Eset SMART SECURITY 4 User Manual [sv]

Användarguide
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
Copyright © 2009 ESET, spol. s r. o.
ESET Smart Security 4 har utvecklats av ESET, spol. s r.o. Gå till www.eset.com om du vill ha mer information. Alla rättigheter förbehålls. Ingen del av den här dokumentationen får reproduceras, sparas i registreringssystem eller sätt, elektroniskt, mekaniskt, genom kopiering, inspelning, skanning eller författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra något av de beskrivna programmen utan föregående meddelande.
Global kundsupport: www.eset.eu/support Kundsupport Nordamerika: www.eset.com/support REV.20090507-001
på något annat sätt utan skriftlig tillåtelse från
överföras i någon form eller på något
Innehåll
1. ESET Smart Security 4 .............................4
1.1 Nyheter ....................................................................... 4
1.2 Systemkrav .................................................................. 5
2. Installation ............................................6
2.1 Typisk installation ......................................................... 6
2.2 Anpassad installation .................................................... 7
2.3 Använda ursprungsinställningarna .................................9
2.4 Ange användarnamn och lösenord .................................. 9
2.5 Genomsökning av datorn ............................................... 9
3. Nybörjarguide ...................................... 10
3.1 Användargränssnittets utformning och lägen .................10
3.1.1 Kontrollera systemdriften..................................... 10
3.1.2 Vad ska man göra om programmet
3.2 Inställning av uppdateringar ..........................................11
3.3 Inställning av tillförlitliga platser ....................................11
3.4 Inställning av proxyserver ............................................. 12
3.5 Inställningsskydd ......................................................... 12
4. Arbeta med ESET Smart Security ............13
4.1 Skydd mot virus och spionprogram ................................ 13
4.1.1.1.3 Ytterligare ThreatSense-parametrar
4.1.1.5 Vad ska man göra om realtidsskyddet
4.1.2.1.1 Kompatibilitet ......................................................15
4.1.2.2 Integrering med e-postklienter ..............................15
4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande...15
4.1.4.3 Genomsökningsprofiler .........................................18
4.1.5 Protokollfiltrering .................................................18
4.1.5.1 SSL .......................................................................18
4.1.5.1.2 Undantagna certifikat...........................................19
4.1.6.3 Rensning .............................................................20
4.1.6.4 Filtillägg ..............................................................20
4.1.6.5 Begränsningar .....................................................20
4.1.6.6 Annat ...................................................................21
4.1.7 En infiltrering identifieras ......................................21
4.2 Personlig brandvägg ..................................................... 21
4.2.1 Filtreringslägen .................................................... 21
4.2.2 Blockera all trafik: koppla från nätverket ............... 22
4.2.3 Inaktivera filtrering: tillåt all trafik ........................ 22
4.2.4 Konfigurera och använda regler ............................ 22
4.2.4.1 Skapa nya regler .................................................. 22
4.2.4.2 Redigera regler .................................................... 23
4.2.5 Konfigurera zoner ................................................ 23
4.2.6 Etablera en anslutning – identifiering .................... 23
4.3 Skydd mot spam ..........................................................24
4.4 Uppdatera programmet ................................................25
4.4.1.1 Uppdateringsprofiler ............................................ 26
4.4.1.2 Avancerade uppdateringsinställningar .................. 26
4.4.1.2.1 Uppdateringsläge ................................................26
4.4.1.2.2 Proxyserver .......................................................... 26
4.4.1.2.4.2 Felsöka problem med uppdatering via spegling...... 29
4.4.2 Skapa uppdateringsaktiviteter ............................. 29
4.5 Schemaläggaren ......................................................... 29
4.5.1 Syftet med att schemalägga aktiviteter ................. 29
4.5.2 Skapa nya aktiviteter ........................................... 29
4.6 Karantän .................................................................... 30
4.6.1 Sätta filer i karantän ............................................ 30
4.6.2 Återställa från karantän .......................................30
4.6.3 Skicka en fil från karantänen.................................30
4.7 Loggfiler ...................................................................... 31
4.8 Användargränssnitt ..................................................... 31
4.8.1 Varningar och meddelanden ................................. 32
4.9 ThreatSense.Net ..........................................................32
4.9.1 Misstänkta filer.................................................... 33
4.9.2 Statistik .............................................................. 33
4.9.3 Sändning ............................................................. 34
4.10 Fjärradministration ......................................................34
4.11 Licens .........................................................................34
5. Avancerade användare ......................... 36
5.1 Inställning av proxyserver .............................................36
5.2 Exportera/importera inställningar .................................36
5.2.1 Exportera inställningar ........................................ 36
5.2.2 Importera inställningar ........................................ 36
5.3 Kommandorad .............................................................36
5.4 ESET SysInspector ........................................................37
5.4.1.4 SysInspector som en del
5.5 ESET SysRescue ...........................................................39
5.5.2.2 ESET Antivirus......................................................40
6. Ordlista ............................................... 42
6.1 Typer av infiltreringar ...................................................42
6.1.4 Rootkit................................................................ 42
6.2 Typer av ärrangrepp ...................................................43
6.3 E-post ........................................................................ 44
6.3.4 Känna igen spambedrägerier ................................45
6.3.4.1 Regler ................................................................. 45
6.3.4.1 Bayes-filter ..........................................................45
6.3.4.2 Vitlista ................................................................ 45
6.3.4.3 Svartlista ............................................................. 45
6.3.4.5 Kontroll på serversidan ......................................... 45
4

1. ESET Smart Security 4

ESET Smart Security 4 är den första representanten för den nya metoden med helt integrerad datorsäkerhet. I programmet används samma hastighet och precision som i ESET NOD32 Antivirus, tack vare den senaste versionen av genomsökningsmotorn ThreatSense®, kombinerat med den skräddarsydda personliga brandväggen samt antispammoduler. Resultatet är ett intelligent system som ständigt håller vakt mot angrepp och skadlig programvara som äventyrar datorns säkerhet.
Till skillnad från program från andra tillverkare är inte ESET Smart Security ett gytter av olika produkter i ett paket. Det är i stället resultatet av ett långsiktigt arbete att kombinera maximalt skydd med minimal belastning av systemet. Med hjälp av avancerade tekniker som baseras på artificiell intelligens kan hoten från virus, spionprogram, trojanska hästar, maskar, reklamprogram, rootkit och andra Internetbaserade angrepp elimineras på ett proaktivt sätt utan att datorns prestanda försämras eller dess användning störs.

1.1 Nyheter

Ett tecken på våra experters långsiktiga utveckling av programmet är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. Den komplexa säkerhetslösningen innehåller moduler med flera avancerade alternativ. Nedanstående lista ger en snabb översikt över dessa moduler.
Skydd mot virus och spionprogram•
Den här modulen bygger på genomsökningskärnan ThreatSense®, som första gången användes i det prisbelönta antivirussystemet NOD 32. ThreatSense®-kärnan har optimerats och förbättrats med den nya arkitekturen för ESET Smart Security.
Personlig brandvägg•
Med den personliga brandväggen går det att övervaka all trafik mellan en skyddad dator och andra datorer i nätverket. ESET personliga brandvägg innehåller avancerade funktioner som visas nedan.
Funktion Beskrivning
Genomsökning av nätverkskommuni
-kation på låg nivå
Stöd för IPv6 ESET personliga brandvägg visar IPv6-adresser
Övervakning av körbara filer
Filgenomsökning som är integrerad med HTTP(S) och POP3(S).
System för intrångsdetektering
Med hjälp av genomsökning av nätverkskommunikation på datalänknivå kan ESET personliga brandvägg skydda mot en mängd angrepp som annars skulle vara omöjliga att upptäcka.
och användare kan skapa regler för dem.
Övervakar förändringar i körbara filer vilket skyddar mot infektioner. Det går att tillåta filändringar i signerade program.
Filgenomsökningen är integrerad med programprotokollen HTTP(S) och POP3(S). Användarna skyddas när de surfar på Internet eller hämtar e-post.
Möjlighet att identifiera karaktäristisk nätverkskommunikation och olika typer av nätverksangrepp, samt ett alternativ för att automatiskt förbjuda sådan kommunikation.
Funktion Beskrivning
Förbättrad rensning Antivirussystemet kan nu rensa och ta bort
de flesta upptäckta infiltreringar utan att användaren behöver ingripa.
Genomsökning i bakgrunden
Mindre uppdateringsfiler
Skydd för populära e-postklienter
Diverse andra mindre förbättringar
Genomsökningen av datorn kan startas i bakgrunden utan att prestandan sänks.
Kärnoptimeringsprocesser håller ned storleken på uppdateringsfilerna jämfört med i version 2.7. Skyddet mot skador på uppdateringsfilerna har också förbättrats.
Det är nu möjligt att inte bara genomsöka inkommande e-post i MS Outlook, utan även i Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
– Direktåtkomst till filsystem för högre
hastighet och kapacitet. – Blockering av åtkomst till infekterade filer. – Optimering för säkerhetscentret
i Windows, inklusive Vista.
Stöd för Interaktivt läge, Principbaserat läge, Inlärningsläge, Automatiskt läge och Automatiskt läge med undantag.
Ersätter den integrerade Windows­brandväggen
Användare kan ange om brandväggens åtgärder ska köras automatiskt eller om reglerna ska anges interaktivt. Kommunikation i det principbaserade läget hanteras enligt de regler som har fördefinierats av användaren eller av nätverksadministratören. I inlärningsläget skapas och sparas regler automatiskt och det är lämpligt att använda för inledande konfiguration av den personliga brandväggen.
Programmet ersätter den integrerade Windows-brandväggen, och interagerar även med Windows Säkerhetscenter så att användaren alltid är informerad om datorns säkerhetsstatus. Som standard stängs Windows-brandväggen av när ESET Smart Security installeras.
5
Antispam•
ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så sätt elektronisk kommunikation säkrare och bekvämare.
Funktion Beskrivning
Poängräkning för inkommande e-post
All inkommande e-post får en poängbedömning från 0 (ett meddelande är inte spam) till 100 (ett
meddelande är spam) och överförs enligt detta till mappen för skräppost eller till en anpassad mapp som har skapats av användaren. Det går att genomsöka inkommande e-post parallellt.
Stöd för en mängd olika genomsöknings­tekniker
Fullständig integrering med e-postklienter
– Bayes-analys – Regelbaserad genomsökning – Global kontroll av fingeravtrycksdatabas
Spamskydd är tillgängligt för användare av e-postklienterna Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
Det går att ange spam manuellt
Det finns ett alternativ där användaren manuellt kan markera eller avmarkera e-postmeddelanden som spam.
Användargränssnitt Användargränssnittet kan nu köras
i icke-grafiskt läge som gör det möjligt att kontrollera ESET Smart Security med tangentbordet. Den ökade kompatibiliteten med specialprogram för uppläsning gör det möjligt för användare med nedsatt syn att kontrollera programmet mer eektivt.

1.2 Systemkrav

Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara:
ESET Smart Security:
Windows 2000, XP 400 MHz 32-bitars/64-bitars (x86/x64)
128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Windows 7, Vista 1 GHz 32-bitars/64-bitars (x86/x64)
512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Övrigt•
Funktion Beskrivning
ESET SysRescue ESET SysRescue gör det möjligt för användare
att skapa en startbar cd/dvd/USB med ESET Smart Security som kan köras oberoende av operativsystemet. Den här metoden är lämplig för att bli av med infiltrationer som är svåra att ta bort från systemet.
ESET SysInspector ESET SysInspector, ett program som gör
en ingående kontroll av datorn, är nu direkt integrerat med ESET Smart Security. Om du kontaktar vår kundsupport med hjälp av alternativet Hjälp och support > Kundsupportfråga (rekommenderas) kan du välja att bifoga en ESET SysInspector­avbildning av datorns status.
Dokumentskydd Dokumentskydd används för att genomsöka
Microsoft Oce-dokument innan de öppnas samt filer som automatiskt hämtas av Internet Explorer, som t.ex. Microsoft ActiveX­element.
ESET Smart Security Business Edition:
Windows 2000, 2000 Server, XP, 2003 Server
400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Windows 7, Vista, Windows Server 2008
1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Självskydd Den nya tekniken för självskydd skyddar
ESET Smart Security-komponenter mot inaktiveringsförsök.
6

2. Installation

Efter köpet kan installationsprogrammet för ESET Smart Security hämtas från ESET:s webbplats. Det levereras som ett paket i formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen. Det finns två installationstyper med olika detaljerade nivåer på inställningarna:
1. Typisk installation
2. Anpassad installation
Nästa steg i installationen är konfiguration av ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Med det här viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna.
systemet kan nyupptäckta hot skickas till ESET:s

2.1 Typisk installation

En typisk installation rekommenderas för de användare som vill installera ESET Smart Security med standardinställningarna. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar.
Det första och mycket viktiga steget är att ange användarnamn och lösenord för automatisk uppdatering av programmet. Den automatiska uppdateringen spelar en viktig roll när det gäller att konstant skydda systemet.
Kryssrutan för Aktivera ThreatSense.Net Early Warning System är som standard markerad, vilket aktiverar den här funktionen. Klicka på Avancerade inställningar... om du vill ändra inställningarna för att skicka misstänkta filer.
Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet.
Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Även om programmen vanligtvis visar ett meddelande under installationen, kan de lätt installeras utan ditt tillstånd.
Ange ditt Användarnamn och Lösenord, dvs. de autentiseringsuppgifter du fick efter köpet eller registreringen av produkten, i motsvarande fält. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Ange uppdateringsparametrar senare. Autentiseringsuppgifterna kan anges senare direkt i programmet.
Om du vill att ESET Smart Security ska identifiera den här typen av hot markerar du alternativet Aktivera detektering av potentiellt oönskade program (rekommenderas).
7
Det sista steget i en typisk installation är att bekräfta installationen genom att klicka på knappen Installera.

2.2 Anpassad installation

Den anpassade installationen är utformad för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen.
Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringarna av virussignaturer ska fungera ordentligt. Om du inte vet om en proxyserver används för att ansluta till Internet ändrar du inte standardinställningen Jag är inte säker på om
Internetanslutningen använder en proxyserver. Använd samma inställningar som Internet Explorer och klickar på Nästa. Om du inte
använder någon proxyserver väljer du det motsvarande alternativet.
Det första steget är att välja en målplats för installationen. Som standard installeras programmet i mappen C:\Program\ESET\ESET Smart Security\. Om du vill byta plats klickar du på Bläddra... (rekommenderas inte).
Nästa steg är att Ange användarnamn och lösenord. Det här steget är det samma som vid en typisk installation (se sidan 5).
När du har angett användarnamn och lösenord klickar du på Nästa för att Konfigurera din Internetanslutning.
Om du vill konfigurera inställningarna för proxyservern markerar du Jag använder en proxyserver och klickar på Nästa. Ange IP- eller URL-adressen för proxyservern i fältet Adress. I fältet Port kan du ange den port där proxyservern accepterar anslutningar (3128 som standard). Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna.
8
Klicka på Nästa för att gå vidare till fönstret Konfigurera inställningar för automatisk uppdatering . Det här steget ger dig möjlighet att ange hur automatiska uppdateringar av programkomponenter ska hanteras av systemet. Du kan komma åt de avancerade
inställningarna genom att klicka på Ändra....
Om du inte vill att programkomponenterna ska uppdateras markerar du
Uppdatera aldrig programkomponenter. Om du aktiverar alternativet Fråga innan programkomponenter hämtas visas ett bekräftelsefönster
innan hämtning av programkomponenter påbörjas. Om du vill aktivera automatisk uppgradering av programkomponenter markerar du alternativet Utför uppdatering av programkomponenter om det är tillgängligt.
Nästa steg i installationsprocessen är att ange ett lösenord för att skydda programparametrarna. Välj ett lösenord som du vill skydda programmet med. Skriv lösenordet en gång till för att bekräfta det.
Stegen Konfiguration av ThreatSense.Net Early Warning System och Detektering av potentiellt oönskade program är samma som vid en typisk installation och visas inte här (se sidan 5).
Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Det finns fem tillgängliga lägen:
Automatiskt •
Automatiskt läge med undantag (användardefinierade regler)•
Interaktivt •
Principbaserat •
Inlärningsläge•
Automatiskt läge rekommenderas för de flesta användare. Alla utgående standardanslutningar är aktiverade (och analyseras automatiskt enligt fördefinierade inställningar) och oönskade inkommande anslutningar blockeras automatiskt.
Obs! Efter en programkomponentuppgradering kan du behöva starta om datorn. Den rekommenderade inställningen är: Starta om datorn
utan meddelande vid behov.
Automatiskt läge med undantag (användardefinierade regler).
Förutom det automatiska läget kan du även lägga till anpassade regler.
9
Interaktivt läge lämpar sig bäst för avancerade användare. Kommunikationen hanteras enligt användardefinierade regler. Om det inte finns någon definierad regel för en anslutning ges användaren möjlighet att tillåta eller avvisa anslutningen.
I Principbaserat läge utvärderas anslutningar baserat på fördefinierade regler skapade av administratören. Om det inte finns någon tillgänglig regel, blockeras anslutningen automatiskt och inget varningsmeddelande visas. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation.
Inlärningsläge – Skapar och sparar regler automatiskt och bör användas första gången den personliga brandväggen konfigureras. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla nödvändiga kommunikationsregler har skapats.
I det sista steget visas ett fönster där du ombeds att bekräfta installationen.

2.3 Använda ursprungsinställningarna

Om du installerar om ESET Smart Security, visas alternativet Använd aktuella inställningar. Välj det här alternativet för att överföra
inställningsparametrarna från den ursprungliga installationen till den nya installationen.
Om du inte angav användarnamn och lösenord under installationen kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och klicka sedan på Inställning av användarnamn och lösenord... Ange den information som följde med din produktlicens i fönstret
Licensinformation.

2.5 Genomsökning av datorn

När du har installerat ESET Smart Security bör du göra en genomsökning efter skadlig kod. Du kan snabbt starta en genomsökning genom att välja Genomsökning av datorn från huvudmenyn och sedan välja Standardgenomsökning i huvudprogramfönstret. Mer information om genomsökningsfunktionen finns i kapitlet ”Genomsökning av datorn”.

2.4 Ange användarnamn och lösenord

För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna.
10

3. Nybörjarguide

Det här kapitlet innehåller en översikt av ESET Smart Security och de grundläggande inställningarna.

3.1 Användargränssnittets utformning och lägen

Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den vänstra delen finns den användarvänliga huvudmenyn. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn.
Här följer en beskrivning av alternativen på huvudmenyn:
Skyddsstatus – Information om ESET Smart Securitys skyddsstatus i ett användarvänligt format. När avancerat läge är aktiverat visas statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en modul genom att klicka på den.
Genomsökning av datorn – Här kan användaren konfigurera och starta en genomsökning av datorn.
Uppdatering – Öppnar uppdateringsmodulen som hanterar programuppdateringar av virussignaturdatabasen.
Inställningar – Markera det här alternativet om du vill justera datorns säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna för modulerna Skydd mot virus och spionprogram, Personlig brandvägg och Antispam.
Om du växlar till avancerat läge läggs alternativet Verktyg till på huvudmenyn. Med alternativet Verktyg kan användaren komma åt Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security.
Obs! De övriga instruktionerna i den här guiden gäller avancerat läge.
Verktyg – Det här alternativet finns bara tillgängligt i avancerat läge.
Här kan du komma åt Loggfiler, Karantän och Schemaläggaren.
Hjälp och support – Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst.
Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Längst ned i vänstra hörnet av huvudfönstret för ESET Smart Security finns länken Visa. Om du klickar på den här länken kan du välja visningsläge.

3.1.1 Kontrollera systemdriften

Klicka på det här alternativet längst upp på huvudmenyn om du vill visa Skyddsstatus. Då visas en statussammanfattning om driften av ESET Smart Security till höger i fönstret och en undermeny med tre poster öppnas: Skydd mot virus och spionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om var och en av de olika skyddsmodulerna genom att markera dem.
I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Här visas inga av de avancerade alternativen.
Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Här visas också ett förslag på hur problemet kan lösas. Om du vill ändra status för enskilda moduler klickar du på Inställningar i huvudmenyn och klickar på önskad modul.

3.1.2 Vad ska man göra om programmet inte fungerar som det ska?

Om ESET Smart Security upptäcker ett problem i någon av skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig lösning presenteras också.
11
Om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälp och support för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas.

3.2 Inställning av uppdateringar

Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på Uppdatera virussignaturdatabasen i huvudprogramfönstret för att kontrollera om det finns någon ny uppdatering av databasen. Inställning av användarnamn och lösenord... visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges.
Om du angav användarnamn och lösenord under installationen av ESET Smart Security, blir du inte ombedd att ange dem här.

3.3 Inställning av tillförlitliga platser

Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt din dator genom att tillåta delning när du konfigurerar tillförlitliga platser. Klicka på Inställningar > Personlig brandvägg > Ändra skyddsläge för datorn i nätverket. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna.
I fönstret Avancerade inställningar (tryck på F5 för att öppna det) finns andra mer detaljerade uppdateringsalternativ. Rullgardinsmenyn Uppdateringsserver: ska ha inställningen Välj automatiskt. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security
Business Edition) klickar du på knappen Inställningar....
Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna. Som standard visas en dialogruta vid identifiering av en ny plats där du kan ange säkerhetsnivån för platsen.
12
Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn.
Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av ärrskrivbord blir tillgängligt.

3.4 Inställning av proxyserver

Om anslutningen till Internet går via en proxyserver i ett system som använder ESET Smart Security, måste detta anges under Avancerade inställningar (F5). Du kan komma åt konfigurationsfönstret Proxyserver genom att klicka på Övrigt > Proxyserver från trädet för avancerade inställningar. Markera kryssrutan Använd proxyserver och ange IP-adress och port för proxyservern tillsammans med dess autentiseringsuppgifter.

3.5 Inställningsskydd

Inställningarna för ESET Smart Security kan vara mycket viktiga för att upprätthålla din organisations säkerhetsprinciper. Oauktoriserade ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara. Om du vill ange ett lösenord för att skydda inställningsparametrarna väljer du följande alternativ med utgångspunkt från huvudmenyn
Inställningar > Öppna hela trädet för avancerade inställningar... > Användargränssnitt > Inställningsskydd och klickar på knappen
Ange lösenord....
Ange ett lösenord, bekräfta det genom att skriva det igen och klicka på OK. Det här lösenordet krävs för att ändra inställningarna för ESET Smart Security i framtiden.
Om den här informationen inte finns tillgänglig kan du försöka identifiera proxyserverinställningarna för ESET Smart Security automatiskt genom att klicka på knappen Identifiera proxyserver.
Obs! Alternativen för proxyserver kan vara olika för olika uppdateringsprofiler. I så fall konfigurerar du proxyservern under avancerade uppdateringsinställningar.
13

4. Arbeta med ESET Smart Security

4.1 Skydd mot virus och spionprogram

Antivirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän.
4.1.1 Skydd av filsystemet i realtid
Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstarten.

4.1.1.1 Inställning av kontrollen

Med realtidsskyddet av filsystemet kontrolleras alla medietyper, och kontrollen utlöses av olika händelser. Kontrollen använder identifieringsmetoderna med ThreatSense-teknik (enligt beskrivningen i Parameterinställningar för ThreatSense-motorn). Kontrollen kan fungera på olika sätt för befintliga filer och för filer som nyss har skapats. Det går att använda en högre kontrollnivå för filer som nyligen har skapats.
4.1.1.1.3 Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats
Det är mer sannolikt att nyligen skapade eller ändrade filer är infekterade än att befintliga filer är det. Därför kontrollerar programmet dessa filer med ytterligare sökparametrar. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Förutom nyligen skapade filer, genomsöks även självuppackande filer (SFX) och internt packade filer (internt komprimerade körbara filer). I standardläget genomsöks arkiv upp till tionde nästlingsnivån och kontrolleras oavsett faktisk storlek. Avmarkera alternativet Standardinställningar för genomsökning av arkiv om du vill ändra inställningarna för arkivgenomsökning.

4.1.1.1.4 Avancerade inställningar

När realtidsskydd av filsystemet används genomsöks inte filer mer än en gång (om de inte har ändrats). Detta minskar belastningen på systemet. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Den här funktionen kan konfigureras med hjälp av alternativet Optimerad genomsökning. Om det inaktiveras genomsöks alla filer varje gång de används.
Som standard startas realtidsskyddet när operativsystemet startas. Detta gör att genomsökningen kan ske oavbrutet. I speciella fall (exempelvis om det uppstår en konflikt med en annan realtidsskanner) går det att avsluta realtidsskyddet genom att inaktivera alternativet
Starta skydd av filsystemet i realtid automatiskt.

4.1.1.1.1 Media som ska genomsökas

Som standard genomsöks alla medietyper efter potentiella hot.
Lokala enheter – Kontrollerar alla hårddiskar i systemet.
Flyttbara media – Disketter, USB-lagringsenheter o.s.v.
Nätverksenheter – Genomsöker alla mappade enheter.
Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning)

Som standard genomsöks alla filer när de öppnas, körs eller skapas. Det rekommenderas att du behåller standardinställningarna eftersom de ger ett maximalt realtidsskydd för datorn.
Avancerad heuristik används inte i standardläget när filer exekveras. I vissa fall kanske du vill aktivera det här alternativet (genom att markera Avancerad heuristik vid körning av fil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav.

4.1.1.2 Rensningsnivåer

Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa klickar du på knappen Inställningar... under Skydd av filsystemet i realtid och klickar sedan på Rensning).
I den första nivån visas ett varningsfönster med tillgängliga • alternativ för alla identifierade infiltreringar. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats.
I standardnivån väljs en fördefinierad åtgärd automatiskt och • utförs därefter. Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd för objekt som inte har någon fördefinierad åtgärd kopplad till sig.
Den tredje nivån är den mest ”aggressiva” nivån – alla infekterade • objekt rensas. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer.
Alternativet Diskettåtkomst ger kontroll över diskettens startsektor vid åtkomst av enheten. Alternativet Avstängning av datorn ger kontroll över hårddiskens startsektorer när datorn stängs av. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du aktiverar dessa alternativ, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor.
14
Om infiltreringar inte identifieras och rensas av realtidsskyddet
4.1.1.3 Ändring av konfigurationen för realtidsskydd
Realtidsskyddet är en nödvändig komponent för att upprätthålla ett säkert system. Därför måste man vara försiktig när man ändrar dessa parametrar. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram.
Efter att ESET Smart Security installerats, optimeras alla inställningar för att ge användarna maximalt systemskydd. Du kan när som helst återställa standardinställningarna genom att klicka på knappen
Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid).

4.1.1.4 Kontroll av realtidsskyddet

Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en särskild framtagen, ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen eicar.com från http://www.eicar.org/
download/eicar.com.
Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna.

4.1.1.5 Vad ska man göra om realtidsskyddet inte fungerar?

I nästa kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används, och hur de kan felsökas.
Realtidsskyddet har inaktiverats
Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå till Inställningar > Skydd mot virus och spionprogram och klicka på Aktivera under Skydd av filsystemet i realtid i huvudprogramfönstret.
Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn.
Realtidsskyddet startar inte
Om realtidsskyddet inte startas när datorn startas (och alternativet Starta skydd av filsystemet i realtid automatiskt har markerats) kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst.

4.1.2 Skydd av e-postklient

Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. Med plugin-programmet för Microsoft Outlook kan ESET Smart Security ge användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3-protokollet är oberoende av vilken e-postklient som används.

4.1.2.1 POP3-kontroll

POP3-protokollet är det mest spridda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad. POP3-kontroll utförs automatiskt utan att e-postklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken.
Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Aktivera detta alternativ genom att gå till Avancerade inställningar (F5) och klicka på Skydd av
filsystemet i realtid i trädet för avancerade inställningar. Under Avancerade inställningar längst ned i fönstret kontrollerar du att
kryssrutan Automatisk start av skydd av filsystemet i realtid har markerats.
Loading...
+ 31 hidden pages