충족해야 합니다 네트워크 ID 네트워크 ID는 로컬 네트워크 어댑터의 파라미터에 따라 식별이 이루어집니다선택된 모든 파라미터가 활성 네트워크 연결 의 실제 파라미터와 비교됩니다IPv4 주소와 IPv6 주소가 허용됩니다 66

67 네트워크 인증 네트워크 인증은 네트워크에서 특정 서버를 검색하고 비대칭 암호화(RSA)를 사용하여 해당 서버를 인증합니다인증되는 네 트워크의 이름이 인증 서버 설정에 설정된 영역 이름과 일치해야 합니다이름은 대소문자를 구분합니다서버 이름,서버 수 신 포트 및 개인 서버 키에 해당하는 공개 키를 지정합니다(네트워크 인증 -서버 구성 참조) 서버 이름은 IP 주소,DNS 또는 NetBios 이름 형식으로 입력할 수 있으며,서버에서 키의 위치를 지정하는 경로를 서버 이름 뒤에 입력할 수 있습니다(예: server_name_/directory1/directory2/authentication) 세미콜론으로 구분된 대체 서버를 경로에 추가하여 사용할 대체 서버를 지정할 수 있습니다 공개 키는 다음과 같은 파일 형식 중 하나를 사용하여 가져올 수 있습니다 PEM 암호화 공개 키(pem): 이 키는 ESET 인증 서버를 사용하여 생성할 수 있습니다(네트워크 인증 -서버 구성 참조) 암호화된 공개 키 공개 키 인증서(crt) 67

68 설정을 테스트하려면 테스트를 클릭합니다 인증에 성공하면 서 버 인 증 이 완 료 되 었 습 니 다 가 나타납니다인증이 올바르게 구성되지 않으면 다음 오류 메시지 중 하나가 나타납니다 서버 인증에 실패했습니다 서명이 올바르지 않거나 일치하지 않습니다 서버 서명이 입력한 공개 키와 일치하지 않습니다 서버 인증에 실패했습니다 네트워크 이름이 일치하지 않습니다 구성된 네트워크 이름이 인증 서버 영역 이름과 일치하지 않습니다두 이름을 모두 검토하고 동일한지 확인합니다 서버 인증에 실패했습니다 서버의 응답이 올바르지 않거나 없습니다 서버가 실행 중이지 않거나 접근할 수 없으면 응답이 수신되지 않습니다지정된 주소에서 다른 HTTP 서버가 실행되면 잘못 된 응답이 수신될 수 있습니다 잘못된 공개 키를 입력했습니다 입력한 공개 키 파일이 손상되지 않았는지 확인하십시오 네트워크 제한 (Windows XP만 해당) 최신 운영 체제(Windows Vista 이상)에서 각 네트워크 어댑터는 고유한 신뢰 영역 및 활성 방화벽 프로필을 포함합니다 Windows XP에서는 이 레이아웃이 지원되지 않기 때문에 모든 네트워크 어댑터가 항상 동일한 신뢰 영역 및 활성 방화벽 프 로필을 공유합니다따라서 컴퓨터가 동시에 여러 네트워크에 연결된 경우 잠재적 보안 위험이 유발됩니다이러한 경우 신 뢰할 수 없는 네트워크의 트래픽이 연결된 다른 네트워크에 대해 구성된 신뢰 영역 및 방화벽 프로필을 사용하여 평가될 수 있습니다보안 위험을 줄이려면 다음 제한을 사용하여,다른(잠재적으로 신뢰할 수 없는) 네트워크가 연결되어 있는 상태에 서 한 네트워크 구성을 전체적으로 적용하는 것을 방지하면 됩니다 Windows XP에서는 다음과 같은 제한 중 하나 이상이 활성화되어 있되 충족되지 않지 않는 한 연결된 네트워크 설정(신뢰 영 역 및 방화벽 프로필)이 전체적으로 적용됩니다 a 하나의 연결만 활성화 b 설정된 무선 연결이 없음 c 안전하지 않은 무선 연결이 설정되어 있지 않음 네트워크 인증 -서버 구성 인증할 네크워크에 연결되어 있는 컴퓨터/ 서버에서 인증 프로세스를 실행할 수 있습니다ESET Authentication Server 애플 리케이션은 클라이언트가 해당 네트워크에 연결하려고 할 때마다 인증하기 위해 항상 접근할 수 있는 컴퓨터/ 서버에 설치되 어야 합니다ESET 인증 서버 애플리케이션의 설치 파일은 ESET 웹 사이트에서 다운로드할 수 있습니다 ESET 인증 서버 애플리케이션을 설치하면 대화 상자 창이 나타납니다이 애플리케이션은 시작 > 프로그램 > E S E T > E S E T 인증 서버를 클릭하여 접근할 수 있습니다 인증 서버를 구성하려면 인증 영역 이름,서버 수신 포트(기본값: 80) 및 공개 키와 개인 키 쌍을 저장할 위치를 입력합니다 그런 다음 인증 프로세스에서 사용될 공개 키와 개인 키를 생성합니다개인 키는 서버에 남아 있지만 공개 키는 방화벽 설정 에서 영역 설정 시 영역 인증 섹션의 클라이언트 측에서 가져와야 합니다 자세한 내용은 다음 ESET 지식 베이스 문서를 참조하십시오 로깅 ESET Smart Security 개인 방화벽은 로그 파일에 중요한 모든 이벤트를 저장합니다로그 파일은 기본 메뉴에서 직접 확인 할 수 있습니다도구 > 추가 도구 > 로그 파일을 클릭한 다음 로그 드롭다운 메뉴에서 개인 방화벽을 선택하면 됩니다 로그 파일을 사용하여 오류를 검출하고 시스템에 대한 침입을 확인할 수 있습니다ESET 개인 방화벽 로그에는 다음 데이터 가 포함됩니다 이벤트 날짜 및 시간 이벤트 이름 소스 대상 네트워크 주소 네트워크 통신 프로토콜 적용한 규칙 또는 웜 이름(식별된 경우) 관련 애플리케이션 사용자 68

69 이 데이터를 철저하게 분석하면 시스템 보안을 손상시키려는 시도를 검출할 수 있습니다그 외에도 잠재적 보안 위험을 나 타내는 많은 기타 요인을 통해 위험의 영향을 최소화할 수 있습니다이러한 요인으로는 알 수 없는 위치에서의 연결 빈도가 너무 높거나 여러 차례 연결 설정을 시도하는 경우,애플리케이션 통신을 알 수 없거나 평소에는 사용되지 않는 포트 번호를 사용하는 경우 등이 있습니다 연결 설정 -검색 개인 방화벽은 새로 생성한 각 네트워크 연결을 검색합니다활성 방화벽 모드에 따라 새 규칙에 대해 수행할 동작이 결정됩 니다자동 모드 또는 정책 기반 모드를 활성화한 경우 개인 방화벽이 사용자 상호 작용 없이 미리 정의된 동작을 수행합니 다 대화 모드에서는 새 네트워크 연결을 검색했다는 보고와 연결에 대한 상세한 보충 정보가 포함된 정보 창이 표시됩니다사 용자는 해당 연결을 허용하거나 거부(차단)할 수 있습니다대화 상자 창에서 같은 연결을 반복적으로 허용하는 경우에는 해 당 연결에 대한 새 규칙을 생성하는 것이 좋습니다새 규칙을 생성하려면 규칙 생성 및 영구 저장을 선택하고 해당 동작을 개인 방화벽에 대한 새 규칙으로 저장합니다그러면 방화벽에서 향후 같은 연결을 인식하는 경우 기존 규칙을 적용합니다 이 경우 사용자 상호 작용을 필요로 하지 않습니다 새 규칙을 생성할 때는 안전한 것으로 알려진 연결만 허용하도록 주의하십시오모든 연결을 허용하면 개인 방화벽을 제대로 활용할 수 없습니다다음은 연결에 대한 중요한 파라미터입니다 원격 측 - 신뢰할 수 있는 주소와 알려진 주소에 대한 연결만 허용합니다 로컬 애플리케이션 - 알 수 없는 애플리케이션 및 프로세스에 대해서는 연결을 허용하지 않는 것이 좋습니다 포트 번호 - 일반 포트의 통신(예: 웹 트래픽 -포트 번호 80)은 일반적인 환경에서 허용되어야 합니다 컴퓨터 침입은 감염 항목을 늘리기 위해 보통 인터넷 및 숨겨진 연결을 사용하여 원격 시스템을 감염시킵니다규칙이 올바 르게 구성되어 있으면 다양한 악성 코드 공격으로부터 보호하는 데 개인 방화벽을 유용하게 사용할 수 있습니다 69

70 4 3 8 E S E T 개인 방화벽을 사용하여 문제 해결 설치된 ESET Smart Security에 연결 문제가 있는 경우 ESET 개인 방화벽 때문에 문제가 발생하는 것인지 여부를 알 수 있 는 몇 가지 방법이 있습니다ESET 개인 방화벽을 사용하면 연결 문제를 해결하기 위한 새 규칙 또는 예외를 생성하는 데 도 움이 됩니다 ESET 개인 방화벽 문제를 해결하는 데 도움이 되는 다음 항목을 참조하십시오 문제 해결 마법사 로그에서 규칙 또는 예외 로깅 및 생성 방화벽 알림에서 예외 생성 고급 PCAP 로깅 프로토콜 필터링을 사용하여 문제 해결 문제 해결 마법사 문제 해결 마법사는 차단된 모든 연결을 자동으로 모니터링하고,특정 애플리케이션 또는 장치의 방화벽 문제를 해결하기 위 한 문제 해결 프로세스를 안내합니다그런 다음 마법사는 사용자가 승인할 경우 적용할 새 규칙 집합을 제안합니다문제 해결 마법사는 기본 메뉴의 설정 > 네트워크 보호에서 찾을 수 있습니다 로그에서 규칙 또는 예외 로깅 및 생성 기본적으로 ESET 개인 방화벽은 차단된 모든 연결을 기록하지 않습니다개인 방화벽에서 차단된 내용을 보려면 고급 설정 의 도구 > 분석 > 개인 방화벽 고급 로깅 활성화에서 로깅을 활성화합니다개인 방화벽에서 차단하지 않으려는 항목이 로그에 있는 경우 해당 항목을 오른쪽 마우스 버튼으로 클릭하고 앞으로 유사한 이벤트 차단 안 함을 선택하여 규칙 또는 IDS 예외를 생성할 수 있습니다차단된 모든 연결 로그에는 수천 개의 항목이 포함될 수 있어 이 로그에서 특정 연결을 찾기 가 어려울 수 있습니다문제를 해결한 후에는 로깅을 해제할 수 있습니다 로그에 대한 자세한 내용은 로그 파일을 참조하십시오 참고: 개인 방화벽에서 특정 연결을 차단한 순서를 보려면 로깅을 사용하십시오더욱이,로그에서 규칙을 생성하면 정확히 원하는 바를 수행하는 규칙을 생성할 수 있습니다 로그에서 규칙 생성 ESET Smart Security의 새 버전에서는 로그에서 규칙을 생성할 수 있습니다기본 메뉴에서 도구 > 추가 도구 > 로그 파일 을 클릭합니다드롭다운 메뉴에서 개인 방화벽을 선택하고 원하는 로그 항목을 오른쪽 마우스 버튼으로 클릭한 다음 오른 쪽 마우스 버튼 메뉴에서 앞으로 유사한 이벤트 차단 안 함을 선택합니다알림 창에 새 규칙이 표시됩니다 로그에서 새 규칙을 생성할 수 있으려면 ESET Smart Security를 다음과 같은 설정으로 구성해야 합니다 고급 설정(F5 키) > 도구 > 로그 파일에서 최소 로그 기록 상세 수준을 분석으로 설정합니다 고급 설정(F5 키) > 개인 방화벽 > IDS 및 고급 옵션 > 침입 검출에서 보안 허점을 통해 들어오는 공격도 알림 표 시를 활성화합니다 개인 방화벽 알림에서 예외 생성 ESET 개인 방화벽이 악의적인 네트워크 활동을 검출하면 해당 이벤트를 설명하는 알림 창이 표시됩니다이 알림에는 이벤 트에 대한 자세한 내용을 살펴보고 원하는 경우 이 이벤트에 대한 예외를 설정할 수 있는 링크가 포함되어 있습니다 참고: 네트워크 애플리케이션 또는 장치가 네트워크 표준을 올바르게 구현하지 않으면 반복적인 방화벽 IDS 알림이 트리거 될 수 있습니다알림에서 직접 예외를 생성하여 ESET 개인 방화벽이 이 애플리케이션 또는 장치를 검색하지 않도록 할 수 있습니다 70

71 고급 P C AP 로깅 이 기능은 ESET 고객 지원에 보다 복잡한 로그 파일을 제공하기 위해 마련되었습니다이 기능은 매우 큰 로그 파일을 생성 하여 컴퓨터 성능을 저하시킬 수 있으므로 ESET 고객 지원에서 요청하는 경우에만 사용하십시오 1 고급 설정 > 도구 > 분석으로 이동한 후 개인 방화벽 고급 로깅 활성화를 활성화합니다 2 발생한 문제를 재현하려고 시도합니다 3 고급 PCAP 로깅을 비활성화합니다 4 PCAP 로그 파일은 분석 메모리 덤프가 생성된 디렉터리와 동일한 디렉터리에서 찾을 수 있습니다 Microsoft Windows Vista 이상 C:\P rogram Data\E S E T\E S E T S m art S ec urity \Diagnos tic s \ Microsoft Windows XP C:\Doc um ents and S ettings \A ll Us ers \ 프로토콜 필터링을 사용하여 문제 해결 브라우저 또는 이메일 클라이언트에 문제가 있는 경우 먼저 프로토콜 필터링이 그 원인인지 확인해야 합니다이렇게 하려면 고급 설정에서 애플리케이션 프로토콜 필터링을 일시적으로 비활성화합니다완료한 후에는 프로토콜 필터링을 다시 설정해 야 합니다그렇지 않으면 브라우저 및 이메일 클라이언트가 보호되지 않는 상태로 유지됩니다프로토콜 필터링을 해제한 후에 문제가 사라지는 경우 일반적인 문제와 해결 방법 목록은 다음과 같습니다 업데이트 또는 보안 통신 문제 애플리케이션에 업데이트할 수 없다거나 통신 채널이 안전하지 않다는 메시지가 표시되는 경우 SSL 프로토콜 필터링이 활성화된 경우 일시적으로 해제합니다해제하는 것이 도움이 되면 계속해서 SSL 필터링을 사용 하고,문제가 있는 통신을 제외하는 방식으로 업데이트 작업을 만들 수 있습니다 SSL 프로토콜 필터링 모드를 대화 모드로 전환합니다업데이트를 다시 실행합니다암호화된 네트워크 트래픽에 대한 정 보를 제공하는 대화 상자가 표시됩니다애플리케이션이 문제 해결 중인 애플리케이션과 일치하는지 확인하고,인증서가 해당 업데이트 서버에서 제공된 것인지 확인합니다그런 다음 이 인증서에 대한 동작을 저장하도록 선택하고 [무시]를 클 릭합니다관련 대화 상자가 더 이상 표시되지 않으면 필터링 모드를 다시 자동으로 전환할 수 있으며,문제가 해결된 것입 니다 해당 애플리케이션이 브라우저 또는 이메일 클라이언트가 아닌 경우 이 애플리케이션을 프로토콜 필터링에서 완전히 제외 할 수 있습니다(브라우저 또는 이메일 클라이언트를 프로토콜 필터링에서 완전히 제외하면 보안되지 않음) 과거에 통신이 필터링된 모든 애플리케이션은 예외를 추가할 때 사용자에게 제공된 목록에 이미 있으므로 수동으로 해당 애플리케이션을 추가할 필요가 없습니다 네트워크의 장치 접근 문제 네트워크의 장치 기능(웹 캠의 웹 페이지를 여는 것이나 홈 미디어 플레이어에서 비디오를 재생하는 것을 의미할 수 있음)을 사용할 수 없는 경우,해당 IPv4 및 IPv6 주소를 제외된 주소 목록에 추가해 보십시오 특정 웹 사이트 문제 URL 주소 관리를 사용하여 프로토콜 필터링에서 특정 웹 사이트를 제외할 수 있습니다예를 들어 intl/en/mail/help/abouthtml에 접근할 수 없는 경우 제외된 주소 목록에 * gmailcom*을 추가해 보십시오 " 루트 인증서를 가져올 수 있는 일부 애플리케이션이 아직 실행되고 있습니다 "오류 SSL 프로토콜 필터링을 활성화하면 ESET Smart Security에서는 인증서를 인증서 저장소로 가져와,설치된 애플리케이션이 SSL 프로토콜을 필터링하는 방식을 신뢰하는지 확인합니다일부 애플리케이션의 경우 해당 애플리케이션이 실행되고 있는 동안에는 이러한 확인이 불가능합니다이러한 애플리케이션으로는 Firefox, Opera가 있습니다이러한 애플리케이션이 실행 되고 있지 않은지 확인(확인하는 가장 좋은 방법은 작업 관리자를 열고 [프로세스] 탭에 firefoxexe 또는 operaexe가 없는지 확인하는 것임)한 다음 [다시 시도]를 누르십시오 71

72 신뢰할 수 없는 발급자 또는 잘못된 시그니처에 대한 오류 이 오류는 필시 위에 설명한 가져오기에 실패했다는 의미일 것입니다먼저,언급한 애플리케이션이 실행되고 있지 않은지 확인하십시오그런 다음 SSL 프로토콜 필터링을 비활성화했다가 다시 활성화하십시오그러면 가져오기가 다시 실행됩니 다 4 4 보안 도구 보안 도구 설정을 통해 다음 모듈을 조정할 수 있습니다 뱅킹 및 지불 보호 청소년 보호 개인정보보호 441 청소년 보호 청소년 보호 모듈에서는 부모에게 자녀들을 보호하는 데 도움을 주는 자동화된 도구를 제공하는 청소년 보호 설정을 구성하 고 장치 및 서비스에 대한 제한을 설정할 수 있습니다목적은 아동과 청소년이 부적합하거나 유해한 콘텐츠가 포함된 페이 지에 접근하지 못하도록 하는 것입니다 청소년 보호를 통해 잠재적으로 부적절한 자료가 포함될 수 있는 웹 페이지를 차단할 수 있습니다또한 부모는 40개가 넘는 미리 정의된 웹 사이트 범주 및 140개 이상의 하위 범주에 대한 접근을 금지할 수 있습니다 특정 사용자 계정에 대한 청소년 보호를 활성화하려면 아래 단계를 따르십시오 1 기본적으로 청소년 보호는 ESET Smart Security에서 비활성화되어 있습니다청소년 보호는 다음 두 가지 방법으로 활성 화할 수 있습니다 o 기본 프로그램 창의 설정 > 보안 도구 > 청소년 보호에서 를 클릭하고 청소년 보호 상태를 활성화됨으로 변경 합니다 o F5 키를 눌러 고급 설정 트리에 접근하여 웹 및 이메일 > 청소년 보호로 이동한 후 시스템으로 통합 옆의 스위치를 선택합니다 2 기본 프로그램 창에서 설정 > 보안 도구 > 청소년 보호를 클릭합니다청소년 보호 옆에 활성화됨이 나타나더라도 이 계정 보호를 클릭하여 원하는 계정에 대한 청소년 보호를 구성해야 합니다계정 설정 창에서 연령을 입력하여 접근 수준 및 나이에 적합한 권장 웹 페이지를 결정합니다이제 지정된 사용자 계정에 대해 청소년 보호가 활성화됩니다계정 이름 아래의 허용 및 금지된 콘텐츠 를 클릭하여 범주 탭에서 허용하거나 차단할 범주를 사용자 지정합니다범주와 일치하 지 않는 사용자 지정 웹 페이지를 허용하거나 차단하려면 예외 탭을 클릭합니다 72

73 ESET Smart Security의 기본 제품 창에서 설정 > 보안 도구 > 청소년 보호를 클릭하면 다음을 포함하는 기본 창이 표시됩 니다 Windows 사용자 계정 기존 계정에 대한 역할을 생성한 경우 여기에 표시됩니다슬라이더 를 클릭하여 계정의 청소년 보호 옆에 녹색 확인 표시 가 나타나도록 합니다활성 계정 아래에서 허용 및 금지된 콘텐츠 를 클릭하면 이 계정에 대해 허용된 웹 페 이지 범주와 허용 및 차단된 웹 페이지의 목록이 표시됩니다 중 요 : 새 계정(예: 자녀용 계정)을 생성하려면 Windows 7 또는 Windows Vista를 위한 다음 단계별 지침을 따르십시오 1 시작 버튼(바탕 화면 왼쪽 아래에 있음)을 클릭하고 제어판을 클릭한 다음 사용자 계정을 클릭하여 사용자 계정을 엽니 다 2 사용자 계정 관리를 클릭합니다관리자 비밀번호 또는 확인을 요구하는 메시지가 표시되면 비밀번호를 입력하거나 확 인을 제공합니다 3 새 계정 생성을 클릭합니다 4 사용자 계정에 지정할 이름을 입력하고 계정 유형을 클릭한 다음 계정 만들기를 클릭합니다 5 ESET Smart Security 기본 프로그램 창에서 설정 > 보안 도구 > 청소년 보호를 다시 클릭하여 청소년 보호 창을 다시 엽니다 창 하단의 내용 웹 사이트에 대한 예외 추가 - 각 부모 계정마다 별도로 사용자 기본 설정에 따라 특정 웹 사이트를 허용하거나 차단할 수 있습니다 로그 표시 - 청소년 보호 활동(차단된 페이지,해당 페이지가 차단된 계정,범주 등)의 상세한 로그가 표시됩니다 필터링을 클릭하여 선택한 기준에 따라 이 로그를 필터링할 수도 있습니다 청소년 보호 청소년 보호를 비활성화하면 청소년 보호 비활성화 창이 표시됩니다여기서 보호를 비활성화할 시간 간격을 설정할 수 있 습니다그러면 옵션이 일시 중지됨 또는 영구적으로 비활성화됨으로 바뀝니다 73

74 비밀번호로 ESET Smart Security의 설정을 보호하는 것이 중요합니다이 비밀번호는 접근 설정 섹션에서 설정할 수 있습니 다비밀번호가 설정되지 않은 경우 무단 변경을 방지하려면 비밀번호로 ' 청소년 보호'보호 경고가 표시됩니다청소년 보호에서 설정된 제한은 표준 사용자 계정에만 영향을 미칩니다관리자는 어떠한 제한도 무시할 수 있으므로 영향을 받지 않습니다 HTTPS(SSL) 통신은 기본적으로 필터링되지 않습니다따라서 청소년 보호 기능으로는 https ://로 시작하는 웹 페이지는 차 단할 수 없습니다이 기능을 활성화하려면 고급 설정 트리의 웹 및 이메일 > S S L/ TLS 에서 S S L/ TLS 프로토콜 필터링 활성화 설정을 지정합니다 참고: 청소년 보호 기능이 제대로 작동하려면 애플리케이션 프로토콜 콘텐츠 필터링, HTTP 프로토콜 검사 및 개인 방화벽을 활성화해야 합니다이러한 기능은 모두 기본적으로 활성화되어 있습니다 범주 범주 옆에 있는 확인란이 선택된 경우 해당 범주는 허용된 범주가 됩니다선택한 계정에 대해 특정 범주를 차단하려면 해당 범주 옆의 확인란을 선택 취소합니다 범주에 마우스를 두면 해당 범주에 속하는 웹 페이지 목록이 표시됩니다다음은 사용자에게 생소할 수 있는 몇 가지 범주(그 룹)의 예입니다 기타 - 주로 개인(로컬) IP 주소(예: 인트라넷 /8, /16 등)입니다403 또는 404 오류 코드가 나타나면 웹 사이트가 이 범주에 해당하는 것입니다 해결 안 됨 - 이 범주에는 청소년 보호 DB 엔진에 연결할 때 발생한 오류 때문에 해결되지 않은 웹 페이지가 포함됩니다 분류되지 않음 - 아직 청소년 보호 DB에 없는 알려지지 않은 웹 페이지입니다 파일 공유 - 이러한 웹 페이지에는 사진,비디오 또는 전자책 같은 대량의 데이터가 포함되어 있습니다이러한 사이트에 는 잠재적으로 부적절한 자료나 성인용 콘텐츠가 포함되어 있을 수 있습니다 74

75 웹 사이트 예외 목록 아래의 빈 필드에 URL을 입력하고 사용자 계정 옆의 확인란을 선택한 후 또는 를 선택하고 확인을 클릭하여 목 록에 이 URL을 추가합니다목록에서 URL 주소를 삭제하려면 설정 > 보안 도구 > 청소년 보호 > 허용 및 금지된 콘텐츠 를 클릭합니다원하는 사용자 계정에서 예외 탭을 클릭하고 예외를 선택한 후 제거를 클릭합니다 URL 주소 목록에는 특수 기호 * (별표) 및?(물음표)를 사용할 수 없습니다예를 들어 여러 TLD를 포함한 웹 페이지 주소는 수 동으로 입력해야 합니다 (ex am plepagec om, ex am plepages k 등) 목록에 도메인을 추가할 때 이 도메인 및 모든 하위 도메 인(예: s ubex am plepagec om )에 있는 모든 콘텐츠는 사용자가 선택한 URL 기반 동작에 따라 차단되거나 허용됩니다 참고: 웹 페이지 범주를 차단하거나 허용하는 것보다 특정 웹 페이지를 차단하거나 허용하는 것이 더 정확할 수 있습니다이 러한 설정을 변경하고 목록에 범주/ 웹 페이지를 추가할 때는 주의하십시오 4 5 프로그램 업데이트 컴퓨터의 보안 수준을 최대로 유지하기 위한 가장 좋은 방법은 ESET Smart Security를 정기적으로 업데이트하는 것입니다 업데이트 모듈을 통해 바이러스 DB로 수정 업데이트하고 시스템 구성 요소를 업데이트하는 방식으로 프로그램을 항상 최신 상태로 유지할 수 있습니다 기본 프로그램 창에서 업데이트를 클릭하면 마지막으로 성공한 업데이트 날짜 및 시간,업데이트가 필요한지 여부 등 현재 업데이트 상태를 확인할 수 있습니다또한 기본 창에는 바이러스 지문 DB 버전이 포함되어 있습니다이 숫자 표시기는 ESET 웹 사이트에 대한 활성 링크로서 지정된 업데이트 내에서 추가된 모든 지문이 나열되어 있습니다 자동 업데이트뿐만 아니라 지금 업데이트를 클릭하여 업데이트를 수동으로 트리거할 수 있습니다바이러스 지문 DB 업데 이트 및 프로그램 구성 요소 업데이트는 악성 코드로부터의 완벽한 보호를 유지하는 데 있어 중요한 부분입니다따라서 업 데이트 구성 및 작동에 주의를 기울여야 합니다업데이트를 수신하는 데 사용할 라이선스 키를 사용하여 제품을 활성화해야 합니다설치 동안 이렇게 하지 않을 경우 ESET 업데이트 서버에 접근하기 위해 업데이트할 때 라이선스 키를 입력하여 제 품을 활성화하면 됩니다 참고: 라이선스 키는 ESET Smart Security 구매 후 ESET에서 이메일을 통해 제공합니다 75

76 마지막으로 성공한 업데이트 - 마지막 업데이트 날짜입니다최근 날짜가 없으면 바이러스 지문 DB가 최신 버전이 아닐 수 있습니다 바이러스 시그니처 DB 버전 - 바이러스 시그니처 DB 번호로,ESET 웹 사이트에 활성화된 링크이기도 합니다지정된 업 데이트에서 추가된 모든 시그니처의 목록을 보려면 이 링크를 클릭합니다 사용 가능한 ESET Smart Security의 최신 버전을 검색하려면 업데이트 확인을 클릭합니다 업데이트 프로세스 지금 업데이트를 클릭하면 다운로드가 시작됩니다다운로드 진행률 표시줄 및 남은 다운로드 시간이 표시됩니다업데이 트를 중단하려면 업데이트 취소를 클릭합니다 76

77 중 요 : 일반적인 환경에서는 업데이트가 필요하지 않습니다바이러스 시그니처 DB 가 최신 상태입니다메시지가 업 데이트 창에 나타납니다그렇지 않은 경우 프로그램이 최신 상태가 아니므로 감염 위험이 증가합니다최대한 빨리 바이러 스 DB로 수정 업데이트하십시오그렇지 않으면 다음 메시지 중 하나가 표시됩니다 이전 알림은 실패한 업데이트에 대한 다음의 두 가지 메시지(바이러스 시그니처 DB 업데이트를 마쳤지만 오류가 발생 했습니다 )와 관련되어 있습니다 1 잘못된 라이선스 - 업데이트 설정에서 라이선스 키를 잘못 입력했습니다인증 데이터를 확인하는 것이 좋습니다고급 설정 창(기본 메뉴에서 설정을 클릭한 다음 고급 설정을 클릭하거나 키보드에서 F5 키를 누름)에는 추가 업데이트 옵션이 포함되어 있습니다새 라이선스 키를 입력하려면 기본 메뉴에서 도움말 및 지원 > 라이선스 변경을 클릭합니다 2 업데이트 파일을 다운로드하는 동안 오류가 발생했습니다- 이 오류는 잘못된 인터넷 연결 설정으로 인해 발생할 수 있습니다이 경우 웹 브라우저에서 임의의 웹 사이트를 열어 인터넷 연결을 확인하는 것이 좋습니다웹 사이트가 열리지 않으면 인터넷 연결이 설정되어 있지 않거나 컴퓨터 관련 연결 문제가 있을 수 있습니다활성 인터넷 연결이 없는 경우 ISP(인터넷 서비스 공급자)에 문의하십시오 77

78 참고: 자세한 내용은 이 ESET 지식 베이스 문서를 참조하십시오 설정 업데이트 업데이트 설정 옵션은 고급 설정 트리(F5 키)의 업데이트 > 기본에서 사용할 수 있습니다이 섹션에서는 사용되는 업데이 트 서버 및 이러한 서버에 대한 인증 데이터와 같은 업데이트 소스 정보를 지정합니다 일반 현재 사용 중인 업데이트 프로필은 선택한 프로필 드롭다운 메뉴에 표시됩니다새 프로필을 생성하려면 프로필 목록 옆 의 편집을 클릭한 다음 자신의 프로필 이름을 입력하고 추가를 클릭합니다 바이러스 시그니처 DB 업데이트를 다운로드하려고 할 때 문제가 발생하는 경우 지우기를 클릭하여 임시 업데이트 파일/ 캐 시를 지웁니다 롤백 바이러스 DB 및/ 또는 프로그램 모듈의 새 업데이트가 불안정하거나 손상되었다고 의심되면 이전 버전으로 롤백한 후 설정된 기간에 대해 업데이트를 비활성화할 수 있습니다또는 업데이트를 무기한 연기한 경우 이전에 비활성화한 업데이트를 활성 화할 수 있습니다 ESET Smart Security에서는 롤 백 기능과 함께 사용하기 위해 바이러스 시그니처 DB 및 프로그램 모듈의 스냅숏을 기록합니 다바이러스 DB 스냅숏을 생성하려면 업데이트 파일의 스냅숏 생성 스위치가 활성화된 상태로 둡니다로컬로 저장된 스냅숏 수 필드는 이전에 저장된 바이러스 DB 스냅숏의 수를 정의합니다 78

79 롤백(고급 설정(F5 키) > 업데이트 > 일반)을 클릭한 경우 바이러스 시그니처 DB 및 프로그램 모듈 업데이트가 일시 중지 되는 기간을 나타내는 시간 간격을 드롭다운 메뉴에서 선택해야 합니다 업데이트를 제대로 다운로드하려면 모든 업데이트 파라미터를 올바르게 입력해야 합니다방화벽을 사용하는 경우에는 ESET 프로그램이 인터넷과 통신(예: HTTP 통신)할 수 있는지 확인합니다 기본 기본적으로 업데이트 유형은 정기적 업데이트로 설정되어 있어 업데이트 파일을 ESET 서버에서 최소 네트워크 트래픽으 로 자동으로 다운로드할 수 있습니다테스트 모드(테스트 모드 옵션)는 내부 테스트를 통해 수행되는 업데이트로,곧 일반 사용자에게 제공될 예정입니다최신 검출 방법 및 수정 프로그램에 접근하여 테스트 모드를 활성화하여 이 기능을 사용할 수 있습니다단,테스트 모드는 항상 안정적인 상태가 아니므로 최대 가용성 및 안정성이 필요한 프로덕션 서버 및 워크스테 이션에서는 사용하면 안 됩니다 성공한 업데이트에 대한 알림 표시 비활성화 - 화면 오른쪽 아래의 시스템 트레이 알림을 해제합니다전체 화면 애플리 케이션이나 게임을 실행 중인 경우 이 옵션을 선택하는 것이 유용합니다프레젠테이션 모드는 모든 알림을 해제합니다 프로필 업데이트 다양한 업데이트 구성 및 작업을 위해 프로필 업데이트를 생성할 수 있습니다프로필 업데이트를 생성하는 경우 정기적으로 변경되는 인터넷 연결 속성에 대한 대체 프로필이 필요한 모바일 사용자에게 특히 유용합니다 선택한 프로필 드롭다운 메뉴는 현재 선택된 프로필을 표시하는데,기본적으로 내 프로필로 설정되어 있습니다새 프로필 을 생성하려면 프로필 을 클릭한 다음 추가 를 클릭하고 자신의 프로필 이름을 입력합니다새 프로필을 생성할 때 프 로필에서 설정 복사 드롭다운 메뉴에서 기존 프로필을 선택하여 기존 프로필의 설정을 복사할 수 있습니다 79

80 고급 업데이트 설정 고급 업데이트 설정을 보려면 설정 을 클릭합니다고급 업데이트 설정 옵션에는 업데이트 모드, HTTP 프록시 및 LA N 구성이 포함됩니다 업데이트 모드 업데이트 모드 탭에는 프로그램 구성 요소 업데이트와 관련된 옵션이 있습니다새 프로그램 구성 요소 업그레이드를 사용 할 수 있는 경우 프로그램의 동작을 미리 정의할 수 있습니다 프로그램 구성 요소 업데이트는 새로운 기능을 제공하거나 이전 버전에 이미 있었던 기능을 변경합니다프로그램 구성 요소 업데이트를 설치한 후에는 컴퓨터를 다시 시작해야 할 수 있습니다 애플리케이션 업데이트 - 활성화하면 전체 제품 업그레이드가 수행되지 않고 각 프로그램 구성 요소 업그레이드가 자동으 로 수행됩니다 업데이트를 다운로드하기 전 확인 옵션이 활성화되어 있으면 새 업데이트를 사용할 수 있는 경우 알림이 표시됩니다 업데이트 파일 크기가 업데이트 파일 크기가 다음을 초과할 경우 확인(k B ) 필드에 지정된 값보다 큰 경우 알림이 표시됩 니다 HT T P 프록시 지정된 업데이트 프로필에 대한 프록시 서버 설정 옵션에 접근하려면 고급 설정 트리(F5 키)에서 업데이트를 클릭한 다음 HTTP 프록시를 클릭합니다프록시 모드 드롭다운 메뉴를 클릭하고 다음 세 가지 옵션 중 하나를 선택합니다 프록시 서버 사용 안 함 프록시 서버를 통해 연결 글로벌 프록시 서버 설정 사용 글로벌 프록시 서버 설정 사용 옵션을 선택하면 고급 설정 트리의 도구 > 프록시 서버 분기에 이미 지정되어 있는 프록시 서버 구성 옵션을 사용하게 됩니다 ESET Smart Security을(를) 업데이트하는 데 프록시 서버를 사용하지 않도록 지정하려면 프록시 서버 사용 안 함을 선택 합니다 다음의 경우에 프록시 서버를 통해 연결 옵션을 선택해야 합니다 프록시 서버를 사용하여 ESET Smart Security를 업데이트해야 하고 이 프록시 서버가 전체 설정(도구 > 프록시 서버)에 지정된 프록시 서버와 다른 경우이 옵션을 선택하면 프록시 서버 주소,통신 포트(기본적으로 3128) 및 필요한 경우 프 록시 서버의 사용자 이름 및 비밀번호와 같은 설정을 지정해야 합니다 프록시 서버 설정이 전체적으로 설정되어 있지 않지만 ESET Smart Security가 업데이트를 위해 프록시 서버에 연결하는 경우 컴퓨터가 프록시 서버를 통해 인터넷에 연결되어 있는 경우프로그램을 설치하는 동안 Internet Explorer에서 설정을 가져 오지만 이후에 이러한 설정이 변경된 경우(예: ISP를 변경한 경우) 이 창에 나열된 HTTP 프록시 설정이 올바른지 확인하십 시오그렇지 않으면 프로그램이 업데이트 서버에 연결할 수 없습니다 프록시 서버의 기본 설정은 글로벌 프록시 서버 설정 사용입니다 참고: 사용자 이름 및 비밀번호와 같은 인증 데이터는 프록시 서버에 접근하기 위한 것입니다사용자 이름과 비밀번호가 필요한 경우에만 이 필드에 내용을 입력합니다이러한 필드는 ESET Smart Security의 사용자 이름/ 비밀번호를 입력하는 곳 이 아닙니다프록시 서버를 통해 인터넷에 접근하는 데 비밀번호가 필요한 경우에만 이 필드에 내용을 입력해야 합니다 80

81 다음 계정으로 L AN 연결 Windows NT 운영 체제 버전으로 로컬 서버에서 업데이트하는 경우 기본적으로 네트워크에 연결할 때마다 인증이 필요합니 다 이러한 계정을 구성하려면 로컬 사용자 유형 드롭다운 메뉴에서 선택합니다 시스템 계정(기본값) 현재 사용자 지정한 사용자 인증에 시스템 계정을 사용하려면 시스템 계정(기본값)을 선택합니다일반적으로 기본 업데이트 설정 섹션에 인증 데이터 를 입력하지 않으면 인증 프로세스가 수행되지 않습니다 현재 로그인한 사용자 계정을 사용하여 프로그램이 인증하도록 하려면 현재 사용자를 선택합니다이 방법은 현재 로그인한 사용자가 없는 경우 프로그램에서 업데이트 서버에 연결할 수 없다는 단점이 있습니다 프로그램에서 인증에 특정 사용자 계정을 사용하도록 하려면 지정한 사용자를 선택합니다기본 시스템 계정 연결이 실패 한 경우 이 방법을 사용합니다지정한 사용자 계정이 로컬 서버의 업데이트 파일 디렉터리에 접근할 수 있어야 합니다그렇 지 않으면 프로그램이 연결을 설정해 업데이트를 다운로드할 수 없습니다 경 고 : 현재 사용자 또는 지정한 사용자가 선택되어 있는 경우 프로그램 ID를 원하는 사용자로 변경하면 오류가 발생할 수 있습니다LAN 인증 데이터를 기본 업데이트 설정 섹션에 입력하는 것이 좋습니다업데이트 설정 섹션에서 인증 데이터는 다음과 같이 입력해야 합니다도 메 인 _ 이 름 \사 용 자 (작업 그룹인 경우 작 업 그 룹 _ 이 름 \이 름 입력) 및 비밀번호로컬 서버의 HTTP 버전에서 업데이트하는 경우에는 인증이 필요하지 않습니다 업데이트를 다운로드한 후에도 서버 연결이 활성 상태로 유지되는 경우 업데이트 후 서버 연결 끊기를 선택하여 강제로 연 결을 끊습니다 고급 업데이트 설정 바이러스 DB 및/ 또는 프로그램 모듈의 새 업데이트가 불안정하거나 손상되었다고 의심되면 이전 버전으로 롤백한 후 설정된 기간에 대해 업데이트를 비활성화할 수 있습니다또는 업데이트를 무기한 연기한 경우 이전에 비활성화한 업데이트를 활성 화할 수 있습니다 ESET Smart Security에서는 롤 백 기능과 함께 사용하기 위해 바이러스 지문 DB 및 프로그램 모듈의 스냅숏을 기록합니다 바이러스 DB 스냅숏을 생성하려면 업데이트 파일의 스냅숏 생성 확인란을 선택한 상태로 둡니다로컬로 저장된 스냅숏 수 필드는 이전에 저장된 바이러스 DB 스냅숏의 수를 정의합니다 롤백(고급 설정(F5 키) > 업데이트 > 고급 업데이트 설정)을 클릭한 경우,바이러스 시그니처 DB 및 프로그램 모듈 업데 이트가 일시 중지되는 기간을 나타내는 시간 간격을 업데이트 일시 중지 드롭다운 메뉴에서 선택해야 합니다 업데이트 기능을 수동으로 복원할 때까지 정기적인 업데이트를 무기한 연기하려면 취소될 때까지를 선택합니다이 경우 잠재적 보안 위험이 발생하므로 이 옵션은 선택하지 않는 것이 좋습니다 롤백이 수행된 경우 롤백 버튼이 업데이트 허용으로 바뀝니다업데이트 일시 중지 드롭다운 메뉴에서 선택된 시간 간격 에 대해서는 업데이트가 허용되지 않습니다바이러스 지문 DB 버전이 사용 가능한 가장 낮은 버전으로 다운그레이드되며 로컬 컴퓨터 파일 시스템에 스냅숏으로 저장됩니다 81

82 예: 숫자 6871을 바이러스 지문 DB의 최신 버전으로 설정합니다6870 및 6868이 바이러스 지문 DB 스냅숏으로 저장되어 있습니다컴퓨터 전원이 꺼져 있거나 6869가 다운로드되기 전에 좀 더 최신의 업데이트를 사용할 수 있기 때문에 6869는 사 용할 수 없습니다로컬에 저장된 스냅숏 수 필드가 2로 설정되고 롤백을 클릭하면 바이러스 지문 DB(프로그램 모듈 포함) 가 버전 번호 6868로 복원됩니다이 프로세스를 수행하려면 시간이 다소 소요될 수 있습니다업데이트 섹션에서 ESET Smart Security의 기본 프로그램 창에서 바이러스 지문 DB 버전이 다운그레이드되었는지 여부를 확인합니다 업데이트 작업을 생성하는 방법 기본 메뉴에서 업데이트를 클릭한 후 표시되는 기본 창에서 바이러스 지문 DB 업데이트를 클릭하여 수동으로 업데이트 를 트리거할 수 있습니다 또한 예약된 작업으로 업데이트를 실행할 수도 있습니다예약된 작업을 구성하려면 도구 > 스케줄러를 클릭합니다기본적 으로 ESET Smart Security에는 다음 작업이 활성화되어 있습니다 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 필요에 맞게 각 업데이트 작업을 수정할 수 있습니다기본 업데이트 작업 외에 사용자 정의 구성을 사용하여 새 업데이트 작 업을 생성할 수 있습니다업데이트 작업 생성 및 구성에 대한 자세한 내용은 스케줄러 섹션을 참조하십시오 82

83 4 6 도구 도구 메뉴에는 프로그램을 간편하게 관리하는 데 도움이 되고 고급 사용자를 위한 추가 옵션을 제공하는 모듈이 포함되어 있 습니다 뱅킹 및 지급 보호 - ESET Smart Security는 온라인 뱅킹이나 지급 웹 사이트를 사용하는 동안 신용 카드 번호 및 기타 중 요한 개인 데이터를 보호합니다보다 안전한 뱅킹 거래를 제공하기 위해 보안되는 브라우저가 시작됩니다 개인정보보호 - 장치를 분실했거나 도난당한 경우 장치의 위치를 파악하고 장치를 찾을 수 있도록 도와줍니다 컴퓨터를 보호하는 다른 도구를 표시하려면 ESET Smart Security의 도구를 클릭하십시오 83

84 4 6 1 E S E T S ma rt S e c urity 의 도구 추가 도구 메뉴에는 프로그램을 간편하게 관리하는 데 도움이 되고 고급 사용자를 위한 추가 옵션을 제공하는 모듈이 포함 되어 있습니다 이 메뉴에는 다음 도구가 포함되어 있습니다 로그 파일 보호 통계 감시 활동 실행 중인 프로세스(ThreatSense가 ESET Smart Security에서 활성화된 경우) 네트워크 연결(개인 방화벽이 ESET Smart Security에서 활성화된 경우) ESET SysInspector ESET SysRescue Live - Microsoft Windows 운영 체제용 ESET SysRescue Live 이미지나 Live CD/USB Creator를 다 운로드할 수 있는 ESET SysRescue Live 페이지로 리디렉션됩니다 스케줄러 분석용 샘플 전송 - 분석하기 위해 ESET 연구소로 감염 의심 파일을 전송할 수 있습니다이 옵션을 클릭하면 표시되는 대화 상자 창이 이 섹션에 설명되어 있습니다 검역소 참고: 이전 버전의 ESET 보안 제품에 있는 ESET SysRescue는 Windows 8에서 사용할 수 없습니다이 경우 제품을 업그 레이드하거나 다른 버전의 Microsoft Windows에서 ESET SysRescue 디스크를 생성하는 것이 좋습니다 84

85 로그 파일 로그 파일은 발생한 모든 중요 프로그램 이벤트에 대한 정보를 포함하고 있고 검출된 위협에 대한 개요를 제공합니다로깅 은 시스템 분석,위협 검출 및 문제 해결에서 중요한 부분입니다로깅은 사용자 상호 작용 없이 백그라운드에서 수행됩니다 정보는 현재 로그 상세 수준 설정에 따라 기록됩니다ESET Smart Security 환경에서 직접 텍스트 메시지 및 로그뿐만 아니 라 압축파일 로그를 볼 수 있습니다 로그 파일은 기본 프로그램 창에서 도구 > 추가 도구 > 로그 파일을 클릭하여 접근할 수 있습니다로그 드롭다운 메뉴에 서 원하는 로그 유형을 선택합니다다음과 같은 로그를 사용할 수 있습니다 검출된 위협 - 위협 로그는 ESET Smart Security에서 검출된 침입에 대한 자세한 정보를 제공합니다로그 정보에는 검출 시간,침입 이름,위치,수행된 동작 및 침입 검출 시 로그인한 사용자 이름이 포함됩니다별도의 창에 자세한 내용을 표시 하려면 로그 항목을 두 번 클릭합니다 이벤트 - ESET Smart Security에서 수행된 중요한 모든 동작이 이벤트 로그에 기록됩니다이벤트 로그에는 프로그램에 서 발생한 이벤트 및 오류에 대한 정보가 포함되어 있습니다이 로그는 시스템 관리자 및 사용자가 여기서 찾은 정보를 통 해 프로그램에서 발생한 문제에 대한 해결책을 찾을 수 있도록 도움을 주기 위해 고안되었습니다 컴퓨터 검사 - 모든 완료된 수동 검사 또는 계획 검사의 결과가 이 창에 표시됩니다각 행은 단일 컴퓨터 제어에 해당됩니 다각 검사의 상세 정보를 보려면 항목을 두 번 클릭합니다 HIP S - 기록을 위해 지정된 특정 HIPS 규칙의 레코드를 포함합니다이 프로토콜은 작업을 트리거한 애플리케이션,결과 (규칙이 허용되는지 또는 금지되는지 여부) 및 생성된 규칙 이름을 표시합니다 개인 방화벽 - 방화벽 로그에는 개인 방화벽에서 검출한 모든 원격 공격이 표시됩니다이 로그에서는 컴퓨터의 모든 공격 에 대한 정보를 찾을 수 있습니다이 벤 트 열에 검출된 공격이 나열됩니다소 스 열에는 공격자에 대한 자세한 내용이 표시 됩니다프 로 토 콜 열에는 공격에 사용된 통신 프로토콜이 표시됩니다방화벽 로그를 분석하면 시스템에 대한 무단 접근을 방지하기 위해 시스템 침입 시도를 검출하는 데 도움이 될 수 있습니다 필터링된 웹 사이트 - 이 목록은 웹 브라우저 보호 또는 청소년 보호에서 차단된 웹 사이트 목록을 보려는 경우에 유용합 니다이러한 로그에서 특정 웹 사이트에 대한 연결을 생성한 시간과 URL 주소,사용자 및 애플리케이션을 확인할 수 있습 니다 안티스팸 보호 - 스팸으로 지정된 이메일 메시지와 관련된 레코드가 포함되어 있습니다 청소년 보호 - 청소년 보호에서 차단되거나 허용된 웹 페이지를 표시합니다일 치 유 형 및 일 치 값 열에는 필터링 규칙이 적용된 방식이 나와 있습니다 장치 제어 - 컴퓨터에 연결된 이동식 미디어나 장치의 레코드를 포함합니다해당 장치 제어 규칙을 포함한 장치만 로그 파일에 기록됩니다규칙이 연결된 장치와 일치하지 않으면 연결된 장치의 로그 항목이 생성되지 않습니다여기에서 장치 유형,일련 번호,공급업체 이름 및 미디어 크기(해당하는 경우) 등의 상세 정보도 확인할 수 있습니다 각 섹션에 표시된 정보는 항목을 선택하고 키보드 단축키 Ct rl + C를 사용하여 클립보드로 복사할 수 있습니다Ct rl 및 S hif t 키를 사용하여 여러 항목을 선택할 수 있습니다 그런 다음 필터링을 클릭하여 필터링 기준을 정의할 수 있는 로그 필터링 창을 엽니다 특정 레코드를 오른쪽 마우스 버튼으로 클릭하여 오른쪽 마우스 버튼 메뉴를 표시할 수 있습니다오른쪽 마우스 버튼 메뉴 에서 사용할 수 있는 옵션은 다음과 같습니다 표시 - 새 창에서 선택한 로그에 대한 보다 자세한 정보를 표시합니다 같은 레코드 필터링 - 이 필터를 활성화하고 나면 같은 형식(분석,경고 등)의 레코드만 표시됩니다 필터링 / 찾기 - 이 옵션을 클릭하면 로그에서 검색 창에서 특정 로그 항목에 대한 필터링 기준을 정의할 수 있습니다 필터 활성화 - 필터 설정을 활성화합니다 필터 비활성화 - 위에서 설명한 것처럼 모든 필터 설정을 지웁니다 복사/ 모두 복사 - 창에 있는 모든 레코드에 대한 정보를 복사합니다 삭제/ 모두 삭제 - 선택한 레코드를 삭제하거나 표시된 모든 레코드를 삭제합니다이 동작을 수행하려면 관리자 권한이 필요합니다 내보내기 - 레코드에 대한 정보를 XML 형식으로 내보냅니다 모두 내보내기 - 모든 레코드에 대한 정보를 XML 형식으로 내보냅니다 로그 스크롤 - 로그 파일 창에서 이전 로그를 자동으로 스크롤하고 활성 로그를 보려면 이 옵션을 활성화된 상태로 둡니 다 85

86 로그 파일 기본 프로그램 창에서 ESET Smart Security의 로깅 구성에 접근할 수 있습니다설정 > 고급 설정 입력 > 도구 > 로그 파일을 클릭합니다로그 섹션에서는 로그 관리 방법을 정의합니다프로그램에서는 하드 디스크 공간을 절약하기 위해 오래 된 로그를 자동으로 삭제합니다다음과 같은 옵션을 지정하여 로그 파일에 사용할 수 있습니다 최소 로그 기록 상세 수준 - 기록할 이벤트의 최소 상세 수준을 지정합니다 분석 - 위의 프로그램과 모든 레코드를 상세하기 조정하는 데 필요한 로그 정보입니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 오류 - "파 일 을 다 운 로 드 하 는 중 오 류 발 생 "과 같은 오류 및 심각한 오류가 기록됩니다 심각한 - 심각한 오류 (안티바이러스 보호,개인 방화벽을 시작하는 중 발생하는 오류 등) 만 기록합니다 다음 기간이 지난 기록 자동 삭제 필드에 지정된 일수보다 오래된 로그 항목이 자동으로 삭제됩니다 자동으로 로그 파일 최적화 - 이 옵션을 선택하면 비율이 사용되지 않는 기록 수가 (% )을(를) 초과하는 경우 필드에 지 정된 비율보다 높으면 로그 파일이 자동으로 조각 모음됩니다 로그 파일 조각 모음을 시작하려면 최적화를 클릭합니다이 프로세스가 진행되는 동안 빈 로그 항목이 모두 제거되어 성능 과 로그 처리 속도가 향상됩니다이러한 향상은 특히 로그에 포함된 항목 수가 매우 클 경우 관찰할 수 있습니다 텍스트 프로토콜 활성화를 통해 로그 파일과 별도로 다른 파일 형식으로 로그를 저장할 수 있습니다 대상 디렉터리 - 로그 파일이 저장되는 디렉터리입니다(텍스트/ CSV에만 적용됨) 각 로그 섹션에는 파일 이름이 미리 정 의된 고유한 파일이 포함되어 있습니다(예: 로그를 저장하는 데 일반 텍스트 파일 형식을 사용하는 경우 로그 파일의 검출 된 위협 섹션의 v irlogtx t) 유형 - 텍스트 파일 형식을 선택하면 로그가 텍스트 파일로 저장되고 데이터는 탭으로 구분됩니다쉼표로 구분된 CS V 파일 형식에도 동일하게 적용됩니다이벤트를 선택하면 로그가 파일과 달리 Windows 이벤트 로그(제어판에서 이벤트 뷰 어를 사용하여 볼 수 있음)에 저장됩니다 모든 로그 파일 삭제 - 유형 드롭다운 메뉴에 현재 선택되어 있는 저장된 로그를 모두 지웁니다로그 삭제 성공과 관련된 알림이 표시됩니다 참고: 문제를 더 빨리 해결하는 데 도움이 되도록 ESET에서는 컴퓨터의 로그를 제공하도록 요청할 수 있습니다ESET Log Collector를 사용하면 필요한 정보를 쉽게 수집할 수 있습니다ESET Log Collector에 대한 자세한 내용은 ESET 지식 베이스 문서를 참조하십시오 Mic ro s o ft NAP NAP(네트워크 접근 보호)는 호스트의 시스템 상태에 기반하여 컴퓨터 호스트의 네트워크 접근을 제어하는 Microsoft 기술입 니다조직의 컴퓨터 네트워크 관련 시스템 관리자는 NAP를 통해 시스템 상태 요구 사항에 대한 정책을 정의할 수 있습니다 NAP(네트워크 접근 보호)는 관리자가 네트워크의 컴퓨터 상태를 유지 관리하여 네트워크의 전반적인 무결성을 유지 관리하 는 데 도움이 되도록 설계되었습니다그러나 NAP는 악의적인 사용자로부터 네트워크를 보호하도록 설계된 것은 아닙니다 예를 들어 컴퓨터에 네트워크 접근 정책에 필요한 모든 소프트웨어 및 구성이 있는 경우 이 컴퓨터는 정상 상태 또는 규정을 준수하는 것으로 간주되며,네트워크에 대한 적절한 접근 권한을 부여받습니다NAP는 권한 있는 사용자가 규정을 준수하는 컴퓨터에서 네트워크로 악성 프로그램을 업로드하는 것이나 다른 부적절한 동작을 사용하는 것을 방지하지 못합니다 관리자는 NAP를 사용하여,엔터프라이즈 네트워크에 연결되는 컴퓨터에 대한 상태 정책을 생성 및 적용할 수 있습니다이 러한 정책은 설치된 소프트웨어 구성 요소와 시스템 구성을 모두 제어합니다네트워크에 연결된 컴퓨터(예: 랩톱,워크스테 이션 및 기타 이러한 장치)는 구성된 상태 요구 사항에 대해 평가됩니다 상태 요구 사항은 다음과 같습니다 방화벽이 활성화됨?안티바이러스 프로그램이 설치됨?안티바이러스 프로그램이 최신 상태임?자동 Windows 업데이트가 활성화됨 등 86

87 실행 중인 프로세스 실행 중인 프로세스는 컴퓨터에서 실행 중인 프로그램이나 프로세스를 표시하며,ESET이 새로운 침입 정보를 즉각적이고 지속적으로 확인할 수 있도록 해줍니다ESET Smart Security은(는) ThreatSense 기술로 사용자를 보호하기 위해 실행 중인 프로세스에 대한 자세한 정보를 제공합니다 프로세스 - 현재 컴퓨터에서 실행 중인 프로그램 또는 프로세스의 이미지 이름입니다Windows 작업 관리자를 사용하여 컴 퓨터에서 실행 중인 모든 프로세스를 볼 수도 있습니다작업 관리자는 작업 표시줄의 빈 영역을 오른쪽 마우스 버튼으로 클 릭한 다음 작업 관리자를 클릭하거나,키보드에서 Ctrl+Shift+Esc를 눌러 열 수 있습니다 위험 수준 - 대부분의 경우 ESET Smart Security 및 ThreatSense 기술에서는 각 개체의 특성을 파악한 다음 악의적인 활동 의 잠재성에 대한 심각도를 매기는 인공지능 규칙을 사용하여 개체 (파일,프로세스,레지스트리 키 등) 에 위험 수준을 지정 합니다이러한 인공지능 규칙을 바탕으로 개체에 1 - 확인(녹색)에서 9 - 위험(빨간색)까지의 위험 수준이 지정됩니다 참고: 확인(녹색)으로 지정된 알려진 애플리케이션은 분명히 감염되지 않아(허용 목록에 포함됨) 검사에서 제외됩니다그래 서 컴퓨터에서 실시간 파일 시스템 보호나 수동 검사 시 검사 속도가 향상됩니다 사용자 수 - 지정된 애플리케이션을 사용하는 사용자 수입니다이 정보는 ThreatSense 기술에 의해 수집됩니다 발견 시간 - ThreatSense 기술에 의해 애플리케이션이 발견된 이후의 시간입니다 참고: 애플리케이션이 알 수 없음 (주황색) 보안 수준으로 지정된 경우 이 애플리케이션이 악성 소프트웨어가 아닐 수도 있습 니다일반적으로 이 애플리케이션은 새로운 애플리케이션인 경우가 많습니다파일에 대해 확신이 서지 않는 경우 ESET 연 구소로 분석을 위해 파일을 전송할 수 있습니다이 파일이 악성 애플리케이션으로 확인되면 향후 업데이트 중 하나에 해당 파일 검출이 추가됩니다 애플리케이션 이름 - 프로그램 또는 프로세스의 지정된 이름입니다 새 창에서 열기 - 실행 중인 프로세스 정보가 새 창에서 열립니다 87

88 아래쪽에서 지정된 애플리케이션을 클릭하면 창 아래쪽에 다음 정보가 나타납니다 파일 파일 파일 회사 파일 제품 - 컴퓨터에서 애플리케이션의 위치입니다 크기 - 파일 크기입니다(바이트) 설명 - 운영 체제 설명에 따른 파일 특성입니다 이름 - 공급업체 또는 애플리케이션 프로세스의 이름입니다 버전 - 애플리케이션 게시자의 정보입니다 이름 - 애플리케이션 이름 및/ 또는 비즈니스 이름입니다 참고: 평판은 실행 중인 프로그램/ 프로세스로 작동하지 않는 파일에서도 확인 가능 - 검사할 파일을 표시하고 파일을 오른쪽 마우스 버튼으로 클릭한 다음 고급 옵션 > Threat S ens e을 사용하여 파일 평판 검사를 선택합니다 보호 통계 ESET Smart Security의 보호 모듈과 관련된 통계 데이터 그래프를 보려면 도구 > 보호 통계를 클릭합니다해당 그래프 및 범례를 보려면 통계 드롭다운 메뉴에서 원하는 보호 모듈을 선택합니다범례의 항목 위에 마우스 커서를 올려 놓으면 해당 항목의 데이터만 그래프에 표시됩니다 다음과 같은 통계 그래프를 사용할 수 있습니다: 안티바이러스,안티스파이웨어 보호 - 감염된 개체 및 치료된 개체 수를 표시합니다 파일 시스템 보호 - 파일 시스템에서 읽었거나 기록한 개체만 표시합니다 이메일 클라이언트 보호 - 이메일 클라이언트를 통해 보내거나 받은 개체만 표시합니다 웹 브라우저 및 안티피싱 보호 - 웹 브라우저를 통해 다운로드한 개체만 표시합니다 이메일 클라이언트 안티스팸 보호 - 마지막으로 시작한 이후의 안티스팸 통계 기록을 표시합니다 통계 그래프 아래에서 검사된 총 개체 수,최근 검사된 개체 및 통계 타임스탬프를 볼 수 있습니다모든 통계 정보를 지우려 면 원래대로를 클릭합니다 88

89 감시 활동 현재 파일 시스템 활동을 그래프 양식으로 보려면 도구 > 추가 도구 > 감시 활동을 클릭합니다그래프 아래쪽에는 선택 한 시간 범위를 기준으로 파일 시스템 활동을 실시간으로 기록하는 시간 표시줄이 있습니다시간 범위를 변경하려면 새로 고침 빈도 드롭다운 메뉴에서 선택합니다 다음과 같은 옵션을 사용할 수 있습니다 단계: 단계: 단계: 단계: 1초- 그래프가 1초마다 새로 고쳐지고 시간 표시줄이 지난 10분을 나타냅니다 1분(지난 24시간) - 그래프가 1분마다 새로 고쳐지고 시간 표시줄이 지난 24시간을 나타냅니다 1시간(지난달) - 그래프가 1시간마다 새로 고쳐지고 시간 표시줄이 지난달을 나타냅니다 1시간(선택한 달) - 그래프가 1시간마다 새로 고쳐지고 시간 표시줄이 선택한 지난 X개월을 나타냅니다 파일 시스템 활동 그래프의 세로 축은 읽은 데이터(파란색)와 기록한 데이터(빨간색)를 나타냅니다두 값 모두 KB(킬로바 이트)/MB/GB 단위로 표시됩니다그래프 아래의 범례에서 읽은 데이터 또는 기록한 데이터 위에 마우스 커서를 올려 놓으면 그래프에 해당 활동 유형에 대한 데이터만 표시됩니다 활동 드롭다운 메뉴에서 네트워크 활동을 선택할 수도 있습니다파일 시스템 활동 및 네트워크 활동의 그래프 표시 및 옵션은 네트워크 활동의 경우에 받은 데이터(빨간색)와 보낸 데이터(파란색)가 표시된다는 점을 제외하면 동일합니다 89

90 네트워크 연결 네트워크 연결 섹션에서 활성 연결과 대기 중인 연결 목록을 확인할 수 있습니다이렇게 하면 나가는 연결을 설정하는 모든 애플리케이션을 제어할 수 있습니다 첫 번째 줄에는 애플리케이션 이름과 해당 데이터 전송 속도가 표시됩니다애플리케이션이 설정하는 연결 목록과 보다 자세 한 정보를 보려면 + 를 클릭합니다 열 애플리케이션/ 로컬 IP - 애플리케이션 이름,로컬 IP 주소 및 통신 포트입니다 원격 IP - 특정 원격 컴퓨터의 IP 주소 및 포트 번호입니다 프로토콜 - 사용되는 전송 프로토콜입니다 최고 속도/ 최저 속도 - 보내는 데이터와 받는 데이터의 현재 속도입니다 보냄/ 받음 - 연결 내에서 교환한 데이터의 양입니다 상세 정보 표시 - 선택한 연결에 대한 상세한 정보를 표시하려면 이 옵션을 선택합니다 연결 보기 구성 옵션(네트워크 연결 화면에 있음)을 클릭하면 연결 보기 옵션을 수정할 수 있는,이 섹션의 고급 설정 구 조가 표시됩니다 호스트 이름 확인 - 가능한 경우 모든 네트워크 주소가 숫자 IP 주소 형식이 아닌 DNS 형식으로 표시됩니다 TCP 연결만 표시 - TCP 프로토콜 제품군에 속하는 연결만 목록에 표시됩니다 수신 중인 연결 표시 - 현재 통신이 설정되어 있지 않지만 시스템이 포트를 열고 연결을 대기 중인 연결만 표시하려면 이 옵 션을 선택합니다 컴퓨터 내 연결 표시 - 원격 측이 로컬 시스템인 연결( loc alhos t 연결)만 표시하려면 이 옵션을 선택합니다 90

91 다음을 비롯한 추가 옵션을 보려면 연결을 오른쪽 마우스 버튼으로 클릭합니다 연결을 위한 통신 거부 - 설정된 통신을 종료합니다이 옵션은 활성 연결을 클릭한 후에만 사용할 수 있습니다 새로 고침 속도 - 활성 연결을 새로 고칠 빈도를 선택합니다 지금 새로 고침 - 네트워크 연결 창을 다시 로드합니다 다음의 옵션은 활성 연결이 아닌 애플리케이션 또는 프로세스를 클릭한 후에만 사용할 수 있습니다 일시적으로 프로세스를 위한 통신 거부 - 지정된 애플리케이션의 현재 연결을 거부합니다새 연결이 설정되면 방화벽 이 미리 정의된 규칙을 사용합니다설정 설명은 규칙 구성 및 사용 섹션에서 확인할 수 있습니다 일시적으로 프로세스를 위한 통신 허용 - 지정된 애플리케이션의 현재 연결을 허용합니다새 연결이 설정되면 방화벽 이 미리 정의된 규칙을 사용합니다설정 설명은 규칙 구성 및 사용 섹션에서 확인할 수 있습니다 E S E T S ys Ins pe c to r ESET SysInspector는 컴퓨터를 철저히 검사하고,시스템 구성 요소에 대한 자세한 정보(예: 드라이버 및 애플리케이션,네트 워크 연결 또는 중요한 레지스트리 항목)를 수집하고,각 구성 요소의 위험 수준을 평가하는 애플리케이션입니다이러한 정 보는 소프트웨어 또는 하드웨어 비호환성이나 맬웨어 감염으로 인해 발생할 수 있는 감염 의심 시스템 동작의 원인을 확인하 는 데 도움이 됩니다 SysInspector 창에는 생성된 로그에 대한 다음과 같은 정보가 표시됩니다: 시간 - 로그 생성 시간입니다 설명 - 간단한 설명입니다 사용자 - 로그를 생성한 사용자의 이름입니다 상태 - 로그 생성 상태입니다 다음과 같은 동작을 사용할 수 있습니다: 열기 - 생성된 로그를 엽니다지정된 로그 파일을 오른쪽 마우스 버튼으로 클릭한 후 오른쪽 마우스 버튼 메뉴에서 표시 를 선택할 수도 있습니다 비교 - 기존의 두 로그를 비교합니다 생성 - 새 로그를 생성합니다로그에 접근하기 전에 ESET SysInspector가 완료(로그 상태가 " 생성됨" 으로 표시됨)될 때까지 기다리십시오 삭제 - 목록에서 선택한 로그를 제거합니다 하나 이상의 로그 파일을 선택하면 오른쪽 마우스 버튼 메뉴에 다음 항목이 표시됩니다: 표시 - 선택한 로그를 ESET SysInspector에서 엽니다(로그를 두 번 클릭하는 것과 같은 기능) 비교 - 기존의 두 로그를 비교합니다 생성 - 새 로그를 생성합니다로그에 접근하기 전에 ESET SysInspector가 완료(로그 상태가 " 생성됨" 으로 표시됨)될 때까지 기다리십시오 모두 삭제 - 모든 로그를 삭제합니다 내보내기 - 로그를 x m l 파일 또는 압축된 x m l로 내보냅니다 91

92 스케줄러 스케줄러는 미리 정의된 구성 및 속성을 사용하여 예약된 작업을 관리하고 실행합니다 스케줄러는 ESET Smart Security 기본 프로그램 창의 도구 > 스케줄러에서 접근할 수 있습니다스케줄러에는 모든 예약 된 작업 및 구성 속성(예: 미리 정의된 날짜,시간 및 사용된 검사 프로필) 목록이 포함되어 있습니다 스케줄러를 통해 바이러스 지문 DB 업데이트,검사 작업,시스템 시작 파일 검사 및 로그 유지 관리와 같은 작업을 예약할 수 있습니다기본 스케줄러 창의 맨 아래에서 추가 또는 삭제를 클릭하여 작업을 직접 추가하거나 삭제할 수 있습니다스케 줄러 창에서 임의의 위치를 오른쪽 마우스 버튼으로 클릭하면 상세 정보 표시,즉시 작업 수행,새 작업 추가 및 기존 작업 삭 제를 수행할 수 있습니다작업을 활성화/ 비활성화하려면 각 항목 시작 시 확인란을 사용합니다 기본적으로 스케줄러에는 다음과 같은 예약된 작업이 표시됩니다: 로그 유지 관리 정기적 자동 업데이트 전화 접속 연결 후 자동 업데이트 사용자 로그온 후 자동 업데이트 최신 제품 버전 정기적 확인 중(업데이트 모드 참조) 자동 시작 파일 검사(사용자 로그온 후) 자동 시작 파일 검사(바이러스 시그니처 DB 업데이트 후) 첫 번째 자동 검사 예약된 기존 작업(기본값 및 사용자 정의 모두)의 구성을 편집하려면 작업을 오른쪽 마우스 버튼으로 클릭하고 편집 을클 릭하거나,수정하려는 작업을 선택하고 편집 을 클릭합니다 새 작업 추가 1 창 아래쪽의 작업 추가를 클릭합니다 2 작업 이름을 입력합니다 3 풀다운 메뉴에서 원하는 작업을 선택합니다 외부 애플리케이션 실행 - 외부 애플리케이션 실행을 예약합니다 로그 유지 관리 - 로그 파일에는 삭제된 레코드의 잔여 레코드가 포함되어 있을 수도 있습니다이 작업에서는 효과적으 로 작업하기 위해 정기적으로 로그 파일의 레코드를 최적화합니다 시스템 시작 파일 검사 - 시스템 시작 또는 로그온 시 실행할 수 있는 파일을 검사합니다 컴퓨터 검사 생성 - ESET SysInspector 컴퓨터 스냅숏을 생성합니다시스템 구성 요소(예: 드라이버,애플리케이션)에 대한 자세한 정보를 수집하고 각 구성 요소의 위험 수준을 평가합니다 수동 컴퓨터 검사 - 컴퓨터의 파일 및 폴더에 대한 검사를 수행합니다 첫 번째 검사 - 기본적으로 설치 또는 컴퓨터 다시 부팅 후 20분이 지나면 순위가 낮은 작업으로 검사가 수행됩니다 업데이트 - 바이러스 시그니처 DB 및 프로그램 모듈을 업데이트하여 업데이트 작업을 예약합니다 4 작업을 활성화하려면 활성화됨 스위치를 켜고(나중에 예약된 작업 목록에서 확인란을 선택/ 선택 취소하여 이렇게 할 수 있음), 다음을 클릭하고 다음과 같은 타이밍 옵션 중 하나를 선택합니다 한 번 - 미리 정의된 날짜 및 시간에 작업이 수행됩니다 반복적으로 - 작업이 지정한 시간 간격으로 수행됩니다 매일 - 매일 지정한 시간에 반복적으로 작업이 실행됩니다 매주 - 선택한 날짜 및 시간에 작업이 실행됩니다 이벤트가 트리거됨 - 지정한 이벤트에서 작업이 수행됩니다 5 랩톱을 배터리 전원으로 실행하는 동안 시스템 리소스를 최소화하려면 배터리 전원으로 실행되는 작업 건너뛰기를 선 택합니다작업이 작업 실행 필드에 지정된 날짜 및 시간에 실행됩니다미리 정의된 시간에 작업을 실행할 수 없는 경우 해당 작업이 다시 수행될 시점을 지정할 수 있습니다 다음 예약 시간에 최대한 빨리 마지막 실행 이후 시간이 지정된 값을 초과하는 경우 즉시(간격은 마지막 실행 후 시간 스크롤 상자를 사용하여 정 의할 수 있음) 92

93 오른쪽 마우스 버튼을 클릭하고 작업 상세 정보 표시를 클릭하면 예약된 작업을 검토할 수 있습니다 E S E T S ys R e s c ue ESET SysRescue는 ESET Security 솔루션 중 하나(ESET NOD32 Antivirus, ESET Smart Security 또는 특정 서버 지향 제 품)가 포함된,부팅 가능한 디스크를 생성할 수 있도록 해주는 유틸리티입니다ESET SysRescue의 가장 큰 장점은 ESET Security 솔루션이 호스트 운영 체제와 독립적으로 실행되지만 디스크 및 파일 시스템에 직접 접근할 수 있다는 것입니다따 라서 운영 체제가 실행 중일 때 등 일반적으로는 삭제할 수 없는 침입 항목을 제거할 수 있습니다 E S E T L ive G rid ESET LiveGrid (ESET ThreatSenseNet 고급 조기 경보 시스템에 구축)에서는 ESET 사용자가 전 세계적으로 제출한 데이 터를 활용하고 해당 데이터를 ESET 연구소로 보냅니다ESET LiveGrid 에서는 현장의 감염 의심 샘플과 메타데이터를 제 공하여 ESET에서 고객의 요구 사항에 즉각 반응하고 ESET이 최신 위협에 대한 대응력을 유지할 수 있도록 합니다용어집 에서 ESET LiveGrid 에 대해 자세히 읽어보십시오 사용자는 ESET LiveGrid 에서 제공되는 추가 정보를 통해 프로그램 인터페이스나 오른쪽 마우스 버튼 메뉴에서 직접 실행 중인 프로세스와 파일의 평판을 확인할 수 있습니다ThreatSenseNet과 관련하여 다음과 같은 두 가지 옵션이 있습니다 1 ESET LiveGrid 를 활성화하지 않도록 설정할 수 있습니다소프트웨어에서 사용하지 못하는 기능은 없지만 일부 경우 ESET Live Grid가 활성화되어 있으면 ESET Smart Security가 바이러스 시그니처 DB 업데이트보다 새로운 위협에 더 빨 리 대응할 수 있습니다 2 새로운 위협,위협이 되는 새 코드가 포함된 위치에 대한 익명 정보를 전송하도록 ESET LiveGrid 를 구성할 수 있습니다 자세한 분석을 위해 이 파일을 ESET로 전송할 수 있습니다이러한 위협에 대한 연구를 바탕으로 ESET은 위협 검출 기능 을 업데이트합니다 ESET LiveGrid 는 새로 검출된 위협과 관련된 사용자 컴퓨터의 정보를 수집합니다이 정보에는 위협이 나타난 파일의 샘플 또는 복사본,해당 파일의 경로,파일 이름,날짜 및 시간,해당 위협이 사용자 컴퓨터에 나타난 프로세스,사용자 컴퓨터의 운 영 체제 관련 정보가 포함될 수 있습니다 기본적으로 ESET Smart Security은(는) 감염 의심 파일을 ESET 바이러스 연구소로 전송하여 자세히 분석할 수 있도록 구성 되어 있습니다doc 또는 x ls 와 같은 특정 확장명의 파일은 항상 제외됩니다또한 사용자 또는 사용자의 조직에서 전송하지 않으려는 특정 파일이 있는 경우 해당 파일의 확장명을 추가할 수도 있습니다 ESET LiveGrid 설정 메뉴에는 감염 의심 파일과 익명 통계 정보를 ESET 연구소로 전송하는 데 사용하는 ESET LiveGrid 를 활성화/ 비활성화하는 옵션이 몇 가지 있습니다이러한 옵션은 도구 > E S E T Liv egrid 를 클릭하여 고급 설정 트리에 서 접근할 수 있습니다 E S E T Liv egrid 에 평판 시스템 활성화(권장) - ESET LiveGrid 평판 시스템은 검사한 파일을 클라우드의 허용 목록 및 차단 목록 항목에 있는 DB와 비교하여 ESET 맬웨어 방지 솔루션의 효율성을 향상시킵니다 익명 통계 전송 - ESET이 새로 검색된 위협에 대한 정보(위협 이름,검색 날짜 및 시간,검색 방법과 관련 메타데이터,제품 93

94 버전 및 시스템 정보를 포함한 구성 등)를 수집하도록 허용합니다 파일 전송 - 위협이 있는 것으로 보이는 감염 의심 파일 및/ 또는 비정상적인 특징이나 동작이 있는 파일은 분석을 위해 ESET으로 전송됩니다 이벤트 로그를 생성하여 파일 및 통계 정보 전송 내역을 기록하려면 로깅 활성화를 선택합니다그러면 파일이나 통계를 보 낼 때 이벤트 로그에 로깅이 활성화됩니다 담당자 이메일(옵션) - 담당자 이메일이 감염 의심 파일에 포함될 수 있으며,분석 시 추가 정보가 필요한 경우 사용자에게 연락하는 데 사용될 수 있습니다추가 정보가 필요한 경우가 아니면 ESET에서는 응답 메시지를 발송하지 않습니다 제외 - 제외 필터를 사용하면 특정 파일/ 폴더를 전송에서 제외할 수 있습니다예를 들어 문서나 스프레드시트와 같은 기밀 정보를 포함할 수 있는 파일을 제외하는 데 유용합니다나열된 파일에 감염 의심 코드가 있어도 분석을 위해 ESET 연구소 로 보내지 않습니다가장 일반적인 파일 형식(doc 등)은 기본적으로 제외됩니다원하는 경우 제외된 파일 목록에 추가할 수 있습니다 ESET LiveGrid 를 이전에 사용하다가 비활성화한 경우 보낼 데이터 패키지가 남아 있을 수 있습니다비활성화한 후에도 이 러한 패키지는 ESET으로 전송됩니다현재 정보가 모두 전송되고 나면 추가 패키지가 생성되지 않습니다 감염 의심 파일 ESET LiveGrid 고급 설정의 파일 탭에서는 위협을 분석하기 위해 ESET 연구소로 전송하는 방식을 구성할 수 있습니다 감염 의심 파일을 발견한 경우 분석을 위해 ESET 연구소로 전송할 수 있습니다이 파일이 악성 애플리케이션이면 다음 바 이러스 지문 업데이트에 해당 파일 검출이 추가됩니다 제외 필터 - 제외 필터를 사용하면 전송 시 특정 파일/ 폴더를 제외할 수 있습니다나열된 파일에 감염 의심 코드가 있어도 분석을 위해 ESET 연구소로 보내지 않습니다예를 들어 문서나 스프레드시트 등의 기밀 정보를 포함할 수 있는 파일을 제 외하는 데 유용할 수 있습니다가장 일반적인 파일 형식(doc 등)은 기본적으로 제외됩니다원하는 경우 제외된 파일 목록에 추가할 수 있습니다 담당자 이메일(옵션) - 담당자 이메일이 감염 의심 파일에 포함될 수 있으며,분석 시 추가 정보가 필요한 경우 사용자에게 연락하는 데 사용될 수 있습니다추가 정보가 필요한 경우가 아니면 ESET에서는 응답 메시지를 발송하지 않습니다 이벤트 로그를 생성하여 파일 및 통계 정보 전송 내역을 기록하려면 로깅 활성화를 선택합니다그러면 파일이나 통계를 보 낼 때 이벤트 로그에 로깅이 활성화됩니다 94

95 검역소 검역소의 기본 기능은 감염된 파일을 안전하게 저장하는 것입니다치료할 수 없는 파일,삭제하는 것이 안전하지 않거나 좋 지 않은 파일 또는 ESET Smart Security에서 잘못 검출된 파일은 검역소로 보내야 합니다 모든 파일을 검역소로 보내도록 선택할 수 있습니다동작이 의심스럽지만 안티바이러스 검사기에서 검색되지 않는 파일은 검역소로 보내는 것이 좋습니다검역소로 보낸 파일은 분석하기 위해 ESET 연구소로 전송할 수 있습니다 검역소 폴더에 저장된 파일은 표로 볼 수 있습니다이 표에는 검역소로 보낸 날짜와 시간,감염된 파일의 원래 위치 경로,파 일 크기(바이트), 이유(예: 사용자가 추가한 개체) 및 위협 수(예: 해당 파일이 여러 침입이 포함된 압축파일인 경우)가 표시됩 니다 파일을 검역소로 보내기 ESET Smart Security는 삭제된 파일을 자동으로 검역소로 보냅니다(경고 창에서 이 옵션을 취소하지 않은 경우) 원하는 경 우 검역소 를 클릭하여 감염 의심 파일을 수동으로 검역소로 보낼 수 있습니다검역소로 보내도 원래 파일은 원래 위치에 서 제거되지 않습니다또한 오른쪽 마우스 버튼 메뉴를 사용하여 수동으로 검역소로 보낼 수도 있습니다검역소 창에서 오 른쪽 마우스 버튼을 클릭하고 검역소 를 선택하면 됩니다 검역소에서 복원 검역소에 있는 파일을 원래 위치로 복원할 수도 있습니다복원하려면 복원 기능을 사용합니다이 기능은 검역소 창에서 지 정한 파일을 오른쪽 마우스 버튼으로 클릭하면 표시되는 오른쪽 마우스 버튼 메뉴에서 사용할 수 있습니다파일이 사용자가 원치 않는 애플리케이션으로 표시된 경우 복원 후 검사에서 제외 옵션이 활성화됩니다이러한 애플리케이션 유형에 대한 자세한 내용은 용어집을 참조하십시오오른쪽 마우스 버튼 메뉴에는 파일이 삭제된 위치 이외의 위치로 파일을 복원할 수 있는 복원 대상 옵션도 있습니다 참고: 프로그램에서 실수로 아무런 문제가 없는 파일을 검역소로 보낸 경우 해당 파일을 복원한 후 검사에서 제외한 다음 ESET 고객 지원으로 전송하십시오 검역소에서 파일 전송 프로그램에서 검색되지 않은 감염 의심 파일을 검역소에 보낸 경우 또는 코드의 인공지능 분석 등을 통해 파일이 감염된 것 95

96 으로 잘못 평가되어 검역소로 보내진 경우에는 해당 파일을 ESET 바이러스 연구소로 전송하시기 바랍니다검역소에서 파 일을 전송하려면 해당 파일을 오른쪽 마우스 버튼으로 클릭한 다음 표시되는 메뉴에서 분석을 위해 전송을 선택합니다 프록시 서버 대규모 LAN 네트워크에서는 컴퓨터와 인터넷 간 통신이 프록시 서버를 통해 조정될 수 있습니다이 구성 사용 시 다음 설정 을 정의해야 합니다그렇지 않으면 프로그램이 자동으로 업데이트될 수 없습니다ESET Smart Security에서 프록시 서버 설정은 고급 설정 트리 내의 서로 다른 두 섹션에서 사용할 수 있습니다 먼저,프록시 서버 설정은 도구 > 프록시 서버 아래의 고급 설정에서 구성할 수 있습니다이 수준에서 프록시 서버를 지정 하면 모든 ESET Smart Security에 대한 전체 프록시 서버 설정이 정의됩니다여기의 파라미터는 인터넷 연결이 필요한 모 든 모듈에서 사용됩니다 이 수준에 대한 프록시 서버 설정을 지정하려면 프록시 서버 사용을 선택한 다음 프록시 서버 필드에 프록시 서버 주소와 프록시 서버의 포트 번호를 입력합니다 프록시 서버와의 통신에 인증이 필요한 경우 프록시 서버에 인증 필요를 선택한 다음 각 필드에 올바른 사용자 이름 및 비 밀번호를 입력합니다프록시 서버 설정을 자동으로 검색하여 입력하려면 검색을 클릭합니다Internet Explorer에 지정된 파 라미터가 복사됩니다 참고: 프록시 서버 설정에 사용자 이름 및 비밀번호를 수동으로 입력해야 합니다 프록시 서버 설정은 고급 업데이트 설정(프록시 모드 드롭다운 메뉴에서 프록시 서버를 통해 연결을 선택하여 표시되는 고급 설정 > 업데이트 > HTTP 프록시)에서도 설정할 수 있습니다이 설정은 지정한 업데이트 프로필에 적용되고,원격 위치에서 바이러스 시그니처 업데이트를 자주 받는 랩톱에 권장됩니다이 설정에 대한 자세한 내용은 고급 업데이트 설정을 참조하십시오 이메일 알림 ESET Smart Security에서는 선택한 상세 수준의 이벤트가 발생할 경우 알림 이메일을 자동으로 보낼 수 있습니다이메일 알림을 활성화하려면 이메일로 이벤트 알림 보내기를 활성화합니다 96

97 S MTP 서버 S MTP 서버 - 알림을 보내는 데 사용되는 SMTP 서버입니다(예: s m tpprov iderc om :587, 미리 정의된 포트는 25임) 참고: TLS 암호화를 사용하는 SMTP 서버는 ESET Smart Security에서 지원됩니다 사용자 이름 및 비밀번호 - SMTP 서버에 인증이 필요한 경우 SMTP 서버에 접근하기 위한 유효한 사용자 이름 및 비밀 번호를 이러한 필드에 입력해야 합니다 보낸 사람 주소 - 이 필드에 알림 이메일 헤더에 표시할 보낸 사람 주소를 지정합니다 받는 사람 주소 - 이 필드에 알림 이메일 헤더에 표시할 받는 사람 주소를 지정합니다 알림의 최소 상세 수준 드롭다운 메뉴에서 전송할 알림의 시작 심각도 수준을 선택할 수 있습니다 분석 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지(예: 비표준 네트워크 이벤트)와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다(안티스텔스가 제대로 실행되지 않거나 업데이트가 실패함) 오류 - 오류(문서 보호가 시작되지 않음) 및 심각한 오류가 기록됩니다 심각한 - 심각한 오류(안티바이러스 보호를 시작할 때 오류 발생,시스템 감염 등)만 기록합니다 TLS 활성화 - TLS 암호화에서 지원되는 경고 및 알림 메시지 보내기를 활성화합니다 새 알림 이메일을 보낸 후 간격(분) - 새 알림이 이메일로 전송되는 간격(분)입니다이 값을 0으로 설정하면 알림이 즉시 전송됩니다 각 알림을 별도의 이메일로 보내기 - 활성화된 경우 받는 사람은 각 개별 알림에 대해 새 이메일을 수신하게 됩니다따 라서 짧은 시간에 여러 이메일이 수신될 수 있습니다 메시지 형식 이벤트 메시지 형식 - 원격 컴퓨터에 표시되는 이벤트 메시지의 형식입니다 위협 경고 메시지 형식 - 위협 경고 및 알림 메시지에는 미리 정의된 기본 형식이 있습니다이 형식은 변경하지 않는 것 이 좋습니다그러나 자동화된 이메일 처리 시스템을 사용하는 등의 일부 경우에는 메시지 형식을 변경해야 할 수 있습니다 로컬 영문자 사용 - 이메일 메시지를 Windows 국가별 설정에 기반한 ANSI 문자 인코딩으로 변환합니다(예: windows1250) 이 옵션을 선택하지 않으면 메시지가 ACSII 7비트로 변환 및 인코딩됩니다(예: "á"가 " a"로 변경되고 알 수 없는 기 호가 "?"로 변경됨) 로컬 문자 인코딩 사용 - 이메일 메시지 소스가 QP(Quoted Printable) 형식으로 인코딩됩니다이 형식은 ASCII 문자를 사 용하며,8비트 형식의 이메일로 특수 국가 표준 문자를 제대로 전송할 수 있습니다(áéíóú) 메시지 형식 여기에서 원격 컴퓨터에 표시되는 이벤트 메시지의 형식을 설정할 수 있습니다 위협 경고 및 알림 메시지에는 미리 정의된 기본 형식이 있습니다이 형식은 변경하지 않는 것이 좋습니다그러나 자동화된 이메일 처리 시스템을 사용하는 등의 일부 경우에는 메시지 형식을 변경해야 할 수 있습니다 % 기호로 구분되는 문자열인 키워드는 메시지에서 지정된 실제 정보로 바뀝니다다음과 같은 키워드를 사용할 수 있습니다 % TimeS t amp% - 이벤트의 날짜 및 시간입니다 % S c anner% - 관련 모듈입니다 % Comput ername% - 경고가 발생한 컴퓨터의 이름입니다 % P rogramname% - 경고를 생성한 프로그램입니다 % Inf ec t edobjec t % - 감염된 파일이나 메시지 등의 이름입니다 % V irus Name% - 감염 ID입니다 % E rrordes c ript ion% - 바이러스가 아닌 이벤트의 설명입니다 키워드 % Inf ec t edobjec t % 및 % V irus Name% 은(는) 위협 경고 메시지에만 사용되고 % E rrordes c ript ion% 은(는) 이벤 트 메시지에만 사용됩니다 97

98 로컬 영문자 사용 - 이메일 메시지를 Windows 국가별 설정에 기반한 ANSI 문자 인코딩으로 변환합니다(예: windows-1250) 이 옵션을 선택하지 않으면 메시지가 ACSII 7비트로 변환 및 인코딩됩니다(예: "á"가 " a"로 변경되고 알 수 없는 기호가 "?"로 변경됨) 로컬 문자 인코딩 사용 - 이메일 메시지 소스가 QP(Quoted Printable) 형식으로 인코딩됩니다이 형식은 ASCII 문자를 사 용하며,8비트 형식의 이메일로 특수 국가 표준 문자를 제대로 전송할 수 있습니다(áéíóú) 분석용 샘플 전송 분석을 위해 파일 또는 사이트를 ESET으로 보낼 수 있는 파일 전송 대화 상자는 도구 > 추가 도구 > 분석용 샘플 전송에 있습니다컴퓨터에서 동작이 의심스러운 파일을 찾았거나 인터넷에서 감염이 의심되는 사이트를 찾은 경우,해당 파일을 ESET 연구소로 보내 분석할 수 있습니다이 파일이 악성 애플리케이션 또는 웹 사이트로 확인되면 향후 업데이트에 해당 파일 검출 기능이 추가됩니다 파일을 이메일로 전송할 수도 있습니다이 옵션을 사용하려는 경우에는 WinRAR/ZIP을 사용하여 파일을 압축하고 "infected"라는 비밀번호로 압축파일을 보호한 후에 samples@esetcom으로 보내면 됩니다설명이 포함된 이메일 제목을 사용하고,파일을 다운로드한 웹 사이트 등 파일에 대한 정보를 최대한 많이 포함해 주십시오 참고: 파일을 ESET로 전송하기 전에 다음 조건 중 하나 이상을 충족하는지 확인하십시오 파일이 전혀 검출되지 않는 경우 파일이 위협으로 잘못 검출되는 경우 분석을 위한 추가 정보가 필요한 경우가 아니면 응답 메시지는 발송되지 않습니다 파일 전송 사유 드롭다운 메뉴에서 메시지에 가장 적합한 설명을 선택합니다 감염 의심 파일 감염 의심 사이트(맬웨어에 감염된 웹 사이트) 가양성 파일(감염된 것으로 검출되었지만 실제로는 감염되지 않은 파일) 가양성 사이트 기타 파일/ 사이트 - 전송하려는 파일 또는 웹 사이트의 경로입니다 담당자 이메일 - 이 담당자 이메일이 감염 의심 파일과 함께 ESET로 전송되며,분석 시 추가 정보가 필요한 경우 사용자에 게 연락하는 데 사용될 수 있습니다담당자 이메일 입력은 옵션입니다매일 수만 개의 파일이 ESET 서버에 수신되기 때문 에 모든 전송에 대해 회신을 할 수는 없습니다그래서 추가 정보가 필요하지 않으면 ESET는 답장을 발송하지 않습니다 Mic ro s o ft Windo ws 업데이트 Windows 업데이트 기능은 사용자를 악성 소프트웨어로부터 보호하기 위한 중요한 구성 요소입니다이러한 이유로 Microsoft Windows 업데이트를 사용할 수 있게 되는 즉시 설치해야 합니다ESET Smart Security에서는 지정한 수준에 따 라 누락된 업데이트를 알려 줍니다다음과 같은 수준을 사용할 수 있습니다 업데이트 확인 옵션 업데이트 권장 업데이트 중요 업데이트 필수 업데이트 안함 - 시스템 업데이트를 다운로드할 수 없습니다 - 낮은 순위 이상으로 지정된 업데이트를 다운로드할 수 있습니다 - 일반 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다 - 주요 수준 이상으로 지정된 업데이트를 다운로드할 수 있습니다 - 필수 업데이트만 다운로드할 수 있습니다 변경 내용을 저장하려면 확인을 클릭합니다업데이트 서버의 상태를 확인한 후 시스템 업데이트 창이 표시됩니다따라서 변경 내용을 저장한 후에 시스템 업데이트 정보가 즉시 표시되지 않을 수 있습니다 98

99 4 7 사용자 인터페이스 사용자 인터페이스 섹션에서는 프로그램 GUI(그래픽 사용자 인터페이스)의 동작을 구성할 수 있습니다 그래픽 도구를 사용하여 프로그램에서 사용되는 시각적 모양 및 효과를 조정할 수 있습니다 경고 및 알림을 구성하여 검출된 위협 경고 및 시스템 알림의 동작을 변경할 수 있습니다필요에 맞게 이러한 동작을 사용자 지정할 수 있습니다 일부 알림을 표시하지 않도록 선택하면 이러한 알림은 숨겨진 알림 창 영역에 표시됩니다여기서 해당 알림 상태를 확인하 고 상세 정보를 표시하거나 이 창에서 해당 알림을 제거할 수 있습니다 보안 소프트웨어의 최대 보안을 제공하기 위해 접근 설정 도구를 사용하여 비밀번호로 설정을 보호함으로써 무단 변경을 방 지할 수 있습니다 개체를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴가 표시됩니다ESET Smart Security 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합하려면 이 도구를 사용합니다 사용자 인터페이스 요소 ESET Smart Security의 사용자 인터페이스 구성 옵션을 통해 필요에 따라 작업 환경을 조정할 수 있습니다이러한 구성 옵 션은 ESET Smart Security 고급 설정 트리의 사용자 인터페이스 > 사용자 인터페이스 요소 분기에서 접근할 수 있습니 다 ESET Smart Security 시작 화면을 비활성화하려면 시작할 때 시작 화면 표시 옵션을 선택 취소합니다 검사 중에 중요한 이벤트가 발생할 경우(예: 위협이 검색되거나 검사가 완료된 경우) ESET Smart Security에서 신호음 을 울리도록 하려면 신호음 사용을 선택합니다 오른쪽 마우스 버튼 메뉴로 통합 - ESET Smart Security 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다 상태 애플리케이션 상태 - 기본 메뉴의 보호 상태 창에 표시된 상태를 관리(비활성화)하려면 편집 버튼을 클릭합니다 99

100 4 7 2 경고 및 알림 사용자 인터페이스 아래의 경고 및 알림 섹션에서,ESET Smart Security에서 위협 경고 및 시스템 알림(예: 업데이트 성 공 메시지)이 처리되는 방식을 구성할 수 있습니다또한 시스템 트레이 알림의 표시 시간과 투명도를 설정할 수 있습니다 이러한 설정은 시스템 트레이 알림을 지원하는 시스템에만 적용됩니다 경고 창 경고 표시를 비활성화하면 모든 경고 창이 취소되므로 제한적인 특수 상황에만 비활성화해야 합니다대부분의 사용자 의 경우 이 옵션을 기본 설정(활성화)으로 두는 것이 좋습니다 제품 내 메시지 마케팅 메시지 표시 - 사용자에게 ESET 관련 뉴스 및 기타 의견을 알려주기 위해 제품 내 메시지가 설계되었습니다 마케팅 메시지를 수신하지 않으려면 이 옵션을 비활성화합니다 바탕 화면 알림 바탕 화면의 알림과 풍선 팁은 정보를 제공하기 위한 것이며 사용자 상호 작용을 필요로 하지 않습니다이들 항목은 화 면 오른쪽 아래의 알림 영역에 표시됩니다바탕 화면 알림을 활성화하려면 바탕 화면에 알림 표시를 선택합니다 모든 비대화 알림이 표시되지 않도록 하려면 전체 화면 모드로 애플리케이션을 실행할 때 알림 표시 안 함을 활성 화합니다알림 표시 시간 및 창 투명도 등의 보다 상세한 옵션은 아래에서 수정할 수 있습니다 표시할 이벤트의 최소 상세 수준 드롭다운 메뉴에서 표시할 경고 및 알림의 심각도 수준을 선택할 수 있습니다사용 할 수 있는 옵션은 다음과 같습니다 분석 - 위의 프로그램과 모든 레코드를 미세 조정하는 데 필요한 정보를 기록합니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 오류 - "파일을 다운로드하는 중 오류 발생" 과 같은 오류 및 심각한 오류가 기록됩니다 심각한 - 심각한 오류(안티바이러스 보호,기본 제공 방화벽을 시작하는 중 오류 발생 등)만 기록합니다 이 섹션의 마지막 기능을 통해 다중 사용자 환경에서 알림 대상을 구성할 수 있습니다다중 사용자 시스템에서 이 사 100

101 용자의 화면에 알림 표시 필드에 동시에 여러 사용자가 연결할 수 있도록 허용하는 시스템에서 시스템 및 기타 알림을 받을 사용자를 지정합니다일반적으로는 이 사용자는 시스템 또는 네트워크 관리자가 됩니다이 옵션은 모든 시스템 알 림을 관리자에게 보내는 경우의 터미널 서버에 특히 유용합니다 메시지 상자 일정 시간 후에 팝업 창을 자동으로 닫으려면 자동으로 메시지 상자 닫기를 선택합니다수동으로 경고 창을 닫지 않 은 경우 지정된 시간이 경과된 후 경고 창이 자동으로 닫힙니다 확인 메시지 - 표시 또는 표시 안 함을 선택할 수 있는 확인 메시지 목록을 표시합니다 고급 설정 표시할 이벤트의 최소 상세 수준 드롭다운 메뉴에서 표시할 경고 및 알림의 시작 심각도 수준을 선택할 수 있습니다 분석 - 위의 프로그램과 모든 레코드를 상세하기 조정하는 데 필요한 로그 정보입니다 정보 - 성공한 업데이트 메시지를 포함한 정보 메시지와 위의 모든 레코드를 기록합니다 경고 - 심각한 오류 및 경고 메시지를 기록합니다 오류 - "파 일 을 다 운 로 드 하 는 중 오 류 발 생 "과 같은 오류 및 심각한 오류가 기록됩니다 심각한 - 심각한 오류 (안티바이러스 보호,개인 방화벽을 시작하는 중 발생하는 오류 등) 만 기록합니다 이 섹션의 마지막 기능을 통해 다중 사용자 환경에서 알림 대상을 구성할 수 있습니다다중 사용자 시스템에서 이 사용자 의 화면에 알림 표시 필드에 동시에 여러 사용자가 연결할 수 있도록 허용하는 시스템에서 시스템 및 기타 알림을 받을 사 용자를 지정합니다일반적으로는 이 사용자는 시스템 또는 네트워크 관리자가 됩니다이 옵션은 모든 시스템 알림을 관리 자에게 보내는 경우의 터미널 서버에 특히 유용합니다 숨겨진 알림 창 이전에 표시되었던 알림 창(경고)에서 이 메시지를 다시 표시 안 함을 선택한 경우에는 해당 창이 숨겨진 알림 창 목록에 나타납니다현재 자동으로 실행되는 동작은 확인 열에 표시됩니다 표시 - 현재 표시되지 않으며 자동 동작이 구성되어 있는 알림 창의 미리 보기를 표시합니다 제거 - 숨겨진 메시지 상자 목록에서 항목을 제거합니다목록에서 제거한 모든 알림 창이 다시 표시됩니다 101

102 4 7 4 접근 설정 ESET Smart Security 설정은 보안 정책의 중요한 부분입니다무단 수정은 잠재적으로 시스템의 안정성과 보호 상태를 위험 하게 할 수 있습니다무단 수정을 방지하기 위해 ESET Smart Security의 설정 파라미터를 비밀번호로 보호할 수 있습니다 비밀번호 보호 설정 - 비밀번호 설정을 나타냅니다비밀번호 설정 창을 클릭하여 엽니다 설정 파라미터를 보호할 비밀번호를 설정하거나 변경하려면 설정을 클릭합니다 제한된 관리자 계정을 사용하려면 전체 관리자 권한 필요 - 현재 사용자에게 관리자 권한이 없는 경우 특정 시스템 파라 미터를 수정할 때 관리자 사용자 이름과 비밀번호를 입력하라는 메시지를 표시하려면 이 옵션을 선택합니다(Windows Vista/ Windows 7의 UAC(사용자 계정 컨트롤)와 유사) 이러한 수정 작업에는 보호 모듈 비활성화 또는 방화벽 끄기가 포함됩니다 UAC가 실행되지 않는 Windows XP 시스템에서는 관리자 권한 필요(UA C가 지원되지 않는 시스템) 옵션을 사용할 수 있 습니다 Windows XP만 해당: 관리자 권한 필요(UA C가 지원되지 않는 시스템) - ESET Smart Security에 관리자 자격 증명을 제공하라는 메시지를 표 시하려면 이 옵션을 활성화합니다 102

103 4 7 5 프로그램 메뉴 가장 중요한 몇 가지 설정 옵션 및 기능은 시스템 트레이 아이콘 을 오른쪽 마우스 버튼으로 클릭하여 사용할 수 있습니다 빠른 링크 - ESET Smart Security의 가장 자주 사용되는 부분을 표시합니다프로그램 메뉴에서 이러한 부분에 신속하게 접 근할 수 있습니다 보호 일시 중지 - 파일,웹 및 이메일 통신을 제어하여 악의적인 시스템 공격으로부터 보호하는 안티바이러스,안티스파이 웨어 보호를 비활성화하는 확인 대화 상자를 표시합니다 시간 간격 드롭다운 메뉴는 안티바이러스,안티스파이웨어 보호가 비활성화되는 시간을 나타냅니다 방화벽 일시 중지(모든 트래픽 허용) - 방화벽을 비활성 상태로 전환합니다자세한 내용은 네트워크를 참조하십시오 모든 네트워크 트래픽 차단 - 모든 네트워크 트래픽을 차단합니다모든 네트워크 트래픽 차단 중지를 클릭하여 다시 활 성화할 수 있습니다 고급 설정 - 고급 설정 트리로 들어가려면 이 옵션을 선택합니다F5 키를 누르거나 설정 > 고급 설정으로 이동하는 등의 다른 방법으로도 고급 설정을 열 수 있습니다 로그 파일 - 로그 파일은 발생한 중요 프로그램 이벤트에 대한 정보를 포함하고 있으며 검출된 위협에 대한 개요를 제공합니 다 E S E T S mart S ec urit y 숨기기 - 화면에서 ESET Smart Security 창을 숨깁니다 창 레이아웃 다시 설정 - ESET Smart Security의 창을 기본 크기로 다시 설정하고 화면에서의 위치를 다시 설정합니다 제품 활성화 - ESET 보안 제품을 아직 활성화하지 않았거나 라이선스를 갱신한 후에 제품 활성화 자격 증명을 다시 입력 하려면 이 옵션을 선택합니다 바이러스 시그니처 DB 업데이트 - 바이러스 시그니처 DB 업데이트를 시작하여 악성 코드에 대한 보호 수준을 보장합니다 103

104 정보 - 시스템 정보,설치된 ESET Smart Security 버전과 설치된 프로그램 모듈에 대한 상세 정보를 제공합니다여기서 운 영 체제 및 시스템 리소스에 대한 정보와 라이선스 만료일도 확인할 수 있습니다 오른쪽 마우스 버튼 메뉴 개체를 오른쪽 마우스 버튼으로 클릭하면 오른쪽 마우스 버튼 메뉴가 표시됩니다메뉴에는 개체에서 수행할 수 있는 모든 동작이 나열됩니다 ESET Smart Security 제어 요소를 오른쪽 마우스 버튼 메뉴에 통합할 수 있습니다이 기능에 대한 보다 상세한 설정 옵션은 고급 설정 트리의 사용자 인터페이스 > 오른쪽 마우스 버튼 메뉴에서 사용할 수 있습니다 오른쪽 마우스 버튼 메뉴로 통합 - ESET Smart Security 제어 요소를 오른쪽 마우스 버튼 메뉴로 통합합니다 메뉴 유형 드롭다운 메뉴에서는 다음 옵션을 사용할 수 있습니다 전체(검사 먼저) - 모든 오른쪽 마우스 버튼 메뉴 옵션이 활성화됩니다기본 메뉴에 첫 번째 옵션으로 E S E T S mart S ec urit y 를 사용하여 치료하지 않고 검사가 표시되고 두 번째 수준 항목으로 검사 및 치료가 표시됩니다 전체(치료 먼저) - 모든 오른쪽 마우스 버튼 메뉴 옵션이 활성화됩니다기본 메뉴에 첫 번째 옵션으로 E S E T S mart S ec urit y 를 사용하여 검사가 표시되고 두 번째 수준 항목으로 치료하지 않고 검사가 표시됩니다 검사만 - 오른쪽 마우스 버튼 메뉴에 E S E T S mart S ec urit y 를 사용하여 치료하지 않고 검사만 표시됩니다 치료만 - 오른쪽 마우스 버튼 메뉴에 E S E T S mart S ec urit y 를 사용하여 검사만 표시됩니다 104

105 5 고급 사용자 5 1 프로필 관리자 프로필 관리자는 ESET Smart Security 내에서 두 군데 즉,수동 검사 섹션과 업데이트 섹션에서 사용됩니다 컴퓨터 검사 향후 검사를 위해 기본 설정 검사 파라미터를 저장할 수 있습니다정기적으로 사용되는 각 검사에 대해 서로 다른 프로필(다 양한 검사 대상,검사 방법 및 기타 파라미터 포함)을 생성하는 것이 좋습니다 새 프로필을 생성하려면 고급 설정 창(F5 키)을 열고 안티바이러스 > 수동 컴퓨터 검사 > 기본 > 프로필 목록을 클릭합니 다프로필 관리자 창에는 새 프로필을 생성할 수 있는 옵션 및 기존 검사 프로필이 있는 선택한 프로필 드롭다운 메뉴가 포함되어 있습니다필요에 맞게 검사 프로필을 생성하려면 ThreatSense 엔진 파라미터 설정 섹션에서 검사 설정의 각 파라 미터 설명을 참조하십시오 예: 고유한 검사 프로필을 생성하고자 하는데 컴퓨터 검사 구성이 부분적으로 적합하지만 런타임 패커나 사용자에게 안전 하지 않은 애플리케이션은 검사하고 싶지 않고 엄격한 치료를 적용하고자 한다고 가정합니다프로필 관리자 창에서 새 프 로필의 이름을 입력하고 추가를 클릭합니다선택한 프로필 드롭다운 메뉴에서 새 프로필을 선택하고 요구 사항에 맞게 나 머지 파라미터를 조정한 다음 확인을 클릭하여 새 프로필을 저장합니다 업데이트 업데이트 설정 섹션의 프로필 편집기를 사용하여 새 프로필 업데이트를 생성할 수 있습니다컴퓨터에서 여러 가지 방법으로 업데이트 서버에 연결하는 경우에만 사용자 지정 프로필(기본 내 프로필 이외 프로필)을 생성하여 사용합니다 예로 랩톱을 들 수 있습니다랩톱은 일반적으로 로컬 네트워크를 통해 로컬 서버(미러)에 연결하지만,출장으로 인해 로컬 네트워크와 연결이 끊기는 경우 ESET 업데이트 서버에서 직접 업데이트를 다운로드하며 로컬 서버에 연결하는 프로필과 ESET 서버에 연결하는 또 다른 프로필의 두 프로필을 사용할 수 있습니다이러한 프로필이 구성되면 도구 > 스케줄러로 이동한 후 업데이트 작업 파라미터를 편집합니다하나의 프로필을 기본 프로필로 지정하고 다른 하나를 보조 프로필로 지정 합니다 선택한 프로필 - 현재 사용 중인 프로필 업데이트입니다프로필을 변경하려면 드롭다운 메뉴에서 프로필을 선택합니다 추가 - 새 프로필 업데이트를 생성합니다 창 아래쪽에 기존 프로필이 나열됩니다 5 2 키보드 단축키 다음과 같은 단축키를 사용하면 ESET 제품을 보다 잘 탐색할 수 있습니다 F1 F5 키 위로/ 아래로 키 Tab 키 Esc 키 도움말 페이지 열기 고급 설정 열기 제품에서 항목을 통해 탐색 고급 설정 트리 노드 축소 창에서 커서 이동 활성 대화 상자 창 닫기 105

106 5 3 분석 분석은 ESET 프로세스(예: ek rn)의 애플리케이션 충돌 덤프를 제공합니다애플리케이션이 충돌하면 덤프가 생성됩니다이 러한 덤프는 개발자가 다양한 ESET Smart Security 문제를 디버그 및 해결하는 데 도움이 될 수 있습니다덤프 유형 옆의 드롭다운 메뉴를 클릭하고 다음과 같은 사용 가능한 세 가지 옵션 중 하나를 선택합니다 이 기능을 비활성화하려면 비활성화(기본값)를 선택합니다 일부 - 애플리케이션이 예기치 않게 충돌한 이유를 식별하는 데 도움이 될 수 있는 유용한 정보의 최소 집합을 기록합니다 이 덤프 파일 종류는 공간이 제한되어 있을 때 유용할 수 있습니다그러나 포함된 정보가 제한되어 있어 이 파일을 분석할 때 문제 발생 시 실행 중이던 스레드에 의해 직접적으로 유발되지 않은 오류는 발견되지 않을 수 있습니다 전체 - 애플리케이션이 예기치 않게 중지되면 시스템 메모리의 전체 내용을 기록합니다메모리 덤프 완료에는 메모리 덤 프가 수집될 때 실행 중이던 프로세스의 데이터가 포함될 수 있습니다 개인 방화벽 고급 로깅 활성화 - 개발자들이 개인 방화벽 관련 문제를 분석 및 수정할 수 있도록 개인 방화벽을 통과하는 모든 네트워크 데이터를 PCAP 형식으로 기록합니다 프로토콜 필터링 고급 로깅 활성화 - 개발자들이 프로토콜 필터링 관련 문제를 분석 및 수정할 수 있도록 프로토콜 필터링 엔진을 통과하는 모든 데이터를 PCAP 형식으로 기록합니다 로그 파일은 다음 위치에서 찾을 수 있습니다 C:\P rogram Data\E S E T\E S E T S m art S ec urity \Diagnos tic s \(Windows Vista 이상) 또는 C:\Doc um ents and S ettings \A ll Us ers \(이전 버전의 Windows) 대상 디렉터리 - 충돌 중 덤프가 생성되는 디렉터리입니다 분석 폴더 열기 - 새 W indows 탐 색 기 창에서 이 디렉터리를 열려면 열기를 클릭합니다 5 4 설정 가져오기 및 내보내기 설정 메뉴에서 사용자 지정된 ESET Smart Security xml 구성 파일을 가져오거나 내보낼 수 있습니다 구성 파일을 가져오고 내보내는 작업은 나중에 사용하기 위해 ESET Smart Security의 현재 구성을 백업해야 할 경우 도움이 됩니다또한 설정 내보내기 옵션은 여러 시스템에서 기본 설정 구성을 이용하려는 사용자에게 편리합니다x m l 파일을 이 러한 설정으로 손쉽게 전송할 수 있기 때문입니다 구성을 가져오는 것은 매우 쉽습니다기본 프로그램 창에서 설정 > 설정 가져오기 및 내보내기를 클릭한 다음 설정 가져 오기를 선택합니다구성 파일의 파일 이름을 입력하거나 버튼을 클릭하여 가져올 구성 파일을 찾습니다 구성을 내보내는 단계는 매우 유사합니다기본 프로그램 창에서 설정 > 설정 가져오기 및 내보내기를 클릭합니다설정 내보내기를 선택하고 구성 파일의 파일 이름(예: ex portx m l)을 입력합니다브라우저를 사용하여 구성 파일을 저장할 컴퓨 터 위치를 선택합니다 참고: 지정된 디렉터리에 내보낸 파일을 작성할 권한이 없으면 설정을 내보내는 동안 오류가 발생할 수 있습니다 106

107 5 5 유휴 상태 검색 유휴 상태 검색 설정은 도구 > 유휴 상태 탐지 아래의 고급 설정에서 구성할 수 있습니다이러한 설정은 다음 경우에 유휴 상태 검사에 대한 트리거를 지정합니다 화면 보호기가 실행되고 있는 경우 컴퓨터가 잠긴 경우 사용자가 로그오프한 경우 다른 유휴 상태 검사 트리거를 활성화하거나 비활성화하려면 해당하는 각각의 상태에 대한 확인란을 사용합니다 5 6 E S E T S y s Ins pec tor E S E T S ys Ins pe c to r 소개 ESET SysInspector는 컴퓨터를 철저하게 검사하여 수집된 데이터를 종합적으로 표시하는 애플리케이션입니다설치되어 있는 드라이버와 애플리케이션,네트워크 연결 또는 중요한 레지스트리 항목과 같은 정보를 통해 소프트웨어나 하드웨어 비 호환성 또는 맬웨어 감염으로 인한 의심스러운 시스템 동작을 조사할 수 있습니다 ESET SysInspector에 접근하는 방법은 두 가지가 있으며 ESET Security 솔루션의 통합 버전에서 접근하거나 ESET 웹 사 이트에서 무료로 독립 실행형 버전(SysInspectorexe)을 다운로드하여 접근할 수 있습니다두 버전은 기능 면에서 동일하며 동일한 프로그램 제어를 가지고 있습니다유일한 차이는 출력을 관리하는 방법입니다독립 실행형 버전과 통합 버전에서는 각각 시스템 스냅숏을 x m l 파일로 내보내 디스크에 저장할 수 있습니다그러나 통합 버전에서는 도구 > E S E T S y s Ins pec t or에서 직접 시스템 스냅숏을 저장할 수도 있습니다(ESET Remote Administrator 제외) 자세한 내용은 ESET Smart Security의 구성 요소인 ESET SysInspector 섹션을 참조하십시오 ESET SysInspector에서 컴퓨터를 검사하는 동안 잠시 기다려 주십시오하드웨어 구성,운영 체제 및 컴퓨터에 설치되어 있 는 애플리케이션 수에 따라 10초에서 최대 몇 분 정도 걸릴 수 있습니다 E S E T S ys Ins pe c to r 시작 ESET SysInspector를 시작하려면 ESET 웹 사이트에서 다운로드한 S y s Ins pec torex e 실행 파일을 실행하기만 하면 됩니다 ESET Security 솔루션 중 하나를 이미 설치한 경우 시작 메뉴(프로그램 > E S E T > E S E T S mart S ec urit y )에서 직접 ESET SysInspector를 실행할 수 있습니다 애플리케이션이 시스템을 조사하는 동안 기다리십시오이 작업은 몇 분 정도 걸릴 수 있습니다 107

108 5 6 2 사용자 인터페이스 및 애플리케이션 사용 기본 프로그램 창은 쉽게 구별할 수 있도록 4개의 주요 섹션 즉,기본 프로그램 창 맨 위에 있는 프로그램 제어,왼쪽에 있는 탐색 창,오른쪽에 있는 설명 창 및 기본 프로그램 창 맨 아래 오른쪽에 있는 상세 정보 창으로 구분됩니다로그 상태 섹션에 는 로그의 기본 파라미터(사용된 필터,필터 유형,로그가 비교의 결과인지 여부 등)가 나열됩니다 프로그램 제어 이 섹션에는 ESET SysInspector에서 사용 가능한 모든 프로그램 제어에 대한 설명이 포함되어 있습니다 파일 파일을 클릭하면 나중에 검사할 수 있도록 현재 보고서 상태를 저장하거나 이전에 저장된 보고서를 열 수 있습니다게시하 려면 전송하기에 적절한 로그를 생성하는 것이 좋습니다이 양식의 로그에서는 중요한 정보(현재 사용자 이름,컴퓨터 이 름,도메인 이름,현재 사용자 권한,환경 변수 등)가 생략됩니다 참고: 이전에 저장한 ESET SysInspector 보고서를 기본 프로그램 창으로 끌어 놓기만 하면 해당 보고서를 열 수 있습니다 트리 모든 노드를 확장하거나 닫고 선택한 섹션을 서비스 스크립트로 내보낼 수 있습니다 목록 프로그램 내 탐색 작업을 더욱 쉽게 해주는 기능과 온라인에서 정보 찾기와 같은 기타 다양한 기능이 포함되어 있습니다 도움말 애플리케이션 및 해당 기능에 대한 정보가 포함되어 있습니다 상세 정보 이 설정은 프로그램에 정보를 더 쉽게 사용할 수 있도록 기본 프로그램 창에 표시되는 정보를 조절합니다" 기본"모드에서는 108

109 시스템의 일반적인 문제에 대한 해결 방법을 찾는 데 사용되는 정보에 접근할 수 있습니다" 보통"모드에서는 많이 사용하지 않는 상세 정보가 프로그램에 표시됩니다" 전체"모드에서는 매우 구체적인 문제를 해결하는 데 필요한 모든 정보가 ESET SysInspector에 표시됩니다 필터링 항목 필터링은 시스템에서 감염 의심 파일 또는 레지스트리 항목을 찾는 데 사용하는 가장 효율적인 도구입니다슬라이더를 조정하여 위험 수준별로 항목을 필터링할 수 있습니다슬라이더가 가장 왼쪽(위험 수준 1)으로 설정되어 있으면 모든 항목이 표시됩니다슬라이더를 오른쪽으로 이동하면 프로그램에서 현재 위험 수준보다 덜 위험한 항목을 모두 필터링하고 표시된 수준보다 더 감염이 의심되는 항목만 표시합니다슬라이더가 맨 오른쪽으로 설정되어 있으면 알려진 유해한 항목만 표시됩 니다 위험 범위 6~9로 표시된 모든 항목에는 보안 위험이 있을 수 있습니다ESET 보안 솔루션을 사용하지 않는 경우 ESET SysInspector에서 이러한 항목을 찾으면 ESET Online Scanner를 사용하여 시스템을 검사하는 것이 좋습니다ESET Online Scanner는 무료 서비스입니다 참고: 항목의 색상과 위험 수준 슬라이더의 색상을 비교하여 항목의 위험 수준을 신속하게 파악할 수 있습니다 비교 두 로그를 비교할 때 모든 항목을 표시하거나,추가된 항목만 표시하거나,제거된 항목만 표시하거나,바뀐 항목만 표시하도 록 선택할 수 있습니다 찾기 검색은 특정 항목의 이름 또는 이름의 일부로 해당 항목을 신속하게 찾는 데 사용할 수 있습니다검색 요청 결과는 설명 창 에 표시됩니다 돌아가기 뒤로 또는 앞으로 화살표를 클릭하여 설명 창에서 이전에 표시된 정보로 돌아갈 수 있습니다뒤로 및 앞으로 클릭하는 대신 백스페이스 키 및 스페이스 키를 각각 사용할 수 있습니다 상태 섹션 탐색 창에 현재 노드를 표시합니다 중 요 : 빨간색으로 강조 표시된 항목은 알 수 없는 항목입니다따라서 프로그램에서는 이러한 항목을 잠재적으로 위험한 것 으로 표시합니다항목이 빨간색으로 표시되어 있더라도 해당 파일을 삭제할 수 있는 것은 아닙니다삭제하기 전에 해당 파 일이 실제로 위험하거나 불필요한지 확인하십시오 E S E T S ys Ins pe c to r 탐색 ESET SysInspector는 다양한 유형의 정보를 노드라는 몇 가지 기본 섹션으로 구분합니다가능한 경우 각 노드를 하위 노드 로 확장하여 추가 상세 정보를 확인할 수 있습니다노드를 열거나 축소하려면 노드 이름을 두 번 클릭하거나 노드 이름 옆에 있는 또는 를 클릭합니다탐색 창에서 노드 및 하위 노드로 구성된 트리 구조를 검색하는 경우 설명 창에서 표시된 각 노 드의 다양한 상세 정보를 확인할 수 있습니다설명 창에서 항목을 찾는 경우 각 항목의 추가 상세 정보는 상세 정보 창에 표 시될 수 있습니다 다음은 탐색 창의 기본 노드에 대한 설명과 설명 및 상세 정보 창의 관련 정보입니다 실행 중인 프로세스 이 노드에는 로그 생성 시 실행 중인 애플리케이션 및 프로세스에 대한 정보가 포함되어 있습니다설명 창에서 각 프로세스 에 대한 추가 상세 정보(예: 프로세스에서 사용하는 동적 라이브러리,시스템에서 해당 라이브러리의 위치,애플리케이션 공 급업체의 이름,파일의 위험 수준 등)를 확인할 수 있습니다 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보(예: 파일 크기 및 해시)가 포함되어 있습니다 참고: 운영 체제는 지속적으로 실행되어 다른 사용자 애플리케이션에 필요한 기본적이고 중요한 기능을 제공하는 몇 가지 중요 커널 구성 요소로 구성됩니다특정한 경우 이러한 프로세스가 \??\로 시작하는 파일 경로와 함께 ESET SysInspector 도구에 표시됩니다이러한 기호를 통해 최적화된 상태에서 해당 프로세스를 사전 실행할 수 있으며,이 기호들은 시스템에 사용하기에 안전합니다 109

110 네트워크 연결 설명 창에는 탐색 창에서 선택한 프로토콜(TCP 또는 UDP)을 사용하여 네트워크를 통해 통신하는 프로세스 및 애플리케이션 목록과 이러한 애플리케이션이 연결하는 원격 주소가 포함되어 있습니다또한 DNS 서버의 IP 주소를 확인할 수 있습니다 상세 정보 창에는 설명 창에서 선택한 항목에 대한 추가 정보(예: 파일 크기 및 해시)가 포함되어 있습니다 중요 레지스트리 항목 시작 프로그램,BHO(브라우저 헬퍼 개체) 등을 지정하는 레지스트리 항목과 같이 주로 시스템에 대한 다양한 문제와 관련되 어 있는 선택한 레지스트리 항목 목록이 포함되어 있습니다 설명 창에서 특정 레지스트리 항목과 관련된 파일을 확인할 수 있습니다상세 정보 창에서 추가 상세 정보를 볼 수 있습니다 서비스 설명 창에는 Windows 서비스로 등록된 파일 목록이 포함되어 있습니다상세 정보 창에서 파일의 특정 상세 정보와 함께 서 비스의 시작 설정 방식을 확인할 수 있습니다 드라이버 시스템에 설치된 드라이버 목록입니다 중요 파일 설명 창에는 Microsoft Windows 운영 체제와 관련된 중요 파일의 내용이 표시됩니다 시스템 스케줄러 작업 지정된 시간/ 간격에 Windows 작업 스케줄러에서 트리거된 작업 목록을 포함합니다 시스템 정보 하드웨어 및 소프트웨어에 대한 자세한 정보 및 설정된 환경 변수와 사용자 권한,시스템 이벤트 로그에 대한 정보가 포함되 어 있습니다 파일 상세 정보 중요한 시스템 파일과 Program Files 폴더에 있는 파일 목록입니다파일 관련 추가 정보는 설명 및 상세 정보 창에서 확인할 수 있습니다 정보 프로그램 모듈 목록 및 ESET SysInspector 버전에 대한 정보입니다 키보드 단축키 ESET SysInspector에서 사용할 수 있는 기본 단축키는 다음과 같습니다 파일 Ctrl+O Ctrl+S 기존 로그 열기 생성된 로그 저장 생성 Ctrl+G Ctrl+H 표준 컴퓨터 상태 스냅숏 생성 중요 정보도 기록할 수 있는 컴퓨터 상태 스냅숏 생성 항목 필터링 1, O 2 3 4, U 110 정상,위험 수준 1~9 항목 표시 정상,위험 수준 2~9 항목 표시 정상,위험 수준 3~9 항목 표시 알 수 없음,위험 수준 4~9 항목 표시

111 5 6 7, B Ctrl+9 Ctrl+0 알 수 없음,위험 수준 5~9 항목 표시 알 수 없음,위험 수준 6~9 항목 표시 위험,위험 수준 7~9 항목 표시 위험,위험 수준 8~9 항목 표시 위험,위험 수준 9 항목 표시 위험 수준 낮아짐 위험 수준 높아짐 필터링 모드,같거나 높은 수준 필터링 모드,같은 수준만 보기 Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 백스페이스 스페이스 Ctrl+W Ctrl+Q 공급업체별 보기,모든 공급업체 공급업체별 보기,Microsoft만 공급업체별 보기,기타 모든 공급업체 전체 상세 정보 표시 일반적인 상세 정보 표시 기본 표시 한 단계 뒤로 이동 한 단계 앞으로 이동 트리 확장 트리 축소 기타 컨트롤 Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E 검색 결과에서 선택한 후 항목의 원래 위치로 이동 항목에 대한 기본 정보 표시 항목에 대한 전체 정보 표시 현재 항목의 트리 복사 항목 복사 인터넷에서 선택한 파일에 대한 정보 찾기 선택한 파일이 있는 폴더 열기 레지스트리 편집기에서 해당 항목 열기 파일에 경로 복사(해당 항목이 파일에 연결되어 있는 경우) 검색 필드로 전환 검색 결과 닫기 서비스 스크립트 실행 비교 Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P 원래/ 비교 로그 열기 비교 취소 모든 항목 표시 추가된 항목만 표시하고 로그에는 현재 로그에 있는 항목 표시 제거된 항목만 표시하고 로그에는 이전 로그에 있는 항목 표시 바뀐 항목만 표시(파일 포함) 로그 간 차이만 표시 비교 표시 현재 로그 표시 이전 로그 열기 기타 F1 Alt+F4 Alt+Shift+F4 Ctrl+I 도움말 보기 프로그램 닫기 확인 없이 프로그램 닫기 로그 통계 111

112 비교 비교 기능을 사용하여 기존의 로그 두 개를 비교할 수 있습니다이 기능을 사용하면 두 로그의 차이가 표시됩니다이 기능 은 시스템에서 변경 내용을 추적하려는 경우(예: 악성 코드를 검출하는 경우) 적합합니다 비교를 실행하면 애플리케이션에서 새 로그를 생성하고 해당 로그가 새 창에 표시됩니다파일 > 로그 저장을 클릭하여 파 일에 로그를 저장합니다로그 파일은 이후에 열어서 볼 수 있습니다기존 로그를 열려면 파일 > 로그 열기를 클릭합니다 기본 프로그램 창에서 ESET SysInspector는 로그를 항상 한 번에 하나씩 표시합니다 두 개의 로그를 비교하면 현재 활성 로그와 파일에 저장된 로그를 볼 수 있다는 이점을 얻을 수 있습니다로그를 비교하려 면 파일 > 로그 비교를 클릭하고 파일 선택을 선택합니다선택한 로그와 기본 프로그램 창의 활성 로그를 비교합니다비 교 로그에는 두 로그 간의 차이만 표시됩니다 참고: 로그 파일 두 개를 비교하는 경우 파일 > 로그 저장을 클릭하여 파일을 ZIP 파일로 저장하면 두 파일이 모두 저장됩니 다이 파일을 나중에 열면 포함된 로그가 자동으로 비교됩니다 ESET SysInspector에서 표시된 항목 옆에는 비교된 로그 간의 차이를 식별하는 기호가 표시됩니다 항목 옆에 표시할 수 있는 모든 기호에 대한 설명은 다음과 같습니다 이전 로그에는 없는 새 값 새 값이 포함된 트리 구조 섹션 이전 로그에만 있는 제거된 값 제거된 값이 포함된 트리 구조 섹션 값/ 파일이 변경되었음 수정된 값/ 파일이 포함된 트리 구조 섹션 위험 수준 낮아짐/ 이전 로그에서는 높았음 위험 수준 높아짐/ 이전 로그에서는 낮았음 왼쪽 하단에 표시된 설명 섹션에서는 모든 기호에 대해 설명하고 비교 중인 로그 이름도 표시합니다 모든 비교 로그를 파일에 저장하여 나중에 열 수 있습니다 예 시스템에 대한 원래 정보를 기록하는 로그를 생성하여 previousxml 파일에 저장합니다시스템이 변경된 후 ESET SysInspector를 열면 새 로그가 생성됩니다새 로그를 c urrentx m l 파일에 저장합니다 이러한 두 로그 간의 변경 내용을 추적하려면 파일 > 로그 비교를 클릭합니다프로그램에서 두 로그 간의 차이를 보여주는 비교 로그를 생성합니다 다음 명령줄 옵션을 사용해도 동일한 결과를 얻을 수 있습니다 S y s Is npec torex e c urrentx m l prev ious x m l 112

113 5 6 3 명령줄 파라미터 ESET SysInspector에서는 다음과 같은 파라미터를 사용한 명령줄을 통해 보고서를 생성할 수 있습니다 / gen / priv ac y / z ip / s ilent / blank GUI를 실행하지 않고 명령줄에서 직접 로그 생성 중요 정보를 생략하고 로그 생성 결과 로그를 ZIP 압축파일에 저장 명령줄에서 로그를 생성할 때 진행률 창 표시 안 함 로그를 생성/ 로드하지 않고 ESET SysInspector 시작 예 사용법: Sysinspectorexe [loadxml] [/gen=savexml] [/privacy] [/zip] [comparetoxml] 특정 로그를 브라우저에서 직접 로드하려면 다음 명령을 사용합니다S y s Ins pec torex e \c lientlogx m l 명령줄에서 로그를 생성하려면 다음 명령을 사용합니다S y s Ins pec torex e /gen= \m y newlogx m l 중요 정보를 제외하고 로그를 압축 파일에 직접 생성하려면 다음 명령을 사용합니다S y s Ins pec torex e /gen= \m y newlogz ip /priv ac y /z ip 두 로그 파일을 비교하고 차이점을 찾으려면 다음 명령을 사용합니다S y s Ins pec torex e newx m l oldx m l 참고: 파일/ 폴더 이름에 공백이 있으면 인용 부호로 묶어야 합니다 서비스 스크립트 서비스 스크립트는 ESET SysInspector를 사용하는 고객에게 도움을 주기 위한 도구로,시스템에서 원치 않는 개체를 쉽게 제거할 수 있도록 도와줍니다 서비스 스크립트를 사용하여 전체 ESET SysInspector 로그 또는 로그의 선택한 부분을 내보낼 수 있습니다내보낸 후 원치 않는 개체를 삭제하도록 지정할 수 있습니다그런 다음 수정된 로그를 실행하여 지정한 개체를 삭제할 수 있습니다 서비스 스크립트는 시스템 문제 분석에 대한 사전 경험이 있는 고급 사용자에게 적합한 기능입니다잘못 수정하면 운영 체 제가 손상될 수 있습니다 예 안티바이러스 프로그램에서 검출되지 않은 바이러스에 의해 컴퓨터가 감염된 것으로 의심되면 아래 단계별 지침을 따릅니다 1 ESET SysInspector를 실행하여 새 시스템 스냅숏을 생성합니다 2 트리 구조의 왼쪽에 있는 섹션에서 첫 번째 항목을 선택한 다음 Shift 키를 누른 상태에서 마지막 항목을 선택하여 모든 항 목을 지정합니다 3 선택한 오브젝트를 마우스 오른쪽 버튼으로 클릭한 다음 선택한 섹션을 서비스 스크립트로 내보내기를 선택합니다 4 선택한 개체가 새 로그로 내보내집니다 5 다음은 모든 절차 중 가장 중요한 단계입니다새 로그를 열고 제거하려는 모든 개체의 -속성을 +로 변경합니다중요한 운영 체제 파일/ 개체를 지정하지는 않았는지 확인하십시오 6 ESET SysInspector를 열고 파일 > 서비스 스크립트 실행을 클릭한 다음 스크립트 경로를 입력합니다 7 확인을 클릭하여 스크립트를 실행합니다 서비스 스크립트 생성 스크립트를 생성하려면 ESET SysInspector 기본 창의 메뉴 트리(왼쪽 창)에서 임의의 항목을 오른쪽 마우스 버튼으로 클릭 합니다오른쪽 마우스 버튼 메뉴에서 모든 섹션을 서비스 스크립트로 내보내기 또는 선택한 섹션을 서비스 스크립트 로 내보내기를 선택합니다 참고: 두 로그를 비교 중일 때는 서비스 스크립트를 내보낼 수 없습니다 113

114 서비스 스크립트 구조 스크립트 헤더의 첫 번째 줄에서 엔진 버전(ev), GUI 버전(gv) 및 로그 버전(lv)에 대한 정보를 확인할 수 있습니다이 데이터 를 사용하여 스크립트를 생성하는 xml 파일의 가능한 변경 내용을 추적하고 실행 중 불일치를 방지할 수 있습니다이 스크 립트 부분을 변경해서는 안 됩니다 파일의 나머지 부분은 항목을 편집할 수 있는 섹션으로 구분되어 있습니다(스크립트에서 처리하는 부분을 나타냄) 항목 앞 의" "문자를 " +"문자로 바꿔 처리할 항목을 표시합니다스크립트의 섹션은 서로 빈 줄로 구분되어 있습니다각 섹션에는 번호와 제목이 있습니다 01) 실행 중인 프로세스 이 섹션에는 시스템에서 실행 중인 모든 프로세스 목록이 포함되어 있습니다각 프로세스는 UNC 경로 및 이후의 별표(*)로 된 CRC16 해시 코드로 식별됩니다 예: 01) Running processes: - \SystemRoot\System32\smssexe *4725* - C:\Windows\system32\svchostexe *FD08* + C:\Windows\system32\module32exe *CF8A* [] 이 예에서 프로세스 module32exe가 선택("+" 문자로 표시됨)되어 있으므로 스크립트 실행 시 프로세스가 종료됩니다 02) 로드된 모듈 이 섹션에는 현재 사용되는 시스템 모듈이 나열됩니다 예: 02) Loaded modules: - c:\windows\system32\svchostexe - c:\windows\system32\kernel32dll + c:\windows\system32\khbekhbdll - c:\windows\system32\advapi32dll [] 이 예에서 모듈 khbekhbdll은 " +" 로 표시되어 있습니다스크립트 실행 시 스크립트에서 프로세스가 해당 특정 모듈을 사용 중임을 인식하고 해당 프로세스를 종료합니다 03) TCP 연결 이 섹션에는 기존 TCP 연결에 대한 정보가 포함되어 있습니다 예: 03) TCP connections: - Active connection: : > :55320, owner: ekrnexe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOKEXE - Listening on *, port 135 (epmap), owner: svchostexe + Listening on *, port 2401, owner: fserviceexe Listening on *, port 445 (microsoft-ds), owner: System [] 스크립트 실행 시 스크립트에서 표시된 TCP 연결에서 소켓의 소유자를 찾아 해당 소켓을 중지하여 시스템 리소스를 해제합 니다 04) UDP 끝점 이 섹션에는 기존 UDP 끝점에 대한 정보가 포함되어 있습니다 114

115 예: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [] 스크립트 실행 시 스크립트에서 표시된 UDP 끝점에서 소켓의 소유자를 분리하고 해당 소켓을 중지합니다 05) DNS 서버 항목 이 섹션에는 현재 DNS 서버 구성에 대한 정보가 포함되어 있습니다 예: 05) DNS server entries: [] 스크립트 실행 시 표시된 DNS 서버 항목이 제거됩니다 06) 중요한 레지스트리 항목 이 섹션에는 중요한 레지스트리 항목에 대한 정보가 포함되어 있습니다 예: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmdexe - IgfxTray = C:\Windows\system32\igfxtrayexe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdateexe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [] 스크립트 실행 시 표시된 항목이 삭제되고 0바이트 값으로 줄어들거나 기본값으로 다시 설정됩니다특정 레지스트리의 항 목 범주 및 키 값에 따라 특정 항목에 적용되는 동작이 달라집니다 07) 서비스 이 섹션에는 시스템 내에 등록된 서비스가 나열됩니다 예: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrvexe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvcdll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\algexe, state: Stopped, startup: Manual [] 스크립트 실행 시 표시된 서비스 및 해당 종속 서비스가 중지 및 제거됩니다 08) 드라이버 이 섹션에는 설치된 드라이버가 나열됩니다 115

116 예: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpisys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c:\windows\system32 \drivers\adihdaudsys, state: Running, startup: Manual [] 스크립트 실행 시 선택된 드라이버가 중지됩니다일부 드라이버는 중지되지 않을 수 있습니다 09) 중요 파일 이 섹션에는 운영 체제가 제대로 작동하는 데 있어 중요한 파일에 대한 정보가 포함되어 있습니다 예: 09) Critical files: * File: winini - [fonts] - [extensions] - [files] - MAPI=1 [] * File: systemini - [386Enh] - woafont=dosappfon - EGA80WOAFON=EGA80WOAFON [] * File: hosts localhost - ::1 localhost [] 선택한 항목이 삭제되거나 원래 값으로 다시 설정됩니다 10) 예약된 작업 이 섹션에는 예약된 작업에 대한 정보가 포함됩니다 예: 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateserviceexe - c:\users\admin\appdata\local\google\update\googleupdateexe - c:\users\admin\appdata\local\google\update\googleupdateexe - c:\windows\syswow64\macromed\flash\flashplayerupdateserviceexe - c:\users\admin\appdata\local\google\update\googleupdateexe /c - c:\users\admin\appdata\local\google\update\googleupdateexe /ua /installsource - %windir%\system32\appidpolicyconverterexe - %windir%\system32\appidcertstorecheckexe - aitagent [] 서비스 스크립트 실행 원하는 모든 항목을 표시한 다음 스크립트를 저장하고 닫습니다파일 메뉴에서 서비스 스크립트 실행 옵션을 선택하여 ESET SysInspector 기본 창에서 편집된 스크립트를 직접 실행합니다스크립트를 열 때 다음과 같은 메시지가 표시됩니다 서비스 스크립트 " % S c ript name% " 을(를) 실행하시겠습니까? 선택을 확인한 후 실행하려는 서비스 스크립트에 지문이 없음을 알리는 다른 경고가 표시될 수도 있습니다마침을 클릭하여 스크립트를 시작합니다 스크립트가 성공적으로 실행되었음을 확인하는 대화 상자 창이 표시됩니다 스크립트를 부분적으로만 처리할 수 있는 경우 다음 메시지가 포함된 대화 상자 창이 표시됩니다서비스 스크립트가 부분 적으로 실행되었습니다오류 보고서를 보시겠습니까? 실행되지 않은 작업이 나열된 복잡한 오류 보고서를 보려면 예를 선택합니다 스크립트가 인식되지 않은 경우 다음 메시지가 포함된 대화 상자 창이 표시됩니다선택한 서비스 스크립트에 지문이 없 습니다지문이 없고 알 수 없는 스크립트를 실행하면 컴퓨터 데이터가 심각하게 손상될 수 있습니다스크립트를 116

117 실행하고 동작을 수행하시겠습니까? 이는 스크립트 내의 불일치 때문에 발생할 수 있습니다(손상된 제목,손상된 섹션 제 목,섹션 간 빈 줄 누락 등) 스크립트 파일을 다시 열어 스크립트 내의 오류를 수정하거나 새 서비스 스크립트를 생성할 수 있 습니다 F AQ E S E T S y s Ins pec t or를 실행하려면 관리자 권한이 필요합니까? ESET SysInspector를 실행하는 데에는 관리자 권한이 필요하지 않습니다그러나 수집한 정보 중 일부는 관리자 계정을 통 해서만 접근할 수 있습니다이 애플리케이션을 표준 사용자 또는 제한된 사용자로 실행하면 운영 환경에 대한 정보 수집 시 제한이 있습니다 E S E T S y s Ins pec t or에서 로그 파일을 생성합니까? ESET SysInspector에서는 컴퓨터 구성에 대한 로그 파일을 생성할 수 있습니다로그 파일을 저장하려면 기본 프로그램 창 에서 파일 > 로그 저장을 클릭합니다로그는 XML 형식으로 저장됩니다기본적으로 파일은 % US E RP RO FILE % \M y Doc um ents \ 디렉터리에 저장되고,파일 이름은 " SysInpsector-%COMPUTERNAME%-YYMMDD-HHMMXML" 형식으로 지 정됩니다원하는 경우 로그 파일을 저장하기 전에 위치 및 이름을 변경할 수 있습니다 E S E T S y s Ins pec t or 로그 파일은 어떻게 볼 수 있습니까? ESET SysInspector에서 생성한 로그 파일을 보려면 프로그램을 실행한 다음 기본 프로그램 창에서 파일 > 로그 열기를 클 릭합니다로그 파일을 ESET SysInspector 애플리케이션으로 끌어 놓아도 볼 수 있습니다ESET SysInspector 로그 파일을 자주 봐야 하는 경우에는 바탕 화면에 SYSINSPECTOREXE 파일에 대한 바로 가기를 생성하는 것이 좋습니다그런 다음 로그 파일을 이 바로 가기에 끌어 놓기만 하면 볼 수 있습니다보안상의 이유로 Windows Vista/7 에서는 서로 다른 보안 권 한을 가진 창 간의 끌어 놓기를 허용하지 않을 수도 있습니다 로그 파일 형식에 대한 세부 사항을 볼 수 있습니까? S DK 에 대한 정보도 확인할 수 있습니까? 현재 프로그램이 개발 중에 있으므로 로그 파일 또는 SDK에 대한 세부 사항을 제공해 드릴 수 없습니다프로그램을 공개한 후 고객의 피드백과 요구 사항을 바탕으로 하여 세부 사항을 제공해 드릴 예정입니다 E S E T S y s Ins pec t or에서는 어떤 방식으로 특정 개체의 위험을 평가합니까? 대부분의 경우 ESET SysInspector에서는 일련의 인공지능 규칙을 사용하여 개체(파일,프로세스,레지스트리 키 등)에 위험 수준을 지정합니다이 규칙은 각 개체의 특성을 파악한 다음 악의적인 활동의 잠재성에 대한 심각도를 매깁니다이러한 인 공지능 규칙을 바탕으로 개체에 1 - 정상(녹색)에서 9 - 위험(빨간색)까지의 위험 수준이 지정됩니다왼쪽 탐색 창의 섹션은 섹션 내에 있는 개체의 최고 위험 수준을 기준으로 색상이 지정되어 있습니다 위험 수준 " 6 - 알 수 없음(빨간색)" 은 개체가 위험하다는 것을 의미합니까? ESET SysInspector의 평가가 있다고 해서 개체가 100% 악의적인 것은 아닙니다이러한 판단은 보안 전문가가 내려야 합니 다ESET SysInspector는 전문가에게 보안을 신속하게 평가할 수 있는 기능을 제공하여 전문가가 비정상적인 동작을 심층 적으로 검사할 시스템의 개체를 파악할 수 있도록 고안되었습니다 실행 시 E S E T S y s Ins pec t or가 인터넷에 연결되는 이유는 무엇입니까? 여러 애플리케이션과 마찬가지로 ESET SysInspector는 ESET에서 게시되고 변경되지 않았음을 보증할 수 있도록 디지털 지문인 " 인증서" 를 통해 지문이 생성됩니다이 인증서의 유효성을 확인하기 위해 운영 체제에서는 인증 기관에 접속하여 소 프트웨어 게시자 ID의 유효성을 확인합니다Microsoft Windows를 기반으로 실행되는 모든 디지털 지문 프로그램이 이러한 방식으로 동작합니다 안티스텔스 기술이란 무엇입니까? 안티스텔스 기술은 효과적인 루트킷 검출 기능을 제공합니다 시스템이 루트킷처럼 동작하는 악성 코드의 공격을 받으면 사용자의 데이터가 손실되거나 도난 위험에 노출됩니다특수 안 티루트킷 도구가 없으면 루트킷 검출이 거의 불가능합니다 때때로 " MS 에 의해 지문 생성" 으로 표시된 파일에 다른 " 회사 이름"항목이 함께 있는 이유는 무엇입니까? 실행 파일의 디지털 지문을 식별하려고 할 때 ESET SysInspector에서는 먼저 파일에 포함된 디지털 지문이 있는지를 확인 합니다디지털 지문이 있으면 해당 정보를 사용하여 파일의 유효성이 검사됩니다반면,디지털 지문이 없는 경우 ESI 에서 117

118 는 처리된 실행 파일에 대한 정보가 포함되어 있는 해당 CAT 파일(보안 카탈로그 -% s y s tem root% \s y s tem 32\c atroot)을 찾 기 시작합니다관련 CAT 파일이 있는 경우 해당 CAT 파일의 디지털 지문이 실행 파일의 유효성 검사 프로세스에 적용됩니 다 따라서 " MS 에 의해 지문 생성" 으로 표시된 파일에 다른 " 회사 이름"항목이 있는 경우가 가끔씩 발생할 수 있습니다 예: Windows 2000의 경우 C:\P rogram Files \W indows NT에 HyperTerminal 애플리케이션이 포함되어 있습니다기본 애플리케 이션 실행 파일에는 디지털 지문이 없지만 ESET SysInspector에서 해당 파일을 Microsoft에 의해 지문이 생성된 파일로 표 시합니다이러한 이유는 C:\P rogram Files \W indows NT\hy pertrm ex e(hyperterminal 애플리케이션의 기본 실행 파일)를 가 리키는 C:\W INNT\s y s tem 32\CatRoot\{F750E 6C3-38E E -11D1-85E 5-00C04FC295E E }\s p4c at 참조에 있으며 s p4c at은 Microsoft에 의해 디지털 지문이 생성됩니다 E S E T S ma rt S e c urity 의 구성 요소인 E S E T S ys Ins pe c to r ESET Smart Security에서 ESET SysInspector 섹션을 열려면 도구 > E S E T S y s Ins pec t or를 클릭합니다ESET SysInspector 창의 관리 시스템은 컴퓨터 검사 로그 또는 예약된 작업의 관리 시스템과 유사합니다한두 번만 클릭하면 시스 템 스냅숏과 관련된 모든 작업(생성,보기,비교,제거 및 내보내기)에 접근할 수 있습니다 ESET SysInspector 창에는 생성된 스냅숏에 대한 기본 정보(예: 생성 시간,간단한 설명,스냅숏을 생성한 사용자 이름 및 스 냅숏 상태)가 포함되어 있습니다 스냅숏을 비교,생성 또는 삭제하려면 ESET SysInspector 창의 스냅숏 목록 아래에 있는 해당 버튼을 사용합니다이러한 옵 션은 오른쪽 마우스 버튼 메뉴에서도 사용할 수 있습니다선택한 시스템 스냅숏을 보려면 오른쪽 마우스 버튼 메뉴에서 표 시를 선택합니다선택한 스냅숏을 파일로 내보내려면 해당 스냅숏을 오른쪽 마우스 버튼으로 클릭한 다음 내보내기 를 선택합니다 다음은 사용 가능한 옵션에 대한 자세한 설명입니다 비교 - 기존 로그 두 개를 비교할 수 있습니다현재 로그와 이전 로그 간의 변경 내용을 추적하려는 경우 적합합니다이 옵션을 적용하려면 비교할 스냅숏 두 개를 선택해야 합니다 생성 - 새 레코드를 생성합니다그 전에 먼저 레코드에 대한 간단한 설명을 입력해야 합니다현재 생성된 스냅숏의 생 성 진행률(%)을 확인하려면 상태 열을 참조하십시오완료된 모든 스냅숏에는 생성됨 상태가 표시됩니다 삭제/ 모두 삭제 - 목록에서 항목을 제거합니다 내보내기 - 선택한 항목을 XML 파일(또는 압축 버전)로 저장합니다 5 7 명령줄 ESET Smart Security의 안티바이러스 모듈은 명령줄( ecls 명령 사용)을 통해 수동으로 실행하거나 배치 파일( bat )을 사용 하여 실행할 수 있습니다ESET 명령줄 검사기 사용법: ecls [OPTIONS] FILES 명령줄에서 수동 검사기를 실행하는 동안 다음 파라미터 및 스위치를 사용할 수 있습니다 옵션 /base-dir=folder /quar-dir=folder /exclude=mask /subdir /no-subdir /max-subdir-level=level /symlink /no-symlink /ads /no-ads /log-file=file /log-rewrite /log-console /no-log-console 118 FOLDER에서 모듈 로드 검역소 FOLDER MASK가 일치하는 파일을 검사에서 제외 하위 폴더 검사(기본값) 하위 폴더 검사 안 함 검사할 폴더 내에 있는 폴더의 최대 하위 수준 기호화된 링크를 따라 이동(기본값) 기호화된 링크 건너뛰기 ADS 검사(기본값) ADS 검사 안 함 FILE에 출력 기록 출력 파일 덮어쓰기(기본값 -추가) 콘솔에 출력 기록(기본값) 콘솔에 출력 기록 안 함

119 /log-all /no-log-all /aind /auto 감염되지 않은 파일도 기록 감염되지 않은 파일 기록 안 함(기본값) 활동 표시기 표시 모든 로컬 디스크 검사 및 자동 치료 스캐너 옵션 /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=size /max-arch-level=level /scan-timeout=limit /max-arch-size=size /max-sfx-size=size /mail /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=extensions /ext-exclude=extensions /clean-mode=mode 파일 검사(기본값) 파일 검사 안 함 메모리 검사 부트 영역 검사 부트 영역 검사 안 함(기본값) 압축파일 검사(기본값) 압축파일 검사 안 함 SIZEMB 미만의 파일만 검사(기본값 0 = 제한 없음) 검사할 압축파일(다중 압축파일) 내에 있는 압축파일의 최대 하위 수준 최대 LIMIT초 동안 압축파일 검사 압축파일 내의 파일이 SIZE미만일 경우에만 해당 파일 검사(기본값 0 = 제한 없음) 자체 압축 해제 파일에 포함된 파일이 SIZEMB 미만일 경우에만 해당 파일 검사(기본값 0 = 제한 없음) 이메일 파일 검사(기본값) 이메일 파일 검사 안 함 사서함 검사(기본값) 사서함 검사 안 함 자체 압축 해제 파일 검사(기본값) 자체 압축 해제 파일 검사 안 함 런타임 패커 검사(기본값) 런타임 패커 검사 안 함 사용자에게 안전하지 않은 애플리케이션 검사 사용자에게 안전하지 않은 애플리케이션 검사 안 함(기본값) 사용자가 원치 않는 애플리케이션 검사 사용자가 원치 않는 애플리케이션 검사 안 함(기본값) 감염 의심 애플리케이션 검사(기본값) 감염 의심 애플리케이션 검사 안 함 지문 사용(기본값) 지문 사용 안 함 인공지능 활성화(기본값) 인공지능 비활성화 고급 인공지능 활성화(기본값) 고급 인공지능 비활성화 콜론으로 분리된 EXTENSIONS만 검사 콜론으로 분리된 EXTENSIONS를 검사에서 제외 감염된 개체에 치료 MODE 사용 사용할 수 있는 옵션은 다음과 같습니다 없음 - 자동 치료가 실행되지 않습니다 표준(기본값) - eclsexe가 감염된 파일을 자동으로 치료하거나 삭제하려고 합니다 엄격한 치료 - eclsexe가 사용자 개입 없이 감염된 파일을 자동으로 치료하거나 삭제하려고 합니다(파일 을 삭제하기 전에는 메시지가 표시되지 않음) 정밀한 치료 - eclsexe가 파일이 무엇이든 상관없이 치료하려고 하지 않고 파일을 삭제합니다 삭제 - eclsexe가 치료하려고 하지 않고 파일을 삭제하지만 Windows 시스템 파일과 같은 중요한 파일은 삭제하지 않습니다 /quarantine /no-quarantine 감염된 파일이 치료된 경우 검역소에 복사 (치료하는 동안 수행된 작업 추가) 감염된 파일을 검역소에 복사 안 함 일반 옵션 /help 도움말 표시 및 종료 119

120 /version /preserve-time 버전 정보 표시 및 종료 마지막 접근시의 타임스탬프 유지 종료 코드 위협을 찾을 수 없음 위협을 찾아서 치료함 일부 파일을 검사하지 못함(위협일 수 있음) 위협을 찾음 오류 참고: 100보다 큰 종료 코드는 해당 파일이 검사되지 않았으므로 감염되었을 수 있음을 나타냅니다 120

121 6 용어집 6 1 침입 유형 침입은 사용자 컴퓨터에 침입하여 손상시키려는 악의적인 소프트웨어의 한 종류입니다 바이러스 컴퓨터 바이러스는 컴퓨터의 기존 파일 앞이나 뒤에 붙는 악성 코드 중 한 종류입니다컴퓨터 간에 확산되는 방식이 생물학 적 바이러스와 유사해서 바이러스라고 명명되었습니다" 바이러스" 라는 용어는 종종 모든 유형의 침입을 나타내는 데 잘못 사용되고 있습니다이러한 사용은 점차적으로 없어지고 보다 정확한 용어인 " 맬웨어" (악성 소프트웨어)로 대체되고 있습니 다 컴퓨터 바이러스는 주로 실행 파일 및 문서를 공격합니다간단히 말하자면 컴퓨터 바이러스는 감염된 파일이 실행되면 원래 애플리케이션이 실행되기 전에 악성 코드를 호출 및 실행합니다바이러스는 현재 사용자에게 쓰기 권한이 있는 파일만 감염 시킬 수 있습니다 컴퓨터 바이러스는 목적 및 심각도에 따라 등급을 지정할 수 있습니다일부 바이러스는 하드 드라이브에서 파일을 의도적으 로 삭제할 수 있으므로 매우 위험합니다반면에 어떤 바이러스는 손상을 일으키지는 않고 사용자를 귀찮게 하거나 바이러스 작성자의 기술을 보여주기만 합니다 컴퓨터가 바이러스에 감염되고 치료가 불가능한 경우 정확한 분석을 위해 ESET 연구소로 보내십시오감염된 파일이 치료 가 불가능한 규모로 수정되어 파일을 감염되지 않은 복사본으로 교체해야 하는 경우도 있습니다 웜 컴퓨터 웜은 호스트 컴퓨터를 공격하고 네트워크를 통해 유포되는 악성 코드가 포함된 프로그램입니다바이러스와 웜의 기 본적인 차이점은 웜의 경우 스스로 전파한다는 데 있습니다웜은 호스트 파일 (또는 부트 영역) 과 관계가 없습니다웜은 연 락처 목록의 이메일 주소를 통해 확산되거나 네트워크 애플리케이션의 보안 취약점을 악용합니다 따라서 웜은 컴퓨터 바이러스보다 더 쉽게 확산됩니다웜은 인터넷을 널리 사용하므로 유포 후 몇 시간 또는 단 몇 분 내에 전 세계로 확산될 수 있습니다웜은 독립적으로 빠르게 복제가 가능하므로 다른 유형의 맬웨어보다 훨씬 더 위험합니다 시스템에서 활성화된 웜은 파일을 삭제하거나,시스템 성능을 저하시키거나,심지어 프로그램을 비활성화하기도 하는 등 다 양한 문제를 야기할 수 있습니다컴퓨터 웜은 그 특성상 다른 유형의 침입에 대한 " 전송 수단" 의 역할을 합니다 컴퓨터가 웜에 감염되면 악성 코드가 포함되어 있을 수 있으므로 감염된 파일을 삭제하는 것이 좋습니다 트로잔 지금까지 컴퓨터 트로잔 목마는 유용한 프로그램인 척하는 위협 범주의 하나로 정의되어 왔습니다즉,사용자를 속여 트로 잔 목마를 실행하도록 했습니다 트로잔 목마는 매우 광범위한 범주이므로 대개 다음과 같은 여러 가지 하위 범주로 구분됩니다 다운로더 - 인터넷에서 다른 위협을 다운로드할 수 있는 기능을 갖춘 악성 프로그램입니다 드롭퍼 - 손상된 컴퓨터에 다른 유형의 맬웨어를 설치할 수 있는 악성 프로그램입니다 백도어 - 원격 공격자와 통신하여 원격 공격자가 컴퓨터에 대한 접근 권한을 얻어 해당 컴퓨터를 제어할 수 있도록 하는 악 성 프로그램입니다 키로거 - 키스트로크 로거의 줄임말사용자가 입력한 각 키 입력을 기록하여 원격 공격자에게 해당 정보를 보내는 프로그 램입니다 다이얼러 - 사용자의 인터넷 서비스 공급자 대신 할증 요금 전화 번호로 연결하도록 고안된 악성 프로그램입니다사용자 는 새로운 연결이 생성된 것을 거의 알아차릴 수 없습니다다이얼러는 일반적으로 사용되지 않는 전화 접속 모뎀을 사용 하는 사용자에게만 해를 입힐 수 있습니다 컴퓨터에 트로잔으로 검출된 파일이 있으면 아무 내용도 없고 악성 코드만 포함되었을 가능성이 높으므로 해당 파일을 삭제 하는 것이 좋습니다 121

122 6 1 4 루트킷 루트킷은 인터넷 공격자의 존재를 숨기면서 이 공격자에게 시스템에 대한 무제한 접근 권한을 부여하는 악성 프로그램입니 다루트킷은 일반적으로 시스템 취약성을 악용하여 시스템에 접근한 후 운영 체제의 기능을 사용하여 프로세스,파일 및 Windows 레지스트리 데이터를 숨겨 안티바이러스 소프트웨어의 검출을 피합니다이러한 이유로 인해 일반적인 검사 기술 로 루트킷을 검출하는 것은 거의 불가능합니다 루트킷을 방지하는 검출 수준에는 다음과 같은 두 가지가 있습니다 1 루트킷이 시스템에 접근하려는 경우: 아직 시스템에 침입하지 않았으므로 비활성 상태입니다대부분의 안티바이러스 시 스템에서는 이 수준에서 루트킷을 제거할 수 있습니다(시스템에서 해당 파일이 감염되어 실제 검출하는 것으로 가정) 2 일반적인 테스트에서 숨겨진 경우: ESET Smart Security는 안티스텔스 기술을 활용하여 활성 루트킷도 검출하여 제거할 수 있습니다 애드웨어 애드웨어(Adware)는 광고 지원 소프트웨어(advertising-supported software)의 약어입니다광고 자료를 표시하는 프로그램이 이러한 범주에 포함됩니다일반적으로 애드웨어 애플리케이션은 자동으로 인터넷 브라우저에 광고가 포함된 새 팝업 창을 열거나 브라우저의 홈페이지를 변경합니다애드웨어는 자주 프리웨어 프로그램과 함께 제공되어 프리웨어 생성자가 애플리 케이션(일반적으로 유용함)의 개발 비용을 회수할 수 있도록 합니다 애드웨어 자체는 위험하지 않습니다단지 광고 때문에 사용자가 성가실 뿐입니다실제로 애드웨어의 위험성은 스파이웨어 처럼 추적 기능을 수행할 수도 있다는 데 있습니다 프리웨어 제품을 사용하려는 경우에는 특히 프로그램 설치에 주의하십시오설치 프로그램은 사용자에게 추가 애드웨어 프 로그램을 설치한다는 것을 알릴 가능성이 높습니다대개 사용자는 애드웨어 설치를 취소하거나 애드웨어를 제외한 채 프로 그램을 설치할 수 있습니다 일부 프로그램의 경우 애드웨어 없이는 설치되지 않거나 기능에 제한이 있습니다즉,대부분의 경우 애드웨어는 사용자가 동의하기 때문에 시스템에 " 합법적인"방법으로 접근할 수 있습니다이 경우 나중에 문제가 발생하는 것보다 안전하게 예방 하는 것이 더 낫습니다컴퓨터에 애드웨어로 검출된 파일이 있으면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다 스파이웨어 이 범주에서는 사용자의 동의를 받지 않거나 사용자가 인지하지 못한 상태에서 개인 정보를 전송하는 모든 애플리케이션에 대해 다룹니다스파이웨어는 추적 기능을 사용하여 방문한 웹 사이트 목록,사용자 연락처 목록의 이메일 주소 또는 기록된 키 입력 목록과 같은 다양한 통계 데이터를 전송합니다 스파이웨어 작성자는 이러한 기법을 통해 사용자의 요구와 관심에 대해 한층 자세히 파악하여 보다 세분화된 표적 광고를 수 행할 수 있다고 주장합니다문제는 유용한 애플리케이션과 악성 애플리케이션이 명확하게 구분되지 않으며 검색된 정보가 악용되지 않는다는 것을 누구도 확신할 수 없다는 것입니다스파이웨어 애플리케이션으로 획득한 데이터에는 보안 코드, PIN, 은행 계좌 번호 등이 있을 수 있습니다스파이웨어는 대개 작성자가 무료 버전 프로그램과 함께 제공하여 수익을 창출 하거나 해당 소프트웨어를 구입하도록 유인하는 것이 목적입니다사용자는 종종 프로그램 설치 중 스파이웨어의 존재를 알 게 되고 스파이웨어가 포함되지 않은 유료 버전으로 업그레이드하도록 유인됩니다 스파이웨어와 함께 제공되는 잘 알려진 프리웨어 제품으로 P2P (피어 투 피어) 네트워크의 클라이언트 애플리케이션이 있습 니다Spyfalcon 또는 Spy Sheriff (및 여러 애플리케이션) 는 특정 스파이웨어 하위 범주에 속합니다이러한 애플리케이션은 안티스파이웨어 프로그램처럼 보이지만 실제로는 그 자체가 스파이웨어 프로그램입니다 컴퓨터에서 파일이 스파이웨어로 검출되면 악성 코드가 포함되었을 가능성이 높으므로 해당 파일을 삭제하는 것이 좋습니다 122

123 6 1 7 패커 패커는 특정 유형의 맬웨어를 단일 패키지에 롤업하는 런타임 자체 압축 해제 실행 파일입니다 가장 일반적인 패커는 UPX, PE_Compact, PKLite 및 ASPack입니다같은 맬웨어라도 다른 패커로 압축되면 다른 것으로 검출될 수 있습니다패커는 시간이 지나면서 " 지문" 을 변형시켜 맬웨어를 검출하여 제거하기 더 어렵게 만듭니다 사용자에게 안전하지 않은 애플리케이션 네트워크로 연결된 컴퓨터 관리 작업을 간소화하는 여러 가지 적법한 프로그램이 있습니다그러나 나쁜 의도를 가진 사용자 가 이러한 프로그램을 악의적인 용도로 잘못 사용할 수 있습니다ESET Smart Security는 이러한 위협을 검출할 수 있는 옵 션을 제공합니다 사용자에게 안전하지 않은 애플리케이션은 적법한 상용 소프트웨어에 사용되는 분류입니다이러한 분류에는 원격 접근 도구,비밀번호 크랙 애플리케이션,키로거(사용자의 각 키 입력을 기록하는 프로그램) 등의 프로그램이 포함됩니다 자신이 직접 설치하지 않은,사용자에게 안전하지 않은 애플리케이션이 컴퓨터에 있으며 실행 중인 경우 네트워크 관리자에 게 문의하거나 해당 애플리케이션을 제거하십시오 사용자가 원치 않는 애플리케이션 사용자가 원치 않는 애플리케이션은 애드웨어를 포함하고 도구 모음을 설치하거나 기타 명확하지 않은 목적을 포함한 프로 그램입니다사용자가 원치 않는 애플리케이션의 경우 위험에 비해 이 애플리케이션의 이점이 훨씬 많다고 느껴지는 경우도 있습니다이러한 이유로 ESET에서는 이러한 애플리케이션에 대해 트로잔 목마나 웜 등과 같은 기타 악성 소프트웨어 유형 과 비교하여 보다 낮은 위험 범주를 지정합니다 경고 -잠재적 위협이 발견됨 사용자가 원치 않는 애플리케이션이 검색되면 수행할 동작을 결정할 수 있습니다 1 치료/ 연결 해제: 이 옵션은 동작을 종료하고 잠재적인 위협이 시스템에 침투하지 못하도록 합니다 2 무시: 이 옵션을 사용하면 시스템에 잠재적인 위협이 침투할 수 있습니다 3 향후 중단 없이 컴퓨터에서 애플리케이션이 실행되도록 하려면 고급 옵션을 클릭한 후 검색에서 제외 옆의 확인란을 선 택합니다 사용자가 원치 않는 애플리케이션이 검색되었으며 이 애플리케이션을 치료할 수 없는 경우 화면의 오른쪽 하단 모서리에 주 소가 차단되었습니다알림 창이 표시됩니다이 이벤트에 대한 자세한 내용을 보려면 기본 메뉴에서 도구 > 추가 도구 > 로그 파일 > 필터링된 웹 사이트로 이동합니다 123

124 사용자가 원치 않는 애플리케이션 -설정 ESET 제품을 설치하는 동안 아래와 같이 사용자가 원치 않는 애플리케이션 검색을 활성화할지 여부를 결정할 수 있습니다 사용자가 원치 않는 애플리케이션은 애드웨어,도구 모음을 설치하거나 사용자가 원치 않는 안전하지 않은 프로그램 기능을 포함할 수 있습니다 이 설정은 언제든지 프로그램 설정에서 수정할 수 있습니다사용자가 원치 않는,안전하지 않거나 감염 의심 애플리케이션 검색을 활성화하거나 비활성화하려면 다음 지침을 따르십시오 1 ESET 제품을 엽니다ESET 제품을 여는 방법 2 F5 키를 눌러 고급 설정에 접근합니다 3 안티바이러스를 클릭하고 사용자 기본 설정에 따라 사용자가 원치 않는 애플리케이션 검색 활성화, 사용자에게 안 전하지 않은 애플리케이션 검색 활성화 및 감염 의심 애플리케이션 검색 활성화 옵션을 활성화하거나 비활성화합 니다확인을 클릭하여 확인합니다 124

125 사용자가 원치 않는 애플리케이션 -소프트웨어 래퍼 소프트웨어 래퍼는 일부 파일 호스팅 웹 사이트에서 사용되는 특수 유형의 애플리케이션 수정으로,다운로드하려는 프로그 램을 설치하지만 도구 모음이나 애드웨어 등과 같은 추가 소프트웨어를 추가하는 타사 도구입니다추가 소프트웨어는 사용 자의 웹 브라우저 홈 페이지 및 검색 설정을 변경할 수 있으며,파일 호스팅 웹 사이트는 소프트웨어 공급업체나 다운로드 받 는 사람에게 수정 사실을 알리지 않는 경우가 많으며,수정이 수행되지 않도록 쉽게 허용하지 않습니다이러한 이유로 ESET에서는 소프트웨어 래퍼를 사용자가 원치 않는 애플리케이션 유형으로 분류하였으며,사용자가 다운로드를 수락하거 나 수락하지 않도록 선택할 수 있습니다 이 도움말 페이지의 업데이트된 버전을 보려면 이 ESET 지식 베이스 문서를 참조하십시오 봇네트 봇 또는 웹 로봇은 네트워크 주소 블록을 검사하고 취약한 컴퓨터를 감염시키는 자동 맬웨어 프로그램입니다해커는 이 프 로그램을 사용하여 많은 컴퓨터를 동시에 제어하고 봇(좀비라고도 함)으로 전환시킬 수 있습니다일반적으로 해커는 봇을 사용하여 컴퓨터를 대량 감염시켜 네트워크 또는 봇네트를 형성합니다봇네트가 컴퓨터에 있으면 DDoS(분산 서비스 거부) 공격,프록시에 사용될 수 있습니다또한 사용자가 알지 못하는 사이(예: 스팸 전송,바이러스 감염 또는 은행 자격 증명이나 신용 카드 번호 같은 개인 기밀 정보 도난)에 인터넷을 통해 자동화된 작업을 수행하는 데에도 사용될 수 있습니다 6 2 원격 공격 유형 공격자는 여러 가지 특수 기법을 사용하여 원격 시스템을 손상시킬 수 있습니다이러한 기법은 여러 가지 범주로 구분됩니 다 125

126 6 2 1 Do S 공격 DoS 또는 서 비 스 거 부 는 컴퓨터 또는 네트워크를 사용하도록 되어 있는 사용자가 해당 컴퓨터 또는 네트워크를 사용할 수 없도록 하는 것입니다이 공격을 받은 사용자 간의 통신은 차단되며 더 이상 올바르게 계속할 수 없습니다DoS 공격에 노출 된 컴퓨터가 제대로 작동하려면 일반적으로 다시 시작해야 합니다 대부분의 경우 공격 대상은 웹 서버이며 공격 목적은 사용자가 웹 서버를 일정 기간 동안 사용하지 못하도록 하는 것입니다 DNS 악성 공격 해커는 DNS (도메인 이름 서버) 악성 공격을 통해 컴퓨터의 DNS 서버에서 해커가 제공한 가짜 데이터가 적법한 진짜 데이터 라고 믿도록 할 수 있습니다가짜 정보는 일정 기간 동안 캐시되어 공격자가 IP 주소의 DNS 응답을 다시 작성할 수 있습니 다그러면 인터넷 웹 사이트에 접근하려는 사용자가 원래 콘텐츠가 아닌 컴퓨터 바이러스 또는 웜을 다운로드하게 됩니다 웜 공격 컴퓨터 웜은 호스트 컴퓨터를 공격하고 네트워크를 통해 유포되는 악성 코드가 포함된 프로그램입니다네트워크 웜은 다양 한 애플리케이션의 보안 취약성을 악용합니다웜은 인터넷을 사용하므로 유포 시점부터 몇 시간,일부 경우에는 단 몇 분 내 에 방화벽의 기본 보안 설정을 사용하거나 보호되지 않는 미사용 포트를 차단하면 대부분의 웜 공격 (Sasser, SqlSlammer) 을 피할 수 있습니다또한 최신 보안 패치로 운영 체제를 업데이트해야 합니다 포트 검사 포트 검사는 네트워크 호스트에서 열려 있는 컴퓨터 포트를 확인하는 데 사용됩니다포트 검사기는 이러한 포트를 찾도록 고안된 소프트웨어입니다 컴퓨터 포트는 보내고 받는 데이터를 처리하는 가상 지점으로,보안 관점에서 매우 중요한 요소입니다대규모 네트워크에서 포트 검사기로 수집된 정보는 잠재적인 취약점을 식별하는 데 도움이 될 수 있습니다이렇게 취약점을 식별하기 위해 사용 하는 것은 적법합니다 그렇지만 포트 검사는 해커가 보안을 뚫기 위한 목적으로 자주 사용됩니다해커는 가장 먼저 각 포트로 패킷을 전송합니다 응답 유형에 따라 현재 사용 중인 포트를 확인할 수 있습니다검사 자체로는 아무런 손상도 일으키지 않으나 이러한 활동으 로 인해 잠재적인 취약성이 드러나 공격자가 원격 컴퓨터를 제어할 수 있습니다 네트워크 관리자는 사용하지 않는 모든 포트를 차단하여 사용 중인 포트에 무단으로 접근할 수 없도록 방지하는 것이 좋습니 다 T C P 비동기화 TCP 비동기화는 TCP 하이재킹 공격에 사용되는 기법입니다TCP 비동기화는 들어오는 패킷의 일련 번호가 예상 일련 번호 와 다른 프로세스에 의해 트리거됩니다예기치 않은 일련 번호가 지정된 패킷은 삭제됩니다또는 해당 패킷이 현재 통신 창 에 표시된 경우 버퍼 저장 장치에 저장됩니다 비동기화에서 두 통신 끝점은 모두 수신된 패킷을 삭제합니다이때 원격 공격자가 침입하여 올바른 일련 번호가 지정된 패 킷을 제공할 수 있습니다공격자는 통신을 조작하거나 수정할 수도 있습니다 TCP 하이재킹 공격의 목적은 서버클라이언트 또는 피어 투 피어 통신을 차단하는 것입니다각 TCP 세그먼트에 인증을 사 용하면 여러 가지 공격을 피할 수 있습니다또한 네트워크 장치에 권장되는 구성을 사용하는 것이 좋습니다 126

127 6 2 6 S MB 릴레이 SMB 릴레이 및 SMB 릴레이 2는 원격 컴퓨터에 대한 공격을 수행할 수 있는 특수 프로그램입니다이 프로그램은 NetBIOS 를 기반으로 하는 서버 메시지 블록 파일 공유 프로토콜을 활용합니다LAN 내에서 폴더 또는 디렉터리를 공유하는 사용자 는 이 파일 공유 프로토콜을 사용할 가능성이 높습니다 로컬 네트워크 통신 내에서 비밀번호 해시가 교환됩니다 SMB 릴레이는 UDP 포트 139 및 445에서 연결을 수신하고,클라이언트와 서버가 교환하는 패킷을 릴레이한 다음 수정합니 다연결하여 인증하면 클라이언트 연결이 끊깁니다SMB 릴레이에서 새로운 가상 IP 주소를 생성합니다새 주소에는 net use \\ " 명령을 사용하여 접근할 수 있습니다그러면 Windows 네트워크 기능에서 해당 주소를 사용할 수 있습니 다SMB 릴레이는 협상 및 인증을 제외한 SMB 프로토콜 통신을 릴레이합니다클라이언트 컴퓨터가 연결되어 있는 동안에 는 원격 공격자가 해당 IP 주소를 사용할 수 있습니다 SMB 릴레이 2는 SMB 릴레이와 동일한 원리로 작동합니다단 IP 주소 대신 NetBIOS 이름을 사용한다는 점이 다릅니다 SMBRelay와 SMBRelay2는 모두 메시지 가로채기 공격을 수행할 수 있습니다이러한 공격을 통해 원격 공격자는 들키지 않고 두 개의 통신 끝점 간에 교환되는 메시지를 읽고,삽입하고,수정할 수 있습니다이러한 공격에 노출된 컴퓨터는 종종 응답을 중지하거나 예기치 않게 다시 시작됩니다 공격을 피하려면 인증 비밀번호 또는 키를 사용하는 것이 좋습니다 IC MP 공격 ICMP (Internet Control Message Protocol) 는 널리 사용되는 인터넷 프로토콜입니다일반적으로 이 프로토콜은 네트워크로 연결된 컴퓨터에서 다양한 오류 메시지를 전송하는 데 사용됩니다 원격 공격자는 ICMP 프로토콜의 약점을 악용합니다ICMP 프로토콜은 인증이 필요하지 않은 단방향 통신용으로 개발되었 습니다원격 공격자는 이 프로토콜을 통해 DoS (서비스 거부) 공격이나 권한이 없는 개인에게 들어오는 패킷 및 나가는 패킷 에 대한 접근 권한을 부여하는 공격을 트리거할 수 있습니다 ICMP 공격에는 일반적으로 Ping 플러드,ICMP_ECHO 플러드 및 Smurf 공격 등이 있습니다ICMP 공격에 노출된 컴퓨터는 속도가 크게 저하되고 (이 증상은 인터넷을 사용하는 모든 애플리케이션에 적용됨) 인터넷에 연결하는 데 문제가 발생합니다 E S E T 기술 E x plo it 차단 Exploit 차단은 웹 브라우저,PDF 리더,이메일 클라이언트 및 MS Office 구성 요소와 같은 일반적으로 악용되는 애플리케이 션 유형을 강화하도록 설계되었습니다이 기능을 사용하면 악용이 일어날 수 있는 수상한 활동에 대한 프로세스 동작을 모 니터링하여 차단 작업을 수행합니다 Exploit 차단에서 수상한 프로세스를 식별하면 즉각 프로세스를 중지하고 위협에 대한 데이터를 기록한 다음 해당 데이터를 ThreatSense 클라우드 시스템으로 전송합니다이 데이터는 ESET 연구소에서 처리되고 알려지지 않은 위협 및 zero-day 공 격(미리 구성된 구제책이 없는 새로 공개된 맬웨어)에 대해 모든 사용자에게 더 나은 보호를 제공하기 위해 사용됩니다 고급 메모리 검사기 고급 메모리 검사기는 Exploit 차단과 함께 작동하여 난독화 및/ 또는 암호화를 사용한 맬웨어 방지 제품의 검색을 피하도록 설계된 맬웨어로부터 보호하는 기능을 강화합니다일반 에뮬레이션 또는 인공지능에서 위협을 검출할 수 없을 경우 고급 메 모리 검사기로 수상한 동작을 식별하고 위협이 시스템 메모리에서 드러날 때 위협을 검사할 수 있습니다이 솔루션은 심하 게 난독화된 맬웨어에 대해서도 효과적입니다 Exploit 차단과 달리 고급 메모리 검사기는 실행한 후에 맬웨어를 검사하므로 일부 악의적인 활동이 위협 검출 전에 수행되었 을 위험이 있습니다그러나 다른 검색 기술로 맬웨어 검색에 실패할 경우 고급 메모리 검사기로 보안을 위한 추가적인 검사 를 수행할 수 있습니다 127

128 6 3 3 취약점 보호 취약점 보호는 네트워크 수준에서 알려진 취약점의 검색을 개선하는 개인 방화벽의 확장입니다SMB, RPC 및 RDP와 같이 널리 사용되는 프로토콜에서 일반적인 취약점의 검색을 구현하여,아직 패치가 출시되거나 배포되지 않은 맬웨어,네트워크 수행 공격 및 취약점 악용의 확산으로부터 추가적인 중요 보호 기능을 구성합니다 T hre a ts e ns e ThreatSenseNet 고급 조기 경보 시스템에 구축되는 ESET LiveGrid 에서는 ESET 사용자가 전 세계적으로 제출한 데이 터를 활용하고 해당 데이터를 ESET 연구소로 보냅니다ESET LiveGrid 에서는 현장의 감염 의심 샘플과 메타데이터를 제 공하여 ESET에서 고객의 요구 사항에 즉각 반응하고 ESET이 최신 위협에 대한 대응력을 유지할 수 있도록 합니다ESET 맬웨어 연구자는 이 정보를 이용하여 전체 위협의 특성 및 범위에 대한 정확한 스냅숏을 작성하고,ESET은 이를 통해 적합 한 대상에 초점을 맞출 수 있습니다ESET LiveGrid 데이터는 자동화 처리의 순위를 설정하는 데 중요한 역할을 담당합니 다 추가로 ESET의 맬웨어 방지 솔루션의 전체 효율성 향상에 도움이 되는 평판 시스템을 구현합니다실행 파일 또는 압축 파 일이 사용자의 시스템에서 검사될 때 해당 해시 태그가 허용 및 차단 목록 항목의 데이터베이스에 대해 먼저 비교됩니다해 당 태그가 허용 목록에서 발견되면 검사된 파일은 감염되지 않은 것으로 간주되고 향후 검사에서 제외되도록 플래깅됩니다 태그가 차단 목록에 있으면 위협의 특성에 따라 적절한 동작이 수행됩니다일치 항목이 발견되지 않으면 파일을 철저하게 검사합니다그리고 이 검사 결과를 기준으로 파일은 위협 또는 위협 아님으로 분류합니다이 접근 방식은 검사 성능에 중대 한 긍정적 영향을 미칩니다 이 평판 시스템을 사용하면 하루에 여러 번 수행되는 업데이트된 바이러스 데이터베이스를 통해 사용자의 컴퓨터로 지문이 전달되기 전이라도 맬웨어 샘플을 효과적으로 검색할 수 있습니다 봇넷 보호 봇네트 보호에서는 네트워크 통신 프로토콜을 분석하여 맬웨어를 검색합니다봇네트 맬웨어는 지난 수년간 변경되지 않은 네트워크 프로토콜과는 대조적으로 자주 바뀌고 있습니다ESET는 이 새로운 기술을 사용하여 검출을 피하려고 하는 맬웨 어를 방해하고 컴퓨터를 봇네트 네트워크에 연결할 수 있도록 합니다 J a va E x plo it 차단 Java Exploit 차단은 기존 Exploit 차단 보호에 대한 확장 기능입니다이 기능은 Java를 모니터링하고 exploit 유사 동작을 찾 아냅니다차단된 샘플을 맬웨어 분석가에게 보고하면 이 분석가들이 시그니처를 생성하여 다른 여러 계층(URL 차단,파일 다운로드 등)에서 이러한 맬웨어를 차단할 수 있습니다 뱅킹 및 지불 보호 뱅킹 및 지급 보호는 거래하는 동안 보안되지 않는 브라우저가 손상될 수 있으므로 온라인 거래에 대해 추가적인 보호 계층 을 제공합니다 ESET Smart Security에는 보호되는 브라우저의 열기를 트리거하는,미리 정의된 기본 제공 웹 사이트 목록이 포함됩니다 제품 구성에서 웹 사이트 목록을 편집하거나 웹 사이트를 추가할 수 있습니다 보호되는 탐색을 수행하려면 HTTPS로 암호화된 통신을 사용해야 합니다보안되는 탐색을 사용하려면 인터넷 브라우저가 아래 나열된 최소 요구 사항을 충족해야 합니다온라인 거래나 지급을 마쳤으면 보안되는 브라우저를 닫는 것이 좋습니다 보안되는 탐색을 사용하려면 아래 나열된 브라우저 버전 번호 이상이 필요합니다 Mozilla Firefox 24 Internet Explorer 8 Google Chrome

129 6 4 이메일 이메일 또는 전자 메일은 여러 가지 이점이 있는 현대적인 통신 형식입니다이메일은 유연하고 빠르며 직접적인 통신 수단 으로서 1990년대 초 인터넷을 확산하는 데 중요한 역할을 했습니다 그러나 안타깝게도 이메일과 인터넷에서의 익명성 풍토가 점점 확산되면서 이러한 통신 수단이 스팸 발송과 같은 불법 활동 의 무대가 되어 버렸습니다스팸에는 원치 않는 광고,훅스 및 악성 소프트웨어(맬웨어)의 확산 메시지가 포함됩니다스팸 을 발송하는 비용이 매우 미미하며 스팸 작성자가 새로운 이메일 주소를 얻을 수 있는 많은 도구를 가지고 있어 사용자가 겪 는 불편과 위험이 커집니다게다가 스팸은 대량으로 발송되고 종류도 다양하기 때문에 이를 규제하는 것은 매우 어렵습니다 이메일 주소를 오래 사용할수록 해당 이메일이 스팸 엔진 DB가 될 가능성이 높아집니다다음은 이러한 위험을 예방하기 위한 몇 가지 정보입니다 가능한 경우 인터넷에 이메일 주소를 게시하지 마십시오 신뢰할 수 있는 개인에게만 이메일 주소를 알려주십시오 가능한 경우 일반적으로 사용하는 별칭 대신 보다 복잡한 별칭을 사용하십시오그러면 추적 가능성이 낮아집니다 받은 편지함에 이미 수신된 스팸에 회신하지 마십시오 인터넷 양식 작성 시 주의를 기울이십시오특히 " 예,정보를 받겠습니다" 와 같은 옵션에 주의하십시오 이메일 주소를 " 구분해서"사용하십시오(예: 업무용,친구와 연락하기 위한 개인용 등) 수시로 이메일 주소를 변경하십시오 안티스팸 솔루션을 사용하십시오 광고 인터넷 광고는 가장 빠르게 성장하고 있는 광고 형태 중 하나입니다이메일 광고의 가장 큰 장점은 비용이 거의 들지 않고, 매우 직접적이라는 것입니다게다가 메시지를 거의 즉각적으로 전달할 수 있습니다이메일 마케팅 도구를 통해 현재 고객 및 잠재 고객과 효과적으로 통신하는 회사가 많이 있습니다 사용자가 일부 제품에 대한 상업적 정보를 받는 데 관심이 있는 경우 이러한 유형의 광고에는 문제가 없습니다그러나 많은 회사에서는 원치 않는 상업적 메시지를 대량으로 보냅니다이러한 경우 이메일 광고는 합법적 기준을 넘어 스팸이 됩니다 원치 않는 이메일의 양은 문제가 되었으며 줄어들 기미가 보이지 않습니다원치 않는 이메일의 작성자는 흔히 스팸을 적법 한 메시지인 것처럼 가장하려고 합니다 훅스 훅스는 인터넷에서 널리 유포된 잘못된 정보입니다훅스는 일반적으로 이메일이나 ICQ 및 Skype 와 같은 통신 도구를 통해 전송됩니다이 메시지 자체는 보통 농담이거나 도시 전설입니다 컴퓨터 바이러스 훅스는 받는 사람에게 FUD (Fear, Uncertainty and Doubt) 를 일으켜서 " 검출할 수 없는 바이러스" 가 있다고 믿게 만들어 파일을 삭제하고,비밀번호를 검색하거나,시스템에 기타 유해한 활동을 수행하도록 합니다 일부 훅스는 받는 사람이 메시지를 본인의 연락처로 전달하도록 하여 훅스를 유포하는 방식으로 작동합니다또한 도움을 요 청하거나 해외로부터 돈을 송금하도록 요청하는 등의 휴대폰 훅스도 있습니다대개 이러한 훅스 생성자의 의도를 확인하는 것은 불가능합니다 알고 있는 모든 사람에게 해당 메시지를 전달하도록 요청하는 메시지를 받는 경우 이 메시지는 훅스일 가능성이 매우 높습니 다이메일이 적법한 것인지를 확인할 수 있는 웹 사이트가 인터넷에 많이 있습니다훅스로 의심되는 메시지를 전달하기 전 에 인터넷에서 해당 메시지에 대해 검색해 보십시오 피싱 피싱이라는 용어는 사회 공학 기법 (기밀 정보를 얻기 위해 사용자를 조종하는 방법) 을 사용한 범죄 행위를 의미합니다피 싱의 목적은 은행 계좌 번호,PIN 코드 등과 같은 중요한 데이터에 접근하는 것입니다 일반적으로 신뢰할 수 있는 개인 또는 사업체 (예: 금융 기관,보험 회사) 로 가장한 이메일을 보내 이러한 정보에 접근합니다 이러한 이메일은 아무 문제가 없는 것처럼 보이고 해당 이메일이 가장한 정보 공급처에서 원래 가져온 것일 수 있는 그래픽 과 내용을 포함하고 있습니다다양한 방법으로 위장하여 (데이터 확인,금융 작업) 은행 계좌 번호,사용자 이름 및 비밀번호 등과 같은 개인 데이터를 입력하도록 요청합니다이러한 모든 데이터는 전송되면 쉽게 도난당하여 악용될 수 있습니다 은행,보험 회사 및 기타 적법한 회사는 원치 않는 이메일로 사용자 이름 및 비밀번호를 절대 요청하지 않습니다 129

130 6 4 4 사기성 스팸 인식 일반적으로 사서함에서 스팸 (원치 않는 이메일) 을 식별할 수 있는 몇 가지 표시기가 있습니다메시지가 다음 기준 중 몇 가 지 이상에 해당하면 스팸일 가능성이 높습니다 보낸 사람 주소가 연락처 목록에 없는 경우 큰 돈을 받게 되었다면서 이 돈을 받으려면 먼저 약간의 금액을 송금해야 한다는 내용인 경우 다양한 방법으로 위장하여 (데이터 확인,금융 업무) 은행 계좌 번호,사용자 이름 및 비밀번호 등과 같은 개인 데이터를 입 력하도록 요청하는 경우 외국어로 작성된 경우 관심 없는 제품을 구입하도록 요청하는 경우구입하기로 결정한 경우에는 원래 제품 제조업체에 문의하여 해당 메시지를 보낸 사람이 신뢰할 수 있는 공급업체인지 확인하십시오 스팸 필터에서 걸러내지 못하도록 일부 단어의 철자를 틀리게 쓴 경우예: viagra 대신 " vaigra 사용 등 규칙 안티스팸 솔루션 및 이메일 클라이언트 환경에서 규칙은 이메일 기능을 조작하는 데 필요한 도구입니다규칙은 다음과 같은 두 가지 논리적 부분으로 구성됩니다 1 상태(예: 특정 주소에서 받는 메시지) 2 동작 (예: 메시지 삭제,지정한 폴더로 메시지 이동) 규칙 수 및 조합은 안티스팸 솔루션에 따라 다릅니다이러한 규칙은 스팸 (원치 않는 메일) 을 판단하는 기준이 됩니다일반 적인 예: 1 상태: 받는 이메일 메시지에 일반적으로 스팸 메시지에 표시되는 단어 중 일부가 포함되어 있습니다 2 동작: 메시지를 삭제합니다 1 상태: 받은 이메일 메시지에 확장명이 exe인 첨부 파일이 포함되어 있습니다 2 동작: 첨부 파일을 삭제하고 사서함으로 메시지를 전달합니다 1 상태: 고용주가 보낸 이메일 메시지가 도착했습니다 2 동작: 메시지가 " 작업"폴더로 이동합니다 편리하게 관리하고 보다 효과적으로 스팸을 필터링하기 위해 안티스팸 프로그램에서 규칙을 조합하여 사용하는 것이 좋습니 다 허용 목록 일반적으로 허용 목록은 수락되었거나 권한이 부여된 항목 또는 사람의 목록입니다" 이메일 허용 목록" 이라는 용어는 사용 자가 메시지를 받으려는 연락처 목록을 지칭합니다이러한 허용 목록은 이메일 주소,도메인 이름 또는 IP 주소에서 검색한 키워드를 기준으로 작성됩니다 "독점 모드" 에서 허용 목록을 사용하면 기타 모든 주소,도메인 또는 IP 주소에서 보낸 메시지가 수신되지 않습니다허용 목 록이 독점 모드가 아닌 경우에는 해당 메시지가 삭제되지 않지만 몇 가지 다른 방식으로 필터링됩니다 허용 목록은 차단 목록과 반대되는 원칙을 기반으로 합니다허용 목록은 차단 목록보다 상대적으로 더 손쉽게 유지 관리할 수 있습니다스팸을 보다 효과적으로 필터링하려면 차단 목록과 허용 목록을 모두 사용하는 것이 좋습니다 차단 목록 일반적으로 차단 목록은 허용되지 않거나 금지된 항목 또는 사람의 목록이지만,가상 세계에서는 그러한 목록에 없는 모든 사용자의 메시지를 허용하는 기술을 의미합니다 차단 목록에는 두 가지 유형 즉,안티스팸 애플리케이션 내에서 사용자가 생성한 차단 목록과 특수한 기관에서 생성한 정기 적으로 업데이트되는 차단 목록(인터넷에서 찾아볼 수 있음)이 있습니다 차단 목록을 사용하여 스팸을 제대로 차단해야 하지만,차단해야 하는 새 항목이 매일 나타나므로 유지 관리하기가 어렵습니 다가장 효과적으로 스팸을 필터링하려면 허용 목록과 차단 목록을 둘 다 사용하는 것이 좋습니다 130

131 예외 목록 예외 목록은 일반적으로 스팸을 보내기 위해 스푸핑 및 사용될 수 있는 이메일 주소를 포함합니다예외 목록에 나열된 주소 에서 받은 이메일 메시지는 항상 스팸 검사를 거칩니다기본적으로 예외 목록에는 기존 이메일 클라이언트 계정의 모든 이 메일 주소가 포함됩니다 서버 측 컨트롤 서버 측 컨트롤은 수신된 메시지 수와 사용자의 반응을 기준으로 대량 스팸을 확인하는 기술입니다각 메시지는 해당 메시 지 내용을 기반으로 고유한 디지털 " 발자국" 을 남깁니다고유한 ID 번호는 이메일 내용에 대해 아무것도 알려 주지 않습니다 동일한 두 메시지는 발자국도 동일하며 서로 다른 메시지는 발자국도 다릅니다 스팸으로 지정된 메시지의 발자국은 서버로 보내집니다서버에서 특정 스팸 메시지에 해당하는 동일한 발자국을 여러 개 받 은 경우 해당 발자국은 스팸 발자국 DB에 저장됩니다프로그램은 받는 메시지를 검사할 때 메시지 발자국을 서버로 보냅니 다그러면 서버에서 사용자들이 이미 스팸으로 지정한 메시지에 해당하는 발자국에 대한 정보를 반환합니다 131

132 7 일반적인 질문 이 장에서는 몇 가지 자주 묻는 질문과 발생하는 문제에 대해 다룹니다장 제목을 클릭하면 문제 해결 방법을 확인할 수 있 습니다 ESET Smart Security을(를) 업데이트하는 방법 내 PC에서 바이러스를 제거하는 방법 특정 애플리케이션에 대한 통신을 허용하는 방법 계정에 대한 청소년 보호를 활성화하는 방법 스케줄러에서 새 작업을 생성하는 방법 검사 작업(24시간마다)을 예약하는 방법 문제가 위의 도움말 페이지 목록에 포함되지 않으면 ESET Smart Security 도움말 페이지 내에서 검색해 보십시오 도움말 페이지에서 문제/ 질문에 대한 해결 방법이나 대답을 찾을 수 없는 경우에는 정기적으로 업데이트되는 ESET 온라인 의 ESET 지식 베이스를 확인해 보시기 바랍니다가장 인기 있는 지식 베이스 문서의 링크에는 일반적인 문제를 해결하는 데 도움을 주는 다음 내용이 포함되어 있습니다 ESET 제품을 설치하는 동안 활성화 오류가 발생했습니다어떤 의미입니까? ESET Smart Security/ESET NOD32 안티바이러스에서 사용자 이름과 비밀번호를 입력하려면 어떻게 해야 합니까? ESET 설치가 중단되었다는 메시지가 표시되었습니다 라이선스를 갱신한 후에는 어떻게 해야 (홈 사용자)합니까? 이메일 주소를 변경하면 어떻게 됩니까? Windows를 안전 모드 또는 안전 모드(네트워킹 사용)을 시작하려면 어떻게 해야 합니까? 필요한 경우 ESET의 고객 지원에 질문이나 문제를 직접 문의할 수 있습니다고객 지원 양식은 ESET Smart Security의 도 움말 및 지원 탭에서 찾을 수 있습니다 7 1 E S E T S mart S ec urity 를 업데이트하는 방법 ESET Smart Security를 수동으로 업데이트하거나 자동으로 업데이트할 수 있습니다업데이트를 트리거하려면 업데이트 섹션에서 지금 업데이트를 클릭합니다 기본 설치 설정에서는 매 시간 수행되는 자동 업데이트 작업을 생성합니다작업 수행 간격을 변경해야 하는 경우에는 도구 > 스케줄러로 이동하십시오스케줄러에 대한 자세한 내용은 여기를 클릭하십시오 7 2 내 PC 에서 바이러스를 제거하는 방법 컴퓨터가 맬웨어에 감염된 증상(예: 속도가 느려짐,작동이 자주 중단됨)을 보이면 다음을 수행하는 것이 좋습니다 1 기본 프로그램 창에서 컴퓨터 검사를 클릭합니다 2 컴퓨터 검사를 클릭하여 시스템 검사를 시작합니다 3 검사를 마치면 검사한 파일,감염된 파일 및 치료된 파일 수가 표시된 로그를 검토합니다 4 디스크의 특정 부분만 검사하려면 사용자 지정 검사를 클릭하고 바이러스를 검사할 대상을 선택합니다 자세한 내용은 정기적으로 업데이트되는 ESET 지식 베이스 문서를 참조하십시오 132

133 7 3 특정 애플리케이션에 대한 통신을 허용하는 방법 대화 모드에서 새 연결이 검색되었으나 일치하는 규칙이 없는 경우 해당 연결을 허용 또는 거부할지를 묻는 메시지가 나타납 니다애플리케이션에서 연결을 설정하도록 시도할 때마다 ESET Smart Security에서 동일한 동작이 수행되도록 하려면 동 작 기억(규칙 생성) 확인란을 선택합니다 애플리케이션에 대한 개인 방화벽 규칙이 ESET Smart Security의 네트워크 > 개인 방화벽 > 규칙 및 영역 > 설정 아래에 있는 개인 방화벽 설정 창에서 감지되려면 먼저 새 규칙을 생성해야 합니다영역 및 규칙 설정에서 규칙 탭을 사용하려면 개인 방화벽 필터링 모드를 대화 모드로 설정해야 합니다 일반 탭에서 규칙의 이름,전송 방향 및 통신 프로토콜을 입력합니다이 창에서 규칙이 적용되면 실행할 동작을 정의할 수 있습니다 로컬 탭에 애플리케이션의 실행 파일에 대한 경로 및 로컬 통신 포트를 입력합니다원격 탭을 클릭하여 원격 주소 및 포트 를 입력합니다(해당되는 경우) 애플리케이션에서 통신을 다시 시도하면 새로 생성된 규칙이 바로 적용됩니다 133

ESET Endpoint Security

ESET Endpoint Security ESET ENDPOINT SECURITY 사용자 설명서 Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT SECURITY Copyright 2013 by ESET, spol. s r. o. ESET Endpoint Security는

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 ANTIVIRUS 6 사용자 설명서 (제품 버전 6.0 이상) Microsoft Windows 8 / 7 / Vista / XP / Home Server 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET NOD32 ANTIVIRUS Copy r ight 2013 by ESET, s pol. s r. o. ESET NOD32 Antivirus는

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

ESET Smart Security

ESET Smart Security ESET SMART SECURITY 10 사용자 설명서 (제품 버전 10.0 이상) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET SMART SECURITY Copyright 2016 by ESET, spol. s r. o. ESET Sma rt Securi ty는 ESET,

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

ESET Smart Security

ESET Smart Security E S E T S MART S EC URITY 8 사용자 설명서 (제품 버전 8 0이상) Mic ros oft Windows 81 / 8 / 7 / Vis ta / XP / Home S erver 2003 / Home S erver 2011 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ES ET S MART S ECURITY C o p y r ig h

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus ESET NOD32 Antivirus 사용자 설명서 이 문서의 온라인 도움말 버전을 표시하려면 여기를 클릭 Copyright 2019 by ESET, spol. s r.o. ESET NOD32 Antivirus는 ESET, spol. s r.o.에서 개발했습니다. 자세한 내용을 보려면 www.nod32korea.co.kr을 방문하십시오. All rights

More information

IRISCard Anywhere 5

IRISCard Anywhere 5 이 빠른 사용자 가이드는 IRISCard Anywhere 5 및 IRISCard Corporate 5 스캐너의 설치와 시작을 도와 드립니다. 이 스캐너와 함께 제공되는 소프트웨어는: - Cardiris Pro 5 및 Cardiris Corporate 5 for CRM (Windows 용) - Cardiris Pro 4 (Mac OS 용) Cardiris 의

More information

MF Driver Installation Guide

MF Driver Installation Guide Korean MF 드라이버 설치설명서 사용자 소프트웨어 CD-ROM... 드라이버 및 소프트웨어 정보...1 지원되는 운영 체제...1 MF 드라이버 및 MF Toolbox 설치... [쉬운 설치]를 사용한 설치...2 [사용자 정의 설치]를 사용한 설치...10 USB 케이블 연결(USB를 이용해 연결하는 경우만)...20 설치 결과 확인...21 온라인

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

ESET Endpoint Security

ESET Endpoint Security 사용자 설명서 Microsoft Windows 10/8.1/8/7/Vista 이문서의최신버전을다운로드하려면여기를클릭 ESET ENDPOINT SECURITY 7 Copyright 2018 by ESET, spol. s r. o. ESET Endpoi nt Securi ty는eset, s pol. s r. o.에서개발했습니다. 자세한내용을보려면www.nod32korea.co.kr을방문하십시오.

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

ESET Endpoint Antivirus

ESET Endpoint Antivirus 사용자 설명서 Microsoft Windows 10/8.1/8/7/Vista 이문서의최신버전을다운로드하려면여기를클릭 ESET ENDPOINT ANTIVIRUS 7 Copyright 2018 by ESET, spol. s r. o. ESET Endpoi nt Anti vi rus 는ESET, s pol. s r. o.에서개발했습니다. 자세한내용을보려면www.nod32korea.co.kr을방문하십시오.

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

ESET Mail Security for Microsoft Exchange Server

ESET Mail Security for Microsoft Exchange Server ESET MAIL SECURITY Microsoft Exchange Server용 설치 설명서 및 사용자 설명서 Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET MAIL SECURITY Copyright 2016 by ESET, spol

More information

User Guide

User Guide HP ThinUpdate 관리자 설명서 Copyright 2016 HP Development Company, L.P. Windows는 미국 및/또는 기타 국가에서 Microsoft Corporation의 등록 상표 또는 상표입 니다. 기밀 컴퓨터 소프트웨어. 소유, 사용 또는 복사 에 필요한 유효한 사용권을 HP로부터 취득했 습니다. FAR 12.211 및

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을

사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 IDIS Mobile ios 사용설명서 Powered by 사용설명서를 읽기 전에 ios용 아이디스 모바일은 네트워크 연결을 통해 ios 플랫폼 기반의 모바일 기기(iOS 버전 6.0 이상의 ipod Touch, iphone 또는 ipad)에서 장치(DVR, 네트워크 비디오 서버 및 네트워크 카메라)에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다.

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ESET Endpoint Antivirus

ESET Endpoint Antivirus ESET ENDPOINT ANTIVIRUS 6 사용자 설명서 Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ESET ENDPOINT ANTIVIRUS 6 Copyright 2017 by ESET, spol. s r. o. ESET Endpoi nt Anti

More information

ESET NOD32 Antivirus

ESET NOD32 Antivirus E S E T NOD32 ANTIVIRUS 7 사용자 설명서 (제품 버전 7 0이상) Mic ros oft Windows 81 / 8 / 7 / Vis ta / XP / Home S erver 2003 / Home S erver 2011 이 문서의 최신 버전을 다운로드하려면 여기를 클릭 ES ET NOD32 ANTIVIRUS C o p y r ig h t 2

More information

메뉴얼41페이지-2

메뉴얼41페이지-2 데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여

More information

vRealize Automation용 VMware Remote Console - VMware

vRealize Automation용 VMware Remote Console - VMware vrealize Automation 용 VMware Remote Console VMware Remote Console 9.0 이문서는새버전으로교체되기전까지나열된각제품버전및모든이후버전을지원합니다. 이문서에대한최신버전을확인하려면 http://www.vmware.com/kr/support/pubs 를참조하십시오. KO-002230-00 vrealize Automation

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사

사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사 IDIS Mobile Android 사용설명서 Powered by 사용설명서를 읽기 전에 안드로이드(Android)용 아이디스 모바일은 네트워크 연결을 통해 안드로이드 플랫폼 기반의 모바일 기기에서 장치 (DVR, NVR, 네트워크 비디오 서버, 네트워크 카메라) 에 접속하여 원격으로 영상을 감시할 수 있는 프로그램입니다. 장치의 사양 및 버전에 따라 일부

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T

Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의 깊게 읽을 것 을 권합니다. Freecom T 사용자 설명서 MOBILE DRIVE XXS EXTERNAL MOBILE HARD DRIVE / 2.5" / USB 2.0 Rev. 907 Freecom Mobile Drive XXS 사용자에게! Freecom Mobile Drive XXS 외장형 하드 드라이브를 선택해 주셔서 감사합니다. 최 적의 사용과 성능을 위해 본 제품을 사용하기 전에 본 설명서를 주의

More information

Microsoft PowerPoint - XUSB_제품메뉴얼_140206

Microsoft PowerPoint - XUSB_제품메뉴얼_140206 XUSB 제품 사용설명서 목차. XUSB 특징 6. XUSB 실행하기 9. XUSB 초기화. XUSB 주요 기능 7. XUSB 보안폴더 0. XUSB 오류 복구 3. XUSB 명칭 및 기능 3- 공통사항 3- 보안폴더 3-3 관리기능 4. XUSB 설치하기 4- 다운로드 4- 신규 라이선스 등록 4-3- 설치프로그램에서 라이선스 병합 4-3- XUSB에서 라이선스

More information

포인팅 장치 및 키보드

포인팅 장치 및 키보드 포인팅 장치 및 키보드 문서 부품 번호: 430227-AD1 2007년 1월 본 설명서는 포인팅 장치 및 키보드에 대해 설명합니다. 목차 1 포인팅 장치 터치패드 ( 일부 모델만 해당 )................. 1 1 터치패드 사용.......................... 1 2 포인팅 스틱 ( 일부 모델만 해당 )............... 1

More information

인쇄하기, 내보내기, 이메일로 문서 보내기

인쇄하기, 내보내기, 이메일로 문서 보내기 저작권 이 문서의 저작권은 본 페이지의 저자 단락에 나열된 기고자들에게 있습니다.(Copyright 2005-2010) GNU General Public License 3 이후 버전, 또는 Creative Commons Attribution License 3.0 이후 버전에 근거하여 배포 및 변경할 수 있습니다. 이 문서에 있는 모든 상표권은 법적 소유자가

More information

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리 ArcGIS for Desktop 10.4 Single Use 설치가이드 Software: ArcGIS for Desktop 10.4 Platforms: Windows 10, 8.1, 7, Server 2012, Server 2008 ArcGIS for Desktop 10.4 시스템 요구사항 1. 지원 플랫폼 운영체제 최소 OS 버전 최대 OS 버전 Windows

More information

Nero StartSmart 설명서

Nero StartSmart 설명서 설명서 Nero AG 페이지 저작권 및 상표 정보 설명서 및 관련된 모든 내용은 저작권으로 보호되며 Nero AG 의 재산입니다. All rights reserved. 이 설명서에는 국제 저작권법의 보호를 받는 자료가 들어 있습니다. 이 설명서의 어떠한 부분도 Nero AG 의 명시적인 서면 승인 없이 복제하거나 전송하거나 복사할 수 없습니다. Nero AG

More information

MF5900 Series MF Driver Installation Guide

MF5900 Series MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

컴퓨터관리2번째시간

컴퓨터관리2번째시간 Company 컴퓨터 관리 참고 자료 PC 운영체제 POST 기능 :, ROM BIOS ( : [F8]) 1. Windows XP Windows XP 사용자 계정 :,,, 강화된 디지털 미디어 지원 기능 : (Windows Movie Maker), CD (Windows Media Player), Windows 홈 네트워크 기능 :, 강화된 시스템 관리 :,

More information

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이 WebRTC 기능이 채택된 ICEWARP VERSION 11.1 IceWarp 11.1 은 이메일 산업 부문에 있어 세계 최초로 WebRTC 음성 및 비디오 통화 기능을 탑재하였으며 이메일 산업에 있어 최선두의 제품입니다. 기업의 필요한 모든 것, 웹 브라우저 하나로 가능합니다. WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신

More information

Microsoft Outlook G Suite 가이드

Microsoft Outlook G Suite 가이드 UNICONVERSE Microsoft Outlook G Suite 가이드 G Suite 사용자가이드 - 국민대학교 유니컨버스 2017-01-01 2 Microsoft Outlook G Suite 가이드 내용 Microsoft Outlook 2016 에서 IMAP 설정... 3 Microsoft Outlook 2016 에서 POP 설정... 6 Google

More information

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭

볼륨 조절 아이콘 표시하기 만일 알림 영역에 볼륨 조절 아이콘이 표시되지 않았다면 아래의 방법을 따라합니다. 1> [시작] - [제어판] - [사운드 및 오디오 장치] 아이콘을 더블 클릭합니다. 2) [사운드 및 오디오 장치 등록 정보] 대화상자에서 [볼륨] 탭을 클릭 사운드 문제해결 1. 볼륨 조절 관련 문제가 발생했을 때 음악은 재생이 되는데 소리가 들리지 않는 경우가 있습니다. 이때는 먼저 스피커 연결 부위가 잘 연 결되었는지, 볼륨 조정은 올바르게 되었는지 확인해야 합니다. 1) 스피커 확인 및 볼륨 조절하기 1> 컴퓨터 본체 뒷면에 스피커로 연결되는 부분에 올바르게 잭이 꽂혀 있고, 꽉 끼워져 있는지 확인합 니다.

More information

B2B 매뉴얼

B2B 매뉴얼 오디오북 모바일앱 사용자 매뉴얼 (안드로이드) 오디언 도서관 안드로이드용 - 오디오북 모바일앱은 안드로이드 OS 버전 2.1 이상을 지원합니다. (대표 기종 : 갤럭시 S, 갤럭시 S II, 갤럭시탭, 모토로이, 넥서스원 등) - OS 버전은 홖경설정(설정) > 휴대폰정보 > 펌웨어버전(Android 버전)에서 확인하실 수 있습니다.. - 하위 버전의 OS는

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로

쓰리 핸드(삼침) 요일 및 2405 요일 시간, 및 요일 설정 1. 용두를 2의 위치로 당기고 반시계방향으로 돌려 전날로 를 설정합니다. 2. 용두를 시계방향으로 돌려 전날로 요일을 설정합니다. 3. 용두를 3의 위치로 당기고 오늘 와 요일이 표시될 때까지 시계방향으로 한국어 표준 설정안내 서브 초침 시간 및 설정 1. 용두를 2의 위치로 뽑아냅니다. 2. 용두를 시계방향 또는 반시계방향으로 돌려(모델에 따라 다름) 를 전날로 설정합니다. 3. 용두를 3의 위치로 당기고 현재 가 표시될 때까지 시계방향으로 돌립니다. 4. 용두를 계속 돌려 정확한 오전/오후 시간을 설정합니다. 5. 용두를 1의 위치로 되돌립니다. 169 쓰리

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가

특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가 www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드

More information

Xcovery 사용설명서

Xcovery 사용설명서 ㄱ 센티리온 프리미엄 사용설명서 목 차 Chapter 1 프로그램 소개 및 기본개념 1) 시스템 복구 2) 시스템백업 3) 시스템 백업 및 시스템 복구 활용하기 4) 폴더보호 Chapter 2 프로그램 설치하기 1) 프로그램 설치 방법 2) Centillion 설치 소프트웨어 사용권 계약서 3) 제품 인증 키 입력 4) Centillion 폴더보호 5) Windows

More information

MF3010 MF Driver Installation Guide

MF3010 MF Driver Installation Guide 한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................

More information

2 전원 코드를 연결합니다. 출력 용지함을 기기 밖으로 꺼내고 문서 스토퍼 를 펼칩니다. 중요 아직 USB 케이블을 연결하지 마십시오. 전원 코드를 연결합니다. 경고 접지된 플러그가 기기에 장착되어 있어야 합니다. 2 1 Windows 사용자: 다음으로 3페이지 상단

2 전원 코드를 연결합니다. 출력 용지함을 기기 밖으로 꺼내고 문서 스토퍼 를 펼칩니다. 중요 아직 USB 케이블을 연결하지 마십시오. 전원 코드를 연결합니다. 경고 접지된 플러그가 기기에 장착되어 있어야 합니다. 2 1 Windows 사용자: 다음으로 3페이지 상단 빠른 설정 가이드 바로 시작 ADS-2100 기기를 설정하기 전에 먼저 제품 안전 가이드를 읽은 다음 올바른 설정과 설치를 위해 이 빠른 설정 가이드를 읽어 주시기 바랍니다. 경고 경고는 피하지 않을 경우 사망에 이르거나 심각한 부상을 초래할 수 있는 잠재적으로 위험한 상 황을 나타냅니다. 1 기기 포장 풀기 및 구성품 확인 상자에 포함된 구성품은 국가에 따라

More information

*2008년1월호진짜

*2008년1월호진짜 3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가

More information

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치

Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 Oracle VM VirtualBox 설치 VirtualBox에서 가상머신 설치 가상머신에 Ubuntu 설치 VirtualBox를 사용하기 위해서는 일단 https://www.virtualbox.org/wiki/downloads 사이트에서 윈도우용 버추얼박스 설치화일을 다운로드 해야합니다. Ubuntu를 사용하기 위해서는 Ubuntu 디스크 이미지 화일을 다운로드

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

System Recovery 사용자 매뉴얼

System Recovery 사용자 매뉴얼 Samsung OS Recovery Solution 을이용하여간편하게 MagicInfo 의네트워크를설정하고시스템을백업및복원할수있습니다. 시스템시작시리모컨의 - 버튼이나키보드의 F3 키를연속해서누르면복구모드로진입한후 Samsung OS Recovery Solution 이실행됩니다. Samsung OS Recovery Solution 은키보드와리모컨을사용하여조작할수있습니다.

More information

Getting Started With Parallels Desktop¢ç 9

Getting Started With Parallels Desktop¢ç 9 Parallels Desktop 9 시작하기 Copyright 1999-2013 Parallels IP Holdings GmbH and its affiliates. All rights reserved. Parallels IP Holdings GmbH. Vordergasse 59 8200 Schaffhausen Switzerland 전화: + 41 52 632

More information

Install stm32cubemx and st-link utility

Install stm32cubemx and st-link utility STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

Salmosa_WebManual_KOR(B)

Salmosa_WebManual_KOR(B) 초 적외선 게임용 마스터 0 서론 0 0 구성 사용 4 설정 안내서 5 게임용 초 적외선 게임용 Razer 드라이버 다운로더 가 들어 있는마스터 게임용 구입을 축하드립니다. 00dpi Razer Precision 적외선 센서로 지금까지 경험해 본 적이 없는 새로운 차원의 즐기실 준비가 되셨습니다. 손가락의 움직임을 극대화하는 경량의 작은 부피가 성의 탁월함을

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Microsoft Word - kis7.0.MASTER.doc

Microsoft Word - kis7.0.MASTER.doc KASPERSKY LAB 카스퍼스키 인터넷 시큐리티 7.0 사용자 설명서 KASPERSKY INTERNET SECURITY 7.0 사용자 설명서 Kaspersky Lab http://www.kaspersky.co.kr 목 차 1.장 컴퓨터보안 위협... 11 1.1. 위협 요소... 11 1.2. 위협의 확산... 12 1.3. 위협 유형... 14 1.4.

More information

오프라인 사용을 위한 Tekla Structures 라이선스 대여

오프라인 사용을 위한 Tekla Structures 라이선스 대여 Tekla Structures 2016 라이선스 대여 4 월 2016 2016 Trimble Solutions Corporation 목차 1 오프라인 사용을 위한 Tekla Structures 라이선스 대여... 3 2 Tekla Structures 오프라인 사용을 위한 Tekla Structures License Borrow Tool 설정... 6 3 Tekla

More information

P2WW-2640-01HNZ0

P2WW-2640-01HNZ0 P2WW-2640-01HNZ0 CardMinder TM 유저 가이드 시작하기 전에 CardMinder 는 이미지 스캐너를 사용하여 명함을 스캔하거나 주소의 데이터 베이스로 변환시 키는데 사용하는 애플리케이션입니다. 이 매뉴얼에는 CardMinder 의 기능 및 창에 대한 자세한 설명 및 개요를 설명합니다. Microsoft, Windows, 및 Windows

More information

슬라이드 1

슬라이드 1 고객의 불편을 모바일과 웹을 통해 실시간으로 해결하는 모바일 영상 기반 A/S 시스템 매뉴얼 (AnySupport Video) Contents 1. 애니서포트 비디오 소개 2. 각 부분별 기능 소개 3. 프로그램 설치 4. 주요기능 설명 고객의 불편을 웹과 모바일을 통해 실시간으로 해결 1. 애니서포트 비디오 소개 fdfsfds 고객과 기업이 모두 만족하는

More information

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB 무선 이미지 유틸리티 버전 1.1 NEC 프로젝터용 안드로이드 응용 프로그램 무선 이미지 유틸리티 작동 설명서 NEC's Image 목차 1. 무선 이미지 유틸리티 설명...2 1-1. 기능...2 1-2. 작동 조건...5 1-3. 작동 순서...6 2. 안드로이드 기기에 Wireless Image Utility 설치...6 3. 안드로이드 기기에 투사할

More information

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

Win7°í°´¿ë

Win7°í°´¿ë 고객용 m 한국마이크로소프트(유) 서울특별시 강남구 대치동 892번지 포스코센터 서관 5층 (우)139-777 고객지원센터 : 1577-9700 인터넷 : http://www.microsoft.com/korea 현대의 IT환경에 대응하는 최적의 운영체제 Windows 7은 Microsoft가 제공하는 차세대 운영 체제입니다. Windows 7은 뛰어난 운영

More information

1

1 2/33 3/33 4/33 5/33 6/33 7/33 8/33 9/33 10/33 11/33 12/33 13/33 14/33 15/33 16/33 17/33 5) 입력을 다 했으면 확인 버튼을 클릭합니다. 6) 시작 페이지가 제대로 설정이 되었는지 살펴볼까요. 익스플로러를 종료하고 다시 실행시켜 보세요. 시작화면에 야후! 코리아 화면이 뜬다면 설정 완료..^^

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

ESET Cyber Security Pro

ESET Cyber Security Pro : OS X ( 6.0 ) ESET, spol. s r.o. ESET Cyber Security Pro ESET, spol. s r.o. www.eset.com All rights reserved.,,,,, ESET, spol. s r.o. : www.eset.com/support REV. 6/16/2016 1. ESET...4 Cyber Security Pro

More information

Kaspersky Total Security 2016

Kaspersky Total Security 2016 Kaspersky Total Security 애플리케이션 버전: 16 사용자 여러분께, Kaspersky Lab 의 제품을 선택해 주셔서 감사합니다. 이 문서를 통해 사용상의 도움을 받고 이 소프트웨어 제품과 관련한 궁금증을 해결하실 수 있기를 바라겠습니다. 주의! 이 문서는 AO Kaspersky Lab(이하 Kaspersky Lab)의 자산이며 이 문서에

More information

2 목차 소개... 3 기능 개요... 4 주요 기능... 4 지원 미디어... 4 시작... 5 배포... 5 등록... 5 새 사용자로 등록하는 방법... 5 새 제품을 등록하는 방법... 5 평가판 활성화... 6 시스템 요구 사항... 8 드라이버 설치... 8

2 목차 소개... 3 기능 개요... 4 주요 기능... 4 지원 미디어... 4 시작... 5 배포... 5 등록... 5 새 사용자로 등록하는 방법... 5 새 제품을 등록하는 방법... 5 평가판 활성화... 6 시스템 요구 사항... 8 드라이버 설치... 8 PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany 전화: +49 (0) 761 59018201 팩스: +49 (0) 761 59018130 웹 주소: www.paragon-software.com 전자 메일: sales@paragon-software.com Paragon NTFS

More information

게임 기획서 표준양식 연구보고서

게임 기획서 표준양식 연구보고서 ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ ᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞᆞ

More information

2. 4. 1. 업무에 활용 가능한 플러그인 QGIS의 큰 들을 찾 아서 특징 설치 마 폰 은 스 트 그 8 하 이 업무에 필요한 기능 메뉴 TM f K 플러그인 호출 와 TM f K < 림 > TM f K 종항 그 중에서 그 설치 듯 할 수 있는 플러그인이 많이 제공된다는 것이다. < 림 > 다. 에서 어플을 다운받아 S or 8, 9 의 S or OREA

More information

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows

More information

Studuino소프트웨어 설치

Studuino소프트웨어 설치 Studuino 프로그래밍환경 Studuino 소프트웨어설치 본자료는 Studuino 프로그래밍환경설치안내서입니다. Studuino 프로그래밍 환경의갱신에따라추가 / 수정될수있습니다. 목차 1. 소개... 1 2. Windows... 2 2.1. 프로그래밍환경설치... 2 2.1.1. 웹설치버전설치방법... 2 2.2. Studuino 프로그래밍환경실행...

More information

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 (https://www.kisarbl.or.kr) < 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10 Ⅰ. 개요 실시간스팸차단리스트 (RBL) 는메일서버를운영하는누구나손쉽게효과적으로스팸수신을차단하는데이용할수있도록한국인터넷진흥원 (KISA)

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

Windows 10 General Announcement v1.0-KO

Windows 10 General Announcement v1.0-KO Windows 10 Fuji Xerox 장비와의호환성 v1.0 7 July, 2015 머리말 Microsoft 는 Windows 10 이 Windows 자동업데이트기능을통해예약되어질수있다고 6 월 1 일발표했다. 고객들은 윈도우 10 공지알림을받기 를표시하는새로운아이콘을알아차릴수있습니다. Fuji Xerox 는 Microsoft 에서가장최신운영시스템인 Windows

More information

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 권장 사양 Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home

More information

슬라이드 1

슬라이드 1 유라이브 앱 사용자 매뉴얼 차례 주의사항 앱 특징 앱 설치하기 블랙박스와 연동하기 메뉴보기 1. 메인메뉴 2. 실시간 감시 3. 원격 검색 3_1. 원격 파일 검색 3_2. 원격 설정 3_3. 원격 SD카드 포맷 3_4. 원격 펌웨어 업그레이드 3_5. Emergency 설정 4. SD카드 5. 스크린 샷 6. 내 폰의 영상 7. 설정 8. 앱 정보 고장 진단하기

More information

MLB 2K9_PS3_MN

MLB 2K9_PS3_MN 목차 시작하기 전에...2 시작하기 전에...3 조작법...4 메뉴 조작법...4 게임 조작법...4 주 메뉴...10 2K NAV 메뉴...10 실제 로스터...11 2K 공유...11...11 시작하기 전에 시작하기 전에 무선 컨트롤러의 구성 게임 시작하기 시작하기 전에 PLAYSTATION 3 본체에 동봉된 사용설명서를 충분히 읽어보십시오. 사용설명서에는

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

CODESYS 런타임 설치과정

CODESYS 런타임 설치과정 CODESYS 런타임설치과정 CODESYS Control RTE / SoftMotion RTE Setup Web: www.altsoft.kr E-mail: altsoft@altsoft.kr Tel: 02-547-2344 목 차 CODESYS 런타임 - Control RTE, SoftMotion RTE... 2 다운로드및설치과정... 2 CODESYS EtherCAT

More information

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp

IP Cam DDNS 설정설명서(MJPEG)-101021.hwp PH-MIP001 PH-MIP002 PH-MIP003 기능이란? 대부분의 자가 가입한 인터넷 서비스는 유동IP 방식을 합니다. 유동IP 방식은 필요에 따라 할당되는 IP가 변화하기 때문에 공유기 또는 공유기에 연결된 를 외부에서 접근이 필요할 경우 불편함을 느낄 수 있습니다. (Dynamic DNS)는 이와같은 불편함을 해소하기 위해 자가 지정한 도메인 이름으로

More information

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103

Microsoft PowerPoint - [부가상품]USBsafe 사용자 메뉴얼_111103 USBSAFE+ 사용자 메뉴얼 고객지원 USBsafe+ 사용 중 궁금한 사항이 있으시면 먼저 이 사용설명서를 참고하시기 바 랍니다. 그 밖에 의문사항은 다음과 같이 E-메일, 인터넷홈페이지, 전화, 팩스를 이용하시기 바랍니다. 본 소개 자료는 인쇄 본 제공을 목적으로 제작되었습니다. 때문에 모니터 상으로 보시기에 다소 불편하실 수도 있으므로 가능하면 인쇄 후

More information

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다

SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다 SmartUpdaterPlus 스마트 업데이터 플러스 사용매뉴얼 SmartUpdaterPlus 설치 설치파일 다운로드 설치파일 다운로드하여 실행하여 순서에 따라 스마트 업데이트 플러스를 설치합니다. [스마트 업데이트 플러스 다운로드] 버튼을 클릭하여 설치파일 다운로드합니다. 소프트웨어 사용권에 동의하기를 누릅니다. 압축을 해제합니다. 4 설치 위치를 지정합니다.

More information

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software

© Rohde & Schwarz; R&S®CDS Campus Dashboard Software Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus

More information

(Veritas\231 System Recovery 16 Monitor Readme)

(Veritas\231 System Recovery 16 Monitor Readme) Veritas System Recovery 16 Monitor Readme 이 Readme 정보 Veritas System Recovery 16 Monitor 에서더이상지원되지않는기능 Veritas System Recovery 16 Monitor 시스템요구사항 호스트시스템의필수조건 클라이언트시스템의필수조건 Veritas System Recovery 16 Monitor

More information

저작권 및 상표 정보 저작권 및 상표 정보 여기서 설명하는 소프트웨어와 마찬가지로 이 문서는 라이센스로 제공되며 사용권 계약에 따라서만 사용하거나 복제할 수 있습니다. 제공되는 소프트웨어와 이 문서의 내용은 예고 없이 변경될 수 있습니다. Nero AG는 이 문서 내용

저작권 및 상표 정보 저작권 및 상표 정보 여기서 설명하는 소프트웨어와 마찬가지로 이 문서는 라이센스로 제공되며 사용권 계약에 따라서만 사용하거나 복제할 수 있습니다. 제공되는 소프트웨어와 이 문서의 내용은 예고 없이 변경될 수 있습니다. Nero AG는 이 문서 내용 수동 구성 Nero BackItUp 저작권 및 상표 정보 저작권 및 상표 정보 여기서 설명하는 소프트웨어와 마찬가지로 이 문서는 라이센스로 제공되며 사용권 계약에 따라서만 사용하거나 복제할 수 있습니다. 제공되는 소프트웨어와 이 문서의 내용은 예고 없이 변경될 수 있습니다. Nero AG는 이 문서 내용의 정확성에 대해 어떠한 책임도 지지 않으며 계약서 조항의

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가

지도상 유의점 m 학생들이 어려워하는 낱말이 있으므로 자세히 설명해주도록 한다. m 버튼을 무리하게 조작하면 고장이 날 위험이 있으므로 수업 시작 부분에서 주의를 준다. m 활동지를 보고 어려워하는 학생에게는 영상자료를 접속하도록 안내한다. 평가 평가 유형 자기 평가 수업주제 경찰 출동! (버튼, LED, 버저 사용하기) 9 / 12 차시 수업의 주제와 목표 본 수업에서는 이전 차시에 배웠던 블록들의 기능을 복합적으로 활용한다. 스위치 기능을 가진 버튼을 활용하여 LED와 버저를 동시에 작동시키도록 한다. 각 블록들을 함께 사용하는 프로젝트를 통해 각각의 기능을 익히고 보다 다양한 활용 방법을 구상할 수 있다. 교수 학습

More information

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc

Microsoft Word - Korean_뷰어 메뉴얼_공용_ADVR&SWi_.doc DVR HDD PC Viewer Guide ADVR6000 / SWI5000 선운정보통신 소개 본 매뉴얼은 DVR의 하드디스크 PC 뷰워의 설명서입니다. 이 프로그램은 DVR에 장착되어 미리 포맷되고 녹화된 HDD에 저장된 영상들을 사용자의 PC에서 직접 보여줄 것입니다. DVR의 하드디스크-랙에서 분리된 하드디크스가 사용자의 PC에 연결됐다면 이 응용프로그램은

More information