ESET Smart Security 4 a fost dezvoltat de ESET, spol. s r.o.
Pentru mai multe informaţii vizitaţi www.eset.com.
Toate drepturile rezervate. Nicio parte a acestei documentaţii
nu poate fi reprodusă, stocată într -un sistem de recuperare
sau transmisă sub nicio formă sau prin niciun mijloc –
electronic, mecanic, prin fotocopiere, înregistrare, scanare
sau de oricare alt fel – fără permisiunea scrisă a autorului.
ESET, spol. s r.o. îşi rezervă dreptul de a modifica orice
software aplicaţie prezentat fără înştiinţare prealabilă.
Serviciu pentru clienţi internaţional: www.eset.eu/support
Serviciu pentru clienţi din America de Nord:
www.eset.com/support
REV.20100225-015
4. Lucrul cu ESET Smart Security ................13
4.1 Protecţia antivirus şi antispyware .................................. 13
4.1.1 Protecţie în timp real sistem de fişiere ....................13
6.3.4.3 Listă albă .............................................................49
6.3.4.4 Listă neagră ......................................................... 49
6.3.4.5 Controlul din partea serverului .............................49
1. Eset Smart Security 4
ESET Smart Security 4 este primul reprezentant al noii abordări de
securitate cu adevărat integrată a computerului. Produsul foloseşte
viteza şi precizia ESET NOD32 Antivirus, care este garantat de cea mai
recentă versiune a motorului de scanare ThreatSense®, combinat cu
modulele personalizate de Protecţie firewall şi Antispam. Rezultatul
este un sistem inteligent, mereu în alertă pentru atacuri şi software
dăunător, care vă pun computerul în pericol.
ESET Smart Security nu este un conglomerat brut de diverse produse
într -un singur pachet, aşa cum oferă alţi furnizori. Produsul este
rezultatul unui efort pe termen lung, pentru a combina protecţia
maximă cu un efect minim asupra sistemului. Tehnologiile avansate
bazate pe inteligenţă artificială sunt capabile să elimine într -un
mod proactiv pătrunderea viruşilor, spyware, troienilor, viermilor,
adware, rootkit -urilor şi a altor atacuri din Internet, fără a afecta
performanţele sistemului sau a vă afecteze computerul.
1.1 Ce este nou
Experienţa îndelungată a experţilor noştri în domeniul dezvoltării este
demonstrată de arhitectura complet nouă a aplicaţiei ESET Smart
Security, care garantează detecţie maximă cu cerinţe minime de
sistem. Această soluţie robustă de securitate conţine module cu mai
multe opţiuni avansate. Lista următoare vă oferă o scurtă prezentare
a acestor module.
• Antivirus şi antispyware
Acest modul se bazează pe motorul de scanare ThreatSense®, folosit
pentru prima dată în sistemul premiat NOD32 Antivirus. ThreatSense®
este optimizat şi îmbunătăţit cu noua arhitectură ESET Smart
Security.
CaracteristicăDescriere
Curăţare
îmbunătăţită
Mod Scanare în
fundal
Fişiere de actualizare
de dimensiuni mai
mici
Protecţie pentru
clienţii de email
populari
Alte îmbunătăţiri
minore
Acum, sistemul antivirus curăţă şi şterge
în mod inteligent majoritatea infiltrărilor
detectate, fără a necesita intervenţia
utilizatorului.
Scanarea computerului poate fi lansată
în fundal, fără a încetini performanţele
sistemului.
Procesele de optimizare a centrului păstrează
fişierele de actualizări la dimensiuni mai
mici decât în versiunea 2.7. De asemenea,
a fost îmbunătăţită protecţia fişierelor de
actualizare împotriva deteriorărilor.
Acum este posibil să scanaţi mesajele de
email primite nu numai în Microsoft Outlook,
dar şi în Outlook Express, Windows Mail,
Windows Live Mail şi Mozilla Thunderbird.
– Accesul direct la sisteme de fişiere, pentru
viteză şi rezultate ridicate.
– Acces blocat la fişierele infectate
– Optimizare pentru Centrul de securitate
Windows, inclusiv pentru Vista.
• Protecţie firewall
Protecţia firewall monitorizează tot traficul dintre un computer
protejat şi alte computere din reţea. Protecţia firewall ESET conţine
funcţiile avansate prezentate mai jos.
CaracteristicăDescriere
ProfiluriProfilurile reprezintă un instrument de control
al comportamentului protecţiei firewall ESET
Smart Security. Profilurile multiple, cărora
le pot fi atribuite reguli diferite, le permit
utilizatorilor să influenţeze cu uşurinţă
comportamentul protecţiei firewall.
Autentificare zonăLe permite utilizatorilor să identifice reţeaua
la care stabilesc conexiunea şi să definească
o acţiune (de exemplu comutarea profilului
pentru protecţia firewall şi blocarea
comunicărilor către zonă) pe baza acestor
informaţii.
Scanare comunicare
în reţea la niveluri
joase
Suport pentru IPv6Protecţia firewall ESET afişează adrese IPv6 şi
Monitorizarea
fişierelor executabile
Scanare fişiere
integrată cu HTTP(s)
şi POP3(s)
Sistem de detectare
a intruziunilor
Modurile Interactiv,
Bazat pe politică,
Învăţare, Automat şi
Automat cu excepţii
Înlocuieşte
Paravanul de
protecţie Windows
integrat
Scanarea comunicării în reţea la nivelul
Legătură de date permite protecţiei firewall
ESET să învingă o varietate de atacuri, care
altminteri nu ar fi detectabile.
permite utilizatorilor să creeze reguli pentru ele.
Se monitorizează modificările în fişierele
executabile, pentru a preveni infectarea. Este
posibilă permiterea modificării de fişiere ale
aplicaţiilor semnate.
Scanare de fişiere integrată a protocoalele de
aplicaţii HTTP(s) şi POP3(s). Utilizatorii sunt
protejaţi atunci când navighează pe Internet
sau descarcă mesajele email.
Capacitatea de a recunoaşte caracterul
comunicării în reţea şi diferitele tipuri de
atacuri de reţea cu ajutorul unei opţiuni de
interzicere automată a comunicărilor.
Utilizatorii pot selecta dacă acţiunile
protecţiei firewall vor fi executate în mod
automat sau dacă doresc să seteze reguli
în mod interactiv. Comunicarea în modul
Bazat pe politică este gestionată potrivit
regulilor predefinite de utilizator sau de
către administratorul de reţea. Modul
Învăţare creează şi salvează automat reguli
şi este adecvat pentru configurarea iniţială
aprotecţiei firewall.
Înlocuieşte Paravanul de protecţie Windows
integrat şi interacţionează cu Centrul de
securitate Windows pentru a monitoriza
starea securităţii. Instalarea ESET Smart
Security dezactivează în mod implicit
Paravanul de protecţie Windows.
4
• Antispam
Modulul Antispam ESET filtrează mesajele de email nesolicitate şi, prin
urmare, sporeşte securitatea şi confortul comunicării electronice.
CaracteristicăDescriere
Determinare scor
pentru mesajele
sosite
Toate mesajele primite sunt asociate cu câte
un scor care variază de la 0 (un mesaj nu este
spam) la 100 (un mesaj este spam) şi sunt
filtrate în mod corespunzător, ajungând fie în
directorul Corespondenţă nedorită, fie întrun director particularizat creat de utilizator.
Este posibilă scanarea în paralel a mesajelor
primite.
Suportă o varietate
de tehnici de scanare
– Analiză bayesiană.
– Scanare pe bază de reguli.
– Verificare globală a bazei de date
deamprente.
Interfaţă utilizatorInterfaţa pentru utilizator poate acum să
funcţioneze în modul non-grafic, care permite
controlul de la tastatură al programului ESET
Smart Security.
Compatibilitatea sporită cu aplicaţia de
citire de pe ecran le permite persoanelor cu
dizabilităţi de vedere un control mai eficient
asupra programului.
1.2 Cerinţe de sistem
Pentru funcţionarea fără probleme a versiunilor ESET Smart Security
şi ESET Smart Security Business Edition, sistemul dvs. trebuie să
îndeplinească următoarele cerinţe hardware şi software:
ESET Smart Security:
Windows 2000, XP400 MHz 32 de biţi / 64 de biţi (x86 / x64)
128 Memorie de sistem de 512 MO de RAM
130 MO de spaţiu disponibil
Super VGA (800 × 600)
Integrare completă
cu clienţii de email
Protecţia antispam este disponibilă pentru
utilizatorii clienţilor Microsoft Outlook,
Outlook Express, Windows Mail, Windows
Live Mail şi Mozilla Thunderbird.
Este disponibilă
selectarea manuală
Opţiune de selectare sau deselectare manuală
a clasificării ca spam a mesajelor de email.
a spamului
• Altele
CaracteristicăDescriere
ESET SysRescueESET SysRescue permite utilizatorilor
să creeze un CD/DVD/USB de încărcare
conţinând ESET Smart Security, care se poate
executa independent de sistemul de operare.
Acest instrument este cel mai util în cazul
curăţării sistemului de infiltrările greu de
eliminat.
ESET SysInspectorESET SysInspector, o aplicaţie care
inspectează complet computerul, acum
este integrată direct în ESET Smart Security.
În cazul în care contactaţi Serviciul nostru
pentru clienţi utilizând opţiunea Ajutor şi
suport > Solicitare de asistenţă de la serviciul
pentru clienţi (recomandată), puteţi opta
pentru includerea unui instantaneu al stării
ESET SysInspector de pe computerul dvs.
Windows 7, Vista1 GHz 32 de biţi / 64 de biţi (x86 / x64)
512 Memorie de sistem de 512 MO de RAM
130 MO de spaţiu disponibil
Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000,
2000 Server,
XP, 2003Server
400 MHz 32 de biţi / 64 de biţi (x86 / x64)
128 Memorie de sistem de 512 MO de RAM
130 MO de spaţiu disponibil
Super VGA (800 × 600)
Windows 7, Vista,
Windows Server2008
1 GHz 32 de biţi / 64 de biţi (x86 / x64)
512 Memorie de sistem de 512 MO de RAM
130 MO de spaţiu disponibil
Super VGA (800 × 600)
Protecţie documente Caracteristica de protecţie a documentelor
serveşte la scanarea documentelor Microsoft
Oce înainte de a fi deschise, dar şi
afişierelor descărcate automat de Internet
Explorer, cum ar fi elemente Microsoft
ActiveX.
ApărareaNoua tehnologie Apărare protejează
componentele ESET Smart Security împotriva
încercărilor de dezactivare.
5
2. Instalarea
După achiziţionare, programul de instalare ESET Smart Security se
poate descărca de pe site -ul Web al ESET. Se prezintă sub forma unul
pachet ess_nt**_***.msi (ESET Smart Security) sau essbe_nt**_***.msi
(ESET Smart Security Business Edition). Lansaţi programul de instalare
şi expertul de instalare vă va ghida prin procesul de setare elementară.
Există două tipuri de instalare disponibile, cu niveluri diferite de detalii
de setare:
1. Instalare tipică
2. Instalare personalizată
Următorul pas al instalării îl reprezintă configurarea ThreatSense.Net
Early Warning System. ThreatSense.Net Early Warning System vă ajută
să vă asiguraţi că ESET este informată imediat şi în permanenţă despre
infiltrări noi, pentru a –şi proteja rapid clienţii. Sistemul permite
trimiterea de ameninţări noi către laboratoarele ESET pentru viruşi,
în care acestea sunt analizate, procesate şi adăugate la bazele de
semnături.
2.1 Instalare tipică
Instalarea tipică este recomandată pentru utilizatori care doresc să
instaleze ESET Smart Security cu setările implicite. Setările implicite
ale programului oferă nivelul maxim de protecţie; acest fapt este
apreciat de utilizatorii care nu doresc să configureze setări detaliate.
Primul pas (foarte important) îl reprezintă introducerea numelui de
utilizator şi a parolei pentru actualizarea automată a programului.
Aceasta joacă un rol important în oferirea unei protecţii constante
sistemului.
În mod implicit, caseta de selectare Enable ThreatSense.Net Early Warning System este selectată pentru a se activa această
caracteristică. Faceţi clic pe Setare avansată... pentru a modifica
setări avansate pentru trimiterea de fişiere suspecte.
Următorul pas al procesului de instalare îl reprezintă configurarea
detectării aplicaţiilor potenţial nedorite. Aplicaţiile potenţial
nedorite nu sunt în mod obligatoriu menite să fie dăunătoare, dar
ele pot adesea afecta în sens negativ comportamentul sistemului de
operare.
Aceste aplicaţii sunt adesea împachetate cu alte programe şi poate fi
dificilă observarea lor în timpul procesului de instalare. Deşi, de obicei,
aceste aplicaţii afişează o notificare în timpul instalării, ele pot fi
instalate cu uşurinţă fără permisiunea dvs.
Introduceţi numele dvs. de utilizator şi parola, adică datele
de autentificare pe care le –aţi primit după achiziţionarea sau
înregistrarea produsului, în câmpurile corespunzătoare. Dacă în
momentul respectiv nu aveţi la îndemână numele dvs. de utilizator
şi parola, selectaţi opţiunea Setează parametrii de actualizare mai târziu. Datele de autentificare pot fi introduse oricând ulterior, direct
din program.
6
Selectaţi opţiunea Activează detecţia aplicaţiilor potenţial nedorite
pentru a permite detectarea acestui tip de ameninţare de către ESET
Smart Security (recomandat).
Ultimul pas în modul Instalare tipică îl reprezintă confirmarea
instalării făcând clic pe butonul Instalare.
2.2 Instalare personalizată
Instalarea personalizată este concepută pentru utilizatori care au
experienţă în setarea-amănunţită a programelor şi care doresc să
modifice setări avansate în timpul instalării.
Dacă utilizaţi un server proxy, acesta trebuie configurat corect pentru
funcţionarea corespunzătoare a actualizărilor de semnături. Dacă
nu ştiţi dacă folosiţi un server proxy pentru a vă conecta la Internet,
lăsaţi setarea implicită Nu sunt sigur dacă conexiunea mea Internet
foloseşte un server proxy. Foloseşte aceleaşi setări ca Internet
Explorer şi faceţi clic pe Următorul. Dacă nu utilizaţi un server proxy,
selectaţi opţiunea corespunzătoare.
Primul pas îl reprezintă selectarea locaţiei de instalare. În mod
implicit, programul se instalează în C:\Fişiere program\ESET\ESET
Smart Security\. Faceţi clic pe Răsfoieşte… pentru a schimba locaţia
(nerecomandat).
Apoi introduceţi numele dvs. de utilizator şi parola. Acest pas
coincide cu cel din Instalare tipică (vezi pagina 5).
După ce introduceţi numele dvs. de utilizator şi parola, faceţi clic pe
Următorul pentru a configura conexiunea dvs. Internet.
Pentru a configura setările pentru serverul dvs. proxy, selectaţi
Folosesc un server proxy şi faceţi clic pe Următorul. Introduceţi
adresa IP sau adresa URL a serverului dvs. proxy în câmpul Adresă.
În câmpul Port, specificaţi portul prin care serverul proxy acceptă
conexiunile (în mod implicit, acesta este 3128). În eventualitatea în
care serverul proxy necesită autentificare, trebuie introduse un nume
de utilizator şi o parolă valide, pentru a obţine acces la serverul proxy.
De asemenea, setările serverului pot fi copiate din Internet Explorer,
dacă se doreşte. Pentru a proceda astfel, faceţi clic pe Aplicare şi
confirmaţi selecţia.
7
Faceţi clic pe Următorul pentru a trece la fereastra Configurare setări actualizare automată. Acest pas vă permite să desemnaţi
modul în care vor fi tratate actualizările automate ale componentelor
programului pe sistemul dvs. Faceţi clic pe Modificare... pentru
aaccesa setările avansate.
Dacă nu doriţi să fie actualizate componentele programului, selectaţi
Nu actualiza niciodată componentele programului. Activarea
opţiunii Întreabă înainte de a descărca componentele programului
determină afişarea unei ferestre de confirmare înainte de descărcarea
componentelor de program. Pentru a activa upgrade -ul automat
pentru componentele programului fără a mai fi solicitat în acest sens,
selectaţi opţiunea Efectuează actualizarea componentelor de program dacă un upgrade este disponibil.
Următorul pas al instalării este introducerea unei parole pentru
protejarea parametrilor programului. Alegeţi o parolă cu care doriţi să
protejaţi programul. Tastaţi din nou parola pentru confirmare.
Paşii Configurarea ThreatSense.Net Early Warning System şi Detectarea aplicaţiilor potenţial nedorite coincid cu cei pentru
Instalarea tipică şi nu sunt afişaţi aici (vezi pagina 5).
Ultimul pas din modul Personalizat este reprezentat de selectarea
modului de filtrare al protecţiei firewall ESET. Sunt disponibile cinci
moduri:
• Automat
• Mod Automat cu excepţii (reguli definite de utilizator)
• Interactiv
• Bazat pe politică
• Învăţare
Modul Automat este recomandat pentru majoritatea utilizatorilor.
Toate conexiunile la ieşire sunt activate (sunt analizate automat
utilizând setări predefinite), iar conexiunile la intrare nesolicitate sunt
blocate automat.
NOTĂ: De obicei, după efectuarea unui upgrade pentru componentele
programului, este necesară o repornire. Setarea recomandată este:
Dacă este necesar, reporneşte computerul fără notificare.
8
Mod Automat cu excepţii (reguli definite de utilizator). În plus
faţă de modul Automat, acesta vă permite să adăugaţi reguli
personalizate.
Modul Interactiv este adecvat utilizatorilor avansaţi. Comunicările
sunt tratate de reguli definite de utilizator. Dacă nu există nicio regulă
definită pentru o comunicare, programul solicită utilizatorului să
permită sau să interzică respectiva comunicare.
Modul Bazat pe politică evaluează comunicările în funcţie de regulile
predefinite create de administrator. Dacă nu este disponibilă nicio
regulă, conexiunea este blocată automat şi utilizatorului nu i se
afişează niciun mesaj de avertizare. Vă recomandăm să selectaţi numai
modul Bazat pe politică, în cazul în care sunteţi un administrator care
intenţionează să configureze comunicarea prin reţea.
Modul Învăţare – Creează şi salvează automat reguli şi este adecvat
pentru configurarea iniţială a protecţiei firewall. Nu este necesară
intervenţia utilizatorului, deoarece ESET Smart Security salvează
reguli în funcţie de parametrii predefiniţi. Modul Învăţare nu este
sigur şi trebuie utilizat numai până la crearea tuturor regulilor
comunicărilor necesare.
2.4 Introducerea numelui de utilizator şi a parolei
Pentru o funcţionalitate optimă, este important ca programul să fie
actualizat automat. Acest lucru este posibil numai dacă în setarea de
actualizare sunt introduse numele de utilizator şi parola corecte.
Dacă nu aţi introdus numele dvs. de utilizator şi parola în timpul
instalării, puteţi face acum acest lucru. În fereastra principală a
programului, faceţi clic pe Actualizare şi apoi pe Setare nume utilizator şi parolă... Introduceţi datele primite împreună cu licenţa
de produs în fereastra Detalii licenţă.
În ultimul pas se afişează o fereastră în care vi se solicită acordul
pentru instalare.
2.3 Utilizarea setărilor originale
Dacă instalaţi din nou ESET Smart Security, se afişează opţiunea
Foloseşte setările curente. Selectaţi această opţiune pentru a
transfera parametrii de setare din instalarea originală în cea nouă.
2.5 Scanare computer la cerere
După instalarea ESET Smart Security, trebuie efectuată o scanare
acomputerului pentru detectarea prezenţei codului malware. Pentru
alansa rapid o scanare, selectaţi Scanare computer în meniul principal
şi apoi Scanare standard în fereastra principală aprogramului. Pentru
mai multe informaţii despre caracteristica de scanare a computerului,
consultaţi capitolul „Scanarea computerului”.
9
3. Ghidul începătorului
Acest capitol oferă o prezentare generală iniţială a programului ESET
Smart Security şi a setărilor de bază ale acestuia.
3.1 Prezentarea designului interfeţei pentru utilizator – moduri
Fereastra principală a ESET Smart Security este împărţită în două
secţiuni principale. Coloana din stânga oferă acces la meniul principal
prietenos. Fereastra principală a programului din dreapta serveşte
în primul rând la afişarea informaţiilor corespunzătoare opţiunii
selectate în meniul principal.
În continuare sunt descrise butoanele din meniul principal din partea
stângă:
Stare protecţie – într -o formă prietenoasă, acesta oferă informaţii
despre starea protecţiei ESET Smart Security. Dacă este activat modul
Avansat, se afişează starea tuturor modulelor de protecţie. Faceţi clic
pe un modul pentru a -i vizualiza starea curentă.
Scanare computer – această secţiune permite utilizatorului să
configureze şi să lanseze scanarea computerului la cerere.
Actualizare – selectaţi această opţiune pentru a accesa modulul de
actualizare care gestionează actualizările bazei de date de semnături.
Setare – selectaţi această opţiune pentru a regla nivelul de securitate
a computerului. Dacă este activat modul Avansat, vor apărea
submeniurile modulelor de protecţie Antivirus şi antispyware,
Protecţie firewall şi Antispam.
Instrumente – această opţiune este disponibilă numai în modul
Avansat. Asigură acces la Fişierele log, la Carantină şi la Planificator.
Ajutor şi suport – selectaţi această opţiune pentru a accesa fişiere
de ajutor, Baza de cunoştinţe ESET, site -ul Web ESET şi o solicitare de
asistenţă de la serviciul pentru clienţi.
Interfaţa pentru utilizator ESET Smart Security permite utilizatorilor
să comute între modurile Standard şi Avansat. Pentru a comuta între
moduri, accesaţi legătura Afişare amplasată în colţul din stânga –jos
al ferestrei principale a ESET Smart Security. Faceţi clic pe acest buton
pentru a selecta modul de afişare dorit.
Modul Standard oferă acces la caracteristici necesare pentru operaţiile
obişnuite. Acesta nu afişează nicio opţiune avansată.
Dacă se comută la modul Avansat, la meniul principal se adaugă
opţiunea Instrumente. Opţiunea Instrumente permite utilizatorului
să acceseze Planificatorul şi Carantina şi să vizualizeze Fişierele log ale
ESET Smart Security.
NOTĂ: Toate instrucţiunile prezentate în continuare în acest ghid se
referă la modul Avansat.
3.1.1 Verificarea funcţionării sistemului
Pentru a vizualiza Stare protecţie, faceţi clic pe această opţiune din
partea de sus a meniului principal. În partea dreaptă a ferestrei se
va afişa un rezumat de stare a funcţionării ESET Smart Security şi
va apărea un submeniu cu trei elemente. Antivirus şi antispyware,
Protecţie firewall şi Modul antispam. Selectaţi oricare dintre aceste
elemente pentru a vizualiza informaţii detaliate suplimentare despre
un modul de protecţie dat.
Dacă modulele activate funcţionează corespunzător, acestora li
se atribuie câte o bifă verde. În caz contrar, se afişează un semn de
exclamare roşu sau o pictogramă de notificare portocalie şi sunt
prezentate informaţii suplimentare despre modul în partea de sus
a ferestrei. De asemenea, se afişează o soluţie sugerată pentru
repararea modulului. Pentru a schimba starea modulelor individuale,
faceţi clic pe Setare în meniul principal şi apoi pe modulul dorit.
10
3.1.2 Ce este de făcut dacă programul nu funcţionează corect
DacăESET Smart Security detectează o problemă în oricare dintre
modulele sale de protecţie, aceasta este raportată în fereastra Stare protecţie. De asemenea, în acest ecran este oferită o posibilă soluţie
la problemă.
Fereastra Setare avansată (pentru a o accesa, apăsaţi pe F5) conţine
alte opţiuni detaliate pentru actualizare. Serverul de actualizare:
meniul vertical trebuie setat la Alegere automată. Pentru a configura
opţiuni de actualizare avansate precum modul de actualizare, accesul
la serverul proxy, accesarea actualizărilor pe un server local şi crearea
de copii ale semnăturilor (ESET Smart Security Business Edition),
faceţi clic pe butonul Setare....
3.3 Setare zonă de încredere
Dacă nu este posibilă rezolvarea unei probleme folosind lista de
probleme şi soluţii cunoscute afişată, faceţi clic pe Ajutor şi suport
pentru a accesa fişierele de ajutor sau căutaţi în Baza de cunoştinţe.
Dacă, în continuare, nu se poate găsi o soluţie, puteţi trimite o solicitare
de asistenţă la Serviciul pentru clienţi ESET. Pe baza acestui feedback,
specialiştii noştri pot răspunde prompt la întrebările dvs. şi vă pot
acorda sfaturi utile în legătură cu problema.
3.2 Setarea actualizării
Actualizarea bazei de semnături şi actualizarea componentelor
programului sunt aspecte importante în oferirea protecţiei complete
împotriva codului malware. Acordaţi atenţie specială configurării
şi funcţionării acestora. Din meniul principal, selectaţi Actualizare
şi apoi faceţi clic pe Actualizare bază de semnături în fereastra
principală a programului pentru a verifica instantaneu disponibilitatea
unei actualizări mai recente a bazei de date. Setare nume utilizator şi parolă... afişează o casetă de dialog în care trebuie introduse numele
de utilizator şi parola primite în momentul achiziţionării.
Dacă numele de utilizator şi parola au fost introduse în timpul instalării
ESET Smart Security, nu vi se va solicita introducerea acestora în acest
moment.
Configurarea unei zone de încredere este un pas important în
protejarea computerului în mediul de reţea. Puteţi permite altor
utilizatori să acceseze computerul dvs. configurând Zona de încredere
pentru a permite partajarea. Faceţi clic pe Setare > Protecţie firewall> Modificare mod de protecţie pentru computer în reţea... Se va afişa
o fereastră care vă permite să configuraţi setările modului de protecţie
acomputerului în reţeaua/zona actuală.
11
Detectarea zonei de încredere se efectuează după instalarea ESET
Smart Security şi ori de câte ori computerul este adăugat la o reţea
nouă. Astfel, în majoritatea cazurilor, nu mai este necesară definirea
zonei de încredere. În mod implicit, există o fereastră de dialog care se
afişează în timpul detectării unei zone noi şi care vă permite să setaţi
nivelul de protecţie pentru zona respectivă.
Avertisment! Este posibil ca o configurare incorectă a zonei de
încredere să prezinte un risc de securitate pentru computerul dvs.
3.5 Protecţia setărilor
Este posibil ca setările ESET Smart Security să fie foarte importante
din perspectiva politicii de securitate a organizaţiei dvs. Modificările
neautorizate pot periclita stabilitatea şi protecţia sistemului dvs.
Pentru a proteja prin parolă parametrii de setare, deschideţi meniul
principal şi faceţi clic pe Setare > Intrare în tot arborele de setare avansată... > Interfaţă utilizator > Protecţie setări şi faceţi clic pe
butonul Introduceţi parola.
Introduceţi o parolă, confirmaţi -o introducând -o din nou şi faceţi clic
pe OK. Parola va fi necesară pentru oricare modificări ulterioare ale
setărilor ESET Smart Security.
NOTĂ: În mod implicit, staţiilor de lucru dintr -o zonă de încredere li se
acordă acces la fişiere şi imprimante partajate, comunicarea RPC de
intrare este activată, iar partajarea desktopului la distanţă este activată.
3.4 Setarea serverului proxy
Dacă utilizaţi un server proxy pentru a media conexiunea la Internet
pe un sistem care utilizează ESET Smart Security, acesta trebuie
specificat în Setare avansată (F5). Pentru a accesa fereastra de
configurare Server proxy, faceţi clic pe Diverse > Server proxy în
arborele de setare avansată. Selectaţi caseta de selectare Foloseşte server proxy şi introduceţi adresa IP şi portul serverului proxy,
împreună cu datele de autentificare pentru acesta.
Dacă aceste informaţii nu sunt disponibile, puteţi încerca să detectaţi
automat setările de server proxy pentru ESET Smart Security făcând
clic pe butonul Detectează server proxy.
NOTĂ: Este posibil ca opţiunile pentru serverul proxy să difere în
funcţie de profilul de actualizare. În acest caz, configuraţi serverul
proxy în Setare actualizare avansată.
12
4. Lucrul cu ESET Smart Security
4.1 Protecţia antivirus şi antispyware
Protecţia antivirus vă protejează împotriva atacurilor dăunătoare
asupra sistemului prin controlarea fişierelor, mesajelor de email
şi comunicării Internet. Dacă se detectează o ameninţare cu cod
malware, modulul Antivirus o poate elimina mai întâi prin blocarea ei
şi apoi prin curăţarea, ştergerea sau mutarea sa în carantină.
4.1.1 Protecţie în timp real sistem de fişiere
Protecţia în timp real pentru sistemul de fişiere controlează toate
evenimentele din sistem legate de antivirus. Sunt scanate pentru cod
malware toate fişierele în momentul în care ele sunt deschise, create
sau rulate pe computer. Protecţia în timp real pentru sistemul de
fişiere este lansată la pornirea sistemului.
4.1.1.1 Setarea controlului
Protecţia în timp real a sistemului de fişiere verifică toate tipurile de
medii, iar controlul este declanşat de diferite evenimente. Controlul
utilizează metodele de detecţie ale tehnologiei ThreatSense (aşa
cum se descrie în Setarea parametrilor pentru motorul ThreatSense).
Comportamentul controlului poate varia pentru fişierele nou –create
şi pentru cele existente. Se poate aplica un nivel mai avansat de
control pentru fişierele nou –create.
4.1.1.1.3 Parametri suplimentari ThreatSense pentru fişiere nou
create
Probabilitatea de infectare este semnificativ mai mare la fişierele
nou-create sau modificate decât la cele existente. Din acest motiv
programul verifică aceste fişiere cu parametri de scanare suplimentari.
Pe lângă metodele comune de scanare pe bază de-semnături, se
utilizează euristică avansată, ce îmbunătăţeşte semnificativ ratele
de detecţie. Pe lângă fişierele nou-create, scanarea este efectuată şi
pentru fişierele arhivate (SFX) şi pachetele de rutină (fişiere executabile
comprimate intern). În mod implicit, arhivele se scanează până la al
10 -lea nivel de imbricare şi se scanează indiferent de dimensiunea lor
efectivă. Debifaţi opţiunea Setări implicite de scanare arhivă pentru
amodifica setările de scanare a arhivei.
4.1.1.1.4 Setările avansate
Pentru a furniza o amprentă minimă asupra sistemului la utilizarea
protecţiei în timp real, fişierele care au fost deja scanate nu sunt
scanate în mod repetat (decât dacă au fost modificate). Fişierele
sunt scanate din nou imediat după fiecare actualizare a bazei de
semnături. Acest comportament se configurează utilizând opţiunea
Scanare optimizată. Dacă aceasta este dezactivată, sunt scanate
toate fişierele de fiecare dată când sunt accesate.
În mod implicit, protecţia în timp real este lansată în momentul
pornirii sistemului de operare, furnizând scanare neîntreruptă. În
cazuri deosebite (de exemplu, dacă există un conflict cu alt scanner în
timp real), protecţia în timp real poate fi terminată prin dezactivarea
opţiunii Pornire automată protecţie în timp‑real sistem de fişiere.
4.1.1.1.1 Medii de scanat
În mod implicit, sunt scanate toate tipurile de medii pentru
ameninţări potenţiale.
Unităţi locale – controlează toate unităţile de disc locale
Medii amovibile – dischete, dispozitive de stocare USB etc.
Unităţi de reţea – scanează toate unităţile mapate
Vă recomandăm să păstraţi setările implicite şi să nu le modificaţi
decât în cazuri specifice, cum ar fi atunci când scanarea anumitor
medii încetineşte semnificativ transferurile de date.
4.1.1.1.2 Scanarea condiţionată (scanarea declanşată de un
eveniment)
În mod implicit, euristica avansată nu se utilizează la executarea
fişierelor. Totuşi, în unele cazuri este posibil să doriţi activarea
acestei opţiuni (bifând opţiunea Euristică avansată la executarea fişierului). Reţineţi că euristica avansată poate încetini executarea
unor programe datorită cerinţelor de sistem mai mari.
4.1.1.2 Nivelurile de curăţare
Protecţia în timp real are trei niveluri de curăţare (pentru accesare,
faceţi clic pe butonul Setare... în secţiunea Protecţie în timp real sistem de fişiere şi apoi faceţi clic pe ramificaţia Curăţare).
• Primul nivel afişează o fereastră de alertă cu opţiuni disponibile
pentru fiecare infiltrare găsită. Utilizatorul trebuie să aleagă
oacţiune pentru fiecare infiltrare în parte. Acest nivel este
conceput pentru utilizatorii mai avansaţi care cunosc paşii de
urmat în eventualitatea unei infiltrări.
• Nivelul implicit alege şi efectuează automat o acţiune predefinită
(în funcţie de tipul de infiltrare). Detectarea şi ştergerea unui fişier
infectat este semnalată printr -un mesaj de informare localizat
în colţul din dreapta –jos al ecranului. Totuşi, nu se efectuează
automat o acţiune dacă infiltrarea este localizată într -o arhivă
care conţine şi fişiere curate şi acţiunea nu se efectuează la
obiectele pentru care nu există o acţiune predefinită.
• Nivelul trei este cel mai „agresiv” – sunt curăţate toate obiectele
infectate. Deoarece acest nivel poate duce la pierderea de fişiere
valide, vă recomandăm să -l utilizaţi numai în situaţii specifice.
În mod implicit, toate fişierele sunt scanate la deschidere, executare sau
creare. Vă recomandăm să păstraţi setările implicite, deoarece acestea
oferă nivelul maxim de protecţie în timp real pentru computerul dvs.
Opţiunea Acces dischetă oferă control pentru sectorul de încărcare al
dischetei la accesarea acestei unităţi. Opţiunea Închidere computer
oferă control pentru sectoarele de încărcare ale hard diskului în timpul
închiderii computerului. Deşi viruşii de încărcare sunt rari astăzi, vă
recomandăm să lăsaţi aceste opţiuni activate, deoarece încă mai
există posibilitatea infectării cu un virus de încărcare de la alte surse.
13
4.1.1.3 Când trebuie modificată configuraţia protecţiei în timp real
Protecţia în timp real este componenta cea mai importantă pentru
menţinerea unui sistem sigur. Prin urmare, fiţi atent atunci când
modificaţi parametrii acesteia. Vă recomandăm să modificaţi
parametrii acesteia numai în anumite cazuri. De exemplu, dacă există
un conflict cu o anumită aplicaţie sau cu scannerul în timp real al unui
alt program antivirus.
După instalarea ESET Smart Security, toate setările sunt optimizate
pentru a oferi pentru utilizatori nivelul maxim de securitate de sistem.
Pentru a restaura setările implicite, faceţi clic pe butonul Implicit
amplasat în partea din dreapta –jos a ferestrei Protecţie în timp real
sistem de fişiere (Setare avansată > Antivirus şi antispyware >
Protecţie în timp real sistem de fişiere).
4.1.1.4 Verificarea protecţiei în timp real
Pentru a verifica dacă protecţia în timp real funcţionează şi detectează
viruşi, utilizaţi un fişier test de la eicar.com. Acest fişier test este un
fişier special inofensiv, detectabil de către toate programele antivirus.
Fişierul a fost creat de compania EICAR (Institutul European de
Cercetare Antivirus) pentru a testa funcţionalitatea programelor
antivirus. Fişierul eicar.com este disponibil pentru descărcare la adresa
http://www.eicar.org/download/eicar.com
NOTĂ: Înainte de a efectua o verificare a protecţiei în timp real, trebuie
să dezactivaţi protecţia firewall. Dacă protecţia firewall este activată,
ea va detecta fişierul şi va împiedica descărcarea fişierelor de test.
4.1.1.5 Ce este de făcut dacă protecţia în timp real nu
funcţionează
În următorul capitol descriem situaţiile problematice care pot să apară
la utilizarea protecţiei în timp real şi modul de depanare a acestora.
Protecţia în timp real este dezactivată
Dacă protecţia în timp real este dezactivată din neatenţie de utilizator,
ea trebuie reactivată. Pentru a reactiva protecţia în timp real, navigaţi
la Setare > Antivirus şi antispyware şi faceţi clic pe Activare
în secţiunea Protecţie în timp real sistem de fişiere a ferestrei
programului principal.
Dacă protecţia în timp real nu este iniţiată la pornirea sistemului,
acest lucru se datorează probabil dezactivării opţiunii Pornire automată protecţie în timp‑real sistem de fişiere. Pentru a activa
această opţiune, navigaţi la Setare avansată (F5) şi faceţi clic
pe Protecţie în timp‑real sistem de fişiere în arborele de setare
avansată. În secţiunea Setare avansată din partea de jos a ferestrei,
asiguraţi –vă că este bifată caseta de selectare Pornire automată
protecţie în timp‑real sistem de fişiere.
Dacă protecţia în timp real nu detectează şi nu curăţă infiltrările
Asiguraţi –vă că pe computer nu mai sunt instalate alte programe
antivirus. Dacă sunt activate simultan două scuturi de protecţie
antivirus, acestea pot intra în conflict. Vă recomandăm să dezinstalaţi
orice alt program antivirus de pe sistemul dvs.
Protecţia în timp real nu porneşte
Dacă protecţia în timp real nu s –a iniţiat la pornirea sistemului (iar
opţiunea Pornire automată protecţie în timp‑real sistem de fişiere
este activată), aceasta se poate datora conflictelor cu alte programe.
În acest caz contactaţi specialiştii de la Serviciul pentru clienţi al ESET.
4.1.2 Protecţie client email
Protecţia email oferă controlul asupra comunicării prin mesaje email
primite prin protocolul POP3. Utilizând programul insert pentru
Microsoft Outlook, ESET Smart Security oferă controlul asupra tuturor
comunicărilor din clientul de email (POP3, MAPI, IMAP, HTTP). La
examinarea mesajelor la intrare, programul utilizează toate metodele
de scanare avansată oferite de motorul de scanare ThreatSense.
Acest lucru înseamnă că detectarea programelor dăunătoare are
loc chiar înainte de a fi comparate cu baza de semnături. Scanarea
comunicărilor prin protocolul POP3 se face independent de clientul de
email folosit.
4.1.2.1 Verificarea POP3
Protocolul POP3 este cel mai răspândit protocol utilizat pentru a primi
comunicări prin email într -o aplicaţie de client email. ESET Smart
Security oferă protecţie pentru acest protocol, indiferent de clientul de
email utilizat.
Modulul care oferă acest control este iniţiat automat în momentul
pornirii sistemului de operare şi este apoi activ în memorie. Pentru
ca modulul să funcţioneze corect, asiguraţi –vă că acesta este
activat – verificarea POP3 se efectuează automat, fără a necesita
reconfigurarea clientului de email. În mod implicit, sunt scanate toate
comunicările prin portul 110, dar se mai pot adăuga şi alte porturi de
comunicare, dacă este necesar. Numerele de porturi trebuie separate
prin virgulă.
14
Comunicarea criptată nu este controlată.
4.1.2.2 Integrare cu clienţi de email
Integrarea ESET Smart Security cu clienţi de email sporeşte nivelul
protecţiei active împotriva codului dăunător mesajele de email.
Dacă clientul dvs. de email este acceptat, această integrare se poate
activa în ESET Smart Security. Dacă integrarea este activată, bara de
instrumente a ESET Smart Security Antispam este introdusă direct în
clientul de email, permiţând o protecţie mai eficientă a comunicării
prin email. Setările de integrare sunt disponibile în secţiunea Setare >
Intrare în tot arborele de setare avansată… > Diverse > Integrare
client email. Această fereastră de dialog vă permite să activaţi
integrarea cu clienţii de email acceptaţi. Clienţii de email acceptaţi
în prezent sunt Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail şi Mozilla Thunderbird.
Selectaţi opţiunea Dezactivare verificare la modificare conţinut inbox
dacă sistemului vă este încetinit atunci când lucraţi cu clientul de
email. O astfel de situaţie poate să apară la descărcarea mesajelor
deemail de pe Kerio Outlook Connector Store
4.1.2.1.1 Compatibilitate
La anumite programe de email puteţi întâlni probleme la filtrarea
POP3 (de ex. dacă primiţi mesaje printr -o conexiune Internet lentă,
pot apărea temporizări din cauza verificării). În acest caz încercaţi să
modificaţi modul în care se efectuează controlul. Micşorarea nivelului
de control poate îmbunătăţi viteza procesului de curăţare. Pentru
a regla nivelul de control al filtrării POP3, navigaţi la Antivirus şi antispyware > Protecţie email > POP3 > Compatibilitate.
Dacă este activată opţiunea Eficienţă maximă, infiltrările sunt eliminate
din mesajele infectate şi informaţiile despre infiltrare sunt introduse înainte
de subiectul original al mesajului email (trebuie activate opţiunile Ştergere
sau Curăţare sau trebuie activat nivelul de curăţare maxim sau mediu)
Compatibilitatea medie modifică modul în care sunt primite
mesajele. Mesajele sunt trimise către clientul de email în mod
gradat– după ce s –a transferat şi ultima parte a mesajului, acesta
va fi scanat pentru infiltrări. Totuşi, riscul de infectare creşte la acest
nivel de control. Nivelul de curăţare şi gestionare a mesajelor etichetă
(alerte de notificări care sunt adăugate la linia de subiect şi la corpul
mesajelor email) este identic cu setarea pentru eficienţă maximă.
La nivelul Compatibilitate maximă, utilizatorul este avertizat printr
-o fereastră de alertă care raportează primirea unui mesaj infectat. În
linia de subiect sau în corpul mesajului pentru mesajele livrate nu sunt
adăugate informaţii despre fişierele infectate, iar infiltrările nu sunt
eliminate automat. Ştergerea infiltrărilor trebuie efectuată de către
utilizator, din clientul de email.
Protecţia email se porneşte prin activarea casetei de selectare
Activează protecţia email din ramificaţia Setare avansată (F5) >
Antivirus şi antispyware > Protecţie email.
4.1.2.2.1 Adăugarea mesajelor etichetă la un corp de mesaj email
Fiecare email controlat de ESET Smart Security poate fi marcat prin
adăugarea unui mesaj etichetă la subiectul sau la corpul mesajului
email. Această caracteristică sporeşte nivelul de credibilitate pentru
destinatar şi, dacă se detectează o infiltrare, aceasta oferă informaţii
valoroase despre nivelul de ameninţare al mesajului de email/
expeditorului respectiv.
Opţiunile pentru această funcţionalitate sunt disponibile în secţiunea
Setare avansată > Protecţie antivirus > Protecţie email. Programul
prezintă două opţiuni: Adaugă mesaje etichetă la mesajele email primite şi citite şi Adaugă mesaje etichetă la mesaje email trimise.
De asemenea, utilizatorul are posibilitatea să decidă dacă mesajele
etichetă trebuie adăugate la toate mesajele de email, numai la cele
infectate sau la niciunul. De asemenea, ESET Smart Security permite
utilizatorului să adauge mesaje la subiectul original al mesajelor
infectate. Pentru a activa adăugarea la subiect, selectaţi opţiunile
Adaugă notă la subiectul mesajelor email infectate primite şi citite
şi Adaugă notă la subiectul mesajelor email infectate trimise.
Conţinutul notificărilor poate fi modificat în câmpul Şablon adăugat
la subiectul mesajelor email infectate. Modificările menţionate mai
sus pot ajuta la automatizarea procesului de filtrare a mesajelor email
infectate, deoarece vă permite să filtraţi mesajele email cu un anumit
subiect (presupunând că această opţiune este acceptată de clientul
dvs. de email) într -un director separat.
15
4.1.2.3 Eliminarea infiltrărilor
Dacă se primeşte un mesaj de email infectat, este afişată o fereastră
de alertă. Fereastra de alertă prezintă numele expeditorului, mesajul
email şi numele infiltrării. În partea de jos a ferestrei sunt disponibile
următoarele opţiuni pentru obiectul detectat: Curăţare, Ştergere şi
Păstrare. Pentru majoritatea cazurilor, vă recomandăm să selectaţi
Curăţare sau Ştergere. În situaţii deosebite, când doriţi să primiţi fişierul infectat, selectaţi Păstrare. Dacă este activat modul Curăţare
strictă, se afişează o fereastră de informare fără opţiuni disponibile
pentru obiectele infectate.
4.1.3 Protecţie pentru acces Web
Conectivitatea Internet este o caracteristică standard a unui computer
personal. Din păcate, aceasta a devenit, de asemenea, mijlocul
principal de transferare a codului malware. Din această cauză, este
esenţial să acordaţi o atenţie deosebită protecţiei pentru accesul
Web. Recomandăm cu insistenţă ca opţiunea Activează protecţie
acces Web să fie activată. Această opţiune este amplasată în Setare
avansată (F5) > Antivirus şi antispyware > Protecţie acces Web.
4.1.3.1.1 Gestionarea adreselor
Această secţiune vă permite să specificaţi adresele HTTP care vor fi
blocate, permise sau excluse la verificare.
Butoanele Adăugare, Modificare, Eliminare şi Exportare se
utilizează pentru a gestiona listele de adrese. Site -urile Web din lista
de adrese blocate nu vor fi accesibile. Site -urile Web din lista de adrese
excluse se accesează fără a fi scanate împotriva codului malware.
Dacă activaţi Permite accesul numai la adresele HTTP din lista de adrese permise, vor fi accesibile numai adresele existente în lista de adrese
permise, în timp ce toate celelalte adrese HTTP vor fi blocate.
4.1.3.1 HTTP, HTTPS
Protecţia accesului la Web funcţionează prin monitorizarea
comunicării dintre browserele de Internet şi serverele la distanţă şi
este conformă cu regulile HTTP (Hypertext Transfer Protocol) şi HTTPS
(comunicare criptată). În mod implicit, ESET Smart Security este
configurat să folosească standardele majorităţii browserelor Internet.
Totuşi, opţiunile de setare pentru scanarea HTTP pot fi modificate în
Protecţie acces Web > HTTP, HTTPS. În fereastra principală de filtrare
HTTP, puteţi selecta sau deselecta opţiunea Activare verificare HTTP. De asemenea, puteţi defini numerele de port utilizate pentru
comunicarea HTTP. În mod implicit, sunt predefinite numerele
de porturi 80, 8080 şi 3128. Verificarea HTTPS se poate efectua în
următoarele moduri:
Nu utiliza verificarea protocolului HTTPS
comunicarea criptată nu se va verifica
Utilizează verificarea protocolului HTTPS pentru porturile
selectate
verificarea HTTPS se efectuează numai pentru porturile definite în
Porturi utilizate de protocolul HTTPS
Utilizează verificarea protocolului HTTPS pentru aplicaţii marcate
ca browsere de Internet care utilizează porturile selectate
se verifică numai aplicaţiile specificate în secţiunea pentru browsere
şi care utilizează porturi definite în Porturi utilizate de protocolul HTTPS.
În toate listele, se pot utiliza simbolurile speciale * (asterisc) şi ? (semn
de întrebare). Asteriscul înlocuieşte orice şir de caractere, iar semnul
de întrebare înlocuieşte orice simbol. Se va acorda o atenţie specială
la specificarea adreselor excluse, deoarece lista trebuie să conţină
numai adresele de încredere şi sigure. În mod similar, este necesar să
vă asiguraţi că simbolurile * şi ? sunt utilizate corect în listă. Pentru
a activa o listă, selectaţi opţiunea Listă activă. Dacă doriţi să primiţi
o notificare la introducerea unei adrese din lista curentă, selectaţi
Notifică la aplicarea unei adrese din listă.
4.1.3.1.2 Browsere Web
ESET Smart Security conţine şi caracteristica Browsere Web, care
permite utilizatorului să definească dacă aplicaţia dată este sau
nu este un browser. Dacă o aplicaţie este marcată ca browser
de către utilizator, întreaga comunicaţie de la această aplicaţie
este monitorizată, indiferent de numerele de porturi implicate în
comunicare.
16
Caracteristica Browsere Web este complementară celei de verificare
HTTP, deoarece verificarea HTTP are loc numai pentru porturi
predefinite. Totuşi, multe servicii Internet utilizează modificarea
dinamică sau numere de porturi necunoscute. Ţinând cont de
acest lucru, caracteristica Browser Web poate stabili controlul
comunicărilor prin porturi indiferent de parametrii de conectare.
Lista de aplicaţii marcate ca browsere se poate accesa direct din
submeniul Browsere Web al ramificaţiei HTTP. Această secţiune mai
conţine submeniul Mod Activ, ce defineşte modul de verificare pentru
browserele Internet. Modul Activ este util deoarece examinează
datele transferate ca întreg. Dacă nu este activat, comunicarea
aplicaţiilor este monitorizată gradat, în loturi. Acest lucru diminuează
eficienţa procesului de verificare a datelor, dar oferă o compatibilitate
sporită pentru aplicaţiile listate. Dacă nu apar probleme la utilizarea
acestuia, vă recomandăm să activaţi modul de verificare activă prin
bifarea casetei de selectare de lângă aplicaţia dorită.
4.1.4.1 Tipurile de scanare
Sunt disponibile două tipuri. Scanare standard scanează rapid
sistemul, fără a necesita configurarea suplimentară a parametrilor de
scanare. Scanare personalizată… permite utilizatorului să selecteze
oricare din profilurile de scanare predefinite, dar şi să aleagă obiecte
de scanare din structura arbore.
4.1.4.1.1 Scanarea standard
Scanarea standard este o metodă prietenoasă pentru utilizator
care-ipermite să lanseze rapid o scanare de computer şi să cureţe
fişiere infectate fără a necesita intervenţia sa. Avantajele principale
constau în funcţionarea uşoară fără o configurare de scanare
detaliată. Scanarea standard verifică toate fişierele de pe unităţile
locale şi curăţă sau şterge automat infiltrările detectate. Nivelul de
curăţare este setat automat la valoarea implicită. Pentru mai multe
informaţii detaliate despre tipurile de curăţare, consultaţi secţiunea
Curăţarea (vezi pagina 18).
4.1.4 Scanarea computerului
Dacă bănuiţi că vi s –a infectat computerul (acesta se comportă
anormal), rulaţi o scanare de computer la cerere, pentru a examina
computerul pentru infiltrări. Din punctul de vedere al securităţii,
este esenţial ca scanările de computer să ruleze nu numai când se
suspectează o infiltrare, ci în mod regulat, ca parte a măsurilor de
securitate de rutină. Scanările regulate oferă detectarea infiltrărilor
care nu au fost detectate de scannerul în timp real în momentul
salvării acestora pe disc. Acest lucru se poate întâmpla dacă scannerul
în timp real era dezactivat în momentul infectării sau dacă baza de
semnături este veche.
Vă recomandăm să rulaţi o scanare la cerere cel puţin o dată sau de
două ori pe lună. Scanarea se poate configura ca o sarcină programată
în Instrumente > Planificator.
Profilul de scanare standard este conceput pentru utilizatori care
doresc să –şi scaneze computerele rapid şi uşor. Acesta oferă o soluţie
eficientă de scanare şi curăţare, fără a necesita un proces extins de
configurare.
4.1.4.1.2 Scanarea personalizată
Scanarea personalizată este o soluţie optimă dacă doriţi să specificaţi
parametri de scanare precum ţintele şi metodele de scanare. Avantajul
scanării personalizate constă în capacitatea de a configura detaliat
parametrii. Configuraţiile se pot salva în profilurile de scanare definite
de utilizator, care pot fi utile dacă scanarea se efectuează în mod
repetat, cu aceiaşi parametri definiţi de utilizator.
Pentru a selecta ţintele de scanare, utilizaţi meniul vertical pentru
caracteristica de selectare rapidă a ţintei sau selectaţi ţinte din
structura arbore ce prezintă toate dispozitivele disponibile pe
computer. În plus, puteţi alege unul dintre cele trei niveluri de curăţare
făcând clic pe Setare... > Curăţare. Dacă vă interesează numai
scanarea sistemului, fără efectuarea unor acţiuni suplimentare, bifaţi
caseta de selectare Scanare fără curăţare.
Efectuarea scanărilor de computer utilizând modul de scanare
personalizată este adecvată pentru utilizatorii avansaţi care au
experienţă anterioară în utilizarea programelor antivirus.
4.1.4.2 Ţinte de scanare
Meniul vertical Ţinte de scanare vă permite să selectaţi fişiere,
directoare şi dispozitive (discuri) ce trebuie scanate pentru viruşi.
17
Utilizând opţiunea de meniu pentru ţinte de scanare rapidă, puteţi
selecta următoarele ţinte:
După setări de profil – controlează ţintele setate în profilul de
scanare selectat
Medii amovibile – dischete, dispozitive de stocare USB, CD/DVD
Unităţi locale – controlează toate unităţile de disc locale
Unităţi de reţea – toate unităţile mapate
4.1.5 Filtrarea protocoalelor
Protecţia antivirus pentru protocoalele de aplicaţii POP3 şi HTTP este
furnizată de motorul de scanare ThreatSense, care integrează perfect
toate tehnicile avansate de scanare a codului malware. Controlul
funcţionează automat, indiferent de browserul de Internet sau clientul
de email folosit. Următoarele opţiuni sunt disponibile pentru filtrarea
protocoalelor (dacă opţiunea Activare filtrare protocol aplicaţie):
Porturi HTTP şi POP3 – limitează scanarea comunicaţiilor la porturile
HTTP şi POP3 cunoscute.
Nicio selecţie – anulează toate selecţiile
De asemenea, o ţintă de scanare poate fi specificată mai precis
introducând calea spre directorul sau fişierul/fişierele pe care doriţi
să îl/le includeţi în scanare. Selectaţi ţintele din structura arbore care
listează toate dispozitivele disponibile pe computer.
4.1.4.3 Profilurile de scanare
Parametrii preferaţi pentru scanarea computerului se pot salva în
profiluri. Avantajul creării profilurilor de scanare este că acestea pot
fi utilizate în viitor în mod regulat pentru scanare. Vă recomandăm să
creaţi atâtea profiluri (cu ţinte de scanare diferite, metode de scanare
diferite şi alţi parametri) câte foloseşte utilizatorul în mod regulat.
Pentru a crea un profil nou ce poate fi utilizat în mod repetat la scanările
viitoare, navigaţi la Setare avansată (F5) > Scanare computer la‑cerere. Faceţi clic pe butonul Profiluri... din dreapta pentru a afişa
lista de profiluri de scanare existente şi opţiunea de creare a unui profil
nou. Următoarea opţiune Setare parametri motor ThreatSense
descrie fiecare parametru de setare scanare. Acest lucru vă va ajuta să
creaţi un profil de scanare adecvat cerinţelor dvs.
Exemplu:
Să presupunem că doriţi să creaţi propriul profil de scanare, iar
configuraţia atribuită profilului Smart scan este parţial adecvată.
Dar nu doriţi să scanaţi pachete de rutină sau aplicaţii potenţial
periculoase şi doriţi şi să aplicaţi curăţarea strictă. În fereastra
Profiluri de configurare, faceţi clic pe butonul Adăugare. Introduceţi
numele profilului nou în câmpul Nume profil şi selectaţi Smart scan
din meniul vertical Copiere setări din profilul: . Ajustaţi apoi restul
parametrilor pentru a corespunde cerinţelor dvs.
Aplicaţii marcate ca browsere de Internet şi clienţi email – activaţi
această opţiune pentru a se filtra numai comunicaţiile aplicaţiilor
marcate ca browsere (Protecţie acces Web > HTTP, HTTPS > Browsere
Web) şi clienţii de e –mail (Protecţie client email > POP3, POP3S >
Clienţi email)
Porturi şi aplicaţii marcate ca browsere Internet sau clienţi de email
– atât porturile, cât şi browserele sunt verificate de programe malware.
Notă:
Începând cu Windows Vista Service Pack 1 şi Windows Server 2008,
se utilizează o filtrare de comunicaţii nouă. În consecinţă, filtrarea
protocoalelor nu mai este disponibilă.
4.1.5.1 SSL
ESET Smart Security 4 vă permite să verificaţi protocoalele cuprinse
în protocolul SSL. Puteţi utiliza diverse moduri de scanare pentru
comunicaţiile protejate prin SSL utilizând certificate de încredere,
certificate necunoscute sau certificate care sunt excluse de la
verificarea comunicaţiilor protejate prin SSL.
Scanează întotdeauna protocolul SSL (certificatele excluse
şi de încredere vor rămâne valide) – selectaţi această opţiune
pentru a scana toate comunicaţiile protejate prin SSL cu excepţia
comunicaţiilor protejate prin certificate excluse de la verificare.
Dacă se stabileşte o comunicaţie nouă care utilizează un certificat
necunoscut dar semnat, utilizatorul nu va fi notificat despre acest
lucru, iar comunicaţia va fi filtrată automat. Dacă utilizatorul
accesează un server cu un certificat care nu este de încredere, dar care
este marcat de utilizator ca de încredere (acesta este adăugat la lista
de certificate de încredere), comunicarea cu serverul este permisă şi
conţinutul canalului de comunicaţie este filtrat.
Întreabă despre site ‑urile nevizitate (se pot seta excluderi) – dacă
introduceţi un site protejat SSL nou (cu un certificat necunoscut), se
afişează un dialog de selectare a unei acţiuni. Acest mod vă permite să
creaţi o listă de certificate SSL care vor fi excluse de la scanare.
Nu scana protocolul SSL – dacă se selectează această opţiune,
programul nu va scana comunicările prin SSL.
Dacă certificatul nu se poate verifica utilizând depozitul Trusted Root
Certification Authorities
Întreabă despre valabilitatea certificatului – solicită utilizatorului
selectarea unei acţiuni
Blochează comunicarea care utilizează certificatul – închide
conexiunea la site -ul care utilizează certificatul
Dacă certificatul nu este valabil sau este deteriorat
Întreabă despre valabilitatea certificatului – solicită utilizatorului
selectarea unei acţiuni
Blochează comunicarea care utilizează certificatul – închide
conexiunea la site -ul care utilizează certificatul
18
4.1.5.1.1 Certificate de încredere
Pe lângă depozitul Trusted Root Certification Authorities, în care ESET
Smart Security 4 stochează certificate de încredere, puteţi crea o listă
personalizată de certificate de încredere care poate fi vizualizată în
Setare (F5) > Filtrare protocol > SSL > Certificate de încredere.
4.1.5.1.2 Certificate excluse
Secţiunea Certificate excluse conţine certificate considerate sigure.
Programul nu va verifica conţinutul comunicărilor criptate care
utilizează certificatele din această listă. Vă recomandăm să instalaţi
numai certificatele Web care sunt garantate ca sigure şi care nu
necesită efectuarea filtrării conţinutului.
4.1.6 Setarea parametrilor pentru motorul ThreatSense
ThreatSense este numele tehnologiei alcătuite din metode complexe
de detectare a ameninţărilor. Această tehnologie este proactivă,
adică oferă protecţie inclusiv în faza incipientă de răspândire a
unei ameninţări noi. Ea foloseşte o combinaţie de mai multe metode
(analiză de cod, emulare de cod, semnături generice, semnături de
viruşi) care funcţionează împreună pentru a îmbunătăţi semnificativ
securitatea sistemului. Motorul de scanare poate controla simultan
mai multe fluxuri de date, maximizând rata de eficienţă şi de detecţie.
De asemenea, tehnologia ThreatSense elimină cu succes rootkit -urile.
Opţiunile de setare a tehnologiei ThreatSense permit utilizatorului să
specifice mai mulţi parametri de scanare:
• Tipurile şi extensiile de fişiere ce urmează a fi scanate
Memorie operaţională – scanează pentru detectarea de ameninţări
care atacă memoria operaţională a sistemului.
Sectoare de încărcare – scanează sectoare de încărcare pentru
detectarea prezenţei viruşilor în sectorul principal de încărcare
Fişiere – furnizează scanarea tuturor tipurilor comune de fişiere
(programe, imagini, audio, fişiere video, fişiere de baze de date etc.)
Fişiere de email – scanează fişiere speciale în care sunt conţinute
mesaje de email
• Combinaţia dintre diverse metode de detecţie
• Nivelurile de curăţare etc.
Pentru a intra în fereastra de setare, faceţi clic pe butonul Setare
amplasat în fereastra de setare a oricărui modul care foloseşte
tehnologia ThreatSense (vezi mai jos). Este posibil ca diferite scenarii
de securitate să necesite diferite configuraţii. Ţinând cont de acest
lucru, ThreatSense se poate configura individual pentru următoarele
module de protecţie:
• Protecţie în timp real sistem de fişiere
• Verificare fişier la pornire sistem
• Protecţie email
• Protecţie pentru acces Web
• Scanare computer la cerere
Parametrii ThreatSense sunt optimizaţi pentru fiecare modul şi
modificarea acestora poate influenţa semnificativ funcţionarea
sistemului. De exemplu, modificarea parametrilor pentru scanare
permanentă a pachetelor de rutină sau activarea euristicii avansate în
modulul de protecţie în timp real a sistemului de fişiere poate conduce
la o încetinire a sistemului (în mod normal, numai fişierele nou-create
se scanează folosind aceste metode). Prin urmare, recomandăm să
lăsaţi parametrii ThreatSense impliciţi nemodificaţi pentru toate
modulele, cu excepţia Scanare computer.
4.1.6.1 Setarea obiectelor
Secţiunea Obiecte vă permite să definiţi ce componente de computer
şi fişiere vor fi scanate pentru infiltrări.
Arhive‑SFX – scanează fişiere care sunt cuprinse în fişierele arhivă
SFX, dar care sunt prezentate de regulă cu o extensie .exe
Pachete de rutină – pachetele de rutină (spre deosebire de tipurile
de arhivă standard) se decomprimă în memorie, în completare la
pachetele standard statice (UPX, yoda, ASPack, FGS etc.).
4.1.6.2 Opţiuni
În secţiunea Opţiuni, utilizatorul poate selecta metodele de folosit
la scanarea sistemului după infiltrări. Următoarele opţiuni sunt
disponibile:
Semnături – semnăturile pot detecta şi identifica infiltrările cu
exactitate şi credibilitate, după numele acestora, utilizând semnături
de viruşi.
Euristică – euristica este un algoritm ce analizează activitatea
(dăunătoare) a programelor. Avantajul principal al detecţiei euristice
constă în capacitatea de a detecta software -uri malware noi care nu
existau anterior sau care nu au fost incluse în lista de viruşi cunoscuţi
(baza de semnături).
Euristică avansată – euristica avansată cuprinde un algoritm euristic
unic, dezvoltat de ESET şi optimizat pentru detectarea viermilor şi
troienilor scrişi în limbaje de programare de nivel ridicat. Datorită
euristicii avansate, detectarea inteligentă a programului este
semnificativ mai ridicată.
Adware/Spyware/Riskware – această categorie cuprinde software
care colectează diferite informaţii sensibile despre utilizatori, fără
consimţământul informat al acestora. Această categorie mai cuprinde
software care afişează material publicitar.
Aplicaţii potenţial periculoase – aplicaţiile potenţial periculoase
reprezintă clasificarea folosită pentru software comercial, legitim. Aici
intră programe precum instrumente de acces la distanţă, acesta fiind
motivul pentru care opţiunea este dezactivată în mod implicit.
19
Aplicaţii potenţial nedorite – aplicaţiile potenţial nedorite nu sunt
neapărat destinate să fie dăunătoare, dar ele pot afecta în mod
negativ performanţele computerului. De obicei, astfel de aplicaţii
necesită consimţământ pentru instalare. Dacă acestea sunt prezente
în computer, sistemul se comportă diferit (în comparaţie cu starea
anterioară instalării acestora). Modificările cele mai importante includ
ferestre pop-up nedorite, activarea şi rularea de procese ascunse,
creşterea utilizării resurselor de sistem, modificări ale rezultatelor
căutării şi aplicaţii care comunică cu servere la distanţă.
Avertisment:
În modul Implicit, fişierul de arhivă este şters în totalitate numai dacă
acesta conţine fişiere infectate. Dacă arhiva conţine şi fişiere legitime,
aceasta nu va fi ştearsă. Dacă este detectat un fişier arhivă infectat
în modul Curăţare strictă, arhiva va fi ştearsă în întregime, chiar dacă
sunt prezente şi fişiere curate.
4.1.6.4 Extensii
O extensie este o parte din numele de fişier, delimitată prin punct.
Extensia defineşte tipul şi conţinutul fişierului. Această secţiune din setarea
parametrilor ThreatSense vă permite să definiţi tipurile de fişiere de scanat.
4.1.6.3 Curăţarea
Setările de curăţare determină comportamentul scannerului în timpul
curăţării fişierelor infectate. Există 3 niveluri de curăţare:
Fără curăţare
Fişierele infectate nu sunt curăţate automat. Programul va afişa
ofereastră de avertizare şi va permite utilizatorului să aleagă oacţiune.
Nivel implicit
Programul va încerca să cureţe sau să şteargă automat un fişier
infectat. Dacă nu se poate selecta automat acţiunea corectă, programul
va oferi o gamă de acţiuni de urmat. De asemenea, seria de acţiuni de
urmat va fi afişată dacă o acţiune predefinită nu a putut fi terminată.
Curăţare strictă
Programul va curăţa sau va şterge toate fişierele infectate (inclusiv
arhivele). Singura excepţie o constituie fişierele de sistem. Dacă
nu este posibilă curăţarea acestora, într -o fereastră de avertizare
utilizatorul are la dispoziţie o acţiune de urmat.
În mod implicit, sunt scanate toate fişierele, indiferent de extensia
acestora. În lista de fişiere excluse de la scanare se poate adăuga orice
extensie. Dacă este debifată caseta de selectare Scanează toate fişierele, lista se modifică pentru a arăta toate extensiile de fişier
scanate. Prin utilizarea butoanelor Adăugare şi Eliminare puteţi
activa sau interzice scanarea extensiilor dorite.
Pentru a activa scanarea fişierelor fără extensie, selectaţi opţiunea
Scanare fişiere fără extensie.
Excluderea fişierelor de la scanare are rolul său dacă scanarea anumitor
tipuri de fişier duce la funcţionarea incorectă a programului care
utilizează extensiile. De exemplu, poate fi recomandabil să excludeţi
extensiile .edb, .eml şi .tmp atunci când folosiţi serverul MS Exchange.
4.1.6.5 Limite
Secţiunea Limite vă permite să specificaţi dimensiunea maximă
aobiectelor şi nivelurile de arhive imbricate de scanat:
Dimensiune maximă obiect (octeţi)
Defineşte dimensiunea maximă a obiectelor de scanat. Modulul antivirus
corespunzător va scana numai obiecte mai mici decât dimensiunea
specificată. Nu recomandăm modificarea valorii implicite, deoarece, în
general, nu există un motiv pentru modificarea acesteia. Această opţiune
se va modifica numai de către utilizatorii avansaţi care pot avea un motiv
anumit pentru a exclude obiecte mai mari de la scanare.
Timp maxim de scanare pentru obiect (sec.)
Defineşte valoarea maximă a timpului consumat pentru scanarea
unui obiect. Dacă aici s –a introdus o valoare definită de utilizator,
modulul antivirus va opri scanarea unui obiect după scurgerea duratei
respective, indiferent dacă s –a terminat sau nu scanarea.
Nivel imbricare arhivă
Specifică profunzimea maximă de scanare a arhivei. Nu recomandăm
modificarea valorii implicite (10); în condiţii normale, nu există motive
pentru modificarea acesteia. Dacă scanarea se termină prematur din
cauza numărului de arhive imbricate, arhiva va rămâne neverificată.
20
Dimensiune maximă fişier în arhivă (octeţi)
Această opţiune vă permite să specificaţi dimensiunea maximă
de fişier pentru fişierele cuprinse în arhivele (când sunt extrase) ce
trebuie scanate. Dacă din acest motiv scanarea unei arhive se termină
prematur, arhiva va rămâne neverificată.
4.1.6.6 Altele
Scanare fluxuri de date alternative (ADS)
Fluxurile de date alternative (ADS) utilizate de sistemul de fişiere
NTFS sunt asocieri de fişiere şi directoare invizibile pentru tehnicile
clasice de scanare. Multe infiltrări încearcă să evite detectarea
deghizându–se ca fluxuri de date alternative.
Execută scanări în fundal cu prioritate redusă
Fiecare secvenţă de scanare consumă o anumită cantitate de resurse
de sistem. Dacă lucraţi cu programe ce consumă multe resurse
de sistem, puteţi activa scanarea în fundal cu prioritate redusă şi
economisiţi astfel resurse pentru aplicaţiile dvs.
Scrie în log toate obiectele
Dacă această opţiune este selectată, fişierul log va afişa toate fişierele
scanate, chiar şi pe cele neinfectate.
Păstrare ultimul marcaj temporal
Bifaţi această opţiune pentru a păstra timpul de acces iniţial pentru
fişierele scanate în loc de actualizarea acestuia (de ex., pentru utilizare
cu sistemele de copiere de rezervă a datelor).
Defilare log
Această opţiune vă permite să activaţi/dezactivaţi defilarea logului.
Dacă opţiunea este selectată, informaţiile defilează în sus în fereastra
de afişare.
Afişează notificarea privind finalizarea scanării într ‑o fereastră
separată
Se deschide o fereastră separată ce conţine informaţii despre
rezultatele scanării.
4.1.7 Se detectează o infiltrare
Infiltrările pot ajunge în sistem prin diverse puncte de intrare; pagini
Web, directoare partajate, prin email sau de la dispozitivele de computer
amovibile (USB, discuri externe, CD -uri, DVD -uri, dischete etc.).
În cazul în care computerul prezintă semne de infecţie malware, de ex.
este încetinit, se blochează des etc., vă recomandăm următoarele:
• Deschideţi ESET Smart Security şi faceţi clic pe Scanare computer
• După terminarea scanării, consultaţi logul pentru a vedea numărul
de fişiere scanate, infectate şi curăţate.
Dacă doriţi să scanaţi numai o parte a discului, faceţi clic pe Scanare personalizată şi selectaţi ţintele ce trebuie scanate pentru viruşi.
Ca exemplu general despre cum sunt gestionate infiltrările în ESET
Smart Security, să presupunem că este detectată o infiltrare de către
monitorizarea în timp real a sistemului de fişiere, care utilizează nivelul
de curăţare implicit. Acesta va încerca să cureţe sau să şteargă fişierul.
Dacă nu există o acţiune predefinită de urmat în modulul de protecţie în
timp real, vi se va cere să selectaţi o opţiune într -o fereastră de alertă.
De obicei, sunt disponibile opţiunile Curăţare, Ştergere şi Păstrare.
Nu vă recomandăm să selectaţi Păstrare, deoarece fişierele infectate
vor rămâne neatinse. Singura excepţie este atunci când sunteţi sigur că
fişierul este inofensiv şi a fost detectat din greşeală.
Curăţare şi ştergere
Aplicaţi curăţarea dacă un fişier curat a fost atacat de un virus care a
ataşat cod malware fişierului curăţat. În acest caz, încercaţi mai întâi
să curăţaţi fişierul infectat pentru a -l readuce la starea iniţială. Fişierul
va fi şters dacă este format exclusiv din cod malware.
Dacă un fişier infectat este „blocat” sau este utilizat de un proces de
sistem, de obicei va fi şters numai după ce este eliberat (de obicei după
o repornire a sistemului).
Ştergere fişiere în arhive
În modul de curăţare implicit, va fi ştearsă arhiva în totalitate numai
dacă aceasta conţine doar fişiere infectate. Cu alte cuvinte, arhivele
nu sunt şterse dacă ele conţin şi fişiere curate inofensive. Totuşi,
acordaţi atenţie atunci când efectuaţi o scanare de curăţare strictă –
cu curăţarea strictă arhiva va fi ştearsă dacă aceasta conţine cel puţin
un fişier infectat, indiferent de starea celorlalte fişiere din arhivă.
4.2 Protecţie firewall
Protecţia firewall controlează întreg traficul de reţea – atât cel
de intrare în sistem, cât şi cel de ieşire din sistem. Acest lucru se
realizează permiţând sau interzicând conexiuni individuale de reţea,
în funcţie de regulile de filtrare specificate. Acesta oferă protecţie
împotriva atacurilor dinspre computere la distanţă şi permite blocarea
unor servicii. De asemenea, acesta oferă protecţie antivirus pentru
protocoalele HTTP şi POP3. Această funcţionalitate reprezintă un
element foarte important al securităţii computerului.
4.2.1 Moduri de filtrare
Sunt disponibile cinci moduri de filtrare pentru protecţia firewall
inclusă în ESET Smart Security. Comportamentul protecţiei firewall
se modifică în funcţie de modul selectat. De asemenea, modurile de
filtrare influenţează nivelul necesar de interacţiune cu utilizatorul.
Filtrarea poate fi efectuată în unul dintre cele cinci moduri:
Mod Automat – modul implicit. Acesta este adecvat pentru
utilizatorii care preferă folosirea uşoară şi convenabilă a protecţiei
firewall, fără a trebui să definească reguli. Modul automat permite
întreg traficul spre exterior pentru sistemul dat şi blochează toate
conexiunile noi iniţiate din partea de reţea.
Mod Automat cu excepţii (reguli definite de utilizator) – în
plus faţă de modul Automat, acesta vă permite să adăugaţi reguli
personalizate.
21
Mod Interactiv – vă permite să generaţi o configuraţie personalizată
pentru protecţia firewall. Dacă este detectată o comunicare şi nu
există nicio regulă care să se aplice la comunicarea respectivă, se va
afişa o fereastra de dialog care raportează o conexiune necunoscută.
Fereastra de dialog oferă opţiunea de a permite sau de a interzice
comunicarea, iar decizia de permitere sau de interzicere poate fi
reţinută ca o regulă nouă pentru protecţia firewall. Dacă alegeţi să
creaţi o regulă nouă în acest moment, toate conexiunile viitoare de
acest tip vor fi permise sau blocate potrivit regulii.
Mod bazat pe politică – blochează toate conexiunile care nu sunt
definite de o anumită regulă care să le permită. Acest mod permite
utilizatorilor avansaţi să definească reguli care permit numai
conexiuni dorite şi sigure. Toate celelalte conexiuni nespecificate vor fi
blocate de protecţia firewall.
Dacă zona este autentificată – acest profil va fi declanşat la
autentificarea zonei specificate (vezi secţiunea 4.2.6.1, „Autentificare
în reţea”).
Mod învăţare – creează ori salvează automat reguli şi este adecvat
pentru configurarea iniţială a protecţiei firewall. Nu este necesară
intervenţia utilizatorului, deoarece ESET Smart Security salvează
reguli în funcţie de parametrii predefiniţi. Modul Învăţare nu este
sigur şi trebuie utilizat numai până la crearea tuturor regulilor pentru
comunicările necesare.
4.2.2 Profiluri
Profilurile reprezintă un instrument de control al comportamentului
protecţiei firewall ESET Smart Security. Atunci când creaţi sau
editaţi oregulă pentru protecţia firewall, aceasta poate fi atribuită
unui anumit profil sau aplicată fiecărui profil. Atunci când selectaţi
un profil, vor fi aplicate numai regulile globale (fără niciun profil
specificat) şi regulile care au fost atribuite profilului respectiv. Puteţi
crea mai multe profiluri cu reguli diferite atribuite pentru a modifica cu
uşurinţă comportamentul protecţiei firewall.
4.2.2.1 Gestionare profiluri
Faceţi clic pe butonul Profiluri... (vezi figura din secţiunea 4.2.1,
„Moduri de filtrare”) pentru a deschide fereastra Profiluri protecţie
firewall, în care puteţi efectua acţiunile Adăugare..., Editare şi
Eliminare pentru profiluri. Pentru a efectua o acţiune de Editare sau
Eliminare asupra unui profil, acesta nu trebuie să fie selectat în meniul
vertical Profil selectat. La adăugarea sau editarea unui profil, puteţi
defini, de asemenea, condiţiile care îl declanşează. Există următoarele
trei posibilităţi:
Nu se comută automat – declanşarea automată este dezactivată
(profilul trebui activat manual).
Atunci când profilul automat devine nevalid şi niciun alt profil nu
este activat automat (profil implicit) – atunci când profilul automat
devine nevalid (în cazul în care computerul este conectat la o reţea
care nu este de încredere – vezi secţiunea 4.2.6.1, „Autentificare în
reţea”) şi nu este înlocuit de niciun alt profil (computerul nu este
conectat la altă reţea de încredere), protecţia firewall va comuta la
acest profil. Numai un singur profil poate utiliza acest declanşator.
Atunci când protecţia firewall comută la alt profil, va apărea
onotificare în colţul din dreapta-jos, lângă ceasul de sistem.
4.2.3 Blochează tot traficul de reţea: deconectează reţeaua
Singura opţiune pentru blocarea întregului trafic de reţea este
efectuarea de clic pe Blochează tot traficul de reţea: deconectează reţeaua. Toate comunicările spre interior şi spre exterior sunt blocate
de protecţia firewall, fără a se afişa vreun avertisment. Utilizaţi
această opţiune dacă suspectaţi riscuri de securitate majore, care
necesită deconectarea sistemului de la reţea.
4.2.4 Dezactivează filtrarea: permite tot traficul
Opţiunea Dezactivează filtrarea are un efect opus blocării întregului
trafic în reţea. Dacă aceasta este selectată, toate opţiunile de filtrare
ale protecţiei firewall sunt dezactivate şi toate conexiunile de intrare
şi de ieşire sunt permise. Opţiunea are acelaşi efect cu inexistenţa unei
protecţii firewall.
4.2.5 Configurarea şi utilizarea regulilor
Regulile reprezintă un set de condiţii folosite pentru testarea
inteligentă a tuturor conexiunilor de reţea şi a tuturor acţiunilor
atribuite acestor condiţii. Cu protecţia firewall, puteţi defini acţiunea
de efectuat în cazul în care se stabileşte o conexiune definită de
oregulă.
Pentru a accesa setarea filtrării regulilor, navigaţi la Setare avansată
(F5) > Protecţie firewall > Reguli şi zone. Pentru a afişa configuraţia
curentă, faceţi clic pe Setare… în secţiunea Editor de zone şi reguli
(dacă protecţia firewall este setată la Mod Automat, aceste setări nu
sunt disponibile).
22
În fereastra Setare zone şi reguli, este afişată o prezentare generală
fie regulilor, fie a zonelor (în funcţie de fila selectată la un moment
dat). Fereastra este împărţită în două secţiuni. Secţiunea de sus
listează toate regulile într-o vedere restrânsă. Secţiunea inferioară
afişează detalii despre regula selectată actualmente în secţiunea
superioară. În partea inferioară există butoanele Nouă, Editare şi
Ştergere (Del), care vă permit să configuraţi reguli.
Conexiunile pot fi împărţite în conexiuni de intrare şi conexiuni de
ieşire. Conexiunile de intrare sunt iniţiate de un computer la distanţă
care încearcă să stabilească o conexiune la sistemul local. Conexiunile
de ieşire funcţionează în sens invers – partea locală contactează un
computer la distanţă.
• General: Specificaţi un nume de regulă, direcţia conexiunii,
acţiunea, protocolul şi profilul în cadrul căruia se va aplica regula.
• La distanţă: Această filă conţine informaţii despre portul
(intervalul de porturi) la distanţă. De asemenea, aceasta vă
permite să definiţi o listă de adrese IP sau de zone la distanţă
pentru o regulă dată.
• Local: Afişează informaţii despre partea locală a conexiunii,
inclusiv numărul portului local sau intervalul de porturi şi numele
aplicaţiei care comunică.
Dacă se detectează o comunicare necunoscută, trebuie să acordaţi
o atenţie deosebită permiterii sau interzicerii acesteia. Conexiunile
nesolicitate, nesigure sau necunoscute prezintă un risc de
securitate pentru sistem. Dacă se stabileşte o astfel de conexiune,
vă recomandăm să acordaţi o atenţie deosebită părţii la distanţă
şi aplicaţiei care încearcă să se conecteze la computerul dvs. Multe
infiltrări încearcă să obţină şi să trimită date private sau să descarce
alte aplicaţii dăunătoare pe staţii de lucru gazdă. Protecţia firewall vă
permite să detectaţi şi să terminaţi astfel de conexiuni.
4.2.5.1 Crearea unei reguli noi
Dacă se instalează o aplicaţie nouă care accesează reţeaua sau dacă
se efectuează o modificare asupra unei conexiuni existente (parte la
distanţă, număr de port etc.), trebuie creată o regulă nouă.
Un exemplu concludent de adăugare a unei reguli noi este permiterea
accesării reţelei de către browserul dvs. Internet. În acest caz, trebuie
furnizate următoarele:
• În fila General, activaţi comunicarea la ieşire prin intermediul
protocoalelor TCP şi UDP
• Adăugaţi procesul care reprezintă aplicaţia dvs. browser (pentru
Internet Explorer aceasta este iexplore.exe) la fila Local
• În fila La distanţă, activaţi portul numărul 80 numai dacă doriţi să
permiteţi servicii de Internet standard.
4.2.5.2 Editare reguli
Pentru a modifica o regulă existentă, faceţi clic pe butonul Editare.
Toţi parametrii (vezi secţiunea 4.2.5.1, „Creare reguli noi” pentru
descrieri) pot fi modificaţi.
Modificarea este necesară la fiecare modificare a parametrilor
monitorizaţi. În acest caz, regula nu poate întruni condiţiile, iar
acţiunea specificată nu se poate aplica. În final, este posibil ca
respectiva conexiune să fie refuzată, ceea ce poate duce la probleme în
funcţionarea aplicaţiei în cauză. Un exemplu îl constituie modificarea
adresei de reţea sau a numărului de port pentru partea la distanţă.
Pentru a adăuga o regulă nouă, verificaţi dacă fila Reguli este
selectată. Apoi faceţi clic pe butonul Nouă din fereastra Setare zone şi reguli. Atunci când faceţi clic pe acest buton se deschide o fereastră de
dialog nouă pentru a specifica o regulă nouă. Partea de sus a ferestrei
conţine trei file:
4.2.6 Configurare zone
În fereastra Setare zonă, puteţi specifica numele, descrierea şi lista
de adrese de reţea corespunzătoare zonei, precum şi autentificarea
acesteia (vezi secţiunea 4.2.6.1.1., „Autentificare zonă – Configurare
client”).
23
O zonă reprezintă o serie de adrese de reţea care formează un singur
grup logic. Fiecărei adrese dintr-un grup dat i se atribuie reguli similare
definite în mod centralizat pentru întregul grup. Un exemplu de astfel
de grup este Zona de încredere. Zona de încredere reprezintă un grup
de adrese de reţea pentru care există încredere deplină şi care nu sunt
blocate în niciun fel de protecţia firewall.
Aceste zone pot fi configurate folosind fila Zone din fereastra Setare zone şi reguli făcând clic pe butonul Nouă. Introduceţi un Nume şi
oDescriere pentru zonă şi adăugaţi o adresă IP la distanţă făcând clic
pe butonul Adăugare adresă IPv4.
4.2.6.1 Autentificare în reţea
private (vezi secţiunea 4.2.6.1.2, „Autentificare zonă – Configurare
server”). Numele de server poate fi introdus sub forma unei adrese
IP, unui DNS sau unui nume NetBios. Numele de server poate fi
urmat de o cale care să specifice locaţia cheii pe server (de exemplu,
nume_server_/director1/director2/autentificare). Introduceţi mai
multe servere, separate prin punct şi virgulă, care să aibă rol de servere
alternative în cazul în care primul dintre acestea nu este disponibil.
Cheia publică poate fi un fişier de unul dintre următoarele tipuri:
• Cheie publică criptată PEM (.pem) - această cheie poate fi
generată utilizând serverul de autentificare ESET (vezi secţiunea
4.2.6.1.2., „Autentificare zonă – Configurare server”).
Zona de încredere este identificată după adresa IP locală a adaptorului
de reţea. De cele mai multe ori, computerele mobile intră în reţele
utilizând adrese IP similare cu cele ale reţelei de încredere. Dacă
setările zonei de încredere nu sunt comutate manual la Protecţie
strictă, protecţia firewall va continua să utilizeze modul Permite
partajarea.
Pentru a preveni acest tip de situaţie, funcţia de autentificare a zonei
caută un anumit server din reţea şi utilizează criptarea asimetrică
(RSA) pentru a autentifica serverul. Procesul de autentificare este
repetat în cazul fiecărei reţele la care se conectează computerul dvs.
4.2.6.1.1 Autentificare zonă – Configurare client
În fereastra Setare zone şi reguli, faceţi clic pe fila Zone şi creaţi ozonă
nouă utilizând numele zonei autentificate de server. Apoi faceţi clic pe
Adăugare adresă IPv4 şi selectaţi opţiunea Subreţea pentru aadăuga
o mască de subreţea care să conţină serverul de autentificare.
Faceţi clic pe fila Autentificare zonă şi selectaţi opţiunea Adresele IP/
Subreţelele din zonă vor deveni valide după autentificarea cu succes
a serverului în reţea. Dacă este selectată această opţiune, zona va
deveni nevalidă dacă autentificarea nu se efectuează cu succes. Pentru
a selecta activarea unui profil de protecţie firewall după autentificarea
cu succes a unei zone, faceţi clic pe butonul Profiluri.... Dacă selectaţi
opţiunea Adăugare adrese/subreţele ale zonei la zona de încredere,
adresele/subreţelele din zonă vor fi adăugate la zona de încredere după
efectuarea cu succes a unei autentificări (recomandat).
• Cheie publică codificată
• Certificat de cheie publică (.crt)
Pentru a testa setările, apăsaţi pe butonul Testare. Dacă
autentificarea se efectuează cu succes, va apărea mesajul
Autentificarea serverului a avut succes. Dacă autentificarea nu este
configurată corespunzător, va apărea unul dintre mesajele de eroare
următoare:
Există trei tipuri de autentificare:
1) Utilizând serverul de autentificare ESET
Faceţi clic pe Setare... şi specificaţi un nume de server, un port de
ascultare a serverului şi o cheie publică care corespunde cheii de server
24
Autentificarea serverului a eşuat. Durata maximă pentru autentificare
aexpirat.
Serverul de autentificare nu este accesibil. Verificaţi numele
serverului/adresa IP şi/sau setările protecţiei firewall ale clientului,
precum şi secţiunea serverului.
Eroare la comunicarea cu serverul.
Serverul de autentificare nu funcţionează. Porniþi serviciul serverului
de autentificare (vezi secţiunea 4.2.6.1.2, „Autentificare zonă –
Configurare server”).
Numele zonei de autentificare nu corespunde cu zona serverului.
Numele zonei configurate nu corespunde cu zona serverului de
autentificare. Examinaţi ambele zone şi asiguraţi-vă că numele
acestora sunt identice.
Autentificarea serverului a eşuat. Adresa serverului nu a fost găsită în lista de
adrese pentru zona dată.
Adresa IP a computerului pe care funcţionează serverul de
autentificare se află în afara intervalului de adrese IP definit pentru
configuraţia de zonă curentă.
Autentificarea serverului a eşuat. Probabil a fost introdusă o cheie publică
nevalidă.
Verificaţi dacă cheia publică specificată corespunde cu cheia de server
privată. De asemenea, verificaţi dacă fişierul de cheie publică este
corupt.
2) În funcţie de configuraţia reţelei locale
Autentificarea se efectuează în conformitate cu parametrii unui
adaptor de reţea locală. Autentificarea are succes dacă toţi parametrii
selectaţi pentru conexiunea activă sunt valizi.
Pentru a configura serverul de autentificare, introduceţi numele zonei
de autentificare, portul de ascultare a serverului (portul implicit este
80), precum şi locaţia de stocare a perechii cheie publică-cheie privată.
Apoi generaţi cheia publică şi cheia privată care vor fi utilizate în
procesul de autentificare. Cheia privată va rămâne setată pe server, în
timp ce cheia publică trebuie importată în partea client, în secţiunea
zonei de autentificare, atunci când se configurează o zonă la setarea
protecţiei firewall.
4.2.7 Stabilire conexiune – detectare
Protecţia firewall detectează fiecare conexiune de reţea noucreată. Modul activ al protecţiei firewall determină acţiunile care se
efectuează pentru regula nouă. Dacă este activat modul Automat
sau modul Bazat pe politici, protecţia firewall va efectua acţiuni
predefinite, fără a fi necesară intervenţia utilizatorului. Modul
Interactiv afişează o fereastră informativă care raportează detectarea
unei conexiuni noi la reţea şi informaţii detaliate despre conexiune.
Puteţi opta între permiterea conexiunii şi refuzarea (blocarea)
acesteia. Dacă permiteţi în mod repetat aceeaşi conexiune în fereastra
de dialog, recomandăm crearea unei reguli noi pentru conexiune.
Pentru a efectua acest lucru, selectaţi opţiunea Ţine minte acţiunea
(Creează regulă) şi salvaţi acţiunea ca regulă nouă pentru protecţia
firewall. Dacă protecţia firewall recunoaşte aceeaşi conexiune în viitor,
acesta va aplica regula existentă.
4.2.6.1.2 Autentificare zonă – Configurare server
Procesul de autentificare poate fi executat de orice computer/server
conectat la reţeaua în care urmează a fi autentificată. Serverul de
autentificare ESET trebuie instalat pe un computer/server care să
poată fi accesat în vederea autentificării ori de câte ori un client
încearcă să se conecteze la reţea. Fişierul de instalare pentru aplicaţia
Server de autentificare ESET poate fi descărcat de pe site-ul Web ESET.
După ce instalaţi aplicaţia Server de autentificare ESET, va
apărea o fereastră de dialog (puteţi accesa oricând aplicaţia
din Start> Programe > ESET > ESET Authentication Server > ESETAuthentication Server).
Fiţi atent la crearea regulilor noi şi permiteţi numai conexiuni care
sunt sigure. Dacă se permit toate conexiunile, atunci protecţia firewall
nu îşi mai justifică scopul. Aceşti parametri sunt importanţi pentru
conexiuni:
• Parte la distanţă: se permit conexiuni numai la adrese de
încredere şi cunoscute
• Aplicaţie locală: nu se recomandă să permiteţi conexiuni pentru
aplicaţii şi procese necunoscute
• Număr port: Comunicările prin porturi obişnuite (de exemplu,
trafic Web – portul numărul 80) trebuie permise în condiţii
normale
25
Pentru a se răspândi, infiltrările de computer folosesc adesea
Internetul şi conexiunile ascunse care le ajută să infecteze sisteme
la distanţă. Dacă regulile sunt configurate corect, protecţia firewall
devine un instrument util pentru protecţia împotriva diverselor
atacuri prin cod malware.
4.2.8 Scriere în log
4.3 Protecţie antispam
În zilele noastre, mesajele nesolicitate de email – spam – se situează
printre cele mai mari probleme ale comunicării electronice. Spamul
reprezintă până la 80 la sută din toate comunicările prin email.
Protecţia antispam are rolul de a proteja împotriva acestei probleme.
Prin combinarea unor principii foarte eficiente, modulul Antispam
oferă o filtrare superioară.
Protecţia firewall a ESET Smart Security salvează toate evenimentele
importante într-un fişier log care poate fi vizualizat direct din meniul
principal. Faceţi clic pe Instrumente > Fişiere log şi apoi selectaţi Log protecţie firewall ESET din meniul vertical Log.
Fişierele log reprezintă un instrument extrem de util pentru detectarea
erorilor şi dezvăluirea intruziunilor în sistem şi trebuie să li se acorde
atenţia cuvenită. Logurile protecţiei firewall ESET conţin următoarele
date:
• data şi ora evenimentului
• numele evenimentului
• sursa
• adresa reţelei destinaţie
• protocolul de comunicare în reţea
• regula aplicată sau numele viermelui, dacă este identificat
• aplicaţia implicată
• utilizatorul
O analiză completă a acestor date poate ajuta la detectarea
încercărilor de compromitere a securităţii sistemului. Mulţi alţi
factori indică riscurile potenţiale de securitate şi vă permit să
minimizaţi impactul acestora: conexiuni extrem de frecvente din
locaţii necunoscute, încercări multiple de stabilire de conexiuni,
aplicaţii necunoscute care comunică sau folosirea de numere de port
neobişnuite.
Un principiu important în detectarea spamului este capacitatea de
a recunoaşte mesajele nesolicitate de email în baza unor adrese de
încredere (lista albă) şi a unor adrese spam (lista neagră) predefinite.
Toate adresele din clientul de email sunt adăugate automat în Lista
albă, la fel ca şi toate celelalte adrese marcate de utilizator ca fiind
sigure.
Prima metodă utilizată pentru a detecta mesajele spam este scanarea
proprietăţilor mesajului de email. Mesajele primite sunt scanate după
criterii antispam elementare (definiţiile mesajelor, euristică statistică,
algoritmi de recunoaştere şi alte metode unice), iar valoarea rezultată
a indexului determină dacă un mesaj este spam sau nu.
De asemenea, pentru filtrare se utilizează filtrul bayesian. Prin
marcarea mesajelor ca spam şi nu este spam, utilizatorul creează o bază
de date cu cuvinte utilizate în fiecare dintre respectivele categorii. Cu
cât baza de date este mai mare, cu atât rezultatele sunt mai precise.
O combinaţie a metodelor menţionate mai sus oferă o rată ridicată de
detectare antispam.
ESET Smart Security acceptă protecţie antispam pentru Microsoft
Outlook, Outlook Express şi Windows Mail, Windows Live Mail şi
Mozilla Thunderbird.
4.3.1 Antispam autodidact
Antispamul autodidact este legat de filtrul bayesian menţionat
anterior. Importanţa fiecărui cuvânt se modifică în cursul procesului
de „învăţare” prin marcarea mesajelor individuale ca Spam sau Nu
este spam. În consecinţă, cu cât sunt clasificate mai multe mesaje
(marcate ca Spam sau Nu este spam), cu atât vor fi mai precise
rezultatele obţinute cu filtrul bayesian.
Adaugă adrese cunoscute în Lista albă pentru a exclude de la filtrare
mesajele de la aceste adrese.
26
4.3.1.1 Adăugare adrese în Lista albă
Adresele de email ce aparţin persoanelor cu care utilizatorul comunică
frecvent pot fi adăugate în lista de adrese „sigure” (Lista albă). Acest
lucru asigură faptul că niciun mesaj care vine de la o adresă din lista
albă nu va fi vreodată clasificat ca spam. Pentru a adăuga o adresă
nouă la Lista albă, faceţi clic dreapta pe mesajul de email respectiv şi
selectaţi Adăugare la Listă albă sub opţiunea de meniu contextual
ESET Smart Security sau faceţi clic pe Adresă de încredere în bara
de instrumente a ESET Smart Security Antispam din secţiunea de sus
a programului dvs. de email. În mod similar, acest proces se aplică
pentru adresele spam. Dacă o adresă de email este prezentă în Lista
neagră, fiecare mesaj de email care ajunge de la adresa respectivă este
clasificat ca spam.
4.3.1.2 Marcare mesaje ca spam
Orice mesaj vizualizat în clientul de email poate fi marcat ca spam.
Pentru aceasta, utilizaţi meniul contextual (clic dreapta) şi apoi faceţi
clic pe ESET Smart Security >Reclasificare mesaje selectate ca spam) sau pe Spam în bara de instrumente a ESET Smart Security
Antispam din clientul dvs. de email.
Utilizaţi legătura Înregistrare pentru a deschide formularul de
înregistrare care va atesta faptul că licenţa dvs. nouă este înregistrată
la ESET şi, ulterior, că datele dvs. de autentificare sunt trimise către
adresa dvs. de email.
NOTĂ: Numele de utilizator şi parola sunt furnizate de către ESET
după achiziţionarea ESET Smart Security.
Mesajele reclasificate sunt mutate automat în directorul SPAM, dar
adresa de email a expeditorului nu este adăugată în lista neagră.
În mod similar, mesajele pot fi clasificate ca „Nu este spam”. Dacă
mesajele din directorul Corespondenţă‑nedorită sunt clasificate ca
Nu este spam, acestea sunt mutate în directorul original. Marcarea
unui mesaj ca Nu este spam nu duce la adăugarea automată a adresei
expeditorului în lista albă.
4.4 Actualizarea programului
Actualizarea regulată a sistemului constituie condiţia de bază pentru
obţinerea nivelului maxim de securitate oferit de ESET Smart Security.
Modulul Actualizare asigură faptul că programul este întotdeauna la
zi. Acest lucru se efectuează în două moduri – prin actualizarea bazei
de semnături şi prin actualizarea componentelor sistemului.
Informaţiile despre starea actualizării curente pot fi găsite făcând
clic pe Actualizare – inclusiv versiunea curentă a bazei de semnături
şi informaţii despre necesitatea actualizării acesteia. În plus, sunt
disponibile opţiunea de activare imediată a procesului de actualizare –
Actualizare bază de semnături –, precum şi opţiunile de bază pentru
setarea actualizării, cum ar fi numele de utilizator şi parola pentru
accesarea serverelor de actualizare ale ESET.
4.4.1 Setarea actualizării
Secţiunea de setare a actualizării specifică informaţiile despre sursa
actualizării, precum serverele de actualizare şi datele de autentificare
pentru aceste servere. În mod implicit, câmpul Server actualizare:
este setat la Alegere automată. Această valoare asigură descărcarea
automată a fişierelor de actualizare din serverul de actualizare ESET
luând în considerare încărcarea cea mai redusă a traficului de reţea.
Opţiunile pentru setarea actualizării sunt disponibile în arborele
Setare avansată (F5), sub Actualizare.
Lista de servere de actualizare existente poate fi accesată prin
intermediul meniului vertical Server de actualizare: . Pentru
aadăuga un server de actualizare nou, faceţi clic pe Editare... în
secţiunea Setări actualizate pentru profilul selectat şi apoi pe
butonul Adăugare.
Autentificarea pentru serverele de actualizare se acordă prin Numele de utilizator şi Parola care au fost generate şi trimise utilizatorului de
către ESET după achiziţionarea licenţei de produs.
De asemenea, fereastra cu informaţii conţine detalii precum data şi ora
celei mai recente actualizări reuşite şi numărul bazei de viruşi. Această
indicaţie numerică este o legătură activă către site -ul Web ESET, care
listează toate semnăturile adăugate în cadrul actualizării date.
27
4.4.1.1 Profilurile de actualizare
Pentru diverse configuraţii de actualizare, puteţi crea profiluri de
actualizare definite de utilizator care pot fi folosite pentru o sarcină
de actualizare dată. Crearea diverselor profiluri de actualizare este
utilă în special pentru utilizatorii mobili, deoarece proprietăţile
conexiunii Internet se modifică în mod de regulat. Modificând sarcina
de actualizare, utilizatorii mobili pot specifica faptul că dacă nu este
posibilă actualizarea programului folosind configuraţia specificată în
Profilul meu, actualizarea se va efectua folosind un profil alternativ.
Meniul vertical Profil selectat afişează profilul selectat curent. În mod
implicit, această înregistrare este setată la opţiunea Profilul meu.
Pentru a crea un profil nou, faceţi clic pe butonul Profiluri..., apoi
pe butonul Adăugare şi introduceţi propriul dvs. Nume de profil. La
crearea unui profil nou, puteţi copia setări dintr -un profil existent
selectându -l din meniul vertical Copiere setări din profilul:
Selectaţi a treia opţiune, Întreabă înainte de a descărca componentele programului , pentru a vă asigura că programul îi va solicita utilizatorului
confirmarea de descărcare a actualizărilor componentelor programului
în momentul în care astfel de actualizări sunt disponibile. În acest caz, va
fi afişată o fereastră de dialog care conţine informaţii despre actualizările
de componente de program disponibile, cu opţiunea de confirmare sau
refuzare a acestora. Dacă se confirmă, actualizările sunt descărcate şi
componentele de program noi vor fi instalate.
Opţiunea implicită pentru o actualizare a componentelor programului
este Întreabă înainte de a descărca componentele programului.
În cadrul setării profilului, puteţi specifica serverul de actualizare la
care programul se va conecta pentru a descărca actualizări; poate fi
folosit orice server din lista de servere disponibile sau poate fi adăugat
un server nou. Lista de servere de actualizare existente poate fi
accesată prin intermediul meniului vertical Server de actualizare: .
Pentru a adăuga un server de actualizare nou, faceţi clic pe Editare…
în secţiunea Setări actualizate pentru profilul selectat şi apoi pe
butonul Adăugare.
4.4.1.2 Setarea actualizării avansate
Pentru a vizualiza secţiunea Setare actualizare avansată, faceţi
clic pe butonul Configurare.... Opţiunile pentru setarea actualizării
avansate includ configurarea modului de actualizare, a proxy ‑ului
HTTP, a LAN ‑ului şi a oglinzii.
4.4.1.2.1 Modul de actualizare
Fila Mod actualizare conţine opţiuni corelate cu actualizarea
componentelor programului.
În secţiunea Actualizare componentă program sunt disponibile trei
opţiuni:
• Întreabă înainte de a descărca componentele programului
Selectarea opţiunii Nu actualiza niciodată componentele
programului asigură faptul că, după publicarea de către ESET a unei
actualizări noi de componentă de program, aceasta nu va fi descărcată
şi nicio actualizare de componentă de program nu va avea loc pe staţia
de lucru dată. Opţiunea Actualizează întotdeauna componentele programului presupune faptul că actualizările componentelor
programului vor fi efectuate ori de câte ori este disponibilă o actualizare
nouă pe serverele de actualizare ESET şi că se va face upgrade pentru
componentele programului la versiunea descărcată.
După instalarea unei actualizări a componentelor programului, este
necesar să reporniţi computerul pentru a asigura funcţionalitatea
completă a tuturor modulelor. Secţiunea Reporneşte după upgrade componentă program vă permite să selectaţi una dintre următoarele
trei opţiuni:
• Niciodată nu reporni computerul
• Solicită repornire computer dacă este necesar
• Dacă este necesar, reporneşte computerul fără notificare
Opţiunea implicită pentru repornire este Solicită repornire computer
dacă este necesar. Selectarea celor mai adecvate opţiuni pentru
actualizările componentelor programului în cadrul filei Mod actualizare
depinde de fiecare staţie de lucru în parte, deoarece acesta este locul unde
urmează să se aplice aceste setări. Luaţi în considerare faptul că există
diferenţe între staţii de lucru şi servere – de exemplu repornirea automată
aserverului după un upgrade de program poate cauza deteriorări grave.
4.4.1.2.2 Serverul proxy
Pentru a accesa opţiunile serverului proxy pentru profilul de
actualizare dat: Faceţi clic pe Actualizare în arborele Setare avansată
(F5) şi apoi faceţi clic pe butonul Setare... din dreapta secţiunii Setare actualizare avansată. Faceţi clic pe fila Proxy HTTP şi selectaţi una
dintre următoarele trei opţiuni:
• Utilizează setări globale server proxy
• Nu utiliza server proxy
• Conectare printr – un server proxy (conexiune definită de
proprietăţile conexiunii)
28
Selectarea opţiunii Utilizează setări globale server proxy presupune
aplicarea tuturor opţiunilor de configurare a serverului proxy deja
specificate în ramificaţia Diverse > Server proxy a arborelui Setare
avansată.
Pentru a configura un astfel de cont, faceţi clic pe fila LAN. Secţiunea
Conectare la LAN ca oferă opţiunile Cont de sistem (implicit),
Utilizator curent şi Utilizator specificat.
Selectaţi opţiunea Nu utiliza server proxy pentru a defini explicit
nefolosirea niciunui server proxy pentru actualizarea ESET Smart Security.
Opţiunea Conectare printr ‑un server proxy trebuie aleasă dacă
un server proxy urmează să fie folosit pentru actualizarea ESET Smart
Security şi acesta este diferit de serverul proxy specificat în setările
globale (Diverse > Server proxy). În acest caz trebuie specificate setări
suplimentare: adresa serverului proxy, portul de comunicare plus numele de utilizator şi parola pentru serverul proxy, dacă este necesar.
Această opţiune trebuie selectată şi dacă serverul proxy nu a fost setat
global, dar modulul de actualizare a ESET Smart Security se va conecta
la un server proxy.
Setarea implicită pentru serverul proxy este Utilizează setări globale
server proxy.
4.4.1.2.3 Conectarea la LAN
Atunci când actualizaţi dintr -un server local pe care se execută
un sistem de operare bazat pe NT, autentificarea pentru fiecare
conexiune în parte este necesară în mod implicit. În majoritatea
cazurilor, un cont de sistem local nu deţine suficiente drepturi de
acces pentru directorul Oglindă (care conţine copii ale fişierelor de
actualizare). În acest caz, introduceţi numele de utilizator şi parola în
secţiunea de setare a actualizării sau specificaţi un cont existent din
care programul va accesa serverul de actualizare (oglindă).
Selectaţi opţiunea Cont de sistem pentru a folosi contul de sistem
pentru autentificare. În mod normal, nu are loc niciun proces de
autentificare dacă nu există date de autentificare furnizate în
secţiunea principală a setării de actualizare.
Pentru a vă asigura că programul se autorizează automat folosind
contul unui utilizator conectat curent, selectaţi Utilizator curent.
Dezavantajul acestei soluţii este acela că programul nu se poate
conecta la serverul de actualizare dacă nu există niciun utilizator
conectat curent.
Selectaţi Utilizator specificat dacă doriţi ca programul să folosească
un anumit cont de utilizator pentru autentificare.
Opţiunea implicită pentru conexiunea LAN este Cont de sistem.
Avertisment:
Atunci când este activată fie opţiunea Utilizator curent, fie opţiunea
Utilizator specificat, este posibil să apară o eroare la înlocuirea identităţii
din program cu cea a utilizatorului dorit. Din acest motiv vă recomandăm
să introduceţi datele de autentificare în LAN în secţiunea principală a
setării actualizării. În această secţiune, datele de autentificare trebuie
introduse după cum urmează: nume_domeniu\utilizator (dacă acesta
este un grup de lucru, introduceţi nume_grupdelucru\nume) şi parola
utilizatorului. Atunci când actualizaţi din versiunea HTTP a serverului
local, nu este necesară nicio autentificare.
29
4.4.1.2.4 Crearea copiilor de actualizare – oglindă
Accesarea oglinzii folosind un server HTTP intern
ESET Smart Security Business Edition permite utilizatorului să creeze
copii ale fişierelor de actualizare care pot fi folosite pentru actualizarea
altor staţii de lucru din reţea. Actualizarea staţiilor de lucru client
dintr-o oglindă optimizează raportul de încărcare şi economiseşte
lăţimea de bandă a conexiunii Internet.
Opţiunile de configurare a oglinzii serverului local pot fi accesate
(după adăugarea unei chei de licenţă valide în fereastra Manager de
licenţe, amplasată în secţiunea Setare avansată a ESET Smart Security
Business Edition) din secţiunea Setare actualizare avansată: (Pentru
a accesa această secţiune, apăsaţi pe F5 şi faceţi clic pe Actualizare
în arborele Setare avansată. Faceţi clic pe butonul Setare... de lângă
Setare actualizare avansată: şi selectaţi fila Oglindă).
Această configuraţie este cea implicită şi este specificată în
configuraţia predefinită a programului. Pentru a permite accesarea
oglinzii utilizând serverul HTTP, navigaţi la secţiunea Setare
actualizare avansată (fila Oglindă) şi selectaţi opţiunea Creare
oglindă actualizare.
În secţiunea Setare avansată a filei Oglindă puteţi specifica Portul de
server unde va asculta serverul HTTP, precum şi tipul de Autentificare
utilizat de serverul HTTP. În mod implicit, Portul de server este
setat la valoarea 2221. Opţiunea Autentificare defineşte metoda
de autentificare folosită pentru accesarea fişierelor de actualizare.
Următoarele opţiuni sunt disponibile: NICIUNA, De bază şi NTLM.
Selectaţi opţiunea De bază pentru a folosi codarea base64 împreună
cu autentificarea de bază cu nume de utilizator şi parolă. Opţiunea
NTLM oferă o metodă de codificare sigură. Pentru autentificare se
foloseşte numele de utilizator creat pe staţia de lucru care partajează
fişierele de actualizare. Setarea implicită este NICIUNA; aceasta
permite accesul la fişierele de actualizare fără a mai fi nevoie de
autentificare.
Avertisment:
Dacă doriţi să permiteţi accesul la fişierele de actualizare prin
intermediul serverului HTTP, directorul oglindă trebuie să fie amplasat
pe acelaşi computer cu instanţa ESET Smart Security care îl creează.
Primul pas în configurarea oglinzii este bifarea casetei de selectare
Creare oglindă actualizare. Selectarea acestei opţiuni activează alte
opţiuni de configurare a oglinzii, precum modul de accesare a fişierelor
de actualizare şi calea de actualizare către fişierele oglindite.
Metodele de activare a oglinzii sunt descrise detaliat în capitolul
următor, „Variante de accesare a oglinzii”. Momentan, reţineţi faptul
că există două variante de bază pentru accesarea oglinzii – directorul
cu fişiere de actualizare poate fi prezentat ca o oglindă a unui director
partajat din reţea sau ca o oglindă a unui server HTTP.
Directorul dedicat stocării fişierelor de actualizare pentru oglindă
este definit în secţiunea Director pentru stocare fişiere oglindite.
Faceţi clic pe Director... pentru a răsfoi până la un director dorit din
computerul local sau până la un director partajat din reţea. Dacă este
necesară autorizarea pentru directorul specificat, datele acesteia
trebuie furnizate în câmpurile Nume de utilizator şi Parolă. Numele
de utilizator şi parola trebuie introduse în formatul domeniu/utilizator
sau grup de lucru/utilizator. Reţineţi parolele corespunzătoare.
La specificarea configuraţiei detaliate a oglinzii, puteţi preciza, de
asemenea, versiunile de limbă pentru care doriţi să descărcaţi copiile
de actualizare. Setarea versiunii de limbă poate fi accesată din
secţiunea Fişiere – Versiuni disponibile:.
4.4.1.2.4.1 Actualizarea din oglindă
Există două metode de bază de configurare a oglinzii – directorul cu
fişiere de actualizare poate fi prezentat ca o oglindă a unui director
partajat din reţea sau ca o oglindă a unui server HTTP.
După terminarea configurării oglinzii, accesaţi staţiile de lucru şi adăugaţi
un server de actualizare nou cu formatul http://adresa_IP_a_serverului_dvs:2221. Pentru a proceda astfel, urmaţi paşii de mai jos:
• Deschideţi Setare avansată ESET Smart Security şi faceţi clic pe
ramificaţia Actualizare.
• Faceţi clic pe Editare… în dreapta meniului vertical server de
actualizare şi adăugaţi un server nou folosind următorul format:
http://adresa_IP_a_serverului_dvs:2221
• Selectaţi acest server adăugat recent în lista de servere de
actualizare.
Accesarea oglinzii prin intermediul partajărilor de sistem
Mai întâi trebuie creat un director partajat pe un dispozitiv local
sau de reţea. La crearea directorului pentru oglindă, este necesar
să furnizaţi acces la „scriere” utilizatorului care va salva fişierele în
director şi acces la "citire" tuturor utilizatorilor care vor actualiza ESET
Smart Security din directorul oglindă.
30
Continuaţi cu configurarea accesului la oglindă în secţiunea Setare
actualizare avansată (fila Oglindă) dezactivând opţiunea Furnizaţi
fişierele de actualizare prin serverul HTTP intern. Această opţiune
este activată implicit în pachetul de instalare a programului.
Dacă directorul partajat este amplasat pe un alt computer din
reţea, trebuie să specificaţi date de autentificare pentru accesarea
computerului respectiv. Pentru a specifica datele de autentificare,
deschideţi Setare avansată ESET Smart Security (F5) şi faceţi clic pe
ramificaţia Actualizare. Faceţi clic pe butonul Setare... şi apoi pe
fila LAN. Această setare coincide cu cea pentru actualizare, care este
descrisă în capitolul „Conectarea la LAN”.
4.4.2 Cum se creează sarcini de actualizare
Actualizările pot fi declanşate manual selectând opţiunea Actualizare
bază de semnături din fereastra cu informaţii care se afişează după ce
faceţi clic pe opţiunea Actualizare din meniul principal.
De asemenea, actualizările pot fi executate ca sarcini planificate –
configurarea unei sarcini planificate se efectuează în Instrumente> Planificator. În mod implicit, următoarele sarcini sunt activate în
ESET Smart Security:
• Actualizare automată periodică
După finalizarea configurării oglinzii, continuaţi cu staţiile de lucru şi
setaţi \\UNC\CALE ca server de actualizare. Această operaţie poate fi
efectuată după cum urmează:
• Deschideţi Setare avansată ESET Smart Security (F5) şi faceţi clic
pe Actualizare
• Faceţi clic pe Editare... lângă Server de actualizare şi adăugaţi un
server nou utilizând formatul \\UNC\CALE.
• Selectaţi acest server adăugat recent în lista de servere de actualizare.
NOTĂ:
Pentru a asigura funcţionarea corespunzătoare, calea către directorul
oglindă trebuie specificată ca o cale UNC. Este posibil ca actualizările
din unităţile mapate să nu funcţioneze.
4.4.1.2.4.2 Depanarea problemelor la actualizarea din oglindă
În funcţie de metoda de accesare a directorului oglindă, este posibil
să apară diverse tipuri de probleme. În majoritatea cazurilor,
problemele apărute în timpul unei actualizări dintr -un server oglindă
sunt cauzate de următoarele: specificarea incorectă a opţiunilor
directorului oglindă, date de autentificare incorecte pentru directorul
oglindă, configurarea incorectă pe staţii de lucru locale care încearcă
să descarce fişiere de actualizare din oglindă sau o combinaţie
aacestor cauze. Aici vă oferim o prezentare a celor mai frecvente
probleme care pot apărea în timpul unei actualizări din oglindă:
• ESET Smart Security raportează o eroare la conectarea la
serverul oglindă – probabil cauzată de specificarea incorectă
aserverului de actualizare (calea de reţea către directorul oglindă)
din care staţiile de lucru locale descarcă actualizări. Pentru
averifica directorul, faceţi clic (în Windows) pe meniul Start, apoi
pe Executare, introduceţi numele directorului şi faceţi clic pe OK.
Trebuie să se afişeze conţinutul directorului.
• Actualizare automată după conexiune dial‑up
• Actualizare automată după conectare utilizator
Fiecare dintre sarcinile de actualizare menţionate anterior pot fi modificate
pentru a corespunde cerinţelor dvs. În afară de sarcinile de actualizare
implicite, puteţi crea noi sarcini de actualizare cu o configuraţie definită
de utilizator. Pentru detalii suplimentare despre crearea şi configurarea
sarcinilor de actualizare, consultaţi capitolul „Planificatorul”.
4.5 Planificatorul
Planificatorul este disponibil dacă modul Avansat din ESET Smart
Security este activat. Planificatorul poate fi găsit în meniul principal
al ESET Smart Security ca un submeniu al secţiunii Instrumente.
Planificatorul conţine un rezumat al tuturor sarcinilor planificate şi
proprietăţile configurării acestora, precum data şi ora predefinite şi
profilul de scanare folosit.
• ESET Smart Security solicită un nume de utilizator şi
oparolă – probabil cauzată de introducerea incorectă a datelor
de autentificare (nume de utilizator şi parolă) în secţiunea de
actualizare. Numele de utilizator şi parola sunt folosite pentru
a acorda acces la serverul de actualizare, din care programul se
actualizează automat. Asiguraţi –vă că datele de autentificare
sunt corecte şi introduse în formatul corect. De exemplu domeniu/nume de utilizator sau grup de lucru/nume de utilizator plus parolele
corespunzătoare. Dacă serverul oglindă poate fi accesat de
„Oricine”, luaţi în considerare faptul că aceasta nu presupune
acordarea accesului absolut tuturor utilizatorilor. „Oricine” nu
presupune orice utilizator neautorizat, ci numai faptul că directorul
respectiv poate fi accesat de către toţi utilizatorii domeniului. În
concluzie, dacă directorul poate fi accesat de „Oricine”, va trebui, în
continuare, să se introducă un nume de utilizator şi o parolă pentru
domeniu în secţiunea de setare aactualizării.
• ESET Smart Security raportează o eroare la conectarea la
serverul oglindă – comunicarea prin portul definit pentru
accesarea versiunii HTTP a oglinzii este blocată.
În mod implicit, în Planificator se afişează următoarele sarcini planificate:
• Actualizare automată periodică
• Actualizare automată după conexiune dial‑up
• Actualizare automată după conectare utilizator
• Verificare fişiere cu pornire automată după conectare utilizator
• Verificare fişiere cu pornire automată după actualizare cu
succes a bazei de semnături
Pentru a edita configuraţia unei sarcini planificate existente (atât
implicită, cât şi definită de utilizator), faceţi clic dreapta pe sarcină
şi apoi clic pe Editare... sau selectaţi sarcina pe care doriţi să
omodificaţi şi faceţi clic pe butonul Editare.
31
4.5.1 Scopul programării sarcinilor
Planificatorul gestionează şi lansează sarcini planificate cu
configuraţii şi proprietăţi predefinite. Configuraţia şi proprietăţile
conţin informaţii precum data şi ora, precum şi profiluri specificate
pentru folosire în timpul executării sarcinii.
4.5.2 Creare sarcini noi
Pentru a crea o sarcină nouă în Planificator, faceţi clic pe butonul
Adăugare... sau faceţi clic dreapta şi selectaţi Adăugare... din meniul
contextual. Sunt disponibile cinci tipuri de sarcini planificate:
• Rulare aplicaţie externă
• Mentenanţa fişierelor log
• Verificare fişier la pornire sistem
• Scanare computer la cerere
• Actualizare
Va apărea o fereastră de dialog care vă permite să alegeţi profiluri
de utilizat pentru sarcina planificată. Aici puteţi specifica un profil
principal şi unul profil alternativ; acesta din urmă se foloseşte în
cazul în care sarcina nu poate fi finalizată folosind profilul principal.
Confirmaţi făcând clic pe OK în fereastra Actualizare profiluri.
Sarcina planificată nouă va fi adăugată la lista de sarcini planificate
curente.
4.6 Carantina
Sarcina principală a carantinei este stocarea în siguranţă a fişierelor
infectate. Fişierele trebuie plasate în carantină dacă nu pot fi
curăţate, dacă ştergerea acestora nu prezintă siguranţă sau nu este
recomandată sau dacă acestea sunt detectate în mod fals de ESET
Smart Security.
Utilizatorul poate alege să plaseze în carantină orice fişier doreşte.
Acest lucru se recomandă în cazul în care un fişier se comportă
suspect, dar nu este detectat de scannerul antivirus. Fişierele plasate
în carantină pot fi trimise pentru analiză către laboratoarele ESET de
viruşi.
Deoarece Scanare computer la‑cerere şi Actualizare sunt sarcinile
planificate utilizate cel mai frecvent, vă vom explica modul de
adăugare a unei sarcini de actualizare noi.
În meniul vertical Sarcină programată: selectaţi Actualizare. Faceţi
clic pe Următorul şi introduceţi numele sarcinii în câmpul Nume sarcină: Selectaţi frecvenţa de efectuare a sarcinii. Următoarele
opţiuni sunt disponibile: O dată, Repetat, Zilnic, Săptămânal şi
Declanşat‑de eveniment. În funcţie de frecvenţa selectată, vi se
vor solicita diverşi parametri de actualizare. În continuare definiţi
acţiunea de efectuat în cazul în care sarcina nu poate fi efectuată sau
finalizată la ora planificată. Sunt disponibile următoarele trei opţiuni:
• Aşteaptă până la următoarea oră programată
• Execută sarcina cât de curând posibil
• Execută sarcina imediat dacă intervalul scurs de la ultima
execuţie a sarcinii depăşeşte intervalul specificat (intervalul poate fi definit imediat utilizând caseta de defilare Interval
sarcină)
În pasul următor este afişată o fereastră cu un rezumat al
informaţiilor despre sarcina planificată curent; opţiunea Executare sarcină cu parametri specifici trebuie activată automat. Faceţi clic
pe butonul Terminare.
Fişierele stocate în directorul carantinei pot fi vizualizate într – un
tabel care afişează data şi ora plasării în carantină, calea către locaţia
iniţială a fişierului infectat, dimensiunea acestora exprimată în octeţi,
motivul (adăugat de utilizatorul… şi numărul de ameninţări (de
exemplu dacă există o arhivă care conţine mai multe infiltrări).
4.6.1 Plasarea fişierelor în carantină
Programul plasează automat în carantină fişiere şterse (dacă nu aţi
revocat această opţiune în fereastra de alertă). Dacă doriţi, puteţi
plasa manual în carantină orice fişier suspect făcând clic pe butonul
Carantină.... În acest caz, fişierul iniţial nu este eliminat din locaţia
sa iniţială. Meniul contextual poate fi folosit, de asemenea, în acest
scop – faceţi clic dreapta în fereastra carantinei şi selectaţi opţiunea
Adăugare...
4.6.2 Restaurarea din Carantină
Fişierele aflate în carantină pot fi ulterior restaurate în locaţia de
origine. Folosiţi caracteristica Restaurare; aceasta este disponibilă
din meniul contextual făcând clic dreapta pe fişierul dat în fereastra
carantinei. De asemenea, meniul contextual oferă opţiunea
Restaurare în, care vă permite să restauraţi fişiere într – o altă locaţie
decât cea din care au fost şterse.
NOTĂ:
Dacă programul a plasat din greşeală în carantină un fişier
nepericulos, excludeţi fişierul respectiv din procesul de scanare după
restaurarea şi trimiterea acestuia către Serviciul pentru clienţi ESET.
32
4.6.3 Trimiterea fişierului din Carantină
Dacă aţi plasat în carantină un fişier suspect care nu a fost detectat de
program sau dacă un fişier a fost evaluat ca infectat în mod incorect
(de exemplu prin analiza euristică a codului) şi ulterior a fost plasat
în carantină, trimiteţi fişierul la laboratorul ESET de viruşi. Pentru a
trimite un fişier din carantină, faceţi clic dreapta pe acesta şi selectaţi
Trimitere spre analiză din meniul contextual.
4.7 Fişiere log
2. Evenimente – această opţiune este concepută pentru
administratori de sistem şi utilizatori pentru a rezolva probleme.
Toate acţiunile importante efectuate de ESET Smart Security sunt
înregistrate în logurile de evenimente.
3. Scanare computer la‑cerere – în această fereastră sunt afişate
rezultatele tuturor scanărilor finalizate. Faceţi dublu clic pe orice
înregistrare pentru a vizualiza detalii despre scanarea la cerere
respectivă.
4. Log protecţie firewall ESET – conţine înregistrări despre toate datele
detectate şi legate de protecţia firewall. Analiza logului protecţiei
firewall vă poate ajuta să detectaţi la timp încercările de pătrundere
în sistem, pentru a preveni accesul neautorizat la sistemul dvs.
În fiecare secţiune, informaţiile afişate pot fi copiate direct în clipboard
selectând înregistrarea şi făcând clic pe butonul Copiere. Pentru
aselecta înregistrări multiple, folosiţi tastele CTRL şi SHIFT.
4.7.1 Mentenanţa fişierelor log
Configurarea scrierii în log a ESET Smart Security poate fi accesată
din fereastra principală a programului. Faceţi clic pe Setare > Intrare în tot arborele de setare avansată... > Instrumente > Fişiere log.
Puteţi specifica următoarele opţiuni pentru fişiere log:
• Şterge automat înregistrările: înregistrările din log mai vechi
decât numărul de zile specificat se şterg automat
• Optimizează automat fişierele de log: activează defragmentarea
automată a fişierelor log dacă se depăşeşte procentajul de
înregistrări nefolosite specificat
Fişierele log conţin informaţii despre toate evenimentele importante
de program ce au avut loc şi oferă o prezentare a ameninţărilor
detectate. Scrierea în log reprezintă un instrument esenţial pentru
analiza sistemului, detectarea ameninţărilor şi depanare. Scrierea
în log se efectuează activ în fundal, fără interacţiunea utilizatorului.
Informaţiile sunt înregistrate în funcţie de setările actuale privind
detaliile de log. Este posibilă vizualizarea mesajelor text şi a logurilor
direct din mediul ESET Smart Security, dar şi în loguri arhivă.
• Detalii minime la scriere în log: specifică nivelul de detaliere la
scrierea în log. Opţiuni disponibile:
– Erori critice – se scriu în log numai erorile critice (erori la
pornirea protecţiei antivirus, a protecţiei firewall etc...)
– Erori – se înregistrează numai mesaje „Eroare la descărcarea
fişierului” plus erori critice
– Avertismente – se înregistrează erori critice şi mesaje de
eroare şi de avertisment
– Înregistrări de informare – se înregistrează mesaje de
informare, inclusiv mesaje de actualizare cu succes, plus toate
înregistrările de mai sus
– Înregistrări de diagnosticare – se scriu în log informaţii
necesare pentru setarea amănunţită a programului şi
înregistrările de mai sus
Fişierele log sunt accesibile în fereastra principală a ESET Smart
Security, după ce faceţi clic pe Instrumente > Fişiere log. Selectaţi
tipul dorit de log utilizând meniul vertical Log: din partea de sus
aferestrei. Sunt disponibile următoarele loguri:
1. Ameninţări detectate – utilizaţi această opţiune pentru
a vizualiza toate informaţiile despre evenimente legate de
detectarea infiltrărilor.
33
4.8 Interfaţa pentru utilizator
Opţiunile de configurare a interfeţei pentru utilizator din ESET Smart
Security pot fi modificate astfel încât să puteţi adapta mediul de lucru
la cerinţele personale. Aceste opţiuni de configurare pot fi accesate
din ramificaţia Interfaţă utilizator a arborelui Setare avansată ESET
Smart Security.
Secţiunea Elemente interfaţă utilizator permite utilizatorilor să
comute, dacă doresc, la modul Avansat. Modul Avansat afişează setări
mai detaliate şi controale suplimentare din ESET Smart Security.
Opţiunea Interfaţă grafică utilizator trebuie dezactivată în cazul în care
elementele grafice diminuează performanţa computerului sau cauzează
alte probleme. De asemenea, interfaţa grafică poate fi dezactivată pentru
utilizatorii cu probleme de vedere, deoarece este posibil ca aceasta să intre
în conflict cu aplicaţii speciale folosite pentru citirea textului afişat pe ecran.
Dacă doriţi să dezactivaţi fereastra de startare ESET Smart Security,
dezactivaţi opţiunea Afişare fereastră de startare la pornire.
În partea de sus a ferestrei principale a programului ESET Smart
Security există un meniu standard care poate fi activat sau dezactivat
în funcţie de opţiunea Utilizare meniu standard.
Dacă opţiunea Afişare sfaturi ecran este activată, se va afişa
scurtă descriere a oricărei opţiuni dacă se va deplasa cursorul pe
aceasta. Opţiunea Selectare element de control activ va determina
evidenţierea de către sistem a oricărui element care se află curent sub
zona activă a cursorului mouse -ului. Elementul evidenţiat va fi activat
după un clic de mouse.
Pentru a scădea sau a creşte viteza efectelor animate, selectaţi
opţiunea Utilizare controale animate şi deplasaţi bara de
glisareViteză spre stânga sau spre dreapta.
Pentru a activa utilizarea de pictograme animate pentru afişarea
progresului diverselor operaţii, bifaţi caseta de selectare Utilizare
pictograme animate.... Dacă doriţi ca programul să emită un sunet
dacă are loc un eveniment important, selectaţi opţiunea Utilizare
semnal acustic.
4.8.1 Alerte şi notificări
Secţiunea Setare alerte şi notificări din interfaţa pentru utilizator
vă permite să configuraţi modul de tratare a mesajelor de alertă şi
anotificărilor de sistem în ESET Smart Security 4.
Primul element este Afişare alerte. Dezactivarea acestei opţiuni va
revoca toate ferestrele de alertă; această acţiune este adecvată numai
pentru un număr limitat de situaţii specifice. Pentru majoritatea
utilizatorilor, recomandăm păstrarea opţiunii implicite (Activat).
Pentru a închide automat ferestre pop-up după o anumită perioadă de
timp, selectaţi opţiunea Închide automat casetele de mesaje după (sec.). Dacă nu sunt închise manual de către utilizator, ferestrele de alertă
sunt închise automat după expirarea perioadei de timp specificate.
Notificările de pe desktop şi sfaturile balon au rol exclusiv informativ
şi nu necesită sau oferă interacţiune cu utilizatorul. Acestea sunt
afişate în zona de notificare din partea din dreapta -jos a ecranului.
Pentru a activa afişarea notificărilor pe desktop, selectaţi opţiunea
Afişare notificări pe desktop. Opţiuni mai detaliate – durata de
afişare a notificărilor şi transparenţa ferestrelor pot fi modificate
făcând clic pe butonul Configurare notificări... . Pentru a previzualiza
comportamentul notificărilor, faceţi clic pe butonul Previzualizare.
Pentru a configura durata de afişare a sfaturilor balon, accesaţi
opţiunea Afişare sfaturi balon în bara de activităţi (sec.).
Caracteristicile interfeţei pentru utilizator includ, de asemenea,
opţiunea de protejare prin parolă a parametrilor de setare ai
programului ESET Smart Security. Această opţiune este amplasată în
submeniul Protecţie setări din interfaţa pentru utilizator. Pentru
aoferi securitate maximă sistemului dvs., este esenţial ca programul să
fie configurat corect. Modificările neautorizate pot cauza pierderea de
date importante. Pentru a seta o parolă pentru protejarea parametrilor
de setare, faceţi clic pe Introduceţi parola…
34
Faceţi clic pe Setare avansată... pentru a introduce opţiuni
suplimentare de setare a alertelor şi notificărilor, inclusiv Afişează numai notificările care necesită intervenţia utilizatorului. Această
opţiune vă permite să activaţi/dezactivaţi afişarea alertelor şi
anotificărilor care nu necesită interacţiunea cu utilizatorul. Selectaţi
Afişează numai notificările care necesită intervenţia utilizatorului la
executarea aplicaţiei în modul ecran complet pentru a anula toate
notificările neinteractive. În meniul Detalii minime pentru evenimente
de afişat puteţi selecta nivelul iniţial de gravitate a alertelor şi
notificărilor de afişat.
Cea din urmă caracteristică a acestei secţiuni este specificarea de adrese
de notificări într -un mediu multi -utilizator. Câmpul La sistemele multi – utilizator, afişează notificările pe ecranul utilizatorului: permite
utilizatorului să definească numele persoanelor care vor primi notificări
importante de la ESET Smart Security 4. În mod normal, aceste persoane
trebuie să fie administratori de sistem sau de reţea. Această opţiune este
utilă în special pentru servere terminale, cu condiţia ca toate notificările
de sistem să fie trimise administratorului.
4.9.1 Fişierele suspecte
Fila Fişiere suspecte vă permite să configuraţi modul în care
ameninţările sunt trimise la laboratorul ESET pentru analiză.
Dacă găsiţi un fişier suspect, îl puteţi trimite pentru analiză la laboratoarele
noastre de viruşi. Dacă se dovedeşte că acesta este o aplicaţie malware,
detectarea lui va fi adăugată la următoarea actualizare a semnăturilor.
4.9 ThreatSense.Net
ThreatSense.Net Early Warning System este un instrument care
informează imediat şi în permanenţă compania ESET despre infiltrări
noi. Instrumentul bidirecţional ThreatSense.Net Early Warning System
are un singur scop – să îmbunătăţească protecţia pe care v -o putem
oferi. Modul optim de a ne asigura că descoperim ameninţări noi imediat
ce apar este de a ne „conecta” la cât mai mulţi clienţi posibil şi de a -i folosi
ca pe „pionieri” în descoperirea ameninţărilor. Există două opţiuni:
1. Puteţi decide să nu activaţi ThreatSense.Net Early Warning System.
Nu veţi pierde nicio funcţionalitate din software şi veţi dispune în
continuare de cea mai bună protecţie pe care v-oputem oferi.
2. Puteţi configura Early Warning System pentru a trimite informaţii
anonime despre ameninţări noi şi despre locaţia codului acestora
într -un singur fişier. Fişierul poate fi trimis la ESET pentru analiză
detaliată. Studierea acestor ameninţări va ajuta ESET să îşi
actualizeze propriile capacităţi de detectare. ThreatSense.Net
Early Warning System va colecta informaţii despre computerul
dvs. corelate cu ameninţările nou detectate. Este posibil ca aceste
informaţii să includă un eşantion sau o copie a fişierului în care
apare ameninţarea, calea către fişierul respectiv, numele fişierului,
informaţii despre dată şi oră, procesul cu ajutorul căruia ameninţarea
a apărut pe computerul dvs. şi informaţii despre sistemul de operare
al computerului. Este posibil ca unele dintre aceste informaţii să
includă informaţii personale despre utilizatorul computerului,
precum nume de utilizator dintr -o cale de director etc.
Deoarece există şansa ca în acest mod să se divulge ocazional unele
informaţii despre dvs. şi computerul dvs. laboratorului nostru de
ameninţări de la ESET, aceste informaţii nu vor fi folosite în NICIUN alt
scop decât cel de a răspunde imediat la ameninţări noi.
În mod implicit, ESET Smart Security se configurează astfel încât să
solicite acordul înainte de trimiterea fişierelor suspecte pentru analiză
detaliată către laboratorul ESET de ameninţări. Trebuie reţinut faptul
că fişierele cu anumite extensii, precum .doc sau .xls, sunt excluse
întotdeauna din procesul de trimitere, chiar dacă este posibil ca în
acestea să fie detectate ameninţări. De asemenea, puteţi adăuga
alte extensii, în cazul în care există anumite fişiere pe care dvs. sau
organizaţia dvs. doreşte să evite să le trimită.
Setarea ThreatSense.Net este accesibilă din arborele de setare avansată,
în Instrumente > ThreatSense.Net. Bifaţi caseta de selectare Activează ThreatSense.Net Early Warning System . Acest lucru vă va permite să
activaţi instrumentul; apoi faceţi clic pe butonul Setare avansată.
Trimiterea de fişiere poate fi setată să fie efectuată automat, fără solicitare.
Dacă această opţiune este selectată, fişierele suspecte sunt trimise în
fundal. Dacă doriţi să ştiţi ce fişiere au fost trimise pentru analiză şi să
confirmaţi trimiterea, selectaţi opţiunea Întreabă înainte de a trimite.
Dacă nu doriţi să fie trimis niciun fişier, selectaţi Nu trimite pentru analiză. Reţineţi că netrimiterea fişierelor pentru analiză nu afectează
trimiterea de informaţii statistice către ESET. Informaţiile statistice
sunt configurate în secţiunea de setare aferentă acestora, descrisă în
capitolul următor.
Momentul trimiterii
Fişierele suspecte vor fi trimise către laboratoarele ESET pentru
analiză cât mai curând posibil. Această acţiune este recomandată
dacă este disponibilă o conexiune Internet permanentă; în această
situaţie fişierele suspecte pot fi trimise fără întârziere. Cealaltă
opţiune este trimiterea fişierelor suspecte în timpul actualizării. Dacă
această opţiune este selectată, fişierele suspecte vor fi colectate şi
încărcate în serverele Early Warning System în timpul unei actualizări.
Filtru de excluderi
Nu toate fişierele trebuie trimise pentru analiză. Filtrul de excluderi
vă permite să excludeţi anumite fişiere/directoare din procesul de
trimitere. De exemplu, poate fi utilă excluderea fişierelor care pot
cuprinde informaţii potenţial confidenţiale, precum documente sau
foi de calcul. Cele mai obişnuite tipuri de fişiere sunt excluse în mod
implicit (Microsoft Oce, OpenOce). Dacă doriţi, puteţi extinde
lista de fişiere excluse.
Email ‑ul de contact
Email -ul de contact este trimis la ESET împreună cu fişierele suspecte
şi poate fi utilizat pentru a vă contacta, dacă pentru analiză sunt
necesare informaţii suplimentare despre fişierele trimise. Reţineţi că
veţi primi un răspuns de la ESET numai dacă sunt necesare informaţii
suplimentare.
35
4.9.2 Statistica
ThreatSense.Net Early Warning System colectează informaţii anonime
despre computerul dvs. corelate cu ameninţările recent detectate.
Aceste informaţii pot include numele infiltrării, data şi ora la care
aceasta a fost detectată, versiunea de ESET Smart Security, versiunea
sistemului de operare al computerului dvs. şi setările regionale. În
mod normal, statisticile sunt trimise către serverele ESET o dată sau
de două ori pe zi.
Un exemplu de pachet statistic trimis:
# utc_time=2005‑04‑14 07:21:28
# country=“România“
# language=“ROMÂNĂ“
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# lesize=28368
# lename=C:\Documents and Settings\Administrator\
Local Settings\Temporary Internet Files\Content.IE5\
C14J8NS7\rdgFR1463[1].exe
Momentul trimiterii
În secţiunea Momentul trimiterii puteţi defini momentul în care
vor fi trimise informaţiile statistice. Dacă alegeţi să trimiteţi Cât de curând posibil, informaţiile statistice vor fi trimise imediat după
creare. Această setare este adecvată situaţiei în care este disponibilă
o conexiune Internet permanentă. Dacă se selectează În timpul actualizării, informaţiile statistice vor fi păstrate şi trimise împreună
în timpul următoarei actualizări.
În cazul în care există fişiere care aşteaptă să fie trimise, butonul
Trimitere acum este activat în această fereastră de setare. Faceţi clic
pe acest buton dacă doriţi să trimiteţi imediat şi informaţiile statistice.
Bifaţi caseta de selectare Activare înregistrare în jurnal pentru
aactiva înregistrarea trimiterii de fişiere şi informaţii statistice. După
fiecare trimitere a unui fişier suspect sau a unei informaţii statistice, se
creează o înregistrare în logul de evenimente.
4.10 Administrarea la distanţă
Administrarea la distanţă este un instrument eficient pentru
întreţinerea politicii de siguranţă şi pentru obţinerea unei prezentări
generale a gestionării securităţii în cadrul reţelei. Aceasta este utilă
în special când este aplicată la reţele mai mari. Pe lângă faptul
că administrarea la distanţă sporeşte nivelul securităţii, aceasta
facilitează folosirea administrării ESET Smart Security pe staţiile de
lucru client.
4.9.3 Trimiterea
În această secţiune, puteţi alege mijloacele de trimitere a informaţiilor
statistice: prin Administrare la distanţă (ESET Remote Administrator)
sau direct la ESET. Dacă doriţi să fiţi sigur că fişierele suspecte şi
informaţiile statistice sunt trimise la ESET, selectaţi opţiunea Prin intermediul Administrare la distanţă sau direct către ESET. Dacă
această opţiune este selectată, fişierele şi statisticile sunt trimise
prin toate mijloacele disponibile. Trimiterea fişierelor suspecte prin
Administrare la distanţă presupune trimiterea fişierelor şi statisticilor
către serverul de administrare la distanţă, care ca asigura trimiterea
ulterioară a acestora către laboratoarele ESET de viruşi. Dacă
este selectată opţiunea Direct la ESET toate fişierele suspecte şi
informaţiile statistice sunt trimise la laboratorul ESET de viruşi direct
din program.
Opţiunile de setare a administrării la distanţă sunt disponibile în
fereastra principală a programului ESET Smart Security. Faceţi clic pe
Setare > Intrare în tot arborele de setare avansată... > Diverse >
Administrare la distanţă.
Fereastra Setare oferă activarea modului Administrare la distanţă,
care poate fi realizată selectând în prealabil caseta de selectare
Conectare la serverul de administrare la distanţă. Apoi puteţi
accesa celelalte opţiuni descrise mai jos:
36
• Adresă server – adresa de reţea a serverului pe care este instalată
aplicaţia de server de administrare la distanţă.
• Port – acest câmp conţine un port de server predefinit utilizat
pentru conexiune. Vă recomandăm să lăsaţi setarea de port
predefinită, şi anume 2222.
• Interval de conectare la server (min.) – aceasta indică frecvenţa
cu care ESET Smart Security se va conecta la serverul ERA pentru
a trimite datele. Cu alte cuvinte, informaţiile sunt trimise la
intervale de timp definite aici. Dacă aceasta este setată la 0,
informaţiile vor fi trimise la fiecare 5 secunde.
• Administrare la distanţă necesită autentificare – vă permite să
introduceţi o parolă pentru conectarea la serverul de administrare
la distanţă, dacă este necesar.
Faceţi clic pe OK pentru a confirma modificările şi pentru a aplica
setările. ESET Smart Security va utiliza aceste setări pentru a se
conecta la serverul la distanţă.
4.11 Licenţa
Ramificaţia Licenţă vă permite să gestionaţi cheile de licenţă pentru
ESET Smart Security şi pentru alte produse ESET precum ESET Remote
Administrator, ESET NOD32 for Microsoft Exchange etc. După
achiziţionare, cheile de licenţă sunt livrate împreună cu numele dvs.
de utilizator şi parola. Pentru a adăuga/elimina o cheie de licenţă,
faceţi clic pe butonul corespunzător din fereastra Manager de licenţe.
Managerul de licenţe poate fi accesat din arborele Setare avansată,
sub Diverse > Licenţe.
Cheia de licenţă este un fişier text care conţine informaţii despre
produsul achiziţionat: proprietarul acestuia, numărul de licenţe şi
data expirării.
Fereastra Manager de licenţe permite utilizatorului să încarce
şi să vizualizeze conţinutul unei chei de licenţă folosind butonul
Adăugare– informaţiile conţinute sunt afişat în manager. Pentru
aşterge fişiere de licenţă din listă, faceţi clic pe Eliminare.
Dacă o cheie de licenţă a expirat şi sunteţi interesat să achiziţionaţi
o reînnoire, faceţi clic pe butonul Order – veţi fi redirecţionat către
magazinul nostru online.
37
5. Utilizatorii avansaţi
Acest capitol descrie caracteristici ale ESET Smart Security care pot
fi utile utilizatorilor mai avansaţi. Opţiunile de setare pentru aceste
caracteristici pot fi accesate numai în modul Avansat. Pentru a comuta
la modul Avansat, faceţi clic pe Comutare în modul Avansat din
colţul din stânga –jos al ferestrei principale a programului sau apăsaţi
combinaţia de taste CTRL + M.
5.1 Setarea serverului proxy
În ESET Smart Security, setarea serverului proxy este disponibilă în
două secţiuni diferite din structura arborelui Setare avansată.
În primul rând, setările pentru serverul proxy pot fi configurate
în Diverse > Server proxy. Specificând serverul proxy la acest
nivel, definiţi setările globale ale serverului proxy pentru toate
componentele ESET Smart Security. Aceşti parametri vor fi utilizaţi de
toate modulele care necesită conectare la Internet.
Pentru a specifica setările serverului proxy pentru acest nivel, bifaţi
caseta de selectare Utilizează server proxy şi apoi introduceţi
adresa serverului proxy în câmpul Server proxy: şi numărul portului
serverului proxy.
În cazul în care comunicarea cu serverul proxy necesită autentificare,
bifaţi caseta de selectare Serverul proxy necesită autentificare şi
introduceţi un nume de utilizator şi o parolă valide în câmpurile
respective. Faceţi clic pe butonul Detectează server proxy pentru
a detecta automat şi introduce setările de server proxy. Parametrii
specificaţi în Internet Explorer vor fi copiaţi. Reţineţi că această
caracteristică nu regăseşte date de autentificare (nume de utilizator şi
parolă); acestea trebuie furnizate de către utilizator.
De asemenea, setările de server proxy pot fi stabilite în secţiunea
Setare actualizare avansată (ramificaţia Actualizare a arborelui
Setare avansată). Această setare se aplică pentru profilul de
actualizare dat şi este recomandat pentru laptopuri, deoarece acestea
primesc adesea actualizări de semnături din diverse locaţii. Pentru
mai multe informaţii despre această setare, consultaţi secţiunea 4.4,
„Actualizarea sistemului”.
5.2 Importul/Exportul setărilor
Exportul şi importul configuraţiei curente a programului ESET Smart
Security sunt disponibile în meniul Avansat
Exportul şi importul utilizează tipul de fişier .xml. Exportul şi importul
sunt utile atunci când trebuie să efectuaţi backup pentru configuraţia
curentă a programului ESET Smart Security în vederea utilizării
ulterioare (din diverse motive) a acestei configuraţii. De asemenea,
opţiunea de export al setărilor va fi apreciată de persoanele care
doresc să utilizeze configuraţiile lor preferate pentru programul ESET
Smart Security pe mai multe sisteme – nu trebuie decât să importe
propriul fişier .xml.
5.2.1 Exportul setărilor
Exportul configuraţiei se efectuează foarte uşor. Dacă doriţi să salvaţi
configuraţia curentă a programului ESET Smart Security, faceţi clic pe
Setare > Import şi export setări.... Selectaţi opţiunea Export setări
şi introduceţi numele fişierului de configurare. Utilizaţi browserul
pentru a selecta o locaţie de pe computerul dvs. unde doriţi să salvaţi
fişierul de configurare.
5.2.2 Importul setărilor
Paşii care trebuie urmaţi pentru importul setărilor sunt foarte similari.
Din nou, selectaţi Import şi export setări şi apoi selectaţi opţiunea
Import setări. Faceţi clic pe butonul ... şi răsfoiţi după fişierul de
configurare pe care doriţi să -l importaţi.
5.3 Linie de comandă
Modulul Antivirus al ESET Smart Security poate fi lansat prin
intermediul liniei de comandă - manual (cu ajutorul comenzii „ecls”)
sau cu ajutorul unui fişier de comenzi (“bat”).
38
Parametrii şi switch-urile următoare pot fi folosite la executarea
scanerrului la cerere din linia de comandă:
Opţiuni generale:
– help afişare ajutor şi părăsire
– version afişare informaţii versiune şi părăsire
– base-dir = FOLDER încărcare module din DIRECTOR
– quar-dir = FOLDER DIRECTOR carantină
– aind afişare indicator activitate
Loguri:
– log-file = FIŞIER rezultat log în FIŞIER
– log-rewrite suprascriere fişier rezultat
(valoarea implicită – adăugare)
– log-all scriere în log inclusiv fişiere curate
– no-log-all nu se scriu în log fişiere curate
(implicit)
Coduri posibile de ieşire din scanare:
Ţinte:
– files scanare fişiere (implicit)
– no-files nu se scanează fişiere
– boots scanare sectoare de boot (implicit)
– no-boots nu se scanează sectoare de boot
– arch scanare arhive (implicit)
– no-arch nu se scanează arhive
– max-archive-level = NIVEL NIVEL maxim arhive
– scan-timeout = LIMITĂ scanare arhivă cel mult LIMITĂ
secunde. Dacă durata scanării atinge
această limită, scanarea arhivei este
oprită şi va continua cu
fişierul următor
– max-arch-size = scanează numai primii
DIMENSIUNE DIMENSIUNE octeţi din arhive
(implicit 0 = nelimitat)
– mail scanare fişiere email
– no-mail nu se scanează fişiere email
– sfx scanare arhive SFX
– no-sfx nu se scanează arhive SFX
– rtp scanare pachete de rutină
– no-rtp nu se scanează pachete de rutină
– exclude = DIRECTOR excludere DIRECTOR de la scanare
– subdir scanare subdirectoare (implicit)
– no-subdir nu se scanează subdirectoare
– max-subdir-level = NIVEL NIVEL maxim de verificare în
subdirector (implicit 0 = nelimitat)
– symlink urmare legături simbolice (implicit)
– no-symlink ignorare legături simbolice
– ext-remove = EXTENSII
– ext-exclude = EXTENSII excludere EXTENSII delimitate prin
două puncte din procesul de scanare
Metode:
– adware scanare pentru detectare adware/
spyware/riskware
– no-adware nu se scanează pentru detectare
adware/spyware/riskware
– unsafe scanare pentru detectare aplicaţii
potenţial nesigure
– no-unsafe nu se scanează pentru detectare
aplicaţii potenţial nesigure
– unwanted scanare pentru detectare aplicaţii
potenţial nedorite
– no-unwanted nu se scanează pentru detectare
0 – nu a fost găsită nici o ameninţare
1 – ameninţare găsită, dar nu a fost curăţată
10 – unele fişiere au rămas infectate
101 – eroare arhivă
102 – eroare accesare
103 – eroare internă
NOTĂ: Codurile de ieşire a căror valoare este mai mare decât
100semnifică faptul că fişierul nu a fost scanat şi, din acest motiv,
esteposibil să fie infectat.
5.4 ESET SysInspector
ESET SysInspector este o aplicaţie care inspectează în profunzime
computerul şi afişează datele adunate într -un mod cuprinzător.
Informaţii precum aplicaţiile şi driverele instalate, conexiunile de reţea
sau înregistrările importante în registry vă pot ajuta să investigaţi
comportamentul suspect al sistemului datorat incompatibilităţii de
software sau hardware sau cel datorat infecţiei cu cod malware.
Puteţi găsi două variante de SysInspector în portofoliul ESET. Aplicaţia
portabilă (SysInspector.exe) poate fi descărcată gratuit de pe site -ul
Web ESET. Varianta integrată este inclusă în ESET Smart Security 4.
Pentru a deschide secţiunea SysInspector, activaţi modul de afişare
Avansat în colţul din stânga –jos şi faceţi clic pe Instrumente >
SysInspector. Ambele variante au funcţionalităţi identice şi aceleaşi
comenzi de program. Singura diferenţă constă în modul de gestionare
a rezultatelor. Aplicaţia portabilă vă permite să exportaţi un
instantaneu al sistemului într -un fişier XML şi apoi să -l salvaţi pe hard
disk. De asemenea, acest lucru este posibil şi în varianta SysInspector
integrată. Suplimentar, aveţi posibilitatea să stocaţi în mod
convenabil instantaneele de sistem direct în ESET Smart Security 4 > Instrumente > SysInspector (pentru informaţii suplimentare
consultaţi 5.4.1.4 SysInspector ca parte a ESS).
Scanarea computerului de către ESET SysInspector necesită timp. Este
posibil ca aceasta să dureze de la 10 secunde până la câteva minute în
funcţie de configuraţia hardware, sistemul de operare şi numărul de
aplicaţii instalate pe computer.
5.4.1 Interfaţa pentru utilizator şi folosirea aplicaţiei
Pentru a facilita utilizarea, fereastra principală este împărţită în
patru secţiuni – comenzi de program în partea superioară a ferestrei
principale, fereastra Navigare în partea stângă şi fereastra Descriere
în partea dreaptă în centrul ferestrei principale şi fereastra Detalii în
partea inferioară dreaptă a ferestrei principale.
Curăţare:
– action = ACŢIUNE efectuare ACŢIUNE asupra obiectelor
infectate. Acţiuni disponibile: none
(niciuna), clean (curăţare), prompt
(atenţionare)
– carantină copiere fişiere infectate în carantină
(se adaugă la ACŢIUNE)
– no-quarantine nu se copiază fişiere infectate în
Carantină
39
5.4.1.1 Comenzile de program
5.4.1.2 Navigarea în ESET SysInspector
Această secţiune conţine descrierea tuturor comenzilor de program
disponibile în ESET SysInspector
Fişier
Faceţi clic aici pentru a stoca raportul de stare curent pentru
examinare ulterioară sau pentru a deschide un raport stocat anterior.
Dacă doriţi să publicaţi raportul, vă recomandăm să îl generaţi într
-o formă adecvată pentru trimitere. În această formă, raportul omite
informaţiile confidenţiale.
Notă: Puteţi deschide rapoartele ESET SysInspector stocate anterior prin
glisarea şi fixarea acestora în fereastra principală.
Arbore
Vă permite să extindeţi sau să închideţi toate nodurile
Listă
Conţine funcţii necesare pentru navigarea mai simplă în cadrul
programului şi alte funcţii, precum căutarea de informaţii online.
Important: Elementele subliniate cu roşu sunt necunoscute; de aceea,
programul le marchează ca elemente potenţial periculoase. Dacă un element
este scris cu caractere roşii, aceasta nu înseamnă că puteţi şterge fişierul.
Înainte de a şterge fişierele, asiguraţi –vă că acestea sunt într –adevăr
periculoase sau inutile.
Ajutor
Conţine informaţii despre aplicaţii şi despre funcţiile acesteia.
Detalii
Se referă la informaţiile afişate în alte secţiuni din fereastra principală
şi facilitează utilizarea programului. În modul „Elementar”, aveţi acces
la informaţiile utilizate pentru rezolvarea problemelor obişnuite ale
sistemului dvs. În modul „Mediu”, programul afişează detalii mai puţin
utilizate, în timp ce, în modul „Complet”, ESET SysInspector afişează
toate informaţiile necesare pentru rezolvarea unor probleme cu
caracter specializat.
ESET SysInspector clasifică diferite tipuri de informaţii în câteva
secţiuni de bază, denumite noduri. Puteţi afla mai multe detalii
prin extinderea fiecărui nod în subnoduri, dacă astfel de detalii sunt
disponibile. Pentru a deschide sau pentru a restrânge un nod, faceţi
dublu clic pe numele nodului sau faceţi clic pe sau pe din dreptul
numelui nodului. Atunci când navigaţi prin structura arbore alcătuită
din noduri şi subnoduri din fereastra Navigare, puteţi găsi diferite
detalii pentru fiecare nod afişat în fereastra Descriere. Dacă navigaţi
prin elementele din fereastra Descriere, este posibil ca în fereastra
Detalii să se afişeze detalii suplimentare pentru fiecare element.
În continuare, sunt prezentate descrierile pentru nodurile principale
din fereastra Navigare şi informaţiile conexe din fereastra Descriere şi
fereastra Detalii.
Procese în execuţie
Acest nod conţine informaţii despre aplicaţiile şi despre procesele care
se execută în momentul generării raportului. În fereastra Descriere,
puteţi găsi detalii suplimentare pentru fiecare proces, cum ar fi
bibliotecile dinamice utilizate de proces şi locaţia acestora în sistem,
numele furnizorului aplicaţiei, nivelul de risc al fişierului etc.
Fereastra Detalii conţine informaţii suplimentare pentru elementele
selectate din fereastra Descriere, cum ar fi dimensiunea fişierului sau
codul hash.
Notă: Un sistem de operare este alcătuit din mai multe componente kernel,
care se execută 24 de ore/7 zile şi care oferă funcţii de bază şi funcţii esenţiale
pentru celelalte aplicaţii ale utilizatorului. În anumite cazuri, calea de fişier
pentru astfel de fişiere se afişează în instrumentul ESET SysInspector începând
cu \??\. Aceste simboluri asigură optimizarea proceselor înainte de lansare;
procesele nu reprezintă niciun pericol pentru sistem şi sunt corecte.
Conexiuni de reţea
Fereastra Descriere conţine o listă cu procesele şi aplicaţiile care
comunică prin reţea, utilizând protocolul selectat în fereastra Navigare
(TCP sau UDP) şi adresa la distanţă la care este conectată aplicaţia. De
asemenea, puteţi verifica adresele IP atribuite de serverul DNS.
Filtrare elemente
Rolul filtrării elementelor este identificarea fişierelor sau a
înregistrărilor în registry suspecte din sistemul dvs. Prin reglarea
cursorului, puteţi filtra elementele în funcţie de nivelul de risc al
acestora. În cazul în care cursorul se află în extrema stângă (Nivel
de risc 1), se vor afişa toate elementele. Dacă deplasaţi cursorul spre
dreapta, programul filtrează toate elementele cu un nivel de risc mai
redus decât nivelul de risc curent şi afişează numai elementele mai
puţin suspecte decât nivelul afişat. În cazul în care cursorul se află în
extrema dreaptă, programul afişează numai elementele dăunătoare.
Toate elementele care se încadrează în intervalul de risc 6 – 9 pot
reprezenta un risc pentru securitatea sistemului. Dacă nu utilizaţi unele
dintre soluţiile de securitate de la ESET, vă recomandăm să scanaţi
sistemul cu Scannerul ESET Online după ce programul a identificat
astfel de elemente. Scannerul ESET Online este un serviciu gratuit şi
este disponibil la adresa http://www.eset.eu/online –scanner.
Notă: Nivelul de risc al unui element poate fi stabilit rapid prin compararea
culorii elementului cu culoarea din cursorul Nivel de risc.
Căutare
Funcţia de căutare poate fi utilizată pentru găsirea rapidă a unui
anumit element după nume sau după o parte din numele acestuia.
Rezultatele cererii de căutare sunt afişate în fereastra Descriere.
Revenire
Faceţi clic pe săgeată înapoi sau săgeată înainte pentru a reveni la
informaţiile afişate anterior în fereastra Descriere.
Fereastra Detalii conţine informaţii suplimentare pentru elementele
selectate din fereastra Descriere, cum ar fi dimensiunea fişierului sau
codul hash.
Înregistrări importante în registry
Acest nod conţine o listă cu anumite înregistrări din registry, care
sunt adesea corelate cu anumite probleme ale sistemului, cum ar fi
specificarea programelor lansate la pornirea sistemului, obiectele de
ajutor în navigare (BHO) etc.
În fereastra Descriere, puteţi afla ce fişiere sunt corelate cu anumite
înregistrări din registry. Puteţi vizualiza detalii suplimentare în
fereastra Detalii.
Servicii
Fereastra Descriere conţine o listă cu fişierele înregistrate ca Servicii
Windows. Puteţi verifica setările de lansare a serviciului şi anumite
detalii despre fişier în fereastra Detalii.
Drivere
O listă cu driverele instalate în sistem.
Fişiere critice
Fereastra Descriere afişează conţinutul fişierelor critice corelate cu
sistemul de operare Microsoft Windows®.
Informaţii despre sistem
Acest nod conţine informaţii detaliate despre hardware şi software şi
informaţii despre configurarea variabilelor de mediu şi a drepturilor
utilizatorului.
Secţiune stare
Afişează nodul curent din fereastra Navigare.
40
Detalii fişier
O listă cu fişiere de sistem importante şi fişiere din directorul Fişiere
program. Puteţi găsi informaţii suplimentare specifice fişierelor în
fereastra Descriere şi fereastra Detalii.
Despre
Informaţii despre ESET SysInspector
5.4.1.3 Compararea
Caracteristica de comparare permite utilizatorului să compare două
fişiere log existente. Rezultatul acestei caracteristici este un set
de elemente care nu sunt comune celor două fişiere log. Această
caracteristică se adresează utilizatorilor care doresc să urmărească
modificările din sistem – de exemplu, puteţi identifica activitatea unui
cod malware.
După lansare, aplicaţia creează un fişier log nou, care se afişează într
-o fereastră nouă. Navigaţi la Fişier –> Salvare log pentru a salva
log -ul într -un fişier. Fişierele log pot fi deschise şi vizualizate ulterior.
Pentru a deschide un fişier log existent, utilizaţi meniul Fişier –>
Deschidere fişier log. În fereastra principală a programului, ESET
SysInspector afişează câte un fişier log.
Compararea a două fişiere log se bazează pe principiul comparării unui
fişier log activ cu un fişier log salvat într -un fişier. Pentru a compara
fişiere log, utilizaţi opţiunea Fişier –> Comparare fişier log şi alegeţi Selectare fişier. Fişierul log selectat va fi comparat cu fişierul log activ din
ferestrele principale ale programului. Fişierul log obţinut, numit fişier log
comparativ, va afişa numai diferenţele dintre cele două fişiere log.
Notă: În cazul în care comparaţi două fişiere log, selectaţi Fişier –> Salvare
fişier log şi salvaţi fişierul log ca fişierZIP, se salvează ambele fişiere. Dacă
deschideţi ulterior un astfel de fişier, fişierele log incluse sunt comparate
automat.
Lângă elementele afişate, SysInspector afişează simboluri care
identifică diferenţele dintre fişierele log comparate. Elementele
marcate cu
se află numai în fişierul log activ, nu şi în fişierul log
comparativ deschis. Pe de altă parte, elementele marcate cu se află
numai în fişierul log deschis, nu şi în fişierul log activ.
Descrierea tuturor simbolurilor care pot fi afişate lângă elemente:
Exemplu:
Generaţi şi salvaţi un fişier log, înregistrând informaţiile iniţiale despre
sistem, într -un fişier denumit previous.xml. După ce aţi efectuat
modificări ale sistemului, deschideţi SysInspector şi permiteţi generarea
unui fişier log nou. Salvaţi -l într -un fişier denumit current.xml.
Pentru a urmări modificările dintre cele două fişiere log, navigaţi la
Fişiere –> Comparare fişiere log. Programul va crea un fişier log
comparativ, care afişează diferenţele dintre fişierele log.
Puteţi obţine acelaşi rezultat dacă utilizaţi următoarea opţiune în linia
de comandă:
SysIsnpector.exe current.xml previous.xml
5.4.1.4 SysInspector ca parte din ESET Smart Security 4
Pentru a deschide secţiunea SysInspector din ESET Smart Security 4,
faceţi clic pe Instrumente > SysInspector. Sistemul de gestionare
din fereastra SysInspector este asemănător cu sistemul de gestionare
pentru logurile de scanare ale computerului sau pentru sarcinile
planificate. Toate operaţiile pentru instantaneele sistemului – creare,
vizualizare, comparare, eliminare şi exportare – pot fi accesate printr
-un clic sau prin două clicuri.
Fereastra SysInspector conţine informaţii de bază despre
instantaneele create, cum ar fi data creării, un scurt comentariu,
numele utilizatorului care a creat instantaneul şi starea
instantaneului.
Pentru funcţiile Comparare, Adăugare... sau Eliminare pentru
instantanee, utilizaţi butoanele din partea inferioară a listei cu
instantanee din fereastra SysInspector. Aceste opţiuni sunt disponibile
şi în meniul contextual. Pentru a vizualiza instantaneul sistemului
selectat, utilizaţi opţiunea Vizualizare din meniul contextual. Pentru
a exporta instantaneul selectat într -un fişier, faceţi clic dreapta pe
instantaneu şi selectaţi Exportare.... În continuare, vă prezentăm
odescriere detaliată a opţiunilor disponibile:
valoare nouă, absentă din fişierul log anterior
secţiunea din structura arbore conţine valori noi
valoare eliminată, prezentă numai în fişierul log anterior
secţiunea din structură arbore conţine valori eliminate
valoarea/fişierul a fost modificat(ă)
secţiunea din structură arbore conţine valori/fişiere modificate
nivelul de risc a scăzut/era mai ridicat în fişierul log anterior
nivelul de risc a crescut/era mai redus în fişierul log anterior
Secţiunea de explicaţii afişată în colţul din stânga jos descrie toate
simbolurile şi afişează numele fişierelor log comparate.
Comparare – vă permite să comparaţi două fişiere log existente.
Această opţiune se adresează utilizatorilor care doresc să urmărească
modificările dintre fişierul log curent şi un fişier log anterior. Pentru
a putea utiliza această opţiune, este necesar să selectaţi două
instantanee.
Adăugare creează o înregistrare nouă. Înainte de a crea o înregistrare
nouă, este necesar să introduceţi un scurt comentariu pentru
înregistrare. Pentru a vedea progresul de creare a instantaneului (a
instantaneului generat în momentul respectiv) exprimat în procente,
consultaţi coloana Stare. Toate instantaneele realizate au starea Creat.
Eliminare – elimină porturi din listă
Afişare – afişează instantaneul selectat; ca alternativă, puteţi face
dublu clic pe înregistrarea selectată.
Exportare... – salvează înregistrarea selectată dintr -un fişier XML (şi
în versiune zip)
5.4.1.5 Script de serviciu
Scriptul de serviciu este un instrument care influenţează direct
sistemul de operare şi aplicaţiile instalate, permiţând utilizatorilor să
execute scripturi care elimină componente problematice din sistem,
inclusiv viruşi, resturi de viruşi, fişiere blocate, înregistrări de viruşi
din registry etc. Scriptul este stocat într-un fişier text generat dintrun fişier .xml preexistent. Datele din fişierul script .txt sunt ordonate
simplu şi lizibil, pentru facilitarea utilizării. Iniţial, scriptul va avea un
comportament neutru. Cu alte cuvinte, nu va avea nici un impact
asupra sistemului în forma sa iniţială. Utilizatorul va trebui să editeze
scriptul pentru ca acesta să aibă vreun efect.
Orice fişier log comparativ poate fi salvat într -un fişier şi deschis ulterior.
41
Avertisment:
Acest instrument este destinat exclusiv utilizatorilor avansaţi.
Utilizarea incorectă poate cauza deteriorarea programelor sau
asistemului de operare.
5.4.1.5.1 Generarea scripturilor de serviciu
Pentru a genera un script, faceţi clic dreapta pe orice element din
arborele de meniu (în panoul din stânga) în fereastra principală a
aplicaţiei SysInspector. În meniul contextual, selectaţi fie opţiunea
Exportare toate secţiunile în scriptul de eliminare, fie opţiunea
Exportare secţiuni selectate în scriptul de eliminare.
5.4.1.5.2 Structure of the Service script
Pe prima linie a antetului scriptului puteţi găsi informaţii despre
versiunea de motor (ev), versiunea GUI (gv) şi versiunea de log (lv).
Puteţi utiliza aceste date pentru a urmări eventualele modificări
efectuate în fişierul .xml care generează scriptul şi pentru a preveni
orice inconsecvenţă în timpul executării. Această porţiune a scriptului
nu trebuie modificată.
Restul fişierului este împărţit în secţiuni în care pot fi editate elemente
(denotă acele elemente care vor fi procesate de către script). Veţi
marca elemente în vederea procesării înlocuind caracterul „-”, care
precede fiecare element, cu caracterul „+”. Secţiunile scriptului sunt
separate prin linii goale. Fiecare secţiune are un număr şi un titlu.
01) Procese în curs de executare
Această secţiune conţine lista tuturor proceselor care se execută în
sistem. Fiecare proces este identificat prin calea sa UNC şi, apoi, prin
codul său hash CRC16 încadrat de asteriscuri (*).
03) TCP connections:
‑ Active connection: 127.0.0.1:30606 ‑>
127.0.0.1:55320, owner: ekrn.exe
‑ Active connection: 127.0.0.1:50007 ‑>
127.0.0.1:50006,
‑ Active connection: 127.0.0.1:55320 ‑>
127.0.0.1:30606, owner: OUTLOOK.EXE
‑ Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe
Listening on *, port 445 (microsoft‑ds), owner: System
[...]
Atunci când este executat, scriptul va localiza deţinătorul socket-ului
din conexiunile TCP marcate şi va opri socketul, eliberând resurse ale
sistemului.
04) Puncte finale UDP
Această secţiune conţine informaţii despre punctele finale UDP
existente.
Exemplu:
04) UDP endpoints:
‑ 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
‑ 0.0.0.0, port 4500 (ipsec‑msft)
‑ 0.0.0.0, port 500 (isakmp)
[...]
Atunci când este executat, scriptul va izola deţinătorul socket-ului din
punctele finale UDP marcate şi va opri socketul.
05) Intrări de server DNS
Această secţiune conţine informaţii despre configuraţia curentă
aserverului DNS.
Exemplu:
În acest exemplu, a fost selectat un proces, anume module32.exe
(marcat cu caracterul „+”); procesul se va încheia la executarea
scriptului.
02) Module încărcate
Această secţiune listează modulele de sistem utilizate în prezent.
În acest exemplu, modulul khbekhb.dll a fost marcat cu caracterul
„+”. Atunci când este executat, scriptul va recunoaşte procesele care
utilizează respectivul modul şi le va încheia.
03) Conexiuni TCP
Această secţiune conţine informaţii despre conexiunile TCP existente.
05) DNS server entries:
+ 204.74.105.85
‑ 172.16.152.2
[...]
Intrările de server DNS marcate vor fi eliminate atunci când veţi
executa scriptul.
06) Intrări importante din registry
Această secţiune conţine informaţii importante despre intrările
importante din registry.
Exemplu:
06) Important registry entries:
* Category: Standard Autostart (3 items)
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
‑ HotKeysCmds = C:\Windows\system32\hkcmd.exe
‑ IgfxTray = C:\Windows\system32\igfxtray.exe
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
‑ Google Update = “C:\Users\antoniak\AppData\Local\
Google\Update\GoogleUpdate.exe” /c
* Category: Internet Explorer (7 items)
HKLM\Software\Microsoft\Internet Explorer\Main
+ Default_Page_URL = http://thatcrack.com/
[...]
42
La executarea scriptului, intrările marcate vor fi şterse, aduse la valori
de 0 octeţi sau reiniţializate la valorile implicite. Acţiunea de aplicat
unei anumite intrări depinde de categoria intrării şi de valoarea cheii în
registry-ul specific.
07) Servicii
Această secţiune listează servicii înregistrate în sistem.
La executarea scriptului, serviciile marcate şi serviciile care depind de
acestea vor fi oprite şi dezinstalate.
08) Drivere
Această secţiune listează driverele instalate.
Examplu:
08) Drivers:
‑ Name: Microsoft ACPI Driver, exe path: c:\windows\
system32\drivers\acpi.sys, state: Running, startup:
Boot
‑ Name: ADI UAA Function Driver for High Denition
Audio Service, exe path: c:\windows\system32\drivers\
adihdaud.sys, state: Running, startup: Manual
[...]
Atunci când executaţi scriptul, înregistrarea driverelor în sistem va fi
anulată şi driverele vor fi eliminate.
09) Fişiere critice
5.4.1.5.3 How to execute Service scripts
Marcaţi toate elementele dorite, apoi salvaţi scriptul şi închideţi-l.
Executaţi scriptul editat direct din fereastra principală a aplicaţiei
SysInspector selectând opţiunea Executare script de serviciu din
meniul Fişier. Atunci când deschideţi un script, programul vă va
atenţiona prin următorul mesaj: Sigur doriţi să executaţi scriptul de serviciu „%Scriptname%”? După ce confirmaţi selecţia, este posibil să
apară alt avertisment, în care să fiţi informat despre faptul că scriptul
de serviciu pe care încercaţi să îl executaţi nu a fost semnat. Faceţi clic
pe Executare pentru a porni scriptul.
O fereastră de dialog va confirma executarea cu succes a scriptului.
Dacă scriptul este procesat doar parţial, apare o fereastră de dialog
cu următorul mesaj: Scriptul de serviciu s‑a executat parţial. Doriţi să vizualizaţi raportul de erori? Selectaţi Da pentru a vizualiza
un raport complex de erori care prezintă operaţiile care nu au fost
executate. Scriptul nu a fost recunoscut ca valid şi nu va fi executat
dacă vedeţi următorul mesaj: Există probleme privind consistenţa
scriptului (antet deteriorat, secţiune de titlu coruptă, linie goală
lipsă între secţiuni etc.)? Aveţi posibilitatea fie să deschideţi din nou
scriptul şi să corectaţi erorile din acesta, fie să creaţi un script nou de
serviciu.
5.5 ESET SysRescue
ESET Recovery CD (ERCD) este un utilitar care vă permite să creaţi un
disc de încărcare care conţine ESET Smart Security 4 (ESS). Principalul
avantaj al utilitarului ESET Recovery CD constă în faptul că ESS se
execută independent de sistemul de operare gazdă, în timp ce are acces
direct la disc şi la întregul sistem de fişiere. Datorită acestui lucru, se
pot elimina infiltrările care nu pot fi şterse în mod normal, de ex. atunci
când sistemul de operare se execută.
5.5.1 Cerinţe minime
ESET SysRescue (ESR) funcţionează în Mediul preinstalare Microsoft
Windows (Windows PE) versiunea 2.x, care se bazează pe Windows
Vista. Windows PE face parte din pachetul gratuit Kit de instalare
automată Windows (Windows AIK), prin urmare Windows AIK trebuie
instalat înainte de a crea ESR. Datorită suportării versiunii de Windows
PE pe 32 de biţi, ESR se poate crea numai în versiunea ESS/ENA pe 32 de
biţi. ESR suportă Windows AIK 1.1 sau o versiune ulterioară. ESR este
disponibil în ESS/ENA 4.0 sau o versiune ulterioară.
Această secţiune conţine informaţii despre fişierele critice pentru
funcţionarea corespunzătoare a sistemului de operare.
Elementele selectate fie vor fi şterse, fie vor fi reiniţializate valorile lor
iniţiale.
5.5.2 Cum se creează un CD de salvare
Dacă se îndeplinesc cerinţele minime pentru crearea unui CD ESET
SysRescue (ESR), sarcina este uşor de realizat. Pentru a lansa asistentul
ESR, faceţi clic pe Start > Programe > ESET > EESETSmartSecurity 4 > ESET SysRescue.
Mai întâi, asistentul verifică existenţa Windows AIK şi a unui dispozitiv
adecvat pentru crearea mediului de încărcare.
La următorul pas, selectaţi mediul de destinaţie pe care se va afla ESR.
Pe lângă CD/DVD/USB, puteţi alege să salvaţi ESR ca fişier ISO. Ulterior
puteţi inscripţiona imaginea ISO pe CD/DVD sau o puteţi utiliza în alt
mod (de ex. într -un mediu virtual, cum ar fi VmWare sau Virtualbox).
După specificarea tuturor parametrilor, la ultimul pas din asistentul
ESET SysRescue veţi vizualiza o recapitulare. Selectaţi parametrii şi
porniţi compilarea. Opţiunile disponibile cuprind:
Directoare
ESET Antivirus
Avansat
Dispozitiv USB de încărcare
Inscripţionare
43
5.5.2.1 Directoare
5.5.2.4 Dispozitiv USB de încărcare
Director temporar este un director de lucru pentru fişierele necesare
în timpul compilării ESET SysRescue.
Director ISO este un director, în care fişierul ISO rezultat este salvat
după finalizarea compilării.
Lista din această filă afişează toate unităţile de reţea locale şi mapate
împreună cu spaţiul liber disponibil. Dacă unele dintre directoarele de
aici se află pe o unitate cu spaţiu liber insuficient, vă recomandăm să
selectaţi altă unitate cu mai mult spaţiu liber disponibil. În caz contrar,
este posibilă încheierea prematură a compilării, din cauza spaţiului
liber insuficient pe disc.
Aplicaţii externe
Acestea vă permit să specificaţi programe suplimentare care se vor
executa sau instala după încărcarea de pe un mediu SysRescue.
Includere aplicaţii externe – permite adăugarea unui program extern
la compilaţia SysRescue
Director selectat – director în care se află programele de adăugat la
discul SysRescue
5.5.2.2 ESET Antivirus
Pentru crearea CD -ului ESET SysRescue, puteţi selecta două surse de
fişiere ESET pentru a fi utilizate de compilator.
Director ESSr – fişierele aflate deja în directorul în care este instalat
produsul ESET pe computer
Fişier MSI – sunt utilizate fişierele aflate în programul de instalare MSI
Profil – puteţi utiliza una dintre următoarele două surse de nume de
utilizator şi parolă:
ESS instalat – numele de utilizator şi parola sunt copiate din versiunile
de ESET Smart Security 4 sau ESET NOD32
De la utilizator – se utilizează numele de utilizator şi parola introduse
în casetele text corespunzătoare de mai jos
Notă: ESET Smart Security 4 sau ESET NOD32 Antivirus de pe CD -ul ESET
SysRescue este actualizat de pe Internet sau de pe soluţia ESET Security pe
computerul unde se execută CD -ul ESET SysRescue.
5.5.2.3 Avansat
Fila Avansat vă permite să optimizaţi CD -ul ESET SysRescue CD
pentru dimensiunea memoriei computerului dvs. Selectaţi 512 MO şi mai mult pentru a scrie conţinutul CD -ului în memoria operaţională
(RAM). Dacă selectaţi mai puţin de 512 MO, CD -ul de recuperare va
fiaccesat permanent când se va executa WinPE.
Drivere externe – în această secţiune puteţi introduce drivere pentru
componentele dvs. hardware (de obicei adaptor de reţea). Deşi WinPE
se bazează pe Windows Vista SP1 care acceptă o largă varietate de
componente hardware, uneori acestea nu sunt recunoscute şi trebuie
să le adăugaţi manual driverul corespunzător. Există două modalităţi
de introducere a driverului în compilaţia ESET SysRescue – manual
(butonul Adăugare) şi automat (butonul Căutare automată). În
cazul introducerii manuale, trebuie să selectaţi calea spre fişierul .inf
corespunzător (şi fişierul *.sys care se aplică trebuie să se afle în acest
director). În cazul introducerii automate, driverul este găsit automat
în sistemul de operare al computerului respectiv. Vă recomandăm să
utilizaţi introducerea automată numai dacă se utilizează SysRescue pe
un computer cu acelaşi adaptor de reţea cu cel utilizat pe computerul
pe care se creează SysRescue. În timpul creării ESET SysRescue,
driverul este introdus în compilaţie pentru ca utilizatorul să nu
trebuiască să îl caute ulterior.
Dacă aţi selectat dispozitivul USB ca mediu ţintă, puteţi selecta
una dintre unităţile media USB disponibile în fila Dispozitiv USB de
încărcare (în cazul în care există mai multe dispozitive USB).
Avertisment: Dispozitivul USB selectat va fi formatat în timpul procesului
de creare ESET SysRescue, ceea ce înseamnă că toate datele de pe dispozitiv
vor fi şterse.
5.5.2.5 Inscripţionare
Dacă aţi selectat CD/DVD ca mediu ţintă, puteţi specifica parametri
suplimentari de inscripţionare în fila Inscripţionare.
Ştergere fişier ISO – bifaţi această opţiune pentru a şterge fişierele
ISO după crearea CD -ului de salvare ESET.
Ştergere activată – vă permite să selectaţi ştergerea rapidă şi completă.
Dispozitiv de inscripţionare – selectaţi unitatea care va fi folosită
pentru inscripţionare.
Avertisment: Aceasta este opţiunea implicită. Dacă este utilizat unCD/
DVD reinscripţionabil, toate datele conţinute sunt şterse.
Secţiunea Mediu conţine informaţii despre mediul introdus în
dispozitivul CD/DVD.
Viteză de inscripţionare – selectaţi viteza dorită din meniul vertical.
Când selectaţi viteza de inscripţionare, vă recomandăm să luaţi în
considerare capacităţile dispozitivului dvs. de inscripţionare şi tipul
deCD/DVD utilizat.
5.5.3 Lucrul cu ESET SysRescue
Pentru ca CD/DVD/dispozitivul USB de recuperare să fie utilizat
eficient, trebuie să porniţi computerul de pe mediul de încărcare
ESET SysRescue. Prioritatea de încărcare se poate modifica în BIOS.
Alternativ, puteţi accesa meniul de încărcare în timpul pornirii
computerului – de obicei cu una din tastele F9 – F12, în funcţie
deversiunea de placă de bază/BIOS.
După pornirea computerului, va porni ESS/ENA. Deoarece ESET
SysRescue se utilizează numai în anumite situaţii, unele module
deprotecţie şi caracteristici de program existente în mod obişnuit
în ESS/ENA nu sunt necesare; lista acestora se reduce la Scanare
computer, Actualizare şi unele secţiuni din Setare. Capacitatea
de actualizare a bazei de semnături este cea mai importantă
caracteristică din ESET SysRescue. Vă recomandăm să actualizaţi
programul înainte de a porni scanarea computerului.
5.5.3.1 Utilizarea ESET SysRescue
Să considerăm cazul în care computerele din reţea au fost infectate
de un virus care a modificat fişierele executabile (EXE). ESS/ENA poate
curăţa toate fişierele infectate cu excepţia explorer.exe, care nu se
poate curăţa, nici chiar în modul Siguranţă.
Acest lucru se datorează faptului că explorer.exe, ca proces esenţial
din Windows, se lansează şi în modul Siguranţă. ESS/ENA nu poate
efectua nicio acţiune cu fişierul, deci acesta rămâne infectat.
Într -un astfel de caz, puteţi apela la ESET SysRescue pentru a rezolva
problema. ESET SysRescue nu necesită nicio componentă a sistemului
de operare gazdă. Prin urmare, acesta poate procesa (curăţa, şterge)
orice fişier de pe disc.
44
6. Glosar
6.1 Tipuri de infiltrări
O infiltrare este un software dăunător care încearcă să pătrundă şi/
sau să deterioreze computerul unui utilizator.
6.1.1 Viruşi
Un virus de computer este o infiltrare care corupe fişiere existente
pe computerul dvs. Viruşii sunt denumiţi astfel după viruşii biologici,
deoarece ei folosesc tehnici asemănătoare pentru a se răspândi de la
un computer la altul.
Viruşii de computer atacă în special fişierele executabile şi
documentele. Pentru a se replica, un virus îşi ataşează „corpul” la
sfârşitul unui fişier ţintă. Pe scurt, iată cum funcţionează un virus de
computer: după executarea fişierului infectat, virusul se activează
(înaintea aplicaţiei originale) şi îşi execută sarcina predefinită. Numai
după aceea este permisă execuţia aplicaţiei originale. Un virus nu
poate infecta un computer decât dacă un utilizator (în mod accidental
sau deliberat) execută sau deschide programul dăunător.
Viruşii de computer pot varia în activitate şi gravitate. Unii sunt extrem
de periculoşi, datorită capacităţii lor de a şterge în mod intenţionat
fişiere de pe un hard disk. Pe de altă parte, unii viruşi nu provoacă nicio
pagubă reală – aceştia au exclusiv rolul de a -l enerva pe utilizator şi de a
-i demonstra acestuia aptitudinile tehnice ale autorilor lor.
Este important să reţineţi că viruşii devin (în comparaţie cu troienii
şi cu programele spyware) tot mai mult o raritate, deoarece ei nu
mai sunt atrăgători din punct de vedere comercial pentru autorii
de software dăunător. De asemenea, termenul „virus” este adesea
folosit incorect pentru a acoperi toate tipurile de infiltrări. În prezent,
acesta este treptat înlocuit şi este folosit termenul nou, mai corect, de
„malware” (software dăunător).
În cazul în care computerul dvs. este infectat de un virus, este necesar
să restauraţi fişierele infectate la starea lor originală – de exemplu
trebuie să le curăţaţi folosind un program antivirus.
Exemple de viruşi: OneHalf, Tenga şi Yankee Doodle.
6.1.3 Troieni
Din punct de vedere istoric, troienii de computer au fost definiţi
drept o clasă de infiltrări care încearcă să se prezinte drept programe
utile, păcălindu -i astfel pe utilizatori să le permită executarea. Dar
este important de reţinut că acest lucru era valabil pentru troienii
din trecut – în prezent nu mai este nevoie să se ascundă. Singurul lor
scop este să se infiltreze cât mai uşor posibil şi să îşi îndeplinească
obiectivele dăunătoare. Termenul „troian” a devenit unul foarte
general, el descriind orice infiltrare care nu se încadrează într
-oanumită clasă de infiltrări.
Deoarece este o categorie foarte largă, ea este adesea împărţită în
mai multe subcategorii. Cele mai cunoscute sunt:
• Downloader – un program dăunător, care are capacitatea de
adescărca alte infiltrări de pe Internet.
• Dropper – un tip de troian conceput pentru a fixa alte tipuri
de software dăunător pe computere compromise.
• Backdoor – o aplicaţie care comunică cu atacatori la distanţă,
permiţându -le să obţină acces la un sistem şi să preia controlul
asupra acestuia.
• Keylogger – (program de înregistrare a apăsărilor de taste) -un
program care înregistrează fiecare apăsare de tastă efectuată de
un utilizator şi trimite informaţiile atacatorilor la distanţă.
• Program de apelare – programele de apelare sunt programe
concepute pentru a se conecta la numere de telefon cu tarif
special. Este aproape imposibil pentru un utilizator să observe că
afost creată o conexiune nouă. Programele de apelare pot provoca
pagube numai utilizatorilor de modemuri pe linie comutată, care
nu mai sunt utilizate cu regularitate.
Troienii iau de regulă forma unor fişiere executabile cu extensia .exe.
Dacă pe computerul dvs. se detectează un fişier drept troian, este
recomandat să -l ştergeţi, deoarece foarte probabil acesta conţine cod
malware.
6.1.2 Viermi
Un vierme informatic este un program care conţine cod malware ce
atacă computerele gazdă şi se răspândeşte într -o reţea. Diferenţa
elementară între un virus şi un vierme este aceea că viermii au
capacitatea de a se replica şi a călători singuri. Ei nu depind de fişiere
gazdă (sau de sectoare de încărcare).
Viermii proliferează prin intermediul mesajelor de email şi pachetelor
de reţea. Astfel, viermii pot fi împărţiţi în două categorii:
• Email – se distribuie singuri la adresele de email găsite în lista de
persoane de contact a unui utilizator şi
• Reţea – exploatează vulnerabilităţile de securitate din diverse aplicaţii.
Prin urmare, viermii sunt mult mai viabili decât viruşii de computer.
Datorită disponibilităţii răspândite a Internetului, ei se pot răspândi
pe tot globul în numai câteva ore de la lansare – în unele cazuri, chiar
şi în numai câteva minute. Această capacitate de a se replica în mod
independent şi rapid îi face mai periculoşi decât celelalte tipuri de
malware, cum ar fi viruşii.
Un vierme activat într -un sistem poate determina o serie de neplăceri:
poate şterge fişiere, poate reduce performanţele sistemului sau chiar
poate dezactiva anumite programe. Prin natura lor, aceştia sunt
clasificaţi drept „mijloace de transport” pentru alte tipuri de infiltrări.
Dacă un vierme de computer v –a infectat computerul, vă recomandăm
să ştergeţi fişierele infectate, deoarece probabil ele conţin cod malware.
Exemple de troieni binecunoscuţi: sNetBus, Trojandownloader.
Small.ZL, Slapper
6.1.4 Rootkit ‑uri
Rootkit -urile sunt programe dăunătoare care acordă atacatorilor
de pe Internet acces nelimitat la un sistem, ascunzându -le în acelaşi
timp prezenţa. Rootkit -urile, după ce accesează un sistem (de regulă
exploatând o vulnerabilitate de sistem), folosesc funcţii din sistemul
de operare pentru a evita detectarea de către software -ul antivirus:
ele ascund procesele, fişierele şi datele din registry -ul Windows. Din
acest motiv, este aproape imposibilă detectarea lor folosind tehnicile
obişnuite de testare.
Atunci când vine vorba de prevenirea rootkit -urilor, reţineţi că există
două niveluri de detecţie:
1. Atunci când acestea încearcă să acceseze un sistem. Ele încă nu
sunt prezente, prin urmare sunt inactive. Majoritatea sistemelor
antivirus pot elimina rootkit -urile la acest nivel (presupunând că
ele detectează într -adevăr aceste fişiere ca fiind infectate).
2. Atunci când sunt ascunse de testarea normală. Utilizatorii
sistemului antivirus ESET profită de avantajul tehnologiei
Anti-Stealth care este, de asemenea, capabilă să detecteze şi
săelimine rootkit -urile active.
Exemple de viermi binecunoscuţi: Lovsan/Blaster, Stration/Warezov,
Bagle şi Netsky.
45
6.1.5 Adware
Adware este prescurtarea de la software care se bazează pe
publicitate. În această categorie intră programele care afişează
materiale publicitare. Adesea aplicaţiile adware vor deschide automat
într -un browser Internet o fereastră nouă pop-up ce conţine reclame
sau vor modifica pagina de pornire a browser -ului. Adesea aplicaţiile
adware sunt împachetate împreună cu programe freeware, permiţând
dezvoltatorilor de freeware să acopere costurile de dezvoltare pentru
aplicaţiile lor (de obicei utile).
Aplicaţiile adware nu sunt, în sine, periculoase – utilizatorii vor fi doar
deranjaţi de reclame. Pericolul constă în faptul că aplicaţiile adware
pot executa şi funcţii de urmărire (precum procedează şi aplicaţiile
spyware).
Dacă decideţi să utilizaţi un produs freeware, acordaţi o atenţie
deosebită la instalarea programului. Cel mai probabil, programul de
instalare vă va notifica despre instalarea unui program suplimentar
adware. Cel mai adesea, vi se va permite să renunţaţi la acesta şi să
instalaţi programul fără adware. Pe de altă parte, unele programe nu
se vor instala fără adware sau funcţionalitatea lor va fi limitată. Acest
lucru înseamnă că aplicaţia adware accesează adesea sistemul în mod
„legal”, deoarece utilizatorii şi -au dat acceptul. În acest caz, este mai
bine să fiţi în siguranţă decât să vă pară rău.
Dacă pe computerul dvs. există un fişier detectat ca adware, este
recomandat să -l ştergeţi, deoarece cel mai probabil acesta conţine
cod malware.
6.1.6 Spyware
Această categorie acoperă toate aplicaţiile care trimit informaţii
private fără consimţământul/ştiinţa utilizatorului. Ele folosesc funcţii
de urmărire pentru a trimite diferite date statistice, cum ar fi o listă de
site -uri Web vizitate, adrese email din lista de contacte autilizatorului
sau o listă de apăsări de taste înregistrate.
Autorii de spyware pretind că aceste tehnici sunt destinate să afle
mai multe despre nevoile şi interesele utilizatorilor şi de a permite
adresarea mai precisă a publicităţii. Problema este că nu există
o diferenţă clară între aplicaţiile folositoare şi cele dăunătoare şi
nimeni nu poate fi sigur că informaţiile recuperate nu vor fi utilizate
incorect. Datele obţinute de aplicaţiile spyware pot conţine coduri
de securitate, coduri PIN, numere de conturi bancare etc. Aplicaţiile
spyware sunt adesea împachetate cu versiuni gratuite ale unui
program de către autorul acestuia, pentru a genera venituri sau
pentru a oferi o motivaţie pentru achiziţionarea software -ului. Adesea
utilizatorii sunt informaţi despre prezenta aplicaţiei spyware în cursul
instalării programului pentru a le oferi o motivaţie pentru a face un
upgrade la o versiune plătită fără aplicaţia spyware respectivă.
Exemple de produse freeware cunoscute care sunt împachetate cu
spyware sunt aplicaţiile client pentru reţelele P2P (peer-to-peer).
Spyfalcon sau Spy Sheri (şi multe alte aplicaţii) aparţine unei
subcategorii speciale de spyware – ele par a fi programe antispyware,
dar de fapt sunt chiar ele programe spyware.
„Aplicaţiile potenţial periculoase” constituie clasificarea utilizată
pentru software comercial legitim. Această clasificare cuprinde
programe precum instrumente de acces la distanţă, aplicaţii pentru
spargerea parolelor şi de înregistrare a tastelor (un program ce
înregistrează fiecare tastă apăsată de un utilizator).
Dacă pe computerul dvs. există şi se execută o aplicaţie potenţial
periculoasă (şi nu aţi instalat -o dvs.), consultaţi administratorul de
reţea sau eliminaţi aplicaţia.
6.1.8 Aplicaţii potenţial nedorite
Aplicaţiile potenţial nedorite nu sunt în mod obligatoriu menite să
fie dăunătoare, dar ele pot afecta în sens negativ performanţele
computerului. De obicei, astfel de aplicaţii necesită consimţământ
pentru instalare. Dacă acestea sunt prezente în computer, sistemul
se comportă diferit (în comparaţie cu starea anterioară instalării
acestora). Modificările cele mai semnificative sunt:
• Deschiderea de ferestre noi, pe care nu le –aţi mai văzut
• Activarea şi executarea de procese ascunse
• Utilizarea crescută a resurselor de sistem
• Modificări în rezultatele căutării
• Aplicaţia comunică cu servere la distanţă
6.2 Tipuri de atacuri la distanţă
Există multe tehnici speciale care permit atacatorilor să compromită
sisteme la distanţă. Acestea sunt împărţite în câteva categorii.
6.2.1 Atacuri tip DoS
DoS (Denial of Service – Interzicerea serviciului) este o încercare
de face un computer sau o reţea indisponibilă utilizatorilor săi.
Comunicarea între utilizatorii afectaţi este obstrucţionată şi nu mai
poate continua în mod normal. De obicei, calculatoarele expuse la
atacuri de tip DoS trebuie repornite pentru a funcţiona corespunzător.
În majoritatea cazurilor ţintele sunt servere Web, iar scopul este acela
de a le face indisponibile utilizatorilor pentru o anumită perioadă de
timp.
6.2.2 Intoxicare tip DNS
Prin metoda Intoxicare DNS (server nume de domenii), hackerii pot
păcăli serverul DNS al oricărui computer să creadă că datele false
pe care ei le furnizează sunt legitime şi autentice. Informaţiile false
sunt plasate în memoria cache o perioadă de timp pentru a permite
atacatorilor să rescrie răspunsuri DNS pentru adrese IP. Ca rezultat,
utilizatorii care încearcă să acceseze site -uri Web Internet vor
descărca viruşi sau viermi de computer, în locul conţinutului original.
6.2.3 Atacuri cu viermi
Dacă pe computerul dvs. există un fişier detectat ca spyware, este
recomandat să -l ştergeţi, deoarece foarte probabil acesta conţine cod
malware.
6.1.7 Aplicaţii potenţial periculoase
Există multe programe legitime care servesc la simplificarea
administrării computerelor legate în reţea. Cu toate acestea, în
mâinile cui nu trebuie, ele pot fi folosite incorect pentru scopuri
dăunătoare. De aceea ESET a creat această categorie specială. Clienţii
noştri au acum opţiunea de a alege dacă sistemul antivirus trebuie sau
nu să detecteze aceste ameninţări.
46
Un vierme informatic este un program care conţine cod malware ce
atacă computerele gazdă şi se răspândeşte într -o reţea. Viermii de
reţea exploatează vulnerabilităţile de securitate din diverse aplicaţii.
Datorită disponibilităţii Internetului, ei se pot răspândi în întreaga
lume în numai câteva ore de la lansare. În unele cazuri, nu durează
decât câteva minute.
Majoritatea atacurilor viermilor (Sasser, SqlSlammer) pot fi evitate
folosind setările de securitate implicite din paravanul de protecţie
sau blocând porturile neprotejate şi nefolosite. De asemenea, este
esenţial ca sistemul dvs. de operare să fie actualizat cu cele mai
recente corecţii de securitate.
6.2.4 Scanare port
Scanare porturi controlează dacă există porturi de computer
deschise pe o gazdă din reţea. Un scanner de porturi este un software
conceput pentru a găsi aceste posturi.
Un port de computer este un punct virtual care gestionează datele
la intrare şi la ieşire – acest lucru este crucial din punctul de vedere al
securităţii. Într -o reţea mare, informaţiile adunate de scanner – ele de
porturi pot ajuta la identificarea potenţialelor vulnerabilităţi. Această
utilizare este legitimă.
Cu toate acestea, scanarea de porturi este adesea folosită de hackeri
care încearcă să compromită securitatea. Primul pas este trimiterea
de pachete către fiecare port. În funcţie de tipul de răspuns, este
posibil să se determine ce porturi sunt în uz. Scanarea în sine nu
provoacă pagube, dar reţineţi că această activitate poate dezavua
potenţiale vulnerabilităţi şi poate permite atacatorilor să preia
controlul asupra computerelor la distanţă.
Administratorii de reţea sunt sfătuiţi să blocheze toate porturile
nefolosite şi să le protejeze de accesul neautorizat pe acelea care sunt
în uz.
Pentru a evita atacurile, vă recomandăm să utilizaţi parole sau chei de
autentificare.
6.2.7 Atacuri ICMP
ICMP (Internet Control Message Protocol) este un protocol Internet
popular şi larg răspândit. Acesta este folosit în principal de către
computerele conectate în reţea pentru a trimite diverse mesaje de
eroare.
Atacatorii la distanţă încearcă să exploateze punctele slabe ale
protocolului ICMP. Protocolul ICMP este conceput pentru-comunicări
unidirecţionale care nu necesită autentificare. Acest lucru permite
atacatorilor la distanţă să iniţieze aşa numitele atacuri DoS (Denial of
Service – Refuzare a serviciilor) sau atacuri care permit persoanelor
neautorizate accesul la pachete de intrare şi de ieşire.
Exemple tipice de atacuri ICMP sunt Ping flood, ICMP_ECHO flood
şi Smurf. Computerele expuse la atacuri ICMP funcţionează foarte
lent (acest lucru este valabil pentru toate aplicaţiile care folosesc
Internetul) şi au probleme la conectarea la Internet.
6.3 Email
6.2.5 Desincronizare TCP
Desincronizarea TCP este o tehnică folosită în atacurile de tip
deturnare TCP. Ea este declanşată de un proces în care numărul
secvenţial în pachetele primite diferă de numărul secvenţial aşteptat.
Pachetele cu un număr secvenţial neaşteptat sunt refuzate (sau sunt
salvate în spaţiul de stocare tampon, dacă sunt prezente în fereastra
de comunicare curentă).
În starea de desincronizare, ambele puncte finale de comunicare
refuză pachetele primite. Acesta este punctul în care atacatorii la
distanţă se pot infiltra şi furniza pachete cu un număr secvenţial
corect. Atacatorii pot chiar manipula comunicarea prin comenzile lor
sau o pot modifica într -un alt mod.
Atacurile de tip deturnare TCP sunt destinate întreruperii
comunicărilor server-client sau peer-to-peer. Multe atacuri pot
fi evitate folosind autentificarea pentru fiecare segment TCP. De
asemenea, se sugerează folosirea configuraţiilor recomandate pentru
dispozitivele dvs. de reţea.
6.2.6 Relay SMB
SMBRelay şi SMBRelay2 sunt programe speciale capabile să lanseze
un atac împotriva computerelor la distanţă. Programele profită de
avantajul protocolului de partajare fişiere Server Message Block, care
se bazează pe NetBIOS. Dacă un utilizator partajează orice director în
reţeaua locală, el/ea probabil foloseşte acest protocol de partajare a
fişierelor.
În comunicarea în reţeaua locală, se schimbă hash -uri de parolă.
Email -ul, sau poşta electronică, este un modalitate modernă de
comunicare care prezintă multe avantaje. Este flexibilă, rapidă şi
directă. Email -ul a jucat un rol crucial în proliferarea Internetului la
începutul anilor '90.
Din păcate, din cauza gradului ridicat de impersonalitate a email
-ului şi Internetului, au loc activităţi ilegale precum trimiterea de
mesaje spam. Clasificate în linii mari, mesajele spam includ anunţuri
publicitare nesolicitate, farse şi proliferări ale software -urilor
malware. Disconfortul şi pericolele pentru utilizator sunt amplificate
de faptul că cheltuielile de trimitere a acestora sunt aproape zero, iar
autorii mesajelor spam dispun de numeroase instrumente şi surse
disponibile pentru obţinerea de adrese de email noi. Suplimentar,
volumul şi diversitatea mesajelor spam fac extrem de dificilă
reglementarea lor. Cu cât folosiţi mai frecvent adresa dvs. de email,
cu atât creşte posibilitatea ajungerii acesteia în baza de date a unui
motor de mesaje spam. Câteva sfaturi de prevenire:
• Dacă este posibil, nu publicaţi adresa dvs. de email pe Internet
• Daţi adresa dvs. de email numai persoanelor de încredere
• Dacă este posibil, nu folosiţi pseudonime comune – cu cât acestea
sunt mai complicate, cu atât probabilitatea urmăririi lor este mai
scăzută
• Nu răspundeţi la mesaje spam care au ajuns deja în Inbox -ul dvs.
• Acordaţi atenţie completării formularelor Internet – fiţi foarte
atenţi când întâlniţi casete de selectare de genul „Da, doresc să
primesc informaţii despre... în Inbox -ul meu.”
SMBRelay primeşte o conexiune pe portul UDP 139 şi 445, trimite
pachetele schimbate de client şi de server şi le modifică. După
conectare şi autentificare, clientul este deconectat. SMBRelay creează
o nouă adresă IP virtuală. Noua adresă poate fi accesată folosind
comanda „net use \\192.168.1.1”. Adresa poate fi apoi folosită de oricare
dintre funcţiile de reţea Windows. SMBRelay transmite comunicarea
prin protocolul SMB, cu excepţia negocierii şi autentificării. Atacatorii
la distanţă pot folosi adresa IP, cât timp computerul client este
conectat.
SMBRelay2 funcţionează pe baza aceluiaşi principiu ca SMBRelay,
doar că foloseşte nume NetBIOS în loc de adrese IP. Ambele întreprind
atacuri de tipul „man-in-the-middle” (om la mijloc). Aceste atacuri
permite atacatorilor la distanţă să citească, să introducă şi să modifice
mesaje schimbate între două puncte finale de comunicare fără a fi
observaţi. Computerele expuse la astfel de atacuri adesea nu mai
răspund sau repornesc în mod neaşteptat.
• Folosiţi adrese de email „specializate” – de exemplu una pentru
lucru, una pentru comunicare cu prietenii etc.
• Din când în când, schimbaţi –vă adresa de email
• Folosiţi o soluţie antispam
6.3.1 Reclame
Publicitatea pe Internet este una dintre formele de reclamă cu cea mai
rapidă dezvoltare. Publicitatea prin email utilizează email -ul ca mijloc
de contact. Principalele avantaje de marketing sunt reprezentate
de costurile zero, nivelul ridicat de direcţionare şi eficienţă; în plus,
mesajele sunt livrate aproape instantaneu. Multe companii utilizează
instrumente de marketing prin email pentru o comunicare eficientă cu
clienţii lor actuali şi cei potenţiali.
47
Acest mijloc de reclamă este legitim, deoarece utilizatorul poate fi
interesat de primirea de informaţii publicitare despre unele produse.
Dar, de fapt, multe companii trimit calupuri de mesaje comerciale
nesolicitate. În astfel de cazuri, publicitatea prin email depăşeşte
limita şi devine spam.
• Vi se solicită să introduceţi, sub diverse pretexte (verificarea
datelor, operaţii financiare), unele dintre datele dvs. personale –
numere de conturi bancare, nume de utilizator şi parole etc.
• Este scris într -o limbă străină
Cantitatea de email -uri comerciale nesolicitate a devenit o problemă
reală, deoarece nu există semne de reducere a acesteia. Normal,
autorii email -urilor nesolicitate încearcă să mascheze spam -ul ca
mesaje legitime. Pe de altă parte, publicitatea legitimă în cantităţi
mari poate provoca reacţii negative.
6.3.2 Farse
O farsă este un mesaj răspândit în Internet. De obicei aceasta este
trimisă prin email, iar uneori prin instrumente de comunicare precum
ICQ şi Skype. Mesajul în sine este de cele mai multe ori o glumă sau
olegendă urbană.
Farsele de tip Virus de computer încearcă să genereze panică,
nesiguranţă şi îndoială în rândul destinatarilor făcându -i să creadă că
există un „virus nedetectabil” care şterge fişiere şi găseşte parole sau
efectuează alte activităţi dăunătoare pe sistemele acestora.
Unele farse au scopul de a cauza probleme emoţionale altora. De
obicei, destinatarii sunt rugaţi să redirecţioneze astfel de mesaje
către toate contactele acestora, fapt care perpetuează-ciclul de
viaţă a unei farse. Există farse cu telefoane mobile, rugăminţi pentru
ajutor, oameni care se oferă să vă trimită bani din străinătate etc.
În majoritatea cazurilor este imposibilă descoperirea intenţiei
creatorului.
În principiu, dacă vedeţi un mesaj care vă solicită să fie redirecţionat
către toate persoanele pe care le cunoaşteţi, este foarte posibil ca
acesta să fie o farsă. Există pe Internet multe site -uri Web specializate
care pot verifica legitimitatea unui email. Înainte de a redirecţiona,
căutaţi pe Internet orice mesaj pe care îl suspectaţi ca fiind o farsă.
6.3.3 Înşelătorie
Termenul phishing defineşte o activitate infracţională care foloseşte
tehnici de inginerie socială (manipularea utilizatorilor pentru a obţine
informaţii confidenţiale). Scopul este acela de a obţine acces la date
sensibile, cum ar fi numere de cont bancar, coduri PIN etc.
Accesul se obţine de obicei prin trimiterea de mesaje email care
mimează o persoană sau o companie (instituţie financiară, companie
de asigurări) credibilă. Mesajul email poate părea foarte veridic şi va
conţine grafică şi conţinut care este posibil ca iniţial să provină de la
sursa pe care o personifică. Vi se va solicita să introduceţi, sub diverse
pretexte (verificare date, operaţiuni financiare), unele dintre datele
dvs. personale – numere de cont bancar sau nume de utilizator şi
parole. Toate aceste date, dacă sunt trimise, pot fi cu uşurinţă furate şi
utilizate incorect.
Trebuie să reţineţi că băncile, companiile de asigurări şi alte companii
legitime nu vă vor solicita niciodată numele de utilizator şi parolele
într -un mesaj email nesolicitat.
6.3.4 Recunoaştere trucuri spam
În general, există câteva indicii care vă pot ajuta să identificaţi
mesajele spam (mesaje de email nesolicitate) din cutia dvs. poştală.
Dacă un mesaj întruneşte câteva dintre criteriile următoare, este cel
mai probabil un mesaj spam.
• Adresa expeditorului nu aparţine niciunei persoane din lista dvs.
de contacte
• Vi se oferă o sumă mare de bani, dar trebuie să furnizaţi în
prealabil o sumă mică
• Sunteţi rugat să cumpăraţi un produs care nu vă interesează. Dacă
doriţi oricum să achiziţionaţi produsul respectiv, verificaţi dacă
expeditorul mesajului este un vânzător de încredere (consultaţi
compania care fabrică produsul original).
• Unele cuvinte nu sunt ortografiate, cu scopul de a păcăli filtrul
dvs. de mesaje spam. De exemplu „vaigra” în loc de „viagra” etc.
6.3.4.1 Reguli
În contextul soluţiilor antispam şi clienţilor de email, regulile sunt
instrumente pentru manevrarea funcţiilor email. Ele constau în două
părţi logice:
1. condiţie (de exemplu, un mesaj care soseşte de la o anumită
adresă)
2. acţiune (de exemplu, ştergerea mesajului, mutarea lui într
-un director specificat).
Numărul şi combinaţia de reguli variază în funcţie de soluţia
antispam. Aceste reguli servesc ca măsuri împotriva spamului
(mesaje email nesolicitate). Exemple tipice:
• 1. condiţie: Un mesaj email primit conţine unele dintre cuvintele
întâlnite de obicei în mesajele spam
2. acţiune: Ştergere mesaj
• 1. condiţie: Un mesaj email primit conţine o ataşare cu extensia .exe
2. acţiune: Ştergere ataşare şi livrare mesaj în căsuţa poştală
• 1. condiţie: Un mesaj primit soseşte de la angajator
2. acţiune: Mutare mesaj în directorul „Lucru”.
Recomandăm utilizarea unei combinaţii de reguli în programele
antispam pentru a facilita administrarea şi pentru a filtra mai eficient
spamul (mesaje email nesolicitate).
6.3.4.2 Filtrul bayesian
Utilizarea filtrului bayesian pentru spam este o formă foarte eficientă
de filtrare a mesajelor email, folosită de aproape toate produsele
antispam. Acesta este capabil să identifice mesajele email nesolicitate
cu un grad ridicat de corectitudine. Filtrul bayesian poate funcţiona
individualizat pentru fiecare utilizator în parte.
Funcţionalitatea sa se bazează pe următorul principiu: În prima
fază are loc procesul de învăţare. Utilizatorul marchează manual un
număr suficient de mesaje ca mesaje legitime sau ca spam (în mod
normal 200/200). Filtrul analizează ambele categorii şi învaţă că, de
exemplu, spam -ul conţine de obicei cuvinte ca „rolex” sau „viagra” şi că
mesajele legitime sunt trimise de membrii familiei sau de la adrese din
lista de contacte a utilizatorului. Dacă este procesat un număr mare
de mesaje, filtrul bayesian poate atribui un anumit „index de spam”
fiecărui mesaj şi poate determina astfel dacă acesta se califică sau nu
pentru clasificare ca spam.
Principalul avantaj este flexibilitatea sa. Dacă utilizatorul este, să
spunem, un biolog, toate mesajele primite referitoare la biologie sau
la domenii înrudite de studiu vor primi, în general, un index mai mic
de probabilitate. Dacă mesajul cuprinde cuvinte care altminteri l -ar
califica drept mesaj nesolicitat, dar este trimis de către o persoană din
lista de contacte, acesta va fi marcat ca legitim, deoarece expeditorii
dintr -o listă de contacte scad probabilitatea generală de spam.
48
6.3.4.3 Listă albă
6.3.4.5 Controlul din partea serverului
În general, o listă albă este o listă de elemente sau persoane care sunt
acceptate sau cărora li s –a acordat permisiunea de acces. Termenul „listă
albă email” defineşte o listă de persoane de contact de la care utilizatorul
doreşte să primească mesaje. Aceste liste albe se bazează pe cuvinte
cheie căutate în adresele de email, pe nume de domenii sau adrese IP.
Dacă o listă albă funcţionează în „modul exclusivitate”, atunci mesajele
de la orice altă adresă, domeniu sau adresă IP nu vor fi primite. Pe de
altă parte, dacă nu este exclusivă, aceste mesaje nu vor fi şterse, ci vor
fi filtrate într -un alt mod.
O listă albă se bazează pe principiul opus celui pentru o listă neagră.
Listele albe sunt relativ uşor de întreţinut, mai uşor decât listele negre.
Vă recomandăm să utilizaţi atât Lista albă, cât şi pe cea neagră pentru
a filtra mai eficient spamul.
6.3.4.4 Listă neagră
În general, o listă neagră este o listă de elemente sau persoane
neacceptate sau interzise. În lumea virtuală, aceasta este o tehnică ce
permite acceptarea mesajelor de la toţi utilizatorii ce nu sunt prezenţi
într -o astfel de listă.
Există două tipuri de listă neagră. Utilizatorii îşi pot crea propria listă
neagră în programul lor antispam. Pe de altă parte, pe Internet se
pot găsi multe liste negre, profesionale, actualizate regulat, create de
instituţii specializate.
O listă neagră se bazează pe principiul opus celui pentru o Listă albă.
Utilizarea de liste negre pentru blocarea cu succes a mesajelor spam
este esenţială, dar aceste liste sunt greu de întreţinut, deoarece în
fiecare zi apar elemente noi ce trebuie blocate. Vă recomandăm să
utilizaţi atât Lista albă, cât şi pe cea neagră pentru a filtra mai eficient
spamul.
Controlul pe partea server este o tehnică pentru identificarea
mesajelor de email spam în masă, pe baza numărului de mesaje
primite şi a reacţiilor utilizatorului. Fiecare mesaj lasă o „amprentă”
digitală unică pe server, pe baza conţinutului mesajului. Practic,
aceasta este un număr de identificare unic care nu spune nimic despre
conţinutul mesajului-email. Două mesaje identice vor avea amprente
identice, iar mesaje diferite vor avea amprente diferite.
Dacă un mesaj este marcat ca spam, amprenta sa este trimisă la
server. Dacă serverul primeşte mai multe amprente identice (ce
corespund unui anumit mesaj spam), amprenta este stocată în baza
de date cu amprente spam. La scanarea mesajelor primite, programul
trimite amprentele mesajelor către server. Serverul returnează
informaţii despre amprentele ce corespund mesajelor deja marcate de
utilizatori ca spam.
49
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.