ESET Smart Security er utviklet av ESET, spol. s r.o.
Hvis du vil ha mer informasjon, går du til www.eset.com.
Med enerett. Ingen deler av denne dokumentasjonen kan
kopieres, lagres i et datahentingssystem eller overføres helt
eller delvis, elektronisk, mekanisk, fotokopiert, registrert,
skannet eller på annen måte, uten skriftelig tillatelse fra
utvikleren.
ESET, spol. s r.o. forbeholder seg retten til å endre
programvaren som er beskrevet, uten å gi beskjed på forhånd.
Brukerstøtte for hele verden: www.eset.eu/support
Brukerstøtte for Nord-Amerika: www.eset.com/support
REV.20080709-001
1. ESET Smart Security ................................4
1.1 Hva er nytt ................................................................... 4
6.3.4.5 Kontroll på serversiden ..........................................41
1. ESET Smart Security
ESET Smart Security er den første representanten for den nye
tilnærmingen til virkelig integrert datamaskinsikkerhet. Det benytter
hastigheten og presisjonen til ESET NOD32 Antivirus, som garanteres
av den nyeste versjonen av skannemotoren ThreatSense®, kombinert
med den skreddersydde personlige brannmuren og Antispammodulene. Resultatet er et intelligent system som hele tiden er på
vakt mot angrep og skadelig programvare som truer maskinen din.
ESET Smart Security er ikke et klønete konglomerat av ulike produkter
i én pakke, slik løsninger blir tilbudt fra andre leverandører. Det er
resultatet av et langsiktig arbeid for å kombinere maksimal beskyttelse
med minimale spor i systemet. De avanserte teknologiene basert
på kunstig intelligens, er i stand til proaktivt å eliminere inntrenging
av virus, spyware, trojanske hester, ormer, adware, rootkits og
andre Internett-angrep uten å svekke systemytelsen eller avbryte
datamaskinen.
1.1 Hva er nytt
Våre eksperters lange utviklingserfaring gir seg til kjenne i den helt
nye arkitekturen til ESET Smart Securityprogrammet som garanterer
maksimal beskyttelse med minimale systemkrav. Den kompliserte
sikkerhetsløsningen inneholder moduler med flere avanserte alternativer.
Følgende liste gir deg en kort oversikt over disse modulene.
Antivirus og antispyware ▪
Denne modulen er bygd på skanningskjernen ThreatSense®, som for
første gang ble brukt i det prisbelønte NOD 32 Antivirus-systemet.
ThreatSense®-kjernen er optimalisert og forbedret med den nye
ESET Smart Security-arkitekturen.
FunksjonBeskrivelse
Antivirussystemet renser og sletter
Forbedret rensing
Bakgrunnsskannemodus
Mindre oppdateringsfiler
Beskyttelse av populære
e-postklienter
En rekke andre mindre
forbedringer
Personlig brannmur ▪
Den personlige brannmuren overvåker all trafikk mellom en beskyttet
datamaskin og andre maskiner i nettverket. ESET personlig brannmur
inneholder avanserte funksjoner som vist nedenfor.
nå på en intelligent måte de fleste
oppdagede infiltreringer uten krav til
brukerinnblanding.
Skanning av datamaskinen kan startes
i bakgrunnen uten at det reduserer
ytelsen.
Optimaliseringsprosesser i kjernen gjør
at størrelsen på oppdateringsfilene er
mindre enn i versjon 2.7. Beskyttelsen
av oppdateringsfilene mot skade er
forbedret.
Det er nå mulig å skanne innkommende
e-post ikke bare i MS Outlook, men også
i Outlook Express og Windows Mail.
– Direkte tilgang til filsystemer gir høy
hastighet og produksjon.
– Blokkering av tilgang til infiserte filer.
– Optimalisert for Windows
Sikkerhetssenter, inkludert Vista.
ESET personlig brannmur viser
IPv6-støtte
Overvåking av kjørbare filer
Skanning av filer integrert med
HTTP og POP3
Inntrengingsoppdagelsessystem
Støtte for interaktiv, automatisk
eller policybasert modus
Erstatter den integrerte Windowsbrannmuren
Antispam ▪
ESET Antispam filtrerer uønsket e-post og øker dermed sikkerheten og
komforten ved elektronisk kommunikasjon.
FunksjonBeskrivelse
Alle innkommende e-postmeldinger blir
rangert på en skala fra 0 (melding er ikke
Vurdering av
innkommende epost
Støtter en rekke
skanneteknikker
Full integrering med
e-postklienter
Manuell utvelging av
spam er tilgjengelig
spam) til 100 (melding er spam), og de blir
deretter overført til mappen Spam eller en
egendefinert mappe som er opprettet av
brukeren. Det er mulig å utføre parallell
skanning av innkommende e-post.
– Bayes-analyse
– Regelbasert skanning
– Databasekontroll med globale
fingeravtrykk
Antispam-funksjoner er tilgjengelige for
brukere av Microsoft Outlook, Outlook
Express og Windows Mail.
Det finnes et alternativ for manuelt å merke
og oppheve merking av e-post som spam.
IPv6-adresser og lar brukerne
opprette regler for dem.
Overvåker endringer i kjørbare
filer for å hindre infisering. Det
er mulig å tillate endring av
filer i signerte programmer.
Integrert filskanning
i programprotokollene HTTP
og POP3. Brukerne er beskyttet
når de bruker Internett eller
laster ned e-post.
Evnen til å kjenne igjen typen
av nettverkskommunikasjon
og ulike typer nettverksangrep,
og et alternativ for automatisk
å forby slik kommunikasjon.
Brukerne kan velge om
brannmurhandlingene
skal utføres automatisk,
eller om de vil angi regler
interaktivt. Kommunikasjonen
i policybasert modus håndteres
i henhold til regler som er
forhåndsdefinert av bruker
eller nettverksansvarlig.
Den erstatter den integrerte
Windows-brannmuren og
virker sammen med Windows
Sikkerhetssenter slik at
brukeren alltid er informert
om sikkerhetsstatusen. Det
er standard at installasjonen
av ESET Smart Security slår av
Windows-brannmuren.
FunksjonBeskrivelse
Nettverkskommunikasjonsskanning i Data Link-
Nettverkskommunikasjonsskanning av dypt lag
4
laget, gjør ESET personlig
brannmur i stand til
å overvinne en rekke angrep
som ellers ikke ville ha blitt
oppdaget.
1.2 Systemkrav
For at ESET Smart Security og ESET Smart Security Business Edition
skal fungere på best mulig måte, må systemet oppfylle følgende krav
til maskinvare og programvare:
ESET Smart Security:
Windows 2000, XP400 MHz 32-biters/64-biters (x86/x64)
128 MB RAM systemminne
35 MB ledig plass
Super VGA (800 × 600)
Windows Vista1 GHz 32-biters/64-biters (x86/x64)
512 MB RAM systemminne
35 MB ledig plass
Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000,
2000 Server, XP, 2003
Server
400 MHz 32-biters/64-biters (x86/x64)
128 MB RAM systemminne
35 MB ledig plass
Super VGA (800 × 600)
Windows Vista,
Windows Server
2008
1 GHz 32-biters/64-biters (x86/x64)
512 MB RAM systemminne
35 MB ledig plass
Super VGA (800 × 600)
5
2. Installasjon
Når du har kjøpt produktet, laster du ned installasjonsprogrammet
til ESET Smart Security fra ESETs nettsted. Navnet på pakken er ess_
nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart
Security Business Edition). Start installasjonsprogrammet, og
la installasjonsveiviseren føre deg gjennom det grunnleggende
oppsettet. To typer installasjon med forskjellige oppsettsnivåer er
tilgjengelige:
1. Vanlig installasjon
2. Egendefinert installasjon
Oppgi informasjon i feltene Brukernavn og Passord, dvs. de
godkjenningsdataene du mottok da du kjøpte eller registrerte
produktet. Hvis du ikke har brukernavn og passord tilgjengelig nå,
velger du alternativet Angi oppdateringsparametere senere. Du kan
skrive inn godkjenningsdataene direkte i programmet når som helst.
Det neste trinnet i installasjonen er konfigurering av varslingssystemet
ThreatSense.Net. Varslingssystemet ThreatSense.Net hjelper deg med
å sikre at ESET alltid er informert om nye infiltreringer slik at det raskt
kan beskytte systemet ditt. Systemet tillater innsending av nye trusler
til ESETs viruslaboratorium, hvor de blir analysert, behandlet og lagt til
i virussignaturdatabasene.
2.1 Vanlig installasjon
Vanlig installasjon egner seg for brukere som vil installere
ESET Smart Security med standardinnstillingene.
Standardinnstillingene i programmet gir maksimalt beskyttelsesnivå.
Det er nyttig for brukere som ikke ønsker å konfigurere detaljerte
innstillinger.
Det første (meget viktige) trinnet er å oppgi brukernavn og passord
slik at programmet kan oppdateres automatisk. Uten dette kan ikke
programmet gi deg konstant beskyttelse.
Det er standard at Aktiver varslingssystemet ThreatSense.Net
er avmerket, slik at denne funksjonen er aktivert. Klikk Avansert oppsett... hvis du vil endre detaljerte innstillinger for innsending av
mistenkelige filer.
Det neste trinnet i installasjonen er å konfigurere Gjenkjenning av mulig uønskede programmer. Potensielt uønskede programmer
er ikke nødvendigvis ment å skulle skade, men de kan ofte påvirke
operativsystemet på en negativ måte.
Disse programmene følger ofte med andre programmer, og det
kan være vanskelig å legge merke til dem under installasjonen. Selv
om det som regel vises en melding under installasjonen, kan disse
programmene enkelt bli installert uten at du godkjenner det.
Velg alternativet Aktiver gjenkjenning av potensielt uønskede programmer for å la ESET Smart Security gjenkjenne denne
trusseltypen (anbefalt).
6
Det siste trinnet i Vanlig installasjon er å bekrefte installasjonen ved
å klikke knappen Installer.
2.2 Egendefinert installasjon
Egendefinert installasjon er beregnet på brukere som har erfaring
med å fininnstille programmer, og som ønsker å endre avanserte
innstillinger under installasjonen.
Hvis du bruker en proxy-server, må den være korrekt konfigurert for
at virussignaturoppdateringer skal fungere riktig. Hvis du ikke vet
om du bruker en proxy-server for tilkobling til Internett, beholder du
standardinnstillingen Jeg er ikke sikker på om Internett-tilkoblingen
min bruker en proxy-server. Bruk de samme innstillingene som
Internet Explorer. og klikk Neste. Hvis du ikke bruker en proxy-server,
velger du tilsvarende alternativ.
Det første trinnet er å velge hvor installasjonen skal
plasseres. Det er standard at programmet installeres
i C:\Program Files\ESET\ESET Smart Security\. Klikk Bla gjennom… hvis du vil endre plassering (anbefales ikke).
Deretter velger du Skriv inn brukernavn og passord. Dette trinnet er
det samme som for Vanlig installasjon. (Se side 5.)
Når du skal konfigurere innstillingene for proxy-serveren, velger du
Jeg bruker en proxy-server og klikker Neste. Legg inn IP- eller URLadressen til proxy-serveren i feltet Adresse. I feltet Port angir du
den porten som proxy-serveren godtar tilkoblinger via. (Standard er
3128.) Hvis proxy-serveren krever godkjenning, må du oppgi et gyldig
brukernavn og passord for å få tilgang til proxy-serveren. Du kan også
kopiere innstillingene til proxy-serveren fra Internet Explorer. Hvis du
vil gjøre det, klikker du Bruk og bekrefter valget.
Når du har oppgitt brukernavn og passord, klikker du Neste slik at
Konfigurer Internett-tilkoblingen vises.
7
Klikk Neste for å gå videre til dialogvinduet Konfigurer automatiske oppdateringsinnstillinger. I dette trinnet kan du angi hvordan
automatisk oppdatering av programkomponenter skal håndteres
av systemet. Klikk Endre... for å gå til de avanserte innstillingene.
Hvis du ikke vil at programkomponentene skal oppdateres, velger
du Aldri oppdater programkomponenter. Hvis du aktiverer
alternativet Spør før nedlasting av programkomponenter, vises
et bekreftelsesvindu før programkomponenter lastes ned. Hvis
du vil aktivere automatisk oppdatering av programkomponenter
uten å bli spurt, velger du alternativet Utfør oppgradering av programkomponenten hvis den er tilgjengelig.
Det neste trinnet i installasjonen er å oppgi et passord for å beskytte
programparameterne. Velg et passord som du vil beskytte programmet
med. Skriv inn passordet på nytt for å bekrefte det.
Trinnene Konfigurering av varslingssystemet ThreatSense og Gjenkjenning av mulig uønskede programmer er de samme som for
en vanlig installasjon, og vises ikke her. (Se side 5.)
Det siste trinnet i Egendefinert modus er å velge filtreringsmodus for
ESET personlig brannmur. Disse tre modusene er tilgjengelige:
Automatisk ▪
Interaktiv ▪
Policybasert ▪
Modusen Automatisk anbefales for de fleste brukere. Alle standard
utgående tilkoblinger er aktivert (automatisk analysert ved hjelp
av forhåndsdefinerte innstillinger), og uønskede innkommende
tilkoblinger blir automatisk blokkert.
MERK: Etter at en programkomponent er oppgradert, må vanligvis
maskinen startes på nytt. Anbefalt innstilling er: Start datamaskinen
på nytt uten å spørre, om nødvendig.
8
Modusen Interaktiv er egnet for avanserte brukere.
Kommunikasjonen blir håndtert av brukerdefinerte regler. Hvis det
ikke finnes noen definert regel for kommunikasjon, spør programmet
om du vil tillate eller avslå kommunikasjonen.
Modusen Policybasert evaluerer kommunikasjon basert på
forhåndsdefinerte regler som er opprettet av systemansvarlig. Hvis
det ikke finnes noen tilgjengelig regel, blir tilkoblingen automatisk
blokkert, og brukeren får ingen advarsel. Vi anbefaler at du bare velger
modusen Policybasert, hvis du er systemansvarlig og planlegger
å konfigurere nettverkskommunikasjon.
Det siste trinnet viser et vindu hvor du bekrefter at du vil installere.
2.3 Bruk av opprinnelige innstillinger
Hvis du installerer ESET Smart Security på nytt, vises alternativet
Bruk gjeldende innstillinger. Velg dette alternativet for å overføre
oppsettparametere fra den opprinnelige installasjonen til den nye.
2.5 Datamaskinskanning etter behov
Når du har installert ESET Smart Security, bør du umiddelbart skanne
datamaskinen for å kontrollere om det er skadelig kode på den.
Hvis du vil starte skanning raskt, velger du Datamaskinskanning
i hovedvinduet og deretter Standardskanning i hovedvinduet til
programmet. For mer informasjon om datamaskinskanning, kan du
lese kapittelet "Datamaskinskanning".
2.4 Oppgi brukernavn og passord
For å oppnå optimal funksjonalitet er det viktig at programmet
oppdateres automatisk. Dette er bare mulig hvis det blir oppgitt riktig
brukernavn og passord i oppsettet for oppdatering.
Hvis du ikke oppgav brukernavn og passord under installasjonen, kan
du gjøre det nå. I hovedprogramvinduet velger du Oppdater og klikker
deretter Oppsett av brukernavn og passord... Legg inn dataene du
mottok sammen med produktlisensen, i vinduet Lisensinformasjon.
9
3. Veiledning for nybegynnere
I dette kapittelet får du en innføring i ESET Smart Security og de
grunnleggende innstillingene.
3.1 Introduksjon til brukergrensesnittet – moduser
Hovedvinduet i ESET Smart Security er inndelt i to hoveddeler. Den
venstre kolonnen gir deg tilgang til den brukervennlige hovedmenyen.
I hovedprogramvinduet til høyre blir det hovedsakelig vist informasjon
som tilsvarer alternativet som er valgt på hovedmenyen.
Her er en beskrivelse av knappene på hovedmenyen:
Beskyttelsesstatus – gir informasjon om beskyttelsesstatusen til
ESET Smart Security på en brukervennlig måte. Hvis Avansert modus
er aktivert, vises statusen til alle beskyttelsesmodulene. Klikk en
modul hvis du vil se gjeldende status.
Datamaskinskanning – med dette alternativet kan du konfigurere og
starte funksjonen Datamaskinskanning etter behov.
Oppdater – velg dette alternativet for å få tilgang til
oppdateringsmodulene som styrer oppdateringene av
virussignaturdatabasen.
Oppsett – velg dette alternativet hvis du vil justere datamaskinens
sikkerhetsnivå. Hvis Avansert modus er aktivert, vises undermenyene
Beskyttelse mot virus og spyware, Personlig brannmur og
Antispammodul.
Verktøy – dette alternativet er kun tilgjengelig i Avansert modus. Gir
deg tilgang til Loggfiler, Karantene og Planlegger.
Hjelp og støtte – velg dette alternativet for å få tilgang til hjelpefiler,
ESETs kunnskapsdatabase, nettstedet til ESET og forespørsel om
brukerstøtte.
Brukergrensesnittet til ESET Smart Security gir deg også mulighet til
å veksle mellom modusene Standard og Avansert. Når du skal veksle
mellom moduser, går du til koblingen Vis nederst i venstre hjørnet av
hovedvinduet i ESET Smart Security. Klikk denne knappen for å velge
ønsket visningsmodus.
Når du veksler til Avansert modus, legges alternativet Verktøy til på
hovedmenyen. Med Verktøy får du tilgang til Planlegger og Karantene
og du kan se på loggfilene i ESET Smart Security.
MERK: Resten av instruksjonene i denne veiledningen gjelder
Avansert modus.
3.1.1 Kontrollere driften av systemet
Hvis du vil se Beskyttelsesstatus, klikker du dette alternativet øverst
på hovedmenyen. Et statussammendrag over driften av ESET Smart
Security vises til høyre i vinduet. I tillegg vises en undermeny med disse
tre elementene: Virus- og spywarebeskyttelse, Personlig brannmur
og Antispammodul. Velg en av disse for mer detaljerte opplysninger
om en gitt beskyttelsesmodul.
Standardmodus gir deg tilgang til funksjoner som er nødvendige for
vanlig bruk. Ingen avanserte alternativer vises.
10
Hvis de aktiverte modulene fungerer riktig, er de avmerket med grønn
hake. Hvis de ikke fungerer som de skal, vises et rødt utropstegn eller
et oransje varslingsikon, og tilleggsopplysninger om modulen vises
i den øverste delen av vinduet. Det blir også vist et anbefalt forslag
til løsning for modulen. Hvis du vil endre statusen til individuelle
moduler, klikker du Oppsett på hovedmenyen, og klikker deretter på
ønsket modul.
3.1.2 Hva må gjøres hvis programmet ikke fungerer riktig
Hvis ESET Smart Security oppdager et problem i en av
beskyttelsesmodulene, blir feilen rapportert i vinduet
Beskyttelsesstatus. Her blir det også foreslått en mulig løsning.
Hvis det ikke er mulig å løse et problem ved hjelp av listen over
kjente problemer og løsninger, klikker du Hjelp og støtte for å vise
hjelpefilene eller søke i kunnskapsdatabasen. Hvis du fremdeles ikke
finner en løsning, kan du sende en forespørsel til ESETs brukerstøtte.
Basert på denne tilbakemeldingen kan våre spesialister raskt svare på
spørsmålene og gi deg gode råd.
3.2 Oppsett for oppdatering
Oppdatering av virussignaturdatabasen og oppdatering av
programkomponentene er viktige elementer for å kunne gi deg
fullstendig beskyttelse mot skadelig kode. Du bør være spesielt
oppmerksom på konfigureringen og bruken av oppdateringene.
Velg Oppdater på hovedmenyen, og klikk deretter Oppdater virussignaturdatabasen i hovedprogramvinduet for umiddelbart
å sjekke om en nyere databaseoppdatering er tilgjengelig. Ved hjelp av Oppsett av brukernavn og passord... vises en dialogboks der
du må oppgi brukernavnet og passordet du mottok da du kjøpte
programmet.
Vinduet Avansert oppsett (trykk F5 for å åpne dette) inneholder
andre alternativer for detaljert oppdatering. Rullegardinmenyen
Oppdater server: bør settes til Velg automatisk. Når du skal
konfigurere avanserte oppdateringsalternativer, for eksempel
oppdateringsmodus, proxy-servertilgang, tilgang til oppdateringer
på en lokal server og oppretting av virussignaturkopier (ESET Smart
Security Business Edition), klikker du Oppsett...
3.3 Oppsett for Klarert sone
Konfigurasjon av en klarert sone er et viktig trinn i beskyttelsen
av datamaskinen i et nettverksmiljø. Du kan la andre brukere få
tilgang til maskinen din ved å konfigurere den klarerte sonen slik
at deling tillates. Klikk Oppsett > Personlig brannmur > Endre beskyttelsesmodus på datamaskinen i nettverket... Da vises et
vindu, der du kan konfigurere innstillingene til beskyttelsesmodusen
for datamaskinen i den aktuelle sonen, eller det aktuelle nettverket.
Hvis du la inn brukernavn og passord under installasjonen av
ESET Smart Security, vil du ikke få spørsmål om dette nå.
Det blir utført gjenkjenning av klarert sone etter installasjonen
av ESET Smart Security og når datamaskinen er koblet til et nytt
nettverk. Det er derfor vanligvis ikke nødvendig å definere den klarerte
sonen. Det er standard at det vises et dialogvindu når en ny sone
oppdages, slik at du kan angi beskyttelsesnivået for sonen.
11
Advarsel! En feilkonfigurert, klarert sone kan utgjøre en trussel mot
datamaskinen din.
MERK: Det er standard at arbeidsstasjoner fra en klarert sone
får tilgang til delte filer og skrivere, at innkommende RPCkommunikasjon er aktivert, og at deling av eksternt skrivebord
også er tilgjengelig.
3.4 Oppsett av proxy-server
Oppgi et passord, bekreft det ved å skrive det inn på nytt og klikk OK.
Dette passordet må oppgis når du skal endre innstillinger i ESET Smart
Security senere.
Hvis du bruker en proxy-server i tilkoblingen til Internett på et system
med ESET Smart Security, må den spesifiseres i Avansert oppsett (F5).
Når du vil ha tilgang til konfigurasjonsvinduet Proxy-server, klikker
du Diverse > Proxy-server i treet Avansert oppsett. Merk av for Bruk proxy-server, og oppgi IP-adressen og porten til proxy-serveren.
Deretter oppgir du godkjenningsdataene.
Hvis denne informasjonen ikke er tilgjengelig, kan du forsøke
automatisk gjenkjenning av proxy-serverinnstillinger for ESET Smart
Security ved å klikke Gjenkjenn proxy-server.
MERK: Alternativene for proxy-server for de ulike
oppdateringsprofilene kan være forskjellige. Hvis det er tilfellet,
konfigurerer du proxy-serveren i det avanserte oppsettet for
oppdatering.
3.5 Beskyttelse av innstillinger
Innstillingene i ESET Smart Security kan være meget viktige for
organisasjonens retningslinjer for sikkerhet. Feilaktige endringer kan
potensielt sette stabiliteten til og beskyttelsen av systemet i fare. Hvis
du vil passordbeskytte oppsettparametrene, går du til hovedmenyen
og klikker Oppsett > Legg inn hele treet for avansert oppsett... >
Brukergrensesnitt > Beskyttelse av innstillinger og klikker Skriv inn
passord...
12
4. Arbeide med ESET Smart
Security
4.1 Virus- og spywarebeskyttelse
Virusbeskyttelse beskytter mot skadelige systemangrep ved
å kontrollere filer, e-postmeldinger og Internett-kommunikasjon.
Hvis det oppdages en trussel med skadelig kode, kan virusmodulen
eliminere den ved å først blokkere den og deretter rense den, slette
den eller legge den i karantene.
4.1.1 Filsystembeskyttelse i sanntid
Filsystembeskyttelse i sanntid kontrollerer alle virusrelatertehendelser
i systemet. Alle filer blir skannet for skadelig kode det øyeblikket de blir
åpnet, opprettet eller kjørt på datamaskinen. Filsystembeskyttelsen i
sanntid blir startet ved systemstart.
4.1.1.1 Kontrolloppsett
Filsystembeskyttelsen i sanntid kontrollerer alle medietyper, og
kontrollen blir utløst av forskjellige hendelser. Kontrollen bruker
gjenkjenningsmetodene til ThreatSense-teknologien (beskrevet
i Oppsett av parametere for ThreatSense-motor). Kontrollfunksjonen
kan variere for nyopprettede filer og eksisterende filer. For
nyopprettede filer er det mulig å bruke et dypere kontrollnivå.
4.1.1.1.3 Tilleggsparametere for ThreatSense for nyopprettede
filer
Sannsynligheten for infisering i nyopprettede filer er betydelig
større enn i eksisterende filer. Dette er grunnen til at programmet
kontrollerer disse filene med flere skanningsparametere. Sammen
med vanlige signaturbaserte skannemetoder brukes avansert heuristikk,
som forbedrer gjenkjennelsesfrekvensen betydelig. I tillegg til
nyopprettede filer skannes også selvutpakkende filer (SFX) og
runtime packers (internt komprimerte kjørbare filer).
4.1.1.1.4 Avansert oppsett
For å få minimalt systemavtrykk ved bruk av beskyttelse i sanntid,
skannes ikke filer som allerede er skannet (med mindre de har blitt
endret). Filer blir skannet igjen umiddelbart etter hver oppdatering av
virussignaturdatabasen. Denne virkemåten konfigureres ved hjelp av
alternativet Optimert skanning. Hvis den deaktiveres, blir alle filer
skannet hver gang de åpnes.
Det er standard at beskyttelse i sanntid startes når operativsystemet
startes, og skanner uten å forstyrre. I spesielle tilfeller (for eksempel hvis
det er en konflikt med en annen sanntidsskanner) kan beskyttelsen
i sanntid avsluttes ved å deaktivere alternativet Automatisk oppstart
av systembeskyttelse i sanntid.
4.1.1.2 Rensenivåer
Beskyttelsen i sanntid har tre rensenivåer. (Du får tilgang ved å klikke
Oppsett... i delen Filsystembeskyttelse i sanntid og deretter klikke
grenen Rensing.)
4.1.1.1.1 Medietyper som skal skannes
Det er standard at alle typer medier blir kontrollert for potensielle
trusler.
Lokale stasjoner – kontrollerer alle harddisker i systemet
Nettverksstasjoner – skanner alle nettverksstasjoner
Vi anbefaler at du beholder standardinnstillingene og bare endrer
dem i bestemte tilfeller, for eksempel når skanning av visse medier
reduserer dataoverføringshastigheten betydelig.
4.1.1.1.2 Skanning ved (skanning utløst av hendelse)
Det første nivået viser et varselvindu med tilgjengelige alternativer ▪
for hver infiltrasjon som oppdages. Brukeren må velge en handling for
hver enkelt infiltrasjon. Dette nivået er utformet for mer avanserte
brukere som vet hva de må gjøre hvis en infiltrasjon skulle forekomme.
Standardnivået velger og utfører automatisk en forhåndsdefinert ▪
handling (avhengig av typen infiltrasjon). Gjenkjennelse og
sletting av en infisert fil blir varslet med en informasjonsmelding
i det nedre høyre hjørnet av skjermen. Imidlertid blir ikke en
automatisk handling utført hvis infiltrasjonen er plassert i et arkiv
som også inneholder rene filer, og blir ikke utført for objekter som
ikke har en forhåndsdefinert handling.
Det tredje nivået er det mest "aggressive" – alle infiserte objekter ▪
blir renset. Ettersom dette nivået potensielt kan føre til tap av
gyldige filer, anbefaler vi at det kun brukes i spesielle situasjoner.
Det er standard at alle filer blir skannet ved åpning, utførelse eller
opprettelse. Vi anbefaler at du beholder standardinnstillingene, fordi
de gir maksimal beskyttelse i sanntid for datamaskinen.
Alternativet Diskettilgang sørger for kontroll av oppstartssektoren
på diskett når denne stasjonen brukes. Alternativet Datamaskinen slås av sørger for kontroll av oppstartssektorene på harddisken
når datamaskinen slås av. Selv om oppstartsvirus er sjeldne i dag,
anbefaler vi at du lar disse alternativene være aktivert, ettersom det
fremdeles er mulighet for infisering av et oppstartsvirus fra alternative
kilder.
13
4.1.1.3 Når skal du endre konfigurasjonen av beskyttelsen
i sanntid
Hvis beskyttelsen i sanntid ikke oppdager og ikke renser
infiltrasjoner
Beskyttelsen i sanntid er den viktigste komponenten når det gjelder
å opprettholde et sikkert system. Du må derfor være forsiktig når
du endrer parameterne. Vi anbefaler at du endrer parameterne for
sanntidsbeskyttelse bare i spesielle tilfeller. Eksempler på slike tilfeller
kan være at den kommer i konflikt med et bestemt program eller
sanntidsskanningen til et annet antivirusprogram.
Når du har installert ESET Smart Security er alle innstillingene
optimalisert for å gi brukeren det høyeste nivået av systemsikkerhet.
Hvis du vil gjenopprette standardinnstillingene, klikker du Standard
i vinduet Filsystembeskyttelse i sanntid (Avansert oppsett >
Antivirus og antispyware > Filsystembeskyttelse i sanntid).
4.1.1.4 Kontrollere beskyttelse i sanntid
For å bekrefte at beskyttelsen i sanntid- fungerer og gjenkjenner virus,
brukes en testfil fra eicar.com. Denne testfilen er en helt ufarlig fil
som alle antivirusprogrammer kan finne. Filen ble opprettet av EICAR
(European Institute for Computer Antivirus Research) for å teste
funksjonaliteten til virusprogrammer. Filen eicar.com er tilgjengelig
for nedlastning på http://www.eicar.org/download/eicar.com
MERK: Før en beskyttelseskontroll i sanntid utføres, er det nødvendig
å deaktivere brannmuren. Hvis brannmuren er aktivert, vil den
gjenkjenne filene og forhindre nedlastning av testfilene.
4.1.1.5 Hva du skal gjøre hvis beskyttelsen i sanntidikke
fungerer
I neste kapittel beskriver vi problemer som kan oppstå ved bruk av
beskyttelse i- sanntid, og hvordan du kan løse problemene.
Beskyttelsen i sanntid er deaktivert
Hvis beskyttelsen i sanntid utilsiktet ble deaktivert av en bruker, må
den aktiveres på nytt. Du aktiverer beskyttelsen i sanntid på nytt ved
å gå til Oppsett > Antivirus- og antispyware og klikke Aktiver i delen
Filbeskyttelse i sanntid i hovedvinduet.
Hvis beskyttelsen i sanntid ikke startes når systemet starter,
er det sannsynligvis fordi alternativet Automatisk oppstart av filsystembeskyttelse i sanntid er deaktivert. For å aktivere
dette alternativet går du til Avansert oppsett (F5) og klikker
Systembeskyttelse i sanntid i treet Avansert oppsett. I delen
Avansert oppsett nederst i vinduet, må du forsikre deg om at det er merket av for Automatisk oppstart av filsystembeskyttelse
i sanntid.
Forsikre deg om at ingen andre virusprogrammer er installert på
datamaskinen. Hvis to beskyttelsesskjold i sanntid er aktivert
samtidig, kan det skape en konflikt. Vi anbefaler at du avinstallerer
andre virusprogrammer på systemet.
Beskyttelsen i sanntid starter ikke
Hvis beskyttelsen i sanntid ikke starter når systemet starter (og
alternativet Automatisk oppstart av filsystembeskyttelse i sanntid er aktivert), kan det være på grunn av konflikter med
andre programmer. Hvis dette er tilfelle, kontakter du ESETs
brukerstøttespesialister.
4.1.2 E-postbeskyttelse
E-postbeskyttelse gir kontroll over e-postkommunikasjon mottatt
via POP3-protokollen. Med plugin-programmet for Microsoft
Outlook gir ESET Smart Security kontroll over all kommunikasjon
fra e-postklienten (POP3, MAPI, IMAP, HTTP). Ved undersøkelse
av innkommende meldinger bruker programmet alle avanserte
skannemetoder i ThreatSense-skannemotoren. Dette betyr at
gjenkjennelse av skadelige programmer finner sted selv før de
blir sammenliknet med virussignaturdatabasen. Skanning av
kommunikasjon med POP3-protokoll er ikke avhengig av
e-postklienten som blir brukt.
4.1.2.1 Kontroll av POP3
POP3-protokollen er den mest brukte protokollen for mottak av
e-postkommunikasjon i et e-postklientprogram. ESET Smart Security
gir beskyttelse av denne protokollen uavhengig av hvilken e-postklient
som brukes.
Modulen som gir denne kontrollen, blir automatisk startet når
operativsystemet starter og er deretter aktiv i minnet. For at modulen
skal fungere korrekt må du forsikre deg om at den er aktivert. Kontroll
av POP3 blir utført automatisk uten at e-postklienten må konfigureres
på nytt. Standardinnstillingen er at all kommunikasjon via port 110 blir
skannet, men andre kommunikasjonsporter kan legges til ved behov.
Portnumre må skilles med komma.
Kryptert kommunikasjon blir ikke kontrollert.
14
4.1.2.1.1 Kompatibilitet
I noen e-postprogrammer kan du oppleve problemer med POP3filtrering. (Hvis du for eksempel mottar meldinger med en treg
Internetttilkobling, kan det oppstå tidsavbrudd på grunn av
kontroller.) Hvis dette er tilfelle, kan du prøve å endre måten
kontrollen blir utført på. Reduksjon av kontrollnivået kan øke
hastigheten til renseprosessen. Hvis du vil justere kontrollnivået
for POP3-filtrering, går du til Virus- og spywarebeskyttelse > E-postbeskyttelse > POP3 > Kompatibilitet.
Hvis Maksimal eektivitet er aktivert, blir infiltrasjoner ernet fra
infiserte meldinger og informasjon om infiltrasjonen blir satt inn før
det opprinnelige e-postemnet. (Alternativene Slett eller Rens må
være aktivert, eller Grundig rensing eller Standard rensenivå må være
aktivert.)
Middels kompatibilitet endrer måten meldinger blir mottatt på.
Meldinger blir gradvis sendt til e-postklienten – etter at den siste
delen av meldingen er overført, blir den skannet etter infiltrasjoner.
Imidlertid øker infeksjonsrisikoen med dette kontrollnivået. Nivået på
rensing og håndteringen av markeringsmeldinger (varselmeldinger
som er lagt til emnelinjen og e-postteksten i e-postmeldinger) er
identiske med innstillingen for maksimal eektivitet.
Med nivået Maksimal kompatibilitet blir brukeren advart med et
varselvindu som rapporterer om en infisert melding. Det blir ikke lagt
til informasjon om infiserte filer i emnelinjen eller i e-postteksten
i mottatte meldinger, og infiltrasjoner blir ikke ernet automatisk.
Sletting av infiltrasjoner må utføres av brukeren fra e-postklienten.
4.1.2.2.1 Legge ved markeringsmeldinger til en e-posttekst
Hver e-postmelding som blir kontrollert av ESET Smart Security,
kan markeres ved å legge til en markeringsmelding i emnet eller
e-postteksten. Denne funksjonen øker troverdigheten for adressaten,
og hvis en infiltrasjon oppdages, gir den verdifull informasjon om
trusselnivået til en gitt e-post/avsender.
Alternativene for denne funksjonaliteten er tilgjengelige via Avansert oppsett > Beskyttelse mot virus og spyware > E-postbeskyttelse.
I programmet kan du velge Legg ved markeringsmelding i mottatt og lest e-post eller Legg ved markeringsmelding i sendt e-post.
Brukeren kan også bestemme om markeringsmeldinger skal legges
ved alle e-postmeldinger eller bare infiserte e-postmeldinger, eller om
de ikke skal legges ved i det hele tatt. ESET Smart Security lar også
brukerne legge ved meldinger til det opprinnelige emnet i infiserte
meldinger. For å aktivere vedlegg til emner velger du alternativene
Legg ved merknad i emnefeltet i infiserte e-poster som er mottatt
og lest og Legg ved merknad i emnefeltet i infiserte e-poster som
er sendt.
4.1.2.2 Integrasjon med Microsoft Outlook, Outlook Express og
Windows Mail
Integrasjon av ESET Smart Security med e-postklienter øker nivået
på aktiv beskyttelse mot skadelig kode i e-postmeldinger. Hvis
e-postklienten din støttes, kan denne integrasjonen aktiveres
i ESET Smart Security. Hvis integrasjon er aktivert, blir verktøylinjen
ESET Smart Security Antispam satt direkte inn i e-postklienten.
Dermed er det mulig å få en mer eektiv beskyttelse av e-post.
Integrasjonsinnstillingene er tilgjengelige ved hjelp av Oppsett > Legg
inn hele treet for avansert oppsett... > Diverse > Integrasjon med
e-postklienter. I dette dialogvinduet kan du aktivere integrasjon
med støttede e-postklienter. E-postklienter som for tiden støttes,
inkluderer Microsoft Outlook, Outlook Express og Windows Mail.
E-postbeskyttelse startes ved å merke av for Aktiver
e-postbeskyttelse i Avansert oppsett (F5) > Virus- og
spywarebeskyttelse > E-postbeskyttelse.
Innholdet i meldingene kan endres i Mal-feltet som er lagt til i emnet
i infisert e-post. Endringene som er nevnt ovenfor, kan bidra til
å automatisere prosessen med å filtrere infisert e-post, ettersom
du kan filtrere e-postmeldinger med et bestemt emne (hvis
e-postklienten støtter det) til en egen mappe.
4.1.2.3 Fjerne infiltrasjoner
Hvis en infisert e-postmelding mottas, vises et varselvindu.
Varselvinduet viser avsenderens navn, e-postmeldingen og navnet
på infiltrasjonen. I den nedre delen av vinduet vises alternativene
Rens, Slett og Avslutt som er tilgjengelige for det oppdagede
objektet. I nesten alle tilfeller anbefaler vi at du velger enten Rens
eller Slett. I spesielle situasjoner, når du ønsker å motta den infiserte
filen, velger du Avslutt. Hvis Grundig rensing er aktivert, vises et
informasjonsvindu uten alternativer for infiserte objekter.
4.1.3 Beskyttelse for nettilgang
Internett-tilkobling er en standardfunksjon på en PC. Dessverre har
det også blitt det viktigste mediet for å overføre skadelig kode. På
grunn av dette er det svært viktig at du tenker gjennom hvordan du
beskytter nettilgangen din. Vi anbefaler sterkt at alternativet Aktiver beskyttelse for nettilgang er aktivert. Dette alternativet finner du
under Avansert oppsett (F5) > Virus- og spywarebeskyttelse > Beskyttelse for nettilgang.
15
4.1.3.1 HTTP
klarerte og trygge adresser. På samme måte er det nødvendig
å forsikre seg om at tegnene * og ? blir brukt korrekt i denne listen.
Den primære funksjonen til beskyttelse for nettilgang er å overvåke
kommunikasjon mellom nettlesere og eksterne servere i henhold
til reglene for HTTP-protokollen (HTTP = Hypertext Transfer
Protocol). ESET Smart Security er som standard konfigurert til
å bruke HTTP-standardene i de fleste nettlesere. Imidlertid kan
oppsettsalternativene for kontroll av HTTP delvis endres i delen
Beskyttelse for nettilgang > HTTP. I vinduet Oppsett for HTTP-filter
kan du aktivere eller deaktivere kontroll av HTTP med alternativet
Aktiver HTTP-kontroll. Du kan også definere portnumre som
brukes av systemet for HTTP-kommunikasjon. Det er standard at
portnumrene 80, 8080 og 3128 benyttes. HTTP-trafikk via enhver port
kan automatisk oppdages og skannes ved å legge til flere portnumre,
som skilles med komma.
4.1.3.1.2 Nettlesere
ESET Smart Security inneholder også funksjonen Nettlesere som kan
brukes til å definere om det valgte programmet er en nettleser eller
ikke. Hvis et program er markert som en nettleser av brukeren, blir all
kommunikasjon fra dette programmet overvåket uavhengig av hvilke
portnumre som er involvert i kommunikasjonen.
Nettleserfunksjonen fullfører kontrollfunksjonen for HTTP,
ettersom kontroll av HTTP bare finner sted på forhåndsdefinerte
porter. Imidlertid benytter mange Internett-tjenester dynamisk
endring av eller ukjente portnumre. For å veie opp for dette kan
nettleserfunksjonen etablere kontroll av portkommunikasjon
uavhengig av tilkoblingsparametrene.
4.1.3.1.1 Blokkerte/ekskluderte adresser
Med oppsett for kontroll av HTTP kan du opprette brukerdefinerte
lister over URL-adresser (URL = Uniform Resource Locator) av typen
Blokkerte adresser og Ekskluderte adresser.
Begge dialogvinduene inneholder knappene Legg til, Rediger, Fjern
og Eksporter, som du kan bruke til å administrere og vedlikeholde
lister over spesifiserte adresser på en enkel måte. Hvis en adresse som
blir forespurt av brukeren, er inkludert i listen over blokkerte adresser,
er det ikke mulig å få tilgang til adressen. På den annen side gis det
tilgang til adresser i listen over ekskluderte adresser uten kontroll
av skadelig kode. I begge lister kan spesialsymbolene * (asterisk)
og ? (spørsmålstegn) brukes. Asterisken erstatter en tegnstreng,
og spørsmålstegnet erstatter et symbol. Vær spesielt nøye når du
spesifiserer ekskluderte adresser, ettersom listen bare skal inneholde
16
Listen over programmer som er markert som nettlesere, er
tilgjengelig direkte fra undermenyen Nettlesere i grenen HTTP.
Denne delen inneholder også undermenyen Aktiv modus som
definerer kontrollmodus for nettlesere. Aktiv modus er nyttig fordi
den undersøker overført data i sin helhet. Hvis den ikke er aktivert,
blir kommunikasjon av programmer overvåket gradvis i grupper.
Dette reduserer eektiviteten til dataverifiseringsprosessen, men det
gir også høyere kompatibilitet for programmene på listen. Hvis det
ikke oppstår problemer under bruk, anbefaler vi at du aktiverer aktiv
kontrollmodus ved å merke boksen ved siden av ønsket program.
Standardskanningsprofilen er utformet for brukere som ønsker
å skanne datamaskinen raskt og enkelt. Den tilbyr en eektiv skanneog renseløsning uten en omfattende konfigurasjonsprosess.
4.1.4.1.2 Egendefinert skanning
Egendefinert skanning er en optimal løsning hvis du vil spesifisere
skanneparametrene, for eksempel mål som skal skannes, og
skannemetoder. Fordelen med Egendefinert skanning er muligheten
til å konfigurere parametrene detaljert. Konfigurasjonene kan
lagres til egendefinerte skanneprofiler, som kan være nyttige hvis
skanningen utføres gjentatte ganger med de samme parametrene.
For å velge mål som skal skannes, bruker du rullegardinmenyen
i funksjonen for hurtigvalg av mål,eller velger mål fra trestrukturen
som inneholder en liste over alle tilgjengelige enheter på
datamaskinen. Videre kan du velge mellom tre rensenivåer ved å klikke
Oppsett... > Rensing. Hvis du bare er interessert i å skanne systemet
uten å gjøre noe mer, merker du av for Skann uten å rense.
4.1.4 Datamaskinskanning
Hvis du mistenker at datamaskinen er infisert (den oppfører seg
unormalt), kjører du en datamaskinskanning for å søke etter
infiltrasjoner på datamaskinen. For å være på den sikre siden er det
viktig at datamaskinskanning ikke bare kjøres når det er mistanke om
en infisering, men jevnlig som en del av rutinemessige sikkerhetstiltak.
Jevnlig skanning oppdager infiltrasjoner som ikke ble oppdaget av
skanningen i sanntid på tidspunktet de ble lagret på disken. Dette kan
skje hvis skanning i sanntid var deaktivert på infeksjonstidspunktet,
eller hvis virussignaturdatabasen er foreldet.
Vi anbefaler at du kjører en skanning minst én eller to ganger
i måneden. Skanning kan konfigureres som en planlagt oppgave ved
hjelp av Verktøy > Planlegger.
4.1.4.1 Type skanning
To typer er tilgjengelige. Standardskanning skanner systemet raskt
uten behov for ytterligere konfigurasjon av skanneparametrene.
Egendefinert skanning… lar brukeren velge forhåndsdefinerte
skanneprofiler, i tillegg til å velge objekter fra trestrukturen.
Datamaskinskanning ved hjelp av Egendefinert skanning er egnet for
erfarne brukere med tidligere erfaring med virusprogrammer.
4.1.4.2 Skann mål
Ved hjelp av rullegardinmenyen Skann mål velger du filer, mapper og
enheter (stasjoner) som skal skannes for virus.
Med alternativet for hurtigskanning av mål kan du velge følgende mål:
Lokale stasjoner – kontrollerer alle harddisker på systemet.
Standardskanning er en brukervennlig metode som lar brukeren
raskt starte datamaskinskanning og rense infiserte filer uten
brukerhandling. De viktigste fordelene er enkel bruk uten detaljert
skanningskonfigurasjon. Standardskanningen kontrollerer alle filer
på lokale stasjoner og renser eller sletter automatisk oppdagede
infiltrasjoner. Oppryddingsnivået blir automatisk stilt inn på
standardverdien. Hvis du vil ha mer detaljert informasjon om
typer rensing, går du til Rensing (på side 18).
Du kan også oppgi et mål for skanning mer presist ved å angi banen
til mappen eller filen(e) du vil inkludere i skanningen. Velg mål fra
trestrukturen med liste over alle enheter som er tilgjengelige på
datamaskinen.
4.1.4.3 Skanneprofiler
Foretrukne skanneparametere for datamaskinen kan lagres i profiler.
Fordelen med å opprette skanneprofiler er at de kan brukes jevnlig
for skanning i fremtiden. Vi anbefaler at du oppretter så mange
profiler (med forskjellige mål for skanning, skannemetoder og andre
parametere) som brukeren jevnlig benytter.
17
For å opprette en ny profil som kan brukes gjentatte ganger
for fremtidige skanninger, går du til Avansert oppsett (F5) > Datamaskinskanning etter behov. Klikk Profiler... på høyre side
for å vise listen over eksisterende skanneprofiler og alternativet for
å opprette en ny profil. Det påfølgende Oppsett av parametere for ThreatSense-motor beskriver hvert parameter for oppsett for
skanning. Dette vil hjelpe deg med å opprette en skanneprofil som
dekker behovene dine.
Eksempel:
Anta at du vil opprette din egen skanneprofil, og at konfigurasjonen
som er tildelt profilen Smart skanning, er delvis egnet. Du vil
imidlertid ikke skanne runtime packers eller potensielt usikre
programmer, og du vil bruke Grundig rensing. Klikk Legg til...
i vinduet Konfigurasjonsprofiler. Oppgi navnet på den nye profilen
i feltet Profilnavn, og velg Smart skanning på rullegardinmenyen
Kopier innstillinger fra profil: Deretter endrer du resten av
parametrene etter behov.
4.1.5 Oppsett av parametere for ThreatSense-motor
ThreatSense-parameterne kan enkelt optimaliseres for hver
modul, men hvis du endrer dem, kan dette påvirke systemdriften
betydelig. Hvis du for eksempel endrer parametere slik at runtime
packers alltid skal skannes, eller aktiverer avansert heuristikk
i beskyttelsesmodulen for filsystemet i sanntid, kan det føre til et
langsommere system (normalt blir bare nyopprettede filer skannet
ved hjelp av disse metodene). Vi anbefaler derfor at du ikke endrer
standard ThreatSense-parametere i noen moduler, bortsett fra
i Datamaskinskanning.
4.1.5.1 Objektoppsett
I delen Objekter kan du definere hvilke datamaskinkomponenter og
filer som skal skannes for infiltrasjoner.
ThreatSense er navnet på teknologien som består av komplekse
metoder for gjenkjenning av trusler. Denne teknologien er proaktiv,
noe som betyr at den gir beskyttelse også de første timene en
ny trussel spres. Den benytter en kombinasjon av flere metoder
(kodeanalyse, kodeemulering, generiske signaturer, virussignaturer)
som jobber sammen slik at systemsikkerheten blir betydelig forbedret.
Skannemotoren er i stand til å kontrollere flere datastrømmer
samtidig, noe som øker eektiviteten og gjenkjenningsmengden.
ThreatSense-teknologien eliminerer også rootkits på riktig måte.
Med oppsettalternativene for ThreatSense-teknologien kan du angi
disse skanneparametrene:
Filtyper og filendelser som skal skannes ▪
Kombinasjonen av ulike gjenkjenningsmetoder ▪
Rensenivåer osv. ▪
Når du skal bruke oppsettvinduet, klikker du Oppsett... som finnes
i alle oppsettvinduer til alle modulene som bruker ThreatSenseteknologi (se nedenfor). Det kan være nødvendig med ulike
sikkerhetsscenarier for ulike konfigurasjoner. ThreatSense kan
konfigureres individuelt for følgende beskyttelsesmoduler:
Filsystembeskyttelse i sanntid ▪
Filkontroll ved systemstart ▪
E-postbeskyttelse ▪
Beskyttelse for nettilgang ▪
Datamaskinskanning etter behov ▪
Minne – skanner etter trusler som angriper minnet til systemet.
Oppstartssektorer – skanner oppstartssektorer for virus
i hovedoppstartsregisteret.
Filer – skanner alle vanlige filtyper (programmer, bilder, lyd- og
videofiler, databasefiler osv.).
E-postfiler – skanner spesielle filer som inneholder e-postmeldinger.
Arkiver – skanner filer som er komprimert i arkiver
(RAR, ZIP, ARJ, TAR osv.).
Selvutpakkende arkiver – skanner filer som ligger i selvutpakkendearkivfiler, som vanligvis har filendelsen EXE.
Runtime packers – runtime packers (til forskjell fra standard
arkivtyper) dekomprimeres i minnet, i tillegg til standard static
packers (UPX, yoda, ASPack, FGS osv.).
4.1.5.2 Alternativer
I delen Alternativer kan brukeren velge metoder som skal brukes ved
skanning av systemet etter infiltrasjoner. Følgende alternativer er
tilgjengelige:
Signaturer – Signaturer kan nøyaktig og pålitelig oppdage og
identifisere infiltrasjoner etter navn ved hjelp av virussignaturer.
Heuristikk– Heuristikk er en algoritme som analyserer (den
skadelige) aktiviteten til programmer. Hovedfordelen med heuristisk
gjenkjenning er muligheten til å oppdage ny, skadelig programvare
som ikke tidligere eksisterte, eller som ikke er inkludert i listen over
kjente virus (virussignaturdatabase).
Avansert heuristikk – Avansert heuristikk utgjør en unik heuristisk
algoritme utviklet av ESET som er optimert for å oppdage dataormer
og trojanske hester skrevet i programmeringsspråk på høyt nivå.
18
Takket være avansert heuristikk blir gjenkjennelsesintelligensen til
programmet betydelig høyere.
Adware/Spyware/Riskware – denne kategorien inkluderer
programvare som samler forskjellig sensitiv informasjon om brukere
uten deres samtykke. Denne kategorien inkluderer også programvare
som viser markedsføringsmateriale.
Potensielt usikre programmer – potensielt usikre programmer er
klassifiseringen brukt for kommersiell, legitim programvare. Den
inkluderer programmer som eksterne tilgangsverktøy, som er grunnen
til at dette alternativet er deaktivert som standardinnstilling.
Potensielt uønskede programmer – potensielt uønskede
programmer er ikke nødvendigvis ment å skulle skade, men de
kan påvirke ytelsen til datamaskinen på en negativ måte. Slike
programmer krever vanligvis godkjenning ved installasjon. Hvis
de er til stede på datamaskinen, oppfører systemet seg annerledes
(sammenlignet med tilstanden før installasjon). De mest betydelige
endringene inkluderer uønskede popup-vinduer, aktivering og
kjøring av skjulte prosesser, økt bruk av systemressurser, endringer
i søkeresultater og programmer som kommuniserer med eksterne
servere.
Standardnivå
Programmet vil prøve å rense eller slette en infisert fil automatisk.
Hvis det ikke er mulig å velge korrekt handling automatisk,
vil programmet tilby flere oppfølgingshandlinger. Valget av
oppfølgingshandlinger vil også vises hvis en forhåndsdefinert
handling ikke kunne fullføres.
Grundig rensing
Programmet vil rense eller slette alle infiserte filer (inkludert arkiver).
De eneste unntakene er systemfiler. Hvis det ikke er mulig å rense
dem, får brukeren velge handling i et varselvindu.
Advarsel:
I Standard-modus blir hele arkivfilen slettet bare hvis alle filene
i arkivet er infisert. Hvis arkivet også inneholder legitime filer, blir
det ikke slettet. Hvis en infisert arkivfil blir oppdaget under grundig
rensing, blir hele arkivet slettet, selv om det inneholder rene filer.
4.1.5.4 Filendelser
En filendelse er en del av filnavnet som er skilt ut med punktum.
Filendelsen definerer type fil og innholdet i den. I denne delen av
oppsettet av parametere for ThreatSense kan du definere hvilke
filtyper som skal skannes.
4.1.5.3 Rensing
Renseinnstillingene avgjør skannerens funksjon under rensingen av
infiserte filer. Dette er de tre nivåene for rensing:
Ingen rensing
Infiserte filer blir ikke renset automatisk. Programmet viser et
varselvindu og lar brukeren velge en handling.
Det er standard at alle filer skannes uavhengig av filendelse. Alle
filendelser kan legges til listen over filer som skal utelates ved
skanning. Hvis det ikke er merket av for Skann alle filer, blir alle
filendelser som blir skannet, vist i listen. Ved å bruke Legg til og Fjern
kan du aktivere eller begrense skanning av ønskede endelser.
Hvis du vil aktivere skanning av filer uten endelse, velger du Skann filer uten filendelse.
Utelatelse av filer fra skanning har et formål hvis skanning av
bestemte filtyper hindrer programmet i å bruke endelsene til å kjøre
riktig. Det anbefales for eksempel å utelate endelsene edb, eml og tmp
ved bruk av MS Exchange Server.
4.1.6 En infiltrasjon er oppdaget
Infiltrasjon kan nå systemet fra forskjellige inngangspunkter, for
eksempel nettsider, delte mapper, via e-post eller fra flyttbare
dataenheter (USB, eksterne harddisker, CD-er, DVD-er, disketter osv.).
Hvis datamaskinen viser tegn på å være infisert av skadelig
programvare, det vil si at den er tregere, fryser ofte osv., anbefaler vi at
du gjør følgende:
Åpne ESET Smart Security, og klikk ▪Datamaskinskanning.
Klikk ▪Standardskanning
(for mer informasjon, gå til Standardskanning.)
19
Etter at skanningen er fullført, kan du gjennomgå loggen for antall ▪
skannede, infiserte og rensede filer.
Hvis du bare vil skanne en bestemt del av harddisken, klikker du
Egendefinert skanning og velger målene som skal skannes for virus.
Som et generelt eksempel på hvordan infiltrasjoner blir håndtert
i ESET Smart Security, kan du anta at en infiltrasjon blir oppdaget av
filsystemovervåkning i sanntid, som bruker standard rensenivå. Den
vil prøve å rense eller slette filen. Hvis det ikke er en forhåndsdefinert
handling som skal utføres av beskyttelsesmodulen i sanntid, blir
du alltid bedt om å velge et alternativ i et varselvindu. Vanligvis er
alternativene Rens, Slett og Avslutt tilgjengelige. Det anbefales ikke
å velge Avslutt, siden den infiserte filen / infiserte filer da ikke blir
håndtert. Unntaket er når du er sikker på at filen er sikker og har blitt
oppdaget ved en feil.
Rense og slette
Bruk rensing hvis en renset fil har blitt angrepet av et virus som har
festet skadelig kode til den rensede filen. Hvis dette er tilfellet, vil
den først prøve å rense den infiserte filen for å gjenopprette den til
opprinnelig tilstand. Hvis filen består utelukkende av skadelig kode,
blir den slettet.
4.2.1 Filtreringsmoduser
Den personlige brannmuren i ESET Smart Security har tre
filtreringsmoduser. Funksjonen til brannmuren endrer seg avhengig av
hvilken modus som er valgt. Filtreringsmodusene påvirker også nivået
av nødvendig brukerhandling.
Filtrering kan utføres i én av følgende moduser:
Automatisk filtreringsmodus er standardmodus. Den passer ▪
for brukere som foretrekker en enkel og lettadministrert bruk
av brannmuren, uten behov for å definere regler. Automatisk
modus tillater all utgående trafikk for det gjeldende systemet,
og blokkerer alle nystartede tilkoblinger fra nettverkssiden.
Ved hjelp av Interaktiv filtreringsmodus kan du lage deg en ▪
skreddersydd konfigurasjon for den personlige brannmuren. Når
kommunikasjon blir gjenkjent, og det ikke finnes en regel som
gjelder for denne kommunikasjonen, blir det vist et dialogvindu
med den ukjente tilkoblingen. I dialogvinduet kan du velge om
du vil tillate eller avslå kommunikasjonen, og bestemmelsen kan
lagres som en ny regel for den personlige brannmuren. Hvis du
velger å opprette en ny regel på dette tidspunktet, vil alle senere
tilkoblinger av denne typen bli tillatt eller avslått i henhold til
regelen.
Policybasert modus avslår alle tilkoblinger hvis de ikke har ▪
en spesiell regel som tillater dem. Med denne modusen kan
avanserte brukere definere regler som bare tillater ønskede og sikre
tilkoblinger. Alle andre uspesifiserte tilkoblinger blir avslått av den
personlige brannmuren.
Hvis en infisert fil er "låst" eller i bruk av en systemprosess, blir den
vanligvis først oppdaget etter at den er sluppet (vanligvis etter at
systemet er startet på nytt).
Slette filer i arkiver
I standard rensemodus blir hele arkivet slettet bare hvis det inneholder
infiserte filer og ingen rene filer. Det vil si at arkivene ikke blir slettet
hvis de også inneholder sikre, rene filer. Du må imidlertid utvise
forsiktighet når du utfører en skanning av typen Grundig rensing.
Med Grundig rensing blir arkivet slettet hvis det inneholder minst
én infisert fil, uavhengig av statusen til de andre filene i arkivet.
4.2 Personlig brannmur
Den personlige brannmuren kontrollerer all nettverkstrafikk til
og fra systemet. Dette skjer ved å tillate eller avslå individuelle
nettverkstilkoblinger basert på spesifiserte filtreringsregler. Det
gir beskyttelse mot angrep fra eksterne datamaskiner og aktiverer
blokkering av enkelte tjenester. Det gir også virusbeskyttelse for HTTPog POP3-protokollen. Denne funksjonaliteten utgjør en svært viktig
faktor innenfor datamaskinsikkerhet.
20
4.2.2 Blokker all trafikk: koble fra nettverk
Det eneste alternativet for virkelig å blokkere all nettverkstrafikk, er
å bruke alternativet Blokker nettverkstrafikk: koble fra nettverket.
All innkommende og utgående kommunikasjon blir blokkert av den
personlige brannmuren uten at det blir vist noen advarsler. Bruk dette
alternativet bare hvis du har mistanke om en kritisk sikkerhetsrisiko
som krever at du kobler systemet fra nettverket.
Hvis man tar i betraktning retningen på kommunikasjonen, kan
tilkoblingene deles inn i innkommende og utgående tilkoblinger.
Innkommende tilkoblinger er startet fra en ekstern datamaskin som
forsøker å opprette tilkobling med det lokale systemet. Utgående
tilkoblinger virker på motsatt måte – den lokale siden kontakter en
ekstern datamaskin.
Hvis det blir oppdaget ny og ukjent kommunikasjon, må du tenke
nøye gjennom om du vil tillate den eller nekte den. Uønskede,
usikrede eller ukjente tilkoblinger representerer en sikkerhetsrisiko
for systemet. Hvis det blir opprettet en slik tilkobling, anbefaler vi at
du er spesielt oppmerksom på den eksterne siden og det programmet
som forsøker å koble seg til maskinen din. Mange infiltreringer
forsøker å skae seg og sende private data, eller laste ned skadelige
programmer til vertsarbeidsstasjonene. Med den personlige
brannmuren kan du oppdage og stenge slike tilkoblinger.
4.2.4.1 Opprette nye regler
4.2.3 Deaktiver filtrering: tillat all trafikk
Alternativet Deaktiver filtrering er den motsatte konfigurasjonen
av å blokkere all kommunikasjon, slik det er beskrevet ovenfor. Hvis
du velger dette alternativet, blir alle filtreringsalternativene til den
personlige brannmuren slått av, og alle innkommende og utgående
tilkoblinger blir tillatt. Med hensyn til nettverket, har dette den
samme virkningen som om det ikke var noen brannmur tilstede.
4.2.4 Konfigurere og bruke regler
Regler representerer et sett med betingelser som brukes til
meningsfull test av alle nettverkstilkoblinger, og alle handlinger
som er tilordnet disse betingelsene. I en personlig brannmur kan du
definere hvilke handlinger som skal utføres, hvis det blir opprettet en
tilkobling som er definert av en regel.
Når du skal bruke oppsettet for regelfiltrering, går du til Avansert oppsett (F5) > Personlig brannmur > Regler og soner. Hvis du vil
vise gjeldende konfigurasjon, klikker du Oppsett... i delen Sone- og
regelredigering. (Hvis Personlig brannmur er satt til Automatisk
filtreringsmodus, er ikke disse innstillingene tilgjengelige.)
Når du installerer et nytt program som bruker nettverket, eller når du
endrer en eksisterende tilkobling (ekstern side, portnummer osv.), må
det opprettes en ny regel.
Hvis du vil legge til en ny regel, kontrollerer du at kategorien Regler
er valgt. Deretter klikker du Ny i vinduet Oppsett for sone og regel.
Når du klikker denne knappen, blir det åpnet et nytt dialogvindu der
du kan angi spesifikasjoner for en ny regel. Den øvre delen av vinduet
inneholder disse tre kategoriene:
I vinduet Oppsett for sone og regel blir det vist en oversikt over
enten regler eller soner (basert på kategorien du har valgt). Vinduet er
inndelt i to deler. Den øvre delen innholder alle reglene i en forkortet
form. Den nedre delen viser detaljerte opplysninger om regelen som er
valgt i den øvre delen. Helt nederst finner du knappene Ny, Rediger,
og Slett som du kan bruke når du skal konfigurere regler.
Generelt: Angir navnet på regelen, retningen, handlingen og ▪
protokollen. Retning er enten inn eller ut (eller begge). Handling
betyr å tillate eller nekte den bestemte tilkoblingen.
Lokal: Viser informasjon om den lokale siden av tilkoblingen, ▪
inkludert antallet lokale porter eller portområdet, og navnet på
programmet som kommuniserer.
Eksternt: Denne kategorien inneholder informasjon om den ▪
eksterne porten (portområdet). Her kan du også definere en liste
over eksterne IP-adresser eller soner for en bestemt regel.
21
Et godt eksempel på en ny regel du kan legge til, er en regel som lar
nettleseren din få tilgang til nettverket. I dette tilfellet må du oppgi
følgende:
4.2.6 Etablere en tilkobling – gjenkjenning
Den personlige brannmuren gjenkjenner hver nyopprettet
nettverkstilkobling. Den aktive brannmurmodusen (Automatisk,
Interaktiv eller Policybasert modus) avgjør hvilke handlinger
som blir utført for den nye regelen. Hvis Automatisk modus eller
Policybasert modus er aktivert, vil den personlige brannmuren
utføre forhåndsdefinerte handlinger uten at brukeren må foreta
seg noe. I Interaktiv modus vises et informasjonsvindu som forteller
at en ny nettverkstilkobling er gjenkjent. Vinduet inneholder også
detaljerte opplysninger om tilkoblingen. Du kan velge om du vil
tillate tilkoblingen eller avslå (blokkere) den. Hvis du gjentatte ganger
tillater den samme tilkoblingen i dialogvinduet, anbefaler vi at du
oppretter en ny regel for tilkoblingen. Når du skal gjøre det, velger du
alternativet Husk handling (opprett regel), og lagrer handlingen som
en ny regel for den personlige brannmuren. Hvis brannmuren senere
gjenkjenner den samme tilkoblingen, vil den bruke regelen til å godta
den.
I kategorien ▪Generelt aktiverer du utgående kommunikasjon via
protokollene TCP og UDP.
Legg til prosessen som angir nettleserprogrammet (for Internet ▪
Explorer er det iexplore.exe) i kategorien Lokal.
I kategorien ▪Eksternt aktiverer du portnummer 80 bare hvis du vil
tillate standard Internett-tjenester.
4.2.4.2 Redigere regler
Hvis du skal endre en eksisterende regel, klikker du Rediger. Alle
parameterne som er nevnt ovenfor (beskrevet i kapittelet "Opprette
nye regler"), kan endres.
En endring er nødvendig hver gang en av de overvåkede parameterne
endres. Dette er fordi at når en parameter endres, er ikke lenger
betingelsene oppfylt, og den angitte handlingen kan ikke benyttes.
Til slutt er det mulig at den gjeldende tikoblingen blir avslått, noe
som kan føre til problemer med bruken av programmet det gjelder. Et
eksempel er endring av nettverksadresse eller portnummer for den
eksterne siden.
4.2.5 Konfigurere soner
En sone representerer en samling av nettverksadresser som danner
en logisk gruppe. Alle adressene som tilhører en bestemt gruppe,
er tildelt de samme reglene som er definert for hele gruppen. Et
eksempel på en slik gruppe er Klarert sone. Klarert sone er en gruppe
nettverksadresser som brukeren stoler på, og som ikke er blokkert av
den personlige brannmuren på noen måte.
Vær forsiktig når du oppretter nye regler, og tillat bare tilkoblinger
som er sikre. Hvis du tillater alle tilkoblinger, har ikke den personlige
brannmuren noen hensikt. Dette er de viktige parameterne for
tilkoblinger:
Ekstern side: ▪ Tillat bare tilkoblinger til klarerte og kjente adresser.
Lokalt program: ▪ Det er ikke tilrådelig å tillate tilkoblinger til
ukjente programmer og prosesser.
Portnummer: ▪ Kommunikasjon via vanlige porter
(f.eks. Internett – portnummer 80) er normalt trygt.
I vinduet Oppsett for sone og regel kan du konfigurere disse
sonene i kategorien Soner ved å klikke Ny. Skriv inn navnet på sonen,
beskrivelsen og listen med nettverksadresser i vinduet som åpnes.
22
For å kunne formere seg, bruker ofte datamaskininfiltreringene
Internett-tilkoblingen eller skjulte tilkoblinger for å infisere eksterne
systemer. Hvis reglene er riktig konfigurert, blir en personlig brannmur
et nyttig verktøy for beskyttelse mot ulike angrep med skadelig kode.
Et viktig prinsipp i gjenkjenning av spam er evnen til å kjenne igjen
uønsket e-post basert på forhåndsdefinerte, klarerte adresser
(hvitelistede) og spamadresser (svartelistede). Alle adressene fra
e-postklienten blir automatisk lagt til i hvitelisten, i tillegg til andre
adresser som blir merket som trygge av brukeren.
4.2.7 Logging
Den innebygde personlige brannmuren i ESET Smart Security lagrer
viktige hendelser i en loggfil som du kan vise direkte fra hovedmenyen.
Klikk Verktøy > Loggfiler, og velg deretter Logg for ESET personlig brannmur fra rullegardinmenyen Logg.
Loggfilene er et uvurderlig verktøy for å finne feil og avsløre
inntrenging i systemet, og bør gis nødvendig oppmerksomhet.
Loggene til ESETs personlige brannmur inneholder følgende data:
Dato og klokkeslett for hendelsen ▪
Hendelsens navn ▪
Kilde- og målnettverksadresse ▪
Protokoll for nettverkskommunikasjon ▪
Regel som er brukt, eller navn på orm, hvis den er identifisert ▪
Program som er involvert▪
En grundig analyse av disse dataene kan hjelpe deg å oppdage
angrep som svekker systemets sikkerhet. Mange andre faktorer
angir potensielle sikkerhetsrisikoer, og gjør at du kan redusere
virkningen av dem til et minimum: Altfor hyppige tilkoblinger fra
ukjente plasseringer, flere forsøk på å opprette tilkoblinger, ukjente
programmer kommuniserer eller uvanlige portnumre i bruk.
Den primære metoden som blir brukt til å oppdage spam, er skanning
av egenskapene til e-postmeldinger. Mottatte meldinger blir skannet
for grunnleggende antispamkriterier (meldingsdefinisjoner, statistisk
heuristikk, gjenkjennelse av algoritmer og andre unike metoder), og
indeksverdien som er resultatet, fastslår om en melding er spam eller
ikke.
Det bayesianske filteret blir også brukt ved filtrering. Ved å merke
meldinger som spam og ikke spam, oppretter brukeren en database
med ord som blir brukt i hver av de aktuelle kategoriene. Jo større
databasen er, desto mer nøyaktig blir resultatene.
En kombinasjon av metodene nevnt ovenfor gir en høy sannsynlighet
for gjenkjennelse av spam.
ESET Smart Security støtter spambeskyttelse for Microsoft Outlook,
Outlook Express og Windows Mail.
4.3.1 Selvlærende antispam
Selvlærendeantispam er knyttet til det bayesianske filteret som
er nevnt tidligere. Viktigheten av individuelle ord endres i løpet av
"læringsprosessen" ved at individuelle meldinger markeres som spam
eller ikke spam. Jo flere meldinger som er klassifisert (markert som
spam eller ikke spam), desto mer nøyaktige blir resultatene som
oppnås med et bayesiansk filter.
Legg til kjente adresser i hvitelisten for å utelate meldinger fra disse
adressene fra filtrering.
4.3 Spambeskyttelse
I disse dager rangeres uønsket e-post – spam – blant de største
problemene ved elektronisk kommunikasjon. Det representerer
opptil 80 prosent av all e-postkommunikasjon. Spambeskyttelse
beskytter mot dette problemet. Ved å kombinere flere meget eektive
prinsipper, gir antispammodulen utmerket filtrering.
4.3.1.1 Legge til adresser i hvitelisten
E-postadresser som tilhører mennesker som brukeren kommuniserer
ofte med, kan legges til i listen over "trygge" adresser (hvitelisten).
Ved å gjøre dette sikrer du at ingen meldinger som stammer fra en
adresse på hvitelisten, blir klassifisert som spam. Hvis du vil legge til
en ny adresse i hvitelisten, høyreklikker du en valgt e-postmelding og
velger Legg til hviteliste under hurtigmenyen ESET Smart Security,
eller klikker Klarerte adresser på verktøylinjen ESET Smart Security
Antispam i den øvre delen av e-postprogrammet. På samme måte
gjelder denne prosessen for spamadresser. Hvis en e-postadresse
står oppført i svartelisten, blir hver e-postmelding som kommer fra
adressen, klassifisert som spam.
23
4.3.1.2 Merke meldinger som spam
Enhver melding som vises i e-postklienten, kan merkes som spam.
Hvis du vil gjøre det, bruker du hurtigmenyen (høyreklikker) og klikker
deretter ESET Smart Security >Omklassifiser valgte meldinger som spam) eller klikker Spam på verktøylinjen ESET Smart Security
Antispam i e-postklienten.
Omklassifiserte meldinger blir automatisk flyttet til SPAM-mappen,
men avsenderadressen blir ikke lagt til svartelisten. På samme måte
kan meldinger klassifiseres som "ikke spam". Hvis meldinger fra
mappen Spam, blir klassifisert som ikke spam, blir de flyttet til den
opprinnelige mappen. Selv om du merker en melding som ikke spam,
legges ikke avsenderadressen automatisk i hvitelisten.
MERK: Brukernavn og passord fås fra ESET etter kjøp av ESET Smart
Security.
4.4.1 Oppsett for oppdatering
Delen for oppdateringsoppsett spesifiserer informasjon om
oppdateringskilden, for eksempel oppdateringsservere og
godkjenningsdata for disse serverne. Det er standard at feltet
Oppdater server: er satt til Velg automatisk. Denne verdien sikrer at
oppdateringsfilene blir automatisk lastet ned fra ESET-serveren med
minst nettverkstrafikk. Alternativene for oppsett for oppdatering er
tilgjengelig i treet Avansert oppsett (F5) under Oppdater.
4.4 Oppdatering av programmet
Jevnlig oppdatering av systemet er helt nødvendig for å få maksimalt
sikkerhetsnivå med ESET Smart Security. Oppdateringsmodulen
sikrer at programmet alltid er oppdatert. Dette gjøres på to måter
– ved å oppdatere virussignaturdatabasen, og ved å oppdatere alle
systemkomponentene.
Informasjon om gjeldende oppdateringsstatus finner du ved å klikke
Oppdater, inkludert gjeldende versjon av virussignaturdatabasen
og om en oppdatering er nødvendig. I tillegg er alternativet
for å aktivere oppdateringsprosessen umiddelbart – Oppdater virussignaturdatabasen – tilgjengelig, sammen med grunnleggende
alternativer for oppsett for oppdatering, for eksempel brukernavn og
passord for å få tilgang til ESETs oppdateringsservere.
Informasjonsvinduet inneholder også informasjon, for eksempel
dato og klokkeslett for forrige oppdatering og nummeret på
virussignaturdatabasen. Denne numeriske angivelsen er en aktiv
kobling til ESETs nettsted, med en oversikt over alle signaturer som
er lagt til etter den forrige oppdateringen.
Listen over eksisterende oppdateringsservere er tilgjengelig via
rullegardinmenyen Oppdater server: - Hvis du vil legge til en
ny oppdateringsserver, klikker du Rediger... i delen Oppdater innstillinger for valgt profil og klikker deretter Legg til.
Godkjenning for oppdateringsservere gis etter angivelse av
brukernavnet og passordet som ble generert og sendt til brukeren
av ESET etter kjøp av produktlisensen.
4.4.1.1 Oppdater profiler
For de forskjellige oppdateringskonfigurasjonene kan du opprette
brukerdefinerte oppdateringsprofiler som kan brukes til en bestemt
oppdateringsoppgave. Det er spesielt nyttig å opprette forskjellige
oppdateringsprofiler for mobile brukere, ettersom egenskapene til
Internett-tilkoblingen endres med jevne mellomrom. Ved å endre
oppdateringsoppgaven kan mobile brukere spesifisere at hvis det ikke
er mulig å oppdatere programmet med konfigurasjonen som er angitt
i Min profil, blir oppdateringen utført med en alternativ profil.
Rullegardinmenyen Valgt profil viser den gjeldende profilen. Det
er standard at denne oppføringen er satt til Min profil. Hvis du vil
opprette en ny profil, klikker du først Profiler... Deretter klikker du Legg til..., og skriver inn ditt eget Profilnavn. Når du oppretter en ny
24
profil, kan du kopiere innstillinger fra en eksisterende profil ved å velge
den på rullegardinmenyen Kopier innstillinger fra profil:
I oppsettet av profilen kan du angi hvilken oppdateringsserver
programmet skal koble seg til og laste ned oppdateringer fra. Du
kan velge en server fra listen over tilgjengelige servere, eller du kan
legge til en ny server. Listen over eksisterende oppdateringsservere er
tilgjengelig via rullegardinmenyen Oppdater server: Hvis du vil legge
til en ny oppdateringsserver, klikker du Rediger… i delen Oppdater
innstillinger for valgt profil og klikker deretter Legg til.
4.4.1.2 Avansert oppsett for oppdatering
Hvis du vil se Avansert oppsett for oppdatering, klikker du
Oppsett... Alternativene for avansert oppsett for oppdatering
inkluderer konfigurasjon av Oppdateringsmodus, HTTP-proxy, LAN
og Speil.
4.4.1.2.1 Oppdateringsmodus
Kategorien Oppdateringsmodus inneholder alternativer som gjelder
oppdatering av programkomponenter.
Etter at en programkomponent er oppdatert, må systemet startes
på nytt for å få full funksjonalitet i alle moduler. I delen Start på nytt etter oppgradering av programkomponent kan du velge ett av
følgende tre alternativer:
Aldri start datamaskinen på nytt ▪
Spør om å starte datamaskinen på nytt, om nødvendig ▪
Start datamaskinen på nytt uten å spørre, om nødvendig ▪
I delen Oppdatering av programkomponent er disse tre
alternativene tilgjengelige:
Aldri oppdater programkomponenter ▪
Alltid oppdater programkomponenter ▪
Spør før nedlasting av programkomponenter ▪
Ved å velge alternativet Aldri oppdater programkomponentert
sikrer du at nye oppdateringer av programkomponenter fra ESET
ikke blir lastet ned, og at ingen programkomponenter oppdateres
på den aktuelle arbeidsstasjonen. Alternativet Alltid oppdater programkomponenter betyr at programkomponenter blir
oppdatert hver gang en ny oppdatering er tilgjengelig på ESETs
oppdateringsservere, og at programkomponenter blir oppgradert
til den nedlastede versjonen.
Velg det tredje alternativet, Spør før nedlasting av programkomponenter hvis du vil at programmet skal be brukeren
om å bekrefte nedlasting av oppdaterte programkomponenter når
slike oppdateringer blir tilgjengelige. I slike tilfeller vises et dialogvindu
med informasjon om de tilgjengelige oppdateringene og mulighet til
å bekrefte eller avslå nedlasting. Hvis du bekrefter, blir oppdateringer
lastet ned og nye programkomponenter blir installert.
Standardalternativet for oppdatering av programkomponenter er
Spør før nedlasting av programkomponenter.
Standardalternativet for å starte på nytt er Spør om å starte
datamaskinen på nytt, om nødvendig. Hvilket alternativ
for oppdatering av programkomponenter i kategorien
Oppdateringsmodus som er best, avhenger av hver enkelt
arbeidsstasjon, ettersom det er dem innstillingene gjelder for.
Vær oppmerksom på at det er forskjell på arbeidsstasjoner og
servere – for eksempel kan automatisk omstart av serveren etter
en programoppdatering forårsake alvorlig skade.
4.4.1.2.2 Proxy-server
Slik får du tilgang til oppsettalternativene for proxy-server for en
gitt oppdateringsprofil: Klikk Oppdater i treet Avansert oppsett
(F5), og klikk deretter Oppsett... til høyre for Avansert oppsett for oppdatering. Klikk kategorien HTTP-proxy, og velg ett av tre følgende
alternativer:
Bruk globale innstillinger for proxy-server ▪
Ikke bruk proxy-server ▪
Tilkobling gjennom proxy-server ▪ (tilkobling definert av
egenskapene til tilkoblingen)
Hvis du velger alternativet Bruk globale innstillinger for proxy-server, benyttes konfigurasjonsalternativene for proxy-server som er
spesifisert i grenen Diverse > Proxy-server i treet Avansert oppsett.
25
Velg alternativet Ikke bruk proxy-server hvis du ikke vil at det skal
benyttes proxy-server for oppdatering av ESET Smart Security.
Velg alternativet Tilkobling gjennom proxy-server hvis det skal
benyttes en proxy-server for oppdatering av ESET Smart Security,
og den ikke er identisk med proxy-serveren som er spesifisert i de
globale innstillingene (Diverse > Proxy-server). Hvis det er tilfellet,
må innstillingene angis her: Adressen til proxy-serveren i feltet Proxy-
server, kommunikasjonsporten i feltet Port, samt Brukernavn og
Passord for proxy-serveren hvis det er nødvendig.
Dette alternativet bør også velges hvis innstillingene for proxy-server
ikke ble angitt globalt, og ESET Smart Security isteden skal koble til en
proxy-server for å hente oppdateringer.
Standardinnstillingen for proxy-serveren er Bruk globale innstillinger
for proxy-server.
4.4.1.2.3 Koble til LAN
Ved oppdatering fra en lokal server med NT-basert operativsystem, er
det standard at godkjenning for hver nettverkstilkobling er påkrevd.
I de fleste tilfeller har ikke en lokal systemkonto tilstrekkelige
tilgangsrettigheter til Speil-mappen. (Denne mappen inneholder
kopier av oppdateringsfiler.) Hvis dette er tilfellet, skriver du inn
brukernavnet og passordet i delen for oppdateringsoppsett eller angir
en eksisterende konto som programmet kan bruke for å få tilgang til
oppdateringsserveren (Speil).
Hvis du skal konfigurere en slik konto, klikker du kategorien LAN.
I delen Koble til LAN som finner du alternativene Systemkonto (standard), Gjeldende bruker og Spesifisert bruker.
Velg alternativet Systemkonto hvis du vil bruke systemkontoen til
godkjenning. Vanligvis skjer det ingen godkjenningsprosess hvis det
ikke er oppgitt godkjenningsdata i hovedoppdateringsoppsettet.
For å sikre at programmet godkjenner seg selv med en gjeldende
pålogget brukerkonto, velger du Gjeldende bruker. Ulempen
med denne løsningen er at programmet ikke kan koble til
oppdateringsserveren med mindre en bruker er logget på.
Velg Spesifisert bruker hvis du vil at programmet skal bruke en
spesifisert brukerkonto for godkjenning.
Standardalternativet for LAN-tilkobling er Systemkonto.
Advarsel:
Når enten Gjeldende bruker eller Spesifisert bruker er aktivert,
kan det oppstå en feil ved endring av programmets identitet til den
ønskede brukeren. Dette er grunnen til at vi anbefaler å legge inn
godkjenningsdata for LAN i hovedoppdateringsoppsettet. I denne
delen for oppdateringsoppsett skal godkjenningsdata angis som
følger: domene_navn\bruker (hvis det er en arbeidsgruppe skriver du
inn arbeidsgruppe_navn\navn) og brukerens passord. Ved oppdatering
fra HTTP-versjonen av den lokale serveren er det ikke nødvendig med
godkjenning.
4.4.1.2.4 Opprette oppdateringskopier – Speil
ESET Smart Security Business Edition lar brukeren opprette
kopier av oppdateringsfiler som kan brukes til å oppdatere andre
arbeidsstasjoner i nettverket. Oppdatering av klientarbeidsstasjoner
fra en speilserver optimaliserer belastningsbalansen i nettverket og
sparer båndbredde for Internett-tilgang.
Konfigurasjonsalternativene til den lokale speilserveren
er tilgjengelige (etter å ha lagt inn en gyldig lisensnøkkel
i Lisensbehandling, som er plassert i delen Avansert oppsett
i ESET Smart Security Business Edition) i delen Avansert oppsett for
oppdatering: (Du får tilgang til denne delen ved å trykke F5 og klikke
Oppdater i treet Avansert oppsett. Klikk Oppsett... ved siden av
Avansert oppsett for oppdatering:, og velg kategorien Speil.)
26
Det første trinnet for å konfigurere speilserveren er å merke av for
Opprett oppdateringsspeil. Når du merker dette alternativet,
aktiveres andre alternativer for speilkonfigurasjon, som
tilgangsmetode til oppdateringsfiler og oppdateringsbanen til
speilede filer.
I delen Avansert oppsett i kategorien Speil kan du angi
hvilken Serverport HTTP-serveren skal lytte til, i tillegg til typen
Autentisering HTTP-serveren skal bruke. Det er standard at
serverporten er satt til verdien 2221. Alternativet Autentisering
definerer godkjenningsmetoden som blir brukt for å få tilgang
til oppdateringsfilene. Følgende alternativer er tilgjengelige:
INGEN, Grunnleggende og NTLM. Velg Grunnleggende for
å bruke base64-kryptering med grunnleggende godkjenning av
brukernavn og passord. Alternativet NTLM gir kryptering med
en trygg krypteringsmetode. Brukeren som er opprettet på
arbeidsstasjonen og som deler oppdateringsfilene, benyttes til
godkjenning. Standardinnstillingen er INGEN, noe som gir tilgang
til oppdateringsfilene uten behov for godkjenning.
Advarsel:
Hvis du vil tillate tilgang til oppdateringsfiler via HTTP-serveren, må
speilmappen og ESET Smart Security-eksemplaret som oppretter den,
være på samme datamaskin.
Metodene for aktivering av speilservere er beskrevet detaljert i det
neste kapittelet "Varianter av tilgang til speil". I denne omgangen kan
du merke deg at det er to grunnleggende varianter av tilgang til speil –
mappen med oppdateringsfiler kan presenteres av et speil som en delt
nettverksmappe, eller som et speil på en HTTP-server.
Mappen som er dedikert lagring av oppdateringsfiler for speilet, er
definert i delen Mappe hvor speilede filer skal lagres. Klikk Mappe…
for å bla gjennom en ønsket mappe på den lokale datamaskinen eller
en delt nettverksmappe. Hvis det er nødvendig med godkjenning for
den angitte mappen, må godkjenningsdata angis i feltene Brukernavn
og Passord. Brukernavn og passord skal angis i formatet Domene/Bruker eller Arbeidsgruppe/Bruker. Husk å bruke riktig passord for
brukernavnet som oppgis.
Når du angir detaljert speilkonfigurasjon, kan du også angi hvilken
språkversjon du vil laste ned oppdateringskopier til. Oppsett for
språkversjoner er tilgjengelig i delen Filer – Tilgjengelige versjoner:.
4.4.1.2.4.1 Oppdatering fra speilet
Det er to grunnleggende måter å konfigurere speilet på – mappen
med oppdateringsfiler kan presenteres som et speil av en delt
nettverksmappe, eller som et speil av en HTTP-server.
Tilgang til speilet med en intern HTTP-server
Dette er standardkonfigurasjonen som er spesifisert i den
forhåndsdefinerte programkonfigurasjonen. For å gi tilgang til
speilet ved hjelp av HTTP-serveren, går du til Avansert oppsett
for oppdatering (kategorien Speil) og velger alternativet Opprett
oppdateringsspeil.
Etter at konfigurasjonen av speilet er fullført, går du til
arbeidsstasjonen og legger til en ny oppdateringsserver i formatet
http://IP_adresse_til_din_server:2221. For å gjøre dette, følger du
disse trinnene:
Åpne ▪Avansert oppsett for ESET Smart Security, og klikk grenen Oppdater.
Klikk ▪Rediger… til høyre for rullegardinmenyen Oppdater server,
og legg til en ny server med følgende format:
http://IP_adresse_til_din_server:2221
Velg denne nyopprettede serveren fra listen over ▪
oppdateringsservere.
Tilgang til speilet via systemdeler
Først må du opprette en delt mappe på en lokal stasjon eller
nettverksstasjon. Når du oppretter mappen for speilet, må du gi
skrivetilgang til brukeren som skal lagre oppdateringsfiler i mappen og
lesetilgang til alle brukere som skal oppdatere ESET Smart Security fra
speilmappen.
Deretter konfigurerer du tilgang til speilet i delen Avansert oppsett
for oppdatering (kategorien Speil) ved å deaktivere alternativet Last
ned oppdateringsfiler via intern HTTP-server. Det er standard at
dette alternativet er aktivert i programinstallasjonspakken.
Hvis den delte mappen ligger på en annen datamaskin i nettverket, må
du angi godkjenningsdata for å få tilgang til den andre datamaskinen.
Når du skal angi godkjenningsdata, åpner du Avansert oppsett (F5) for
ESET Smart Security og klikker grenen Oppdater. Klikk Oppsett... og
deretter kategorien LAN. Denne innstillingen er den samme som for
oppdatering, som er beskrevet i kapittelet "Koble til LAN".
27
Etter at speilkonfigurasjonen er fullført, fortsetter du med
arbeidsstasjonene og angir \\UNC\BANE som oppdateringsserver.
Du fullfører denne operasjonen ved hjelp av følgende trinn:
Åpne Avansert oppsett for ESET Smart Security, og klikk ▪Oppdater.
Hver av oppdateringsoppgavene som er nevnt ovenfor, kan endres
slik at de dekker dine behov. I tillegg til å bruke de standardiserte
oppdateringsoppgavene, kan du opprette nye oppdateringsoppgaver
med en brukerdefinert konfigurasjon. Hvis du vil vite mer om
hvordan du oppretter og konfigurerer oppdateringsoppgaver,
leser du kapittelet "Planlegger".
Klikk ▪Rediger... ved siden av oppdateringsserveren, og legg til en
ny server med formatet \\UNC\BANE.
Velg denne nyopprettede serveren fra listen over ▪
oppdateringsservere.
MERK:
For at alt skal fungere riktig, må banen til speilmappen være
angitt som en UNC-bane. Det er ikke sikkert at oppdateringer fra
nettverksstasjoner vil fungere.
4.4.1.2.4.2 Feilsøking av oppdateringsproblemer med speil
Avhengig av hvilken metode som er brukt til å få tilgang til
speilmappen, kan det oppstå forskjellige typer problemer. I de
fleste tilfeller blir problemer som oppstår under en oppdatering fra
en speilserver, forårsaket av en eller flere av følgende faktorer: Feil
angivelse av alternativer for speilmappe, feil godkjenningsdata til
speilmappen, feil konfigurasjon på lokale arbeidsstasjoner som prøver
å laste ned oppdateringsfiler fra speilet, eller en kombinasjon av
årsakene. Her gir vi en oversikt over de vanligste problemene som kan
oppstå ved oppdatering fra speilet:
ESET Smart Security rapporterer en feil ved tilkobling til ▪
speilserveren – sannsynligvis forårsaket av feil angivelse av
oppdateringsserveren (feil nettverksbane til speilmappen) som
den lokale arbeidsstasjonen laster ned oppdateringer fra. Hvis du
vil kontrollere banen, klikker du Start og deretter Kjør i Windows,
skriver inn mappenavnet og klikker OK. Innholdet i mappen skal
vises.
ESET Smart Security krever brukernavn og passord ▪ –
sannsynligvis forårsaket av feil angivelse av godkjenningsdata
(brukernavn og passord) i oppdateringsdelen. Brukernavn
og passord brukes for å gi tilgang til oppdateringsserveren
som programmet oppdateres fra. Forsikre deg om at
godkjenningsdataene er riktige og angitt i riktig format.
For eksempel Domene/brukernavn eller Arbeidsgruppe/brukernavn
sammen med riktig passord for brukernavnet. Hvis speilserveren
er tilgjengelig for "Alle", må du være klar over at dette ikke
betyr at en hvilken som helst bruker får tilgang. "Alle" betyr ikke
uautoriserte brukere, det betyr bare at mappen er tilgjengelig
for alle brukerne av domenet. Brukerne må oppgi brukernavn
og passord i delen for oppdateringsoppsett selv om mappen er
tilgjengelig for "Alle".
ESET Smart Security rapporterer en feil ved tilkobling til ▪
speilserveren – kommunikasjon via porten som er definert for
tilgang til HTTP-versjonen av speilet, er blokkert.
4.4.2 Slik lager du oppdateringsoppgaver
Oppdateringer kan utløses manuelt ved å klikke Oppdater
virussignaturdatabase i informasjonsvinduet som vises etter at du
har klikket Oppdater på hovedmenyen.
Oppdateringer kan også kjøres som planlagte oppgaver. Du
konfigurerer en planlagt oppgave ved å klikkeVerktøy > Planlegger.
Det er standard at følgende oppgaver blir aktivert i ESET Smart
Security:
Vanlig automatisk oppdatering ▪
Automatisk oppdatering etter oppringt tilkobling ▪
Automatisk oppdatering etter brukerpålogging ▪
4.5 Planlegger
Planlegger er tilgjengelig hvis Avansert modus er aktivert i ESET Smart
Security. Du finner Planlegger under Verktøy på hovedmenyen i ESET
Smart Security. Planlegger inneholder en liste over alle planlagte
oppgaver og tilhørende konfigurasjonsegenskaper, for eksempel
forhåndsdefinert dato, klokkeslett og brukt skanneprofil.
Standardinnstillingen er at følgende planlagte oppgaver vises
i Planlegger:
Vanlig automatisk oppdatering ▪
Automatisk oppdatering etter oppringt tilkobling ▪
Automatisk oppdatering etter brukerpålogging ▪
Automatisk filkontroll ved oppstart etter at brukeren har ▪
logget seg på
Automatisk filkontroll ved oppstart etter en vellykket ▪
oppdatering av virussignaturdatabasen
Når du skal redigere konfigurasjonen til en allerede planlagt oppgave
(enten standard eller brukerdefinert), høyreklikker du oppgaven og
klikker Rediger... eller velger oppgaven du ønsker å endre, og klikker
Rediger...
4.5.1 Formålet med å planlegge oppgaver
I Planlegger administreres og startes planlagte oppgaver med
forhåndsdefinert konfigurasjon og forhåndsdefinerte egenskaper.
Konfigurasjonen og egenskapene inneholder informasjon, som dato
og klokkeslett, i tillegg til angitte profiler som skal brukes til å utføre
oppgaven.
4.5.2 Opprette nye oppgaver
Når du skal opprette en ny oppgave i Planlegger, klikker du Legg til...
eller høyreklikker og velger Legg til... på hurtigmenyen. Fem typer
planlagte oppgaver er tilgjengelig:
Kjør eksternt program ▪
Loggvedlikehold ▪
Filkontroll ved systemstart ▪
28
Datamaskinskanning etter behov ▪
Oppdater ▪
Filer som er lagret i karantenemappen, kan vises i en tabell som
viser dato og klokkeslett for karantenen, banen til den opprinnelige
plasseringen av den infiserte filen, størrelse i byte, årsak (lagt til av bruker…), og antall trusler (for eksempel hvis det er et arkiv som
inneholder flere infiltrasjoner).
Ettersom Datamaskinskanning etter behov og Oppdater er de mest
brukte planlagte oppgavene, vil vi forklare hvordan du legger til en ny
oppdateringsoppgave.
På rullegardinmenyen Planlagt oppgave: velger du Oppdater. Klikk
Neste, og skriv inn navnet på oppgaven i feltet Navn på oppgave.
Velg hvor ofte oppgaven skal utføres. Følgende alternativer er
tilgjengelige: En gang, Gjentatte ganger, Daglig, Ukentlig og Utløst avhandling. Du kan du velge mellom ulike oppdateringsparametere
på bakgrunn av hvilket valg du har angitt. Deretter definerer du hva
som skal skje hvis oppgaven ikke kan utføres eller fullføres til planlagt
tid. Følgende tre alternativer er tilgjengelige:
Vent til neste planlagte tidspunkt ▪
Kjør oppgaven så snart som mulig ▪
Kjør oppgaven umiddelbart hvis tiden siden forrige utførelse ▪
overskrider angitt intervall. (Intervallet kan defineres
umiddelbart ved hjelp av rulleboksen Oppgaveintervall.)
I neste trinn vises et sammendragsvindu med informasjon om den
gjeldende planlagte oppgaven. Alternativet Kjør oppgave med bestemte parametere skal bli aktivert automatisk. Klikk Fullfør.
Et dialogvindu vises der du kan velge profilene som skal brukes til
den planlagte oppgaven. Her kan du angi en primær og alternativ
profil, som blir brukt hvis oppgaven ikke kan utføres med den primære
profilen. Bekreft ved å klikke OK i vinduet Oppdater profiler. Den
nye planlagte oppgaven blir lagt til listen over gjeldende planlagte
oppgaver.
4.6.1 Legge filer i karantene
Programmet legger automatisk slettede filer i karantene (hvis du
ikke har avbrutt dette alternativet i varselvinduet). Hvis du vil, kan
du manuelt legge mistenkelige filer i karantene ved å klikke Legg til... Hvis dette gjøres, blir ikke den opprinnelige filen ernet fra den
opprinnelige plasseringen. Hurtigmenyen kan også brukes til dette
formålet – høyreklikk i karantenevinduet, og velg Legg til...
4.6.2 Gjenopprette fra karantene
Filer som er lagt i karantene, kan også gjenopprettes til den
opprinnelige plasseringen. Bruk funksjonen Gjenopprett til
dette formålet. Funksjonen er tilgjengelig fra hurtigmenyen ved
å høyreklikke en fil i karantenevinduet. På hurtigmenyen finner du
også alternativet Gjenopprett til, som du kan bruke til å gjenopprette
en fil til en annen plassering enn den plasseringen filen ble slettet fra.
MERK:
Hvis programmet ved en feiltakelse legger en harmløs fil i karantene,
kan du utelate filen fra skanning etter gjenoppretting og sende filen til
ESETs brukerstøtte.
4.6.3 Sende inn en fil fra karantene
Hvis du har lagt en mistenkelig fil, som ikke ble gjenkjent av
programmet, i karantene, eller hvis en fil ved en feil ble evaluert som
infisert (for eksempel ved heuristisk analyse av koden) og deretter lagt
i karantene, ber vi deg om å sende filen til ESETs viruslaboratorium.
Når du skal sende inn en fil som ligger i karantene, høyreklikker- du
filen og velger Send inn til analyse fra hurtigmenyen.
4.6 Karantene
Hovedoppgaven til karantenen er å lagre infiserte filer på en trygg
måte. Filer bør legges i karantene hvis de ikke kan renses, hvis det ikke
er trygt eller anbefalt å slette dem eller hvis de er feilaktig gjenkjent av
ESET Smart Security.
Brukeren kan velge å legge en hvilken som helst fil i karantene. Dette
anbefales hvis en fil oppfører seg mistenkelig, men ikke oppdages av
virusskanneren. Filer som er lagt i karantene, kan sendes til ESETs
viruslaboratorier for analyse.
29
4. Logg for ESET personlig brannmur – inneholder oppføringer om
alt som er oppdaget av og relatert til den personlige brannmuren.
Analyse av brannmurloggen kan hjelpe med å oppdage forsøk på
å innbrudd tidsnok til å forhindre uautorisert tilgang til systemet.
I hver del kan den viste informasjonen kopieres direkte til utklippstavlen
ved å merke de ønskede oppføringene og klikke Kopier. Når du skal
velge flere oppføringer, kan du bruke CTRL- og SKIFT-tastene.
4.7.1 Loggvedlikehold
Loggkonfigurasjon av ESET Smart Security er tilgjengelig fra
hovedprogramvinduet. Klikk Oppsett > Legg inn hele treet for avansert oppsett… > Verktøy > Loggfiler. Du kan angi følgende
alternativer for loggfiler:
Slett arkiv automatisk: ▪ Loggoppføringer som er eldre enn angitt
antall dager, blir automatisk slettet.
4.7 Loggfiler
Loggfilene inneholder informasjon om alle viktige programhendelser
som har skjedd, og gir en oversikt over trusler som er oppdaget.
Loggføring er et viktig verktøy ved systemanalyse, trusselgjenkjenning
og feilsøking. Loggføring utføres aktivt i bakgrunnen uten at brukeren
trenger å foreta seg noe. Informasjon registreres basert på gjeldende
innstillinger for detaljnivå i loggen. Det er mulig å se tekstmeldinger
og logger direkte fra ESET Smart Security-miljøet i tillegg til
arkivlogger.
defragmentering av loggfiler hvis den angitte prosentandelen av
ubrukte oppføringer er overskredet.
Laveste detaljnivå for logging: ▪ Angir detaljnivået for logger.
Dette er tilgjengelige alternativer:
– Kritiske feil – logger alle kritiske feil (feil som starter
virusbeskyttelsen, den personlige brannmuren osv.).
– Feil – bare meldinger av typen "Feil under nedlasting av fil" blir
registrert, pluss kritiske feil.
– Advarsler – logger alle kritiske feil og varselmeldinger.
– Informasjonsarkiv – registrerer alle informasjonsmeldinger,
inkludert meldinger om vellykkede oppdateringer og alle
loggene ovenfor.
– Diagnosearkiv – logger all informasjon som er nødvendig for
fininnstilling av programmet, og alle loggene ovenfor.
Loggfiler er tilgjengelige fra hovedvinduet i ESET Smart Security
ved å klikke Verktøy > Loggfiler. Velg ønsket loggtype ved hjelp
av rullegardinmenyen Log: øverst i vinduet. Følgende loggtyper er
tilgjengelige:
1. Trusler som er oppdaget – bruk dette alternativet til å vise
all informasjon om hendelser som gjelder oppdagelse av
infiltrasjoner.
2. Hendelser – dette alternativet er utformet for å hjelpe
systemadministratorer og brukere med å løse problemer. Alle
viktige handlinger som blir utført av ESET Smart Security, blir
registrert i hendelseslogger.
3. Datamaskinskanning etter behov – resultatene fra alle fullførte
skanninger vises i dette vinduet. Dobbeltklikk en oppføring hvis du
vil se detaljert informasjon om en skanningen etter behov.
30
4.8 Brukergrensesnitt
Du kan endre konfigurasjonsalternativene for brukergrensesnittet
i ESET Smart Security for å få et arbeidsmiljø som er tilpasset dine
behov. Disse konfigurasjonsalternativene er tilgjengelige fra grenen
Brukergrensesnitt i treet Avansert oppsett i ESET Smart Security.
I delen Brukergrensesnittelementer kan brukere bytte til Avansert
modus om de ønsker det. Avansert modus viser flere detaljerte
innstillinger og flere av kontrollene i ESET Smart Security.
Alternativet Grafisk brukergrensesnitt bør deaktiveres hvis de
grafiske elementene reduserer ytelsen til maskinen eller forårsaker
andre problemer. Det kan også være at det grafiske grensesnittet
bør slås av for svaksynte brukere, fordi det kan komme i konflikt med
spesialprogrammer som brukes til lesing av tekst på skjermen.
Hvis du vil deaktivere velkomstbildet i ESET Smart Security,
deaktiverer du alternativet Vis velkomstbilde ved oppstart.
Øverst i hovedprogramvinduet i ESET Smart Security finner du
en standardmeny som du kan aktivere eller deaktivere basert på
alternativet Bruk standardmeny.
Hvis alternativet Vis verktøytips er aktivert, vises en kort beskrivelse
av alle alternativene når musepekeren plasseres over alternativet.
Med alternativet Velg aktivt kontrollelement markerer systemet
elementer som er under det aktive området til musepekeren. Det
markerte elementet blir aktivert ved et museklikk.
Hvis du vil redusere eller øke hastigheten til animerte eekter, velger
du alternativet Bruk animerte kontroller og flytter glidebryteren
Hastighet mot venstre eller høyre.
4.8.1 Varsler og meldinger
Hvis du vil aktivere bruken av animerte ikoner for å vise fremdriften til
ulike operasjoner, merker du av for Bruk animerte ikoner.... Hvis du
vil at programmet skal avgi en varsellyd når en viktig hendelse finner
sted, velger du alternativet Bruk lydsignal.
Funksjonen Brukergrensesnitt inneholder også muligheten til
å passordbeskytte oppsettparameterne i ESET Smart Security. Dette
alternativet finner du på undermenyen Beskyttelse av innstillinger
under Brukergrensesnitt. For at programmet skal kunne beskytte
systemet ditt maksimalt, er det helt avgjørende at det er riktig
konfigurert. Feilaktige endringer kan føre til tap av viktige data. Hvis
du vil angi et passord som beskytter oppsettparametrene, klikker du
Skriv inn passord…
I delen Oppsett av varsler og meldinger under Brukergrensesnitt
kan du konfigurere hvordan varselmeldinger og systemmeldinger skal
behandles i ESET Smart Security.
Det første elementet er Vis varsler. Hvis du deaktiverer dette
alternativet, vil det ikke bli vist noen varselvinduer. Dette passer
bare i helt spesielle situasjoner. For de fleste brukere anbefaler vi at
standardinnstillingen (aktivert) benyttes for dette alternativet.
Hvis du vil lukke popup-vinduer automatisk etter en bestemt tid,
velger du alternativet Lukk meldingsbokser automatisk etter (sek.).
Hvis varselvinduer ikke lukkes manuelt av brukeren, blir de lukket
automatisk etter at den angitte tiden har utløpt.
Meldinger på skrivebordet og tipsbobler er kun til informasjon og
krever ingen handling fra brukeren. De vises i meldingsområdet
nederst i høyre hjørne på skjermen. Hvis du vil aktivere visning
av varsler på skrivebordet, velger du alternativet Vis varsler på skrivebordet. Du kan endre mer detaljerte alternativer – visningstiden
for skrivebordsmeldinger og vindusgjennomsiktigheten – ved på klikke
Konfigurer meldinger... Hvis du vil se hvordan varslene ser ut, klikker
du Forhåndsvisning. Hvis du vil konfigurere hvor lenge tipsboblene
skal vises, går du til alternativet Vis tipsbobler i oppgavelinjen i (sek.).
I den nedre delen av oppsettvinduet Varsler og meldinger finnes
alternativet Vis kun meldinger som krever at brukeren foretar seg noe. Med dette alternativet kan du slå av og på visning av varsler
og meldinger som ikke krever at brukeren foretar seg noe. Den siste
funksjonen i denne delen spesifiserer adresser for meldinger i et
flerbrukersystem.
31
I feltet På flerbrukersystem, vis meldinger på skjermen til denne brukeren: kan du definere hvem som skal motta viktige meldinger
fra ESET Smart Security. Dette vil normalt være en systemansvarlig
eller en nettverksansvarlig. Dette alternativet er spesielt nyttig
for terminalservere hvis alle systemmeldinger sendes til den
systemansvarlige.
4.9 ThreatSense.Net
Varslingssystemet ThreatSense.Net er et verktøy som kontinuerlig og
umiddelbart informerer ESET om nye infiltrasjoner. Varslingssystemet
ThreatSense.Net for toveistrafikk har ett mål – å forbedre beskyttelsen
som vi kan tilby deg. Den beste måten å sikre at vi ser nye trusler så
snart de vises, er å "koble oss" til så mange av våre kunder som mulig
og bruke dem som trusselspeidere. Du har disse to alternativene:
Du kan bestemme deg for ikke å aktivere varslingssystemet ▪
ThreatSense.Net. Du mister ikke funksjonalitet i programvaren, og
du får fremdeles den beste beskyttelsen som vi kan tilby.
Du kan konfigurere varslingssystemet til å sende inn anonym ▪
informasjon om nye trusler og hvor den nye trusselkoden ligger,
i en enkelt fil. Denne filen kan sendes til ESET for detaljert analyse.
Ved å studere disse truslene kan ESET oppdatere sine muligheter
for trusselgjenkjenning. Varslingssystemet ThreatSense.Net
samler inn informasjon om datamaskinen din som er knyttet
til nyoppdagede trusler. Denne informasjonen kan inkludere
et eksempel eller en kopi av filen som trusselen ble oppdaget
i, banen til den filen, filnavnet, informasjon om dato og klokkeslett,
prosessen som trusselen viste seg i på datamaskinen, og
informasjon om datamaskinens operativsystem. Noe av denne
informasjonen kan inneholde personlig informasjon om brukeren
av datamaskinen, for eksempel brukernavn i en katalogbane.
4.9.1 Mistenkelige filer
I kategorien Mistenkelige filer kan du konfigurere hvordan trusler skal
sendes til ESETs viruslaboratorium for analyse.
Hvis du har funnet en mistenkelig fil, kan du sende den inn til
ESETs viruslaboratorium for analyse. Hvis det viser seg å være
et skadelig program, blir gjenkjenningen av dette lagt til i neste
virussignaturoppdatering.
Innsending av filer kan utføres automatisk uten at du blir spurt.
Hvis du velger dette alternativet, blir mistenkelige filer sent inn
i bakgrunnen. Hvis du vil vite hvilke filer som er sendt inn til analyse,
og bekrefte innsendingen, velger du alternativet Spør før innsending.
Selv om det er en mulighet for at dette noen ganger kan overføre noe
informasjon om deg eller datamaskinen til ESETs trussellaboratorium,
blir ikke denne informasjonen brukt til andre formål enn å hjelpe oss
med å reagere på nye trusler så raskt som mulig.
Standardinnstillingen er at ESET Smart Security spør før det sender
mistenkelige filer til ESETs trussellaboratorium for analyse. Du bør
merke deg at filer med bestemte filendelser, for eksempel doc og xls,
alltid er utelatt fra innsending hvis det oppdages en trussel i dem. Du
kan også legge til andre filendelser hvis det er spesielle filer som du
eller organisasjonen din vil unngå å sende inn.
Oppsettet av ThreatSense.Net er tilgjengelig fra treet Avansert
oppsett under Verktøy > ThreatSense.Net. Merk av for Aktiver varslingssystemet ThreatSense.Net. Dermed kan du aktivere og
deretter klikke Avansert oppsett...
Hvis du ikke vil sende inn noen filer, velger du Ikke send inn til analyse. Vær oppmerksom på at hvis du velger ikke å sende inn noen
filer til analyse, påvirker det ikke innsending av statistisk informasjon
til ESET. Statistisk informasjon konfigureres i en egen oppsettdel som
beskrives i neste kapittel.
Send inn filer
Mistenkelige filer blir sendt til ESETs viruslaboratorium for analyse
så snart som mulig. Dette alternativet anbefales hvis du har en
permanent Internett-tilkobling, og mistenkelige filer kan sendes inn
uten forsinkelse. Det andre alternativet er å sende inn mistenkelige
filer ved å velge Under oppdatering. Hvis du velger dette alternativet,
bli mistenkelige filer samlet og lastet opp til varslingssystemserverne
under en oppdatering.
Utelatelsesfilter
Det er ikke nødvendig å sende inn alle filer til analyse. Hvis du
bruker utelatelsesfiltret, kan du utelate enkelte filer og mapper fra
innsending. Det kan for eksempel være fornuftig å utelate filer som
kan inneholde konfidensiell informasjon, for eksempel dokumenter
og regneark. De vanligste filtypene er utelatt som standard (Microsoft
Oce, OpenOce). Listen over utelatte filer kan utvides hvis det er
ønskelig.
E-postadresse for kontakt
E-postadressen for kontakt sendes sammen med mistenkelige filer
til ESET. Adressen kan brukes til å kontakte deg hvis det er nødvendig
å innhente flere opplysninger om sendte filer, til analysen. Legg merke
til at du ikke vil få svar fra ESET hvis det ikke er nødvendig med flere
opplysninger.
4.9.2 Statistikk
Varslingssystemet ThreatSense.Net samler inn informasjon om
datamaskinen din som er knyttet til nyoppdagede trusler. Denne
informasjonen kan omfatte navnet på infiltreringen, opplysninger
om dato og klokkeslett da trusselen ble oppdaget, versjonen av ESET
Smart Security, informasjon om operativsystemet til datamaskinen og
plasseringsinnstillingen. Statistikken leveres normalt til ESETs servere
én eller to ganger daglig.
32
Her er et eksempel på en innsendt statistikkpakke:
# utc_time=2005‑04‑14 07:21:28
# country=“Slovakia“
# language=“ENGLISH“
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=C:\Documents and Settings\Administrator\
Local Settings\Temporary Internet Files\Content.IE5\
C14J8NS7\rdgFR1463[1].exe
Send inn filer
I delen Send inn filer kan du definere når den statistisk informasjonen
skal sendes inn. Hvis du velger Så snart som mulig, blir statistisk
informasjon sendt inn så snart som mulig etter at den er
opprettet. Denne innstillingen passer hvis du har en permanent
Internett-tilkobling. Hvis du velger Under oppdatering, blir
statistikkinformasjon beholdt og sendt inn samlet under neste
oppdatering.
Når du har filer som venter på å bli sendt inn, er knappen Send inn nå
aktivert i dette oppsettvinduet. Klikk denne knappen hvis du vil sende
inn filer og statistisk informasjon med en gang.
Merk alternativet Aktiver logging for å aktivere registrering av
innsending av filer og statistisk informasjon. Etter hver innsending av
en mistenkelig fil eller statistisk informasjon, blir det opprettet en post
i hendelsesloggen.
4.10 Ekstern administrering
Ekstern administrering er et kraftig verktøy for å vedlikeholde
retningslinjer for sikkerhet og for å få oversikt over den generelle
sikkerhetshåndteringen i nettverket. Ekstern administrering er
spesielt nyttig for større nettverk. Ekstern administrering gir ikke bare
økt sikkerhetsnivå, men det gjør også ESET Smart Security enklere
å bruke på klientarbeidsstasjoner.
Oppsettalternativene for Ekstern administrering er tilgjengelige
fra hovedprogramvinduet i ESET Smart Security. Klikk Oppsett >
Legg inn hele treet for avansert oppsett… > Diverse > Ekstern
administrering.
4.9.3 Innsending
I denne delen kan du velge om filer og statistisk informasjon skal
sendes inn ved hjelp av ESET Ekstern administrator eller direkte til
ESET. Hvis du vil være sikker på at mistenkelige filer og statistisk
informasjon blir levert til ESET, velger du alternativet Ekstern administrator eller direkte til ESET. Hvis du velger dette alternativet,
blir alle filer og all statistikk sendt med alle tilgjengelige hjelpemidler.
Når mistenkelige filer sendes inn ved hjelp av Ekstern administrator,
sendes filer og statistikk til serveren for ekstern administrering. Dette
sikrer videresending til ESETs viruslaboratorier. Hvis du har valgt
alternativet Direkte til ESET, blir alle mistenkelige filer og all statistisk
informasjon sendt til ESETs viruslaboratorium direkte fra programmet.
I oppsettsvinduet kan du aktivere modus for ekstern administrering.
Dette oppnår du ved først å velge Koble til server for ekstern administrering. Du får deretter tilgang til de andre alternativene som
er beskrevet nedenfor:
Serveradresse ▪ – nettverksadressen til serveren der serveren for
ekstern administrering er installert.
Port ▪ – dette feltet inneholder en forhåndsdefinert serverport
som brukes til tilkobling. Vi anbefaler at du beholder den
forhåndsdefinerte portinnstillingen 2222.
Intervall mellom tilkobling til server (min.) ▪ – dette angir
hvor ofte ESET Smart Security vil koble til serveren for ekstern
administrering for å sende data. Med andre ord blir informasjonen
sendt etter tidsintervallene som er definert her. Hvis 0 er angitt,
blir informasjon sendt hvert 5. sekund.
Server for ekstern administrering krever godkjenning ▪
– du kan angi et passord for tilkobling til serveren for ekstern
administrering.
Klikk OK hvis du vil bekrefte endringene og ta i bruk innstillingene.
ESET Smart Security bruker disse innstillingene til å koble til den
eksterne serveren.
33
4.11 Lisens
I grenen Lisenser administrerer du lisensnøklene for ESET Smart
Security og andre ESET-produkter, blant annet ESET Ekstern
administrator og ESET NOD32 for Microsoft Exchange. Når du
har kjøpt produktet, blir lisensnøklene levert til deg sammen med
brukernavn og passord. Hvis du vil legge til eller erne en lisensnøkkel,
klikker du den tilsvarende knappen i lisensbehandlingsvinduet.
Lisensbehandling er tilgjengelig fra treet Avansert oppsett under
Diverse > Lisenser.
Lisensnøkkelen er en tekstfil som inneholder følgende opplysninger
om det kjøpte produktet: eier, antall lisenser og utløpsdato.
I vinduet Lisensbehandling kan du laste opp og se på innholdet
i en lisensnøkkel ved hjelp av Legg til… Opplysningene blir vist
i Lisensbehandling. Hvis du vil slette lisensfiler fra listen, klikker du
Fjern.
Hvis en lisensnøkkel har utløpt og du vil kjøpe en fornyelse, klikker du
Bestill... – slik at du kommer til vår butikk på Internett.
34
5. Avansert bruker
I dette kapittelet beskrives funksjonene i ESET Smart Security som
kan være nyttige for mer avanserte brukere. Oppsettsalternativene
for disse funksjonene er bare tilgjengelige i Avansert modus. Hvis
du vil bytte til Avansert modus, klikker du Bytt til avansert modus
nederst i venstre hjørnet av hovedvinduet, eller trykker CTRL + M på
tastaturet.
5.1 Oppsett av proxy-server
I ESET Smart Security er oppsett av proxy-server tilgjengelig i to ulike
deler i treet Avansert oppsett.
For det første kan innstillinger for proxy-server konfigureres under
Diverse > Proxy-server. Hvis du angir proxy-serveren på dette nivået,
defineres globale innstillinger for proxy-server for hele ESET Smart
Security. Disse parameterne blir brukt av alle modulene som krever
tilkobling til Internett.
Hvis du vil angi innstillinger for proxy-server for dette nivået, merker
du av for Bruk proxy-server og oppgir deretter adressen til proxyserveren i feltet Proxy-server: Angi også portnummeret til proxyserveren i feltet Port.
Hvis kommunikasjon med proxy-serveren krever godkjenning,
merker du av for Proxy-server krever godkjenning og oppgir gyldig
informasjon i feltene Brukernavn og Passord. Klikk Gjenkjenn proxy-server for automatisk å gjenkjenne og sette inn innstillinger for proxyserver. Parameterne som er angitt i Internet Explorer, blir kopiert. Vær
oppmerksom på at denne funksjonen ikke henter godkjenningsdata
(brukernavn og passord). Disse må oppgis av brukeren.
Innstillinger for proxy-server kan også angis i Avansert oppsett for oppdatering (grenen Oppdater i treet Avansert oppsett).
Denne innstillingen gjelder en gitt oppdateringsprofil og anbefales
for bærbare datamaskiner, fordi disse maskinene ofte mottar
virussignaturoppdateringer fra andre plasseringer. Hvis du vil
ha mer informasjon om denne innstillingen, går du til del 4.4
"Oppdatering av programmet".
5.2 Eksportere/importere innstillinger
Eksport og import av gjeldende konfigurasjon av ESET Smart Security
er tilgjengelig under Oppsett i Avansert modus.
Filtypen xml benyttes til både eksport og import. Eksport og import er
nyttig hvis du trenger å sikkerhetskopiere gjeldende konfigurasjon av
ESET Smart Security slik at du kan bruke den senere (uansett grunn).
Eksportinnstillingene er også nyttige for de som ønsker å bruke
favorittkonfigurasjonen av ESET Smart Security på flere systemer. De
trenger bare å importere xml-filen.
5.2.1 Eksporter innstillinger
Det er veldig enkelt å eksportere konfigurasjon. Hvis du vil lagre
gjeldende konfigurasjon av ESET Smart Security, klikker du Oppsett >
Importer og eksporter innstillinger... Velg alternativet Eksporter
innstillinger, og oppgi navnet på konfigurasjonsfilen. Bruk
nettleseren til å velge en plassering på datamaskinen der du
vil lagre konfigurasjonsfilen.
5.2.2 Importer innstillinger
Trinnene for å importere en konfigurasjon er veldig like. Velg Importer
og eksporter innstillinger og deretter Importer innstillinger. Klikk ...,
og bla gjennom etter konfigurasjonsfilen du ønsker å importere.
5.3 Kommandolinje
ESET Smart Securitys antivirusmodul kan startes fra kommandolinjen
– manuelt (med kommandoen "ecls") eller med en seriell fil ("bat").
35
Følgende parametere og brytere kan brukes når du kjører skanning
ved behov fra kommandolinjen:
Generelle alternativer:
– hjelp vis hjelp og avslutt
– version vis opplysninger om versjon og avslutt
– base-dir = MAPPE last inn moduler fra MAPPE
– quar-dir = MAPPE sett MAPPE i karantene
– aind vis aktivitetsindikator
Mål:
– files skann filer (standard)
– no-files ikke skann filer
– boots skann oppstartssektorer (standard)
– no-boots ikke skann oppstartssektorer
– arch skann arkiver (standard)
– no-arch ikke skann arkiver
– max-archive-level = NIVÅ maksimalt NIVÅ for arkivnesting
– scan-timeout = GRENSE skann arkiver i maksimalt GRENSE
sekunder. Hvis skannetiden når denne
grensen, vil skanningen av arkivet
stoppe, og skanningen fortsetter med
neste fil.
– max-arch-size=STØRRELSE skann kun de første STØRRELSE-
bytene i arkivene (standard 0 =
ubegrenset)
– mail skann e-postfiler
– no-mail ikke skann e-postfiler
– sfx skann selvutpakkende arkiver
– no-sfx ikke skann selvutpakkende arkiver
– rtp skann runtime packers
– no-rtp ikke skann runtime packers
– exclude = MAPPE utelat MAPPE fra skanning
– subdir skann undermapper (standard)
– no-subdir ikke skann undermapper
– max-subdir-level = NIVÅ maksimalt nesteNIVÅ på undermappe
(standard 0 = ubegrenset)
– symlink følg symbolske koblinger (standard)
– no-symlink hopp over symbolske koblinger
– ext-remove = FILENDELSER
– ext-exclude = FILENDELSER utelat FILENDELSER, som er skilt med
kolon, fra skanning
Logger:
– log-file=FIL logger utdata til FIL
– log-rewrite overskriv utdatafil
(standard er tilføy)
– log-all logger også rensefiler
– no-log-all logger ikke rensefiler (standard)
Mulige avslutningskoder for skanningen:
0 – ingen trussel funnet
1 – trussel funnet, men ikke renset
10 – enkelte infiserte filer gjenstår
101 – arkivfeil
102 – tilgangsfeil
103 – intern feil
MERK:
Avslutningskoder som er større enn 100, betyr at filen ikke ble skannet
og dermed kan være infisert.
Metoder:
– adware skann etter Adware/Spyware/
Riskware
– no-adware ikke skann etter Adware/Spyware/
Riskware
– unsafe skann etter potensielt usikre
programmer
– no-unsafe ikke skann etter potensielt usikre
programmer
– unwanted skann etter potensielt uønskede
programmer
– no-unwanted ikke skann etter potensielt uønskede
programmer
– pattern bruk signaturer
– no-pattern ikke bruk signaturer
– heur aktiver heuristikk
– no-heur deaktiver heuristikk
– adv-heur aktiver avansert heuristikk
– no-adv-heur deaktiver avansert heuristikk
Rensing:
– action = HANDLING utfør HANDLING på infiserte objekter
Tilgjengelige handlinger: none, clean,
prompt
– quarantine kopier infiserte filer til Karantene
(supplerer HANDLING)
– no-quarantine ikke kopier infiserte filer til Karantene
36
6. Ordliste
6.1 Typer infiltrasjoner
Infiltrasjoner er skadelig programvare som prøver å få tilgang til og/
eller skade brukerens datamaskin.
6.1.1 Virus
Et datamaskinvirus er en infiltrering som ødelegger eksisterende filer
på datamaskinen din. Datavirus har fått navnet sitt etter biologiske
virus, fordi de bruker liknende metoder for å spre seg fra én maskin til
en annen.
Datavirus angriper hovedsakelig kjørbare filer og dokumenter. Når
de skal formere seg, fester et virus "kroppen" til slutten av en målfil.
Dette er kort fortalt hvordan et datavirus fungerer: Etter utførelsen på
den infiserte filen, aktiverer viruset seg selv (før originalprogrammet)
og utfører sin forhåndsdefinerte oppgave. Kun etter det, kan
originalprogrammet kjøre. Et virus kan ikke infisere en datamaskin
hvis ikke brukeren selv (enten bevisst eller ubevisst) kjører eller åpner
det skadelige programmet.
Datavirus kan være forskjellige når det gjelder aktivitet og
alvorlighetsgrad. Noen av dem er svært farlige på grunn av deres evne
til å slette filer fra en harddisk. På det annen side er det enkelte virus
som ikke forårsaker noen reell skade. De bare irriterer brukeren og
viser frem de tekniske kunnskapene de som har laget dem.
Det er viktig å legge merke til at virus (sammenliknet med trojanske
hester og spyware) gradvis blir mer og mer sjeldne, fordi de ikke
er kommersielt interessante nok for de som skaper skadelig
programvare. Ordet "virus" blir også ofte feil brukt for å dekke alle
typer infiltreringer. Nå har dette gradvis endret seg, og det nye og mer
presise begrepet "malware" (skadelig programvare) blir brukt.
Hvis datamaskinen din er infisert med et virus, er det nødvendig
å gjenopprette infiserte filer til den opprinnelige tilstanden – det
vil si å rense dem ved hjelp av et antivirusprogram.
Dette er eksempler på virus: OneHalf, Tenga og Yankee Doodle.
6.1.3 Trojanske hester
Trojanske hester er historisk blitt definert som en klasse infiltreringer
som forsøker å presentere seg selv som nyttige programmer, og
dermed lurer de brukerne til å kjøre dem. Men det er viktig å merke
seg at dette tidligere var en riktig definisjon av trojanske hester. Nå
har de ikke lenger noen grunn til å komme i forkledning. Deres eneste
formål er å infiltrere så enkelt som mulig, og nå sine skadelige mål. En
"trojansk hest" har blitt et veldig generelt begrep som beskriver enhver
infiltrering som ikke kommer inn under noen annen bestemt klasse av
infiltreringer.
Og fordi dette er en svært vid kategori, blir den ofte delt opp i flere
underkategorier. Dette er de mest kjente:
Nedlaster – et skadelig program som er i stand til å laste ned andre ▪
infiltreringer fra Internett.
Dropper – en type trojansk hest som er laget for å droppe ▪
eller plassere andre typer skadelige programmer på berørte
datamaskiner.
Bakdør – et program som kommuniserer med eksterne angripere, ▪
og som lar dem få tilgang til et system og ta kontrollen over det.
Tastlogger – (tastetrykk-logger) – et program som registrerer ▪
alle tastetrykk fra en bruker og sender informasjonen til eksterne
angripere.
Oppringer – oppringere er programmer som er laget for å koble ▪
seg til svært dyre telefonnumre. Det er nesten umulig for brukeren
å registrere at det blir opprettet en ny tilkobling. Oppringere kan
bare skade brukere som benytter oppringt tilkobling med modem,
noe som ikke er så vanlig lenger.
Trojanske hester ser vanligvis ut som kjørbare filer med filendelsen
exe. Hvis en fil på datamaskinen din blir gjenkjent som en trojansk
hest, er det lurt å slette den, fordi den høyst sannsynlig inneholder
skadelig kode.
6.1.2 Ormer
En dataorm er et program som inneholder skadelig kode som angriper
vertsmaskinen, og som sprer seg via et nettverk. Hovedforskjellen
mellom et virus og en orm er at ormer har evnen til å reprodusere
seg selv og flytte seg selv. De er ikke avhengige av vertsfiler (eller
oppstartssektorer).
Ormer formerer seg ved hjelp av e-post eller nettverkspakker. De kan
dermed deles inn i disse to gruppene:
E-post ▪ – sprer seg selv til e-postadressene som blir funnet
i brukerens kontaktliste.
Nettverk ▪ – utnytter sikkerhetssvakheter i ulike programmer.
Ormer er derfor mye mer levedyktige enn datavirus. Siden de bruker
Internett, kan ormer spre seg over hele kloden på bare noen få
timer – og i enkelte tilfeller på bare noen minutter. Deres evne til
å reprodusere seg selv, gjør dem mye farligere enn andre typer skadelig
programvare, slik som virus.
En orm som er aktivert i et system, kan skape mange vanskeligheter,
blant annet følgende: Den kan slette filer, føre til dårligere systemytelse,
og til og med deaktivere enkelte programmer. En dataorm skal fungere
som et "transportmiddel" for andre typer infiltreringer.
Hvis datamaskinen din er infisert med en dataorm, anbefaler vi at du
sletter infiserte filer, fordi de sannsynligvis inneholder skadelig kode.
Dette er eksempler på velkjente ormer: Lovsan/Blaster, Stration/
Warezov, Bagle og Netsky.
Dette er eksempler på velkjente trojanske hester: NetBus,
Trojandownloader.Small.ZL, Slapper
6.1.4 Rootkits
Rootkits er skadelige programmer som gir Internett-angripere
ubegrenset tilgang til et system, mens de skjuler sitt nærvær. Etter
å ha fått tilgang til et system (vanligvis ved å utnytte en svakhet
i systemet), bruker rootkits funksjoner i operativsystemet til å unngå
å bli oppdaget av virusprogramvaren. De skjuler prosesser, filer og
Windows-registerdata. Derfor er det nesten umulig å oppdage dem
med vanlige testteknikker.
Når det gjelder forebygging av rootkit, må du huske at dette er de to
nivåene for gjenkjennelse:
1. Når de prøver å få tilgang til et system. De er fremdeles ikke til
stede, og er derfor inaktive. De fleste antivirussystemer kan
eliminere rootkits på dette nivået (hvis man antar at de faktisk
oppdager slike filer som infisert).
2. Når de er skjult for den vanlige testingen. Brukere av ESETs
antivirussystem har fordelen av Anti-Stealth-teknologi, som også
kan oppdage og eliminere aktive rootkits.
6.1.5 Adware
Adware er en betegnelse på reklamestøttet programvare.
Programmer som viser markedsføringsmateriale, plasseres denne
kategorien. Adware-programmer åpner ofte automatisk et nytt
popup-vindu som inneholder reklame, i en nettleser eller endrer
nettleserens hjemmeside. Adware følger ofte med gratisprogrammer,
noe som gjør at utviklere kan dekke utviklingskostnadene til sine
(vanligvis nyttige) programmer.
37
Adware i seg selv er ikke farlig – brukere blir bare forstyrret med
reklame. Faren ligger i at adware også kan utføre sporingsfunksjoner
(som også spyware gjør).
Det blir åpnet nye vinduer du ikke har sett før. ▪
Aktivering og kjøring av skjulte prosesser. ▪
Hvis du bestemmer deg for å bruke et gratisprodukt, bør du
være spesielt oppmerksom på installasjonsprogrammet.
Installasjonsprogrammer vil mest sannsynlig varsle deg om
installasjon av et ekstra adware-program. Du kan ofte avbryte
installasjonen og installere programmet uten adware. På den annen
side er det noen programmer som ikke kan installeres uten adware,
eller som får begrenset funksjonalitet. Dette betyr at adware ofte får
tilgang til systemet på en "lovlig" måte, siden brukeren godtar det.
I dette tilfellet er det bedre å være føre var.
Hvis det blir oppdaget en adware-fil på datamaskinen din, er det lurt
å slette den, fordi den høyst sannsynlig inneholder skadelig kode.
6.1.6 Spyware
Denne kategorien omfatter alle programmer som sender privat
informasjon uten at brukeren har gitt samtykke til det, eller er klar
over det. Slike programmer bruker sporingsfunksjoner til å sende
forskjellige typer statistiske data, for eksempel en liste over besøkte
nettsteder, e-postadresser fra brukerens kontaktliste eller en liste over
registrerte tastetrykk.
De som lager spyware, hevder at disse teknikkene har som mål å finne
ut mer om brukernes behov og interesser, slik at man kan skape mer
målrettet reklame. Problemet er at det ikke finnes noen klar forskjell
på nyttige og skadelige programmer, og ingen kan være sikker på at
informasjonen som hentes, ikke blir misbrukt. Dataene som hentes ut
av spyware-programmer, kan inneholde sikkerhetskoder, PIN-koder,
bankkontonumre osv. Spyware er ofte innebygd i gratisversjoner
av programvare fra utvikleren som skal skape inntekt eller sørge for
økte muligheter for å få solgt programvaren. Under installeringen blir
brukerne ofte informert om at det finnes spyware, slik at de har en
mulighet til å oppgradere til en betalt versjon uten spyware.
Økt bruk av systemressurser. ▪
Endringer i søkeresultater. ▪
Programmer kommuniserer med eksterne servere. ▪
6.2 Typer av eksterne angrep
Det er mange spesialteknikker som gjør at angriperne er i stand til
å svekke eksterne systemer. Disse er inndelt i flere kategorier.
6.2.1 DoS-angrep
DoS, eller "Denial of Service" (tjenestenekt), er et forsøk på
å gjøre en datamaskin eller et nettverk utilgjengelig for brukerne.
Kommunikasjonen mellom rammede brukere blir hindret og kan ikke
lenger fungere på en funksjonell måte. Datamaskiner som blir utsatt
for DoS-angrep, må vanligvis startes på nytt for å fungere som de skal.
I de fleste tilfeller er målene webservere, og hensikten er å gjøre dem
utilgjengelige for brukerne i et bestemt tidsrom.
6.2.2 DNS-forgiftning
Gjennom DNS-forgiftningsmetoden (DNS = Domain Name Server),
kan hackere lure DNS-serveren til en datamaskin til å tro at de falske
dataene de oppgir, er legitime og ekte. Den falske informasjonen blir
deretter bufret i et gitt tidsrom, slik at angriperne kan skrive om DNSsvarene til IP-adresser. Som et resultat kan brukere som prøver å få
tilgang til nettsider, laste ned datavirus eller -ormer i stedet for det
opprinnelige innholdet.
6.2.3 Ormeangrep
Eksempler på kjente gratisprodukter som inneholder spyware, er
klientprogrammer i P2P-nettverk (node-til-node-nettverk). Spyfalcon
eller Spy Sheri (og mange flere) tilhører en bestemt underkategori
av spyware. De ser ut til å være antispyware-programmer, men er
i realiteten selv spyware.
Hvis det blir oppdaget en spyware-fil på datamaskinen din, er det lurt
å slette den, fordi den høyst sannsynlig inneholder skadelig kode.
6.1.7 Potensielt usikre programmer
Det er mange lovlige programmer som har som oppgave å forenkle
administreringen av maskiner i nettverk. Men hvis disse programmene
kommer på feil hender, kan de bli brukt til skadelige formål. Det er
derfor ESET har opprettet denne spesialkategorien. Våre kunder
har nå muligheten til å velge om de vil at antivirussystemet skal
gjenkjenne slike trusler eller ikke.
"Potensielt usikre programmer" er en klassifisering som brukes
om kommersiell, lovlig programvare. Klassifiseringen inkluderer
programmer som for eksempel verktøy for ekstern tilgang,
programmer for å knekke passord, samt tastlogger (et program
som registrerer alle tastetrykk som foretas av brukeren).
Hvis du oppdager at det kjøres et potensielt usikkert program
på maskinen din (og du ikke installerte det), kontakter du
systemansvarlig eller erner programmet.
6.1.8 Potensielt uønskede programmer
En dataorm er et program som inneholder skadelig kode som angriper
vertsmaskinen, og som sprer seg via et nettverk. Nettverksormer
utnytter sikkerhetssvakheter i ulike programmer. På grunn av
tilgjengeligheten til Internett, kan de spre seg over hele verden
i løpet av noen timer etter at de er utgitt. Og i noen tilfeller i løpet
av bare noen minutter.
De fleste ormeangrep (Sasser, SqlSlammer) kan unngås ved
å bruke standard sikkerhetsinnstillinger i brannmuren, eller
ved å blokkere ubeskyttede og ubrukte porter. Det er også
svært viktig at operativsystemet er oppdatert med de siste
sikkerhetsoppdateringene.
6.2.4 Portskanning
Portskanning kontrollerer om en nettverksvert har åpne porter. En
portskanner er programvare som er utformet for å finne slike porter.
En dataport er et virtuelt punkt som håndterer innkommende og
utgående data – dette er viktig fra et sikkerhetsmessig synspunkt.
I et stort nettverk kan informasjon som er samlet inn av portskannere,
hjelpe til med å identifisere potensielle svakheter. Slik bruk er lovlig.
Portskanning blir ofte brukt av hackere som prøver å svekke
sikkerheten. Det første trinnet er å sende pakker til hver port. Avhengig
av responstypen, er det mulig å fastslå hvilke porter som er i bruk.
Selve skanningen forårsaker ikke skade, men vær klar over at denne
aktiviteten kan avsløre potensielle svakheter og la angripere ta
kontroll over eksterne datamaskiner.
Potensielt uønskede programmer er ikke nødvendigvis ment
å skulle skade, men de kan påvirke ytelsen til datamaskinen din på
en negativ måte. Slike programmer krever vanligvis godkjenning ved
installasjon. Hvis de er til stede på datamaskinen, oppfører systemet
seg annerledes (sammenlignet med tilstanden før installasjon). Dette
er de tydeligste endringene:
38
Nettverksadministratorer anbefales å blokkere alle ubrukte porter og
beskytte de som er i bruk mot uautorisert tilgang.
6.2.5 TCP-desynkronisering
TCP-desynkronisering er en teknikk som brukes ved TCPkapringsangrep. Det blir utløst av en prosess der det sekvensielle
nummeret i innkommende pakker er forskjellig fra det forventede
sekvensielle nummeret. Pakkene som har et uventet sekvensielt
nummer, blir forkastet (eller lagret i buerlageret hvis de er tilstede
i gjeldende kommunikasjonsvindu).
Ved desynkronisering forkaster begge endepunktene mottatte pakker.
Det er på dette punktet eksterne angripere er i stand til å infiltrere og
utstyre pakker med et riktig sekvensielt nummer. Angriperne kan til
og med manipulere kommunikasjonen med sine kommandoer, eller
endre den på annen måte.
På grunn av det høye anonymitetsnivået, gir dessverre e-post og
Internett også rom for ulovlige aktiviteter, for eksempel spamming.
Bredt kategorisert inkluderer spam uønsket markedsføring, hoaxmeldinger og spredning av skadelig programvare – malware. Besværet,
problemene og faren for brukeren økes ved at kostnadene ved å sende
er tilnærmet null, og forfatterne av spam har mange verktøy og kilder
tilgjengelig for å skae seg nye e-postadresser. I tillegg gjør også
volum og variasjon ved spam det vanskelig å regulere. Jo lenger du
bruker én og samme e-postadresse, desto høyere sannsynlighet er
det for at du ender i en spammotordatabase. Her er noen råd som kan
hjelpe deg med å forebygge at du får spam i innboksen:
Hvis det er mulig, bør du ikke publisere e-postadressen din på ▪
Internett.
TCP-kapringsangrep forsøker å avbryte kommunikasjonen mellom
server og klient eller mellom node-til-node. Mange angrep kan unngås
ved å bruke godkjenning for hvert TCP-segment. Vi anbefaler også at
du bruker de anbefalte konfigurasjonene for nettverksenhetene dine.
6.2.6 SMB Relay
SMBRelay og SMBRelay2 er spesielle programmer som kan utføre
angrep mot eksterne datamaskiner. Programmene utnytter
fildelingsprotokollen Server Message Block, som er et lag i NetBIOS.
Hvis en bruker deler en mappe eller katalog i et LAN-nettverk, bruker
han eller hun sannsynligvis denne fildelingsprotokollen.
I den lokale nettverkskommunikasjonen blir passord-hasher utvekslet.
SMBRelay mottar en tilkobling via UDP-port 139 og 445, videresender
pakkene som er utvekslet av klienten og serveren, og endrer dem.
Etter tilkobling og godkjenning blir klienten koblet fra. SMBRelay
lager en ny, virtuell IP-adresse. Du får tilgang til den nye adressen ved
å bruke kommandoen "net use \\192.168.1.1". Adressen kan deretter
brukes av hvilken som helst av nettverksfunksjonene i Windows.
SMBRelay videresender SMB protokollkommunikasjon unntatt
ved forhandling og autentisering. Eksterne angripere kan bruke IPadressen så lenge klientdatamaskinen er koblet til.
SMBRelay2 fungerer på samme måte som SMBRelay, med unntak av
at den bruker NetBIOS-navn i stedet for IP-adresser. Begge kan utføre
"man-in-the-middle"-angrep. Disse angrepene lar eksterne angripere
lese, sette inn og endre meldinger som blir utvekslet mellom to
sluttpunkter for kommunikasjon uten å bli oppdaget. Datamaskiner
som er utsatt for slike angrep, slutter ofte å reagere eller starter
uventet på nytt.
Gi bare e-postadressen din til personer du stoler på.▪
Ikke bruk vanlige aliaser – med mer kompliserte aliaser er ▪
sannsynligheten for sporing mindre.
Ikke svar på spam som allerede har havnet i innboksen.▪
Vær forsiktig når du fyller ut skjemaer på Internett – vær spesielt ▪
oppmerksom på bokser som "Ja, jeg vil ha informasjon om …
i innboksen min".
Bruk "spesialiserte" e-postadresser – for eksempel en for arbeid, en ▪
for kommunikasjon med venner osv.
Endre e-postadressen din fra tid til annen.▪
Bruk en antispamløsning.▪
6.3.1 Markedsføring
Internett-markedsføring er en av de raskest voksende typer
markedsføring. Markedsføring via e-post bruker e-postmeldinger
som kontaktmetode. De viktigste fordelene er ingen kostnader og at
det er meget direkte og eektivt. Videre blir meldingene levert nesten
umiddelbart. Mange selskaper bruker e-postmarkedsføringsverktøy
for å kommunisere eektivt med nåværende og potensielle kunder.
Markedsføringsmetoden er legitim, ettersom brukeren kan være
interessert i å motta kommersiell informasjon om noen produkter.
Men det er også mange selskaper som sender uønskede kommersielle
meldinger. I slike tilfeller går e-postmarkedsføringen over streken og
blir spam.
For å unngå angrep, anbefaler vi at du bruker godkjenningspassord
eller -nøkler.
6.2.7 ICMP-angrep
ICMP (Internet Control Message Protocol) er en populær og mye
brukt Internett-protokoll. Den brukes hovedsakelig av datamaskiner
i nettverk for å sende forskjellige feilmeldinger.
Eksterne angripere prøver å utnytte svakheter i ICMP-protokollen.
ICMP-protokollen er utformet for enveiskommunikasjon som ikke
krever godkjenning. Dette lar eksterne angripere utløse såkalte
DoS-angrep (DoS = Denial of Service) eller angrep som gir uautoriserte
personer tilgang til innkommende og utgående pakker.
Typiske eksempler på et ICMP-angrep er ping flood, ICMP_ECHO flood
og smurf attack. Datamaskiner som er utsatt for ICMP-angrep, er
betydelig tregere enn normalt (dette gjelder alle programmer som
bruker Internett) og har problemer med å koble til Internett.
6.3 E-post
E-post, eller elektronisk post, er en moderne kommunikasjonsform
med mange fordeler. Den er fleksibel, rask og direkte. E-post spilte en
viktig rolle for utbredelsen av Internett tidlig på 1990-tallet.
Mengden uønsket kommersiell e-post har blitt et reelt problem,
ettersom det ikke er tegn på at det skal opphøre. Forfattere av
uønsket e-post prøver naturligvis å skjule spam som legitime
meldinger. På den annen side kan legitim markedsføring i store
mengder forårsake negative reaksjoner.
6.3.2 Hoax-meldinger
En hoax-melding er en melding som spres via Internett. Vanligvis blir
den sendt via e-post og noen ganger via kommunikasjonsverktøy som
ICQ og Skype. Meldingen i seg selv er ofte en vits, et kjedebrev eller en
historie.
Hoax-meldinger er datavirus som prøver å skape frykt, uvisshet og
tvil hos mottakerne, og få dem til å tro at det er et "virus som ikke
kan oppdages" som sletter filer og henter fram passord eller utfører
skadelig aktivitet på maskinen.
Noen hoax-meldinger er laget for å forårsake forlegenhet. Mottakere
blir vanligvis bedt om å videresende slike meldinger til alle sine
kontakter, noe som foreviger livssyklusen til hoax-meldingen. Det
finnes hoax-meldinger for mobiltelefoner, meldinger som er bønn om
hjelp, tilbud om å få tilsendt penger fra utlandet osv. I de fleste tilfeller
er det umulig å finne den opprinnelige senderens egentlige formål.
39
I prinsippet kan det godt være en hoax-melding hvis du får en melding
du oppfordres til å videresende til alle du kjenner. Det er mange
spesialiserte nettsteder på Internett som kan bekrefte om en
e-postmelding er legitim eller ikke. Før du videresender en
e-postmelding du tror at kan være en hoax-melding, kan du
søke på Internett.
6.3.3 Phishing
Begrepet phishing definerer en kriminell handling som bruker
forskjellige typer sosial manipulering for å få andre til å oppgi ellers
hemmelig informasjon. Formålet er å få tilgang til konfidensiell
informasjon, for eksempel kontonummer, PIN-koder osv.
Tilgang oppnås vanligvis ved å sende e-postmeldinger som utgir seg
for å være fra en pålitelig person eller virksomhet (finansinstitusjon,
forsikringsselskap). E-postmeldingen kan se veldig ekte ut, og vil
inneholde grafikk og innhold som opprinnelig kommer fra kilden de
kopierer. Du blir av forskjellige årsaker (databekreftelse, finansielle
operasjoner) bedt om å oppgi personlig informasjon, for eksempel
kontonummer, brukernavn og passord. Det er enkelt å stjele og
misbruke all slik informasjon, hvis du oppgir den.
Merk deg at banker, forsikringsselskaper og andre legitime selskaper
aldri vil be om brukernavn og passord i en uventet e-postmelding.
1. Betingelse: En innkommende melding kommer fra ▪
arbeidsgiveren din.
2. Handling: Flytte meldingen til mappen "Arbeid".
Vi anbefaler at du bruker en kombinasjon av regler
i antispamprogrammer for å legge til rette for administrering og
filtrere spam (uønsket e-post) mer eektivt.
6.3.4.1 Bayesiansk filter
Bayesiansk spamfiltrering er en veldig eektiv måte å filtrere
e-postmeldinger på, og som brukes av de aller fleste antispamprodukter.
Metoden kan identifisere uønsket e-post med meget høy nøyaktighet.
Det bayesianske filteret fungerer per bruker.
Funksjonaliteten tar utgangspunkt i følgende prinsipp:
Læringsprosessen finner sted i den første fasen. Brukeren markerer
manuelt et tilstrekkelig antall meldinger som legitime meldinger eller
som spam (vanligvis 200/200). Filteret analyserer begge kategoriene
og lærer, for eksempel at spam som regel inneholder ord som "rolex"
eller "viagra", og at legitime meldinger blir sendt av familiemedlemmer
eller fra adresser i brukerens kontaktliste. Hvis et stort antall
meldinger blir behandlet, kan det bayesianske filteret tildele en
bestemt "spamindeks" til hver melding og dermed fastslå om det er
spam eller ikke.
6.3.4 Gjenkjenne spamsvindel
Det finnes en del generelle kriterier som kan hjelpe deg med
å identifisere spam (uønsket e-post) i innboksen. Hvis en melding
oppfyller noen av følgende kriterier, er den sannsynligvis en
spammelding:
Avsenderens adresse finnes ikke i kontaktlisten din.▪
Du blir tilbudt en stor sum penger, men du må gi en liten sum ▪
først.
Du blir av forskjellige årsaker (databekreftelse, finansielle ▪
operasjoner) bedt om å oppgi personlig informasjon, for eksempel
kontonummer, brukernavn og passord osv.
Meldingen er skrevet på et annet språk.▪
Du blir bedt om å kjøpe et produkt du ikke er interessert i. Hvis du ▪
bestemmer deg for å kjøpe likevel, må du bekrefte at meldingens
avsender er en pålitelig leverandør (kontakt den opprinnelige
produsenten).
Noen ord er skrevet feil i et forsøk på å lure spamfilteret. For ▪
eksempel "vaigra" i stedet for "viagra" osv.
6.3.4.1 Regler
I sammenheng med antispamløsninger og e-postklienter, er regler
verktøy som styrer e-postfunksjoner. De består av disse to logiske delene:
1. betingelse (for eksempel en innkommende melding fra en bestemt
adresse)
2. handling (for eksempel slette meldingen, flytte den til en angitt
mappe)
Hovedfordelen er fleksibilitet. Hvis en bruker er, la oss si, biolog, vil
alle innkommende e-postmeldinger som gjelder biologi eller relaterte
studieområder, generelt ha en lavere sannsynlighetsindeks. Hvis en
melding inkluderer ord som ellers ville kvalifisere som uønsket, men
den blir sendt fra noen på kontaktlisten, blir den merket som legitim,
fordi avsendere fra en kontaktliste reduserer sannsynligheten for
spam.
6.3.4.2 Hviteliste
Generelt sett er en hviteliste en liste over elementer eller personer
som er godtatt, eller har fått innvilget tilgangsrettigheter. Begrepet
"e-posthviteliste" er en liste med kontakter som brukeren ønsker
å motta e-postmeldinger fra. Slike hvitelister er basert på nøkkelord
som det søkes etter i e-postadresser, domenenavn eller IP-adresser.
Hvis en hviteliste er i "eksklusiv modus", vil det ikke bli mottatt
meldinger fra andre adresser, domener eller IP-adresser. Hvis den
derimot ikke er eksklusiv, blir slike meldinger ikke slettet, men filtrert
på en eller annen måte.
En hviteliste tar utgangspunkt i det motsatte prinsippet som benyttes
for en svarteliste. Hvitelister er relativt enkle å administrere i forhold
til svartelister. Vi anbefaler at du bruker både hviteliste og svarteliste
for å filtrere spam mer eektivt.
6.3.4.3 Svarteliste
Svartelisten er en liste over ikke godkjente eller forbudte elementer
eller personer. I den virtuelle verden er det en teknikk som tillater
mottak av meldinger fra alle brukere som ikke er på en slik liste.
Det er to typer svartelister. Det er mulig for brukere å opprette egne
svartelister i antispamprogrammet sitt. Det finnes også mange
profesjonelle, jevnlig oppdaterte svartelister som blir opprettet av
spesialiserte institusjoner, på Internett.
Antallet og kombinasjonen av regler varierer med hvilken
antispamløsning som benyttes. Disse reglene er tiltak mot spam
(uønsket e-post). Vanlige eksempler:
1. Betingelse: En innkommende e-postmelding inneholder noen av ▪
ordene som ofte ses i spammeldinger.
2. Handling: Slette meldingen.
1. Betingelse: En innkommende e-post inneholder et vedlegg med ▪
filendelsen exe.
2. Handling: Slette vedlegget og levere meldingen i innboksen.
40
En svarteliste tar utgangspunkt i det motsatte prinsippet som
benyttes for en hviteliste. Det er svært viktig å bruke svartelister til
å blokkere spam, men de er veldig vanskelige å vedlikeholde, siden nye
elementer som må blokkeres, dukker opp hver dag. Vi anbefaler at du
bruker både hviteliste og svarteliste til å filtrere ut spam mer eektivt.
6.3.4.5 Kontroll på serversiden
Kontroll på serversiden er en teknikk for å identifisere masseutsendte
spammeldinger basert på antall mottatte meldinger og reaksjonene
til brukerne. Hver melding etterlater et unikt, digitalt "avtrykk" på
serveren basert på innholdet i meldingen. Det er et unikt ID-nummer
som ikke forteller noe om innholdet i e-postmeldingen. To identiske
meldinger vil ha identiske avtrykk, mens forskjellige meldinger vil ha
forskjellige avtrykk.
Hvis en melding blir merket som spam, blir avtrykket sendt
til serveren. Hvis serveren mottar flere identiske avtrykk
(som tilhører en bestemt spammelding), blir avtrykket lagret
i spamavtrykksdatabasen. Ved skanning av innkommende meldinger
sender programmet meldingenes avtrykk til serveren. Serveren
returnerer informasjon om hvilke avtrykk som tilsvarer meldinger som
allerede er merket som spam av brukerne.
41
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.