Eset SMART SECURITY 4 User Manual [sv]

Användarguide
Microsoft® Windows® 7 / Vista / XP / 2000 / 2003 / 2008
Copyright © 2009 ESET, spol. s r. o.
ESET Smart Security 4 har utvecklats av ESET, spol. s r.o. Gå till www.eset.com om du vill ha mer information. Alla rättigheter förbehålls. Ingen del av den här dokumentationen får reproduceras, sparas i registreringssystem eller sätt, elektroniskt, mekaniskt, genom kopiering, inspelning, skanning eller författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra något av de beskrivna programmen utan föregående meddelande.
Global kundsupport: www.eset.eu/support Kundsupport Nordamerika: www.eset.com/support REV.20090507-001
på något annat sätt utan skriftlig tillåtelse från
överföras i någon form eller på något
Innehåll
1. ESET Smart Security 4 .............................4
1.1 Nyheter ....................................................................... 4
1.2 Systemkrav .................................................................. 5
2. Installation ............................................6
2.1 Typisk installation ......................................................... 6
2.2 Anpassad installation .................................................... 7
2.3 Använda ursprungsinställningarna .................................9
2.4 Ange användarnamn och lösenord .................................. 9
2.5 Genomsökning av datorn ............................................... 9
3. Nybörjarguide ...................................... 10
3.1 Användargränssnittets utformning och lägen .................10
3.1.1 Kontrollera systemdriften..................................... 10
3.1.2 Vad ska man göra om programmet
3.2 Inställning av uppdateringar ..........................................11
3.3 Inställning av tillförlitliga platser ....................................11
3.4 Inställning av proxyserver ............................................. 12
3.5 Inställningsskydd ......................................................... 12
4. Arbeta med ESET Smart Security ............13
4.1 Skydd mot virus och spionprogram ................................ 13
4.1.1.1.3 Ytterligare ThreatSense-parametrar
4.1.1.5 Vad ska man göra om realtidsskyddet
4.1.2.1.1 Kompatibilitet ......................................................15
4.1.2.2 Integrering med e-postklienter ..............................15
4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande...15
4.1.4.3 Genomsökningsprofiler .........................................18
4.1.5 Protokollfiltrering .................................................18
4.1.5.1 SSL .......................................................................18
4.1.5.1.2 Undantagna certifikat...........................................19
4.1.6.3 Rensning .............................................................20
4.1.6.4 Filtillägg ..............................................................20
4.1.6.5 Begränsningar .....................................................20
4.1.6.6 Annat ...................................................................21
4.1.7 En infiltrering identifieras ......................................21
4.2 Personlig brandvägg ..................................................... 21
4.2.1 Filtreringslägen .................................................... 21
4.2.2 Blockera all trafik: koppla från nätverket ............... 22
4.2.3 Inaktivera filtrering: tillåt all trafik ........................ 22
4.2.4 Konfigurera och använda regler ............................ 22
4.2.4.1 Skapa nya regler .................................................. 22
4.2.4.2 Redigera regler .................................................... 23
4.2.5 Konfigurera zoner ................................................ 23
4.2.6 Etablera en anslutning – identifiering .................... 23
4.3 Skydd mot spam ..........................................................24
4.4 Uppdatera programmet ................................................25
4.4.1.1 Uppdateringsprofiler ............................................ 26
4.4.1.2 Avancerade uppdateringsinställningar .................. 26
4.4.1.2.1 Uppdateringsläge ................................................26
4.4.1.2.2 Proxyserver .......................................................... 26
4.4.1.2.4.2 Felsöka problem med uppdatering via spegling...... 29
4.4.2 Skapa uppdateringsaktiviteter ............................. 29
4.5 Schemaläggaren ......................................................... 29
4.5.1 Syftet med att schemalägga aktiviteter ................. 29
4.5.2 Skapa nya aktiviteter ........................................... 29
4.6 Karantän .................................................................... 30
4.6.1 Sätta filer i karantän ............................................ 30
4.6.2 Återställa från karantän .......................................30
4.6.3 Skicka en fil från karantänen.................................30
4.7 Loggfiler ...................................................................... 31
4.8 Användargränssnitt ..................................................... 31
4.8.1 Varningar och meddelanden ................................. 32
4.9 ThreatSense.Net ..........................................................32
4.9.1 Misstänkta filer.................................................... 33
4.9.2 Statistik .............................................................. 33
4.9.3 Sändning ............................................................. 34
4.10 Fjärradministration ......................................................34
4.11 Licens .........................................................................34
5. Avancerade användare ......................... 36
5.1 Inställning av proxyserver .............................................36
5.2 Exportera/importera inställningar .................................36
5.2.1 Exportera inställningar ........................................ 36
5.2.2 Importera inställningar ........................................ 36
5.3 Kommandorad .............................................................36
5.4 ESET SysInspector ........................................................37
5.4.1.4 SysInspector som en del
5.5 ESET SysRescue ...........................................................39
5.5.2.2 ESET Antivirus......................................................40
6. Ordlista ............................................... 42
6.1 Typer av infiltreringar ...................................................42
6.1.4 Rootkit................................................................ 42
6.2 Typer av ärrangrepp ...................................................43
6.3 E-post ........................................................................ 44
6.3.4 Känna igen spambedrägerier ................................45
6.3.4.1 Regler ................................................................. 45
6.3.4.1 Bayes-filter ..........................................................45
6.3.4.2 Vitlista ................................................................ 45
6.3.4.3 Svartlista ............................................................. 45
6.3.4.5 Kontroll på serversidan ......................................... 45
4

1. ESET Smart Security 4

ESET Smart Security 4 är den första representanten för den nya metoden med helt integrerad datorsäkerhet. I programmet används samma hastighet och precision som i ESET NOD32 Antivirus, tack vare den senaste versionen av genomsökningsmotorn ThreatSense®, kombinerat med den skräddarsydda personliga brandväggen samt antispammoduler. Resultatet är ett intelligent system som ständigt håller vakt mot angrepp och skadlig programvara som äventyrar datorns säkerhet.
Till skillnad från program från andra tillverkare är inte ESET Smart Security ett gytter av olika produkter i ett paket. Det är i stället resultatet av ett långsiktigt arbete att kombinera maximalt skydd med minimal belastning av systemet. Med hjälp av avancerade tekniker som baseras på artificiell intelligens kan hoten från virus, spionprogram, trojanska hästar, maskar, reklamprogram, rootkit och andra Internetbaserade angrepp elimineras på ett proaktivt sätt utan att datorns prestanda försämras eller dess användning störs.

1.1 Nyheter

Ett tecken på våra experters långsiktiga utveckling av programmet är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. Den komplexa säkerhetslösningen innehåller moduler med flera avancerade alternativ. Nedanstående lista ger en snabb översikt över dessa moduler.
Skydd mot virus och spionprogram•
Den här modulen bygger på genomsökningskärnan ThreatSense®, som första gången användes i det prisbelönta antivirussystemet NOD 32. ThreatSense®-kärnan har optimerats och förbättrats med den nya arkitekturen för ESET Smart Security.
Personlig brandvägg•
Med den personliga brandväggen går det att övervaka all trafik mellan en skyddad dator och andra datorer i nätverket. ESET personliga brandvägg innehåller avancerade funktioner som visas nedan.
Funktion Beskrivning
Genomsökning av nätverkskommuni
-kation på låg nivå
Stöd för IPv6 ESET personliga brandvägg visar IPv6-adresser
Övervakning av körbara filer
Filgenomsökning som är integrerad med HTTP(S) och POP3(S).
System för intrångsdetektering
Med hjälp av genomsökning av nätverkskommunikation på datalänknivå kan ESET personliga brandvägg skydda mot en mängd angrepp som annars skulle vara omöjliga att upptäcka.
och användare kan skapa regler för dem.
Övervakar förändringar i körbara filer vilket skyddar mot infektioner. Det går att tillåta filändringar i signerade program.
Filgenomsökningen är integrerad med programprotokollen HTTP(S) och POP3(S). Användarna skyddas när de surfar på Internet eller hämtar e-post.
Möjlighet att identifiera karaktäristisk nätverkskommunikation och olika typer av nätverksangrepp, samt ett alternativ för att automatiskt förbjuda sådan kommunikation.
Funktion Beskrivning
Förbättrad rensning Antivirussystemet kan nu rensa och ta bort
de flesta upptäckta infiltreringar utan att användaren behöver ingripa.
Genomsökning i bakgrunden
Mindre uppdateringsfiler
Skydd för populära e-postklienter
Diverse andra mindre förbättringar
Genomsökningen av datorn kan startas i bakgrunden utan att prestandan sänks.
Kärnoptimeringsprocesser håller ned storleken på uppdateringsfilerna jämfört med i version 2.7. Skyddet mot skador på uppdateringsfilerna har också förbättrats.
Det är nu möjligt att inte bara genomsöka inkommande e-post i MS Outlook, utan även i Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
– Direktåtkomst till filsystem för högre
hastighet och kapacitet. – Blockering av åtkomst till infekterade filer. – Optimering för säkerhetscentret
i Windows, inklusive Vista.
Stöd för Interaktivt läge, Principbaserat läge, Inlärningsläge, Automatiskt läge och Automatiskt läge med undantag.
Ersätter den integrerade Windows­brandväggen
Användare kan ange om brandväggens åtgärder ska köras automatiskt eller om reglerna ska anges interaktivt. Kommunikation i det principbaserade läget hanteras enligt de regler som har fördefinierats av användaren eller av nätverksadministratören. I inlärningsläget skapas och sparas regler automatiskt och det är lämpligt att använda för inledande konfiguration av den personliga brandväggen.
Programmet ersätter den integrerade Windows-brandväggen, och interagerar även med Windows Säkerhetscenter så att användaren alltid är informerad om datorns säkerhetsstatus. Som standard stängs Windows-brandväggen av när ESET Smart Security installeras.
5
Antispam•
ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så sätt elektronisk kommunikation säkrare och bekvämare.
Funktion Beskrivning
Poängräkning för inkommande e-post
All inkommande e-post får en poängbedömning från 0 (ett meddelande är inte spam) till 100 (ett
meddelande är spam) och överförs enligt detta till mappen för skräppost eller till en anpassad mapp som har skapats av användaren. Det går att genomsöka inkommande e-post parallellt.
Stöd för en mängd olika genomsöknings­tekniker
Fullständig integrering med e-postklienter
– Bayes-analys – Regelbaserad genomsökning – Global kontroll av fingeravtrycksdatabas
Spamskydd är tillgängligt för användare av e-postklienterna Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
Det går att ange spam manuellt
Det finns ett alternativ där användaren manuellt kan markera eller avmarkera e-postmeddelanden som spam.
Användargränssnitt Användargränssnittet kan nu köras
i icke-grafiskt läge som gör det möjligt att kontrollera ESET Smart Security med tangentbordet. Den ökade kompatibiliteten med specialprogram för uppläsning gör det möjligt för användare med nedsatt syn att kontrollera programmet mer eektivt.

1.2 Systemkrav

Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara:
ESET Smart Security:
Windows 2000, XP 400 MHz 32-bitars/64-bitars (x86/x64)
128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Windows 7, Vista 1 GHz 32-bitars/64-bitars (x86/x64)
512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Övrigt•
Funktion Beskrivning
ESET SysRescue ESET SysRescue gör det möjligt för användare
att skapa en startbar cd/dvd/USB med ESET Smart Security som kan köras oberoende av operativsystemet. Den här metoden är lämplig för att bli av med infiltrationer som är svåra att ta bort från systemet.
ESET SysInspector ESET SysInspector, ett program som gör
en ingående kontroll av datorn, är nu direkt integrerat med ESET Smart Security. Om du kontaktar vår kundsupport med hjälp av alternativet Hjälp och support > Kundsupportfråga (rekommenderas) kan du välja att bifoga en ESET SysInspector­avbildning av datorns status.
Dokumentskydd Dokumentskydd används för att genomsöka
Microsoft Oce-dokument innan de öppnas samt filer som automatiskt hämtas av Internet Explorer, som t.ex. Microsoft ActiveX­element.
ESET Smart Security Business Edition:
Windows 2000, 2000 Server, XP, 2003 Server
400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Windows 7, Vista, Windows Server 2008
1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA (800 × 600)
Självskydd Den nya tekniken för självskydd skyddar
ESET Smart Security-komponenter mot inaktiveringsförsök.
6

2. Installation

Efter köpet kan installationsprogrammet för ESET Smart Security hämtas från ESET:s webbplats. Det levereras som ett paket i formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen. Det finns två installationstyper med olika detaljerade nivåer på inställningarna:
1. Typisk installation
2. Anpassad installation
Nästa steg i installationen är konfiguration av ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Med det här viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna.
systemet kan nyupptäckta hot skickas till ESET:s

2.1 Typisk installation

En typisk installation rekommenderas för de användare som vill installera ESET Smart Security med standardinställningarna. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar.
Det första och mycket viktiga steget är att ange användarnamn och lösenord för automatisk uppdatering av programmet. Den automatiska uppdateringen spelar en viktig roll när det gäller att konstant skydda systemet.
Kryssrutan för Aktivera ThreatSense.Net Early Warning System är som standard markerad, vilket aktiverar den här funktionen. Klicka på Avancerade inställningar... om du vill ändra inställningarna för att skicka misstänkta filer.
Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet.
Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Även om programmen vanligtvis visar ett meddelande under installationen, kan de lätt installeras utan ditt tillstånd.
Ange ditt Användarnamn och Lösenord, dvs. de autentiseringsuppgifter du fick efter köpet eller registreringen av produkten, i motsvarande fält. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Ange uppdateringsparametrar senare. Autentiseringsuppgifterna kan anges senare direkt i programmet.
Om du vill att ESET Smart Security ska identifiera den här typen av hot markerar du alternativet Aktivera detektering av potentiellt oönskade program (rekommenderas).
7
Det sista steget i en typisk installation är att bekräfta installationen genom att klicka på knappen Installera.

2.2 Anpassad installation

Den anpassade installationen är utformad för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen.
Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringarna av virussignaturer ska fungera ordentligt. Om du inte vet om en proxyserver används för att ansluta till Internet ändrar du inte standardinställningen Jag är inte säker på om
Internetanslutningen använder en proxyserver. Använd samma inställningar som Internet Explorer och klickar på Nästa. Om du inte
använder någon proxyserver väljer du det motsvarande alternativet.
Det första steget är att välja en målplats för installationen. Som standard installeras programmet i mappen C:\Program\ESET\ESET Smart Security\. Om du vill byta plats klickar du på Bläddra... (rekommenderas inte).
Nästa steg är att Ange användarnamn och lösenord. Det här steget är det samma som vid en typisk installation (se sidan 5).
När du har angett användarnamn och lösenord klickar du på Nästa för att Konfigurera din Internetanslutning.
Om du vill konfigurera inställningarna för proxyservern markerar du Jag använder en proxyserver och klickar på Nästa. Ange IP- eller URL-adressen för proxyservern i fältet Adress. I fältet Port kan du ange den port där proxyservern accepterar anslutningar (3128 som standard). Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna.
8
Klicka på Nästa för att gå vidare till fönstret Konfigurera inställningar för automatisk uppdatering . Det här steget ger dig möjlighet att ange hur automatiska uppdateringar av programkomponenter ska hanteras av systemet. Du kan komma åt de avancerade
inställningarna genom att klicka på Ändra....
Om du inte vill att programkomponenterna ska uppdateras markerar du
Uppdatera aldrig programkomponenter. Om du aktiverar alternativet Fråga innan programkomponenter hämtas visas ett bekräftelsefönster
innan hämtning av programkomponenter påbörjas. Om du vill aktivera automatisk uppgradering av programkomponenter markerar du alternativet Utför uppdatering av programkomponenter om det är tillgängligt.
Nästa steg i installationsprocessen är att ange ett lösenord för att skydda programparametrarna. Välj ett lösenord som du vill skydda programmet med. Skriv lösenordet en gång till för att bekräfta det.
Stegen Konfiguration av ThreatSense.Net Early Warning System och Detektering av potentiellt oönskade program är samma som vid en typisk installation och visas inte här (se sidan 5).
Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Det finns fem tillgängliga lägen:
Automatiskt •
Automatiskt läge med undantag (användardefinierade regler)•
Interaktivt •
Principbaserat •
Inlärningsläge•
Automatiskt läge rekommenderas för de flesta användare. Alla utgående standardanslutningar är aktiverade (och analyseras automatiskt enligt fördefinierade inställningar) och oönskade inkommande anslutningar blockeras automatiskt.
Obs! Efter en programkomponentuppgradering kan du behöva starta om datorn. Den rekommenderade inställningen är: Starta om datorn
utan meddelande vid behov.
Automatiskt läge med undantag (användardefinierade regler).
Förutom det automatiska läget kan du även lägga till anpassade regler.
9
Interaktivt läge lämpar sig bäst för avancerade användare. Kommunikationen hanteras enligt användardefinierade regler. Om det inte finns någon definierad regel för en anslutning ges användaren möjlighet att tillåta eller avvisa anslutningen.
I Principbaserat läge utvärderas anslutningar baserat på fördefinierade regler skapade av administratören. Om det inte finns någon tillgänglig regel, blockeras anslutningen automatiskt och inget varningsmeddelande visas. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation.
Inlärningsläge – Skapar och sparar regler automatiskt och bör användas första gången den personliga brandväggen konfigureras. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla nödvändiga kommunikationsregler har skapats.
I det sista steget visas ett fönster där du ombeds att bekräfta installationen.

2.3 Använda ursprungsinställningarna

Om du installerar om ESET Smart Security, visas alternativet Använd aktuella inställningar. Välj det här alternativet för att överföra
inställningsparametrarna från den ursprungliga installationen till den nya installationen.
Om du inte angav användarnamn och lösenord under installationen kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och klicka sedan på Inställning av användarnamn och lösenord... Ange den information som följde med din produktlicens i fönstret
Licensinformation.

2.5 Genomsökning av datorn

När du har installerat ESET Smart Security bör du göra en genomsökning efter skadlig kod. Du kan snabbt starta en genomsökning genom att välja Genomsökning av datorn från huvudmenyn och sedan välja Standardgenomsökning i huvudprogramfönstret. Mer information om genomsökningsfunktionen finns i kapitlet ”Genomsökning av datorn”.

2.4 Ange användarnamn och lösenord

För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna.
10

3. Nybörjarguide

Det här kapitlet innehåller en översikt av ESET Smart Security och de grundläggande inställningarna.

3.1 Användargränssnittets utformning och lägen

Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den vänstra delen finns den användarvänliga huvudmenyn. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn.
Här följer en beskrivning av alternativen på huvudmenyn:
Skyddsstatus – Information om ESET Smart Securitys skyddsstatus i ett användarvänligt format. När avancerat läge är aktiverat visas statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en modul genom att klicka på den.
Genomsökning av datorn – Här kan användaren konfigurera och starta en genomsökning av datorn.
Uppdatering – Öppnar uppdateringsmodulen som hanterar programuppdateringar av virussignaturdatabasen.
Inställningar – Markera det här alternativet om du vill justera datorns säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna för modulerna Skydd mot virus och spionprogram, Personlig brandvägg och Antispam.
Om du växlar till avancerat läge läggs alternativet Verktyg till på huvudmenyn. Med alternativet Verktyg kan användaren komma åt Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security.
Obs! De övriga instruktionerna i den här guiden gäller avancerat läge.
Verktyg – Det här alternativet finns bara tillgängligt i avancerat läge.
Här kan du komma åt Loggfiler, Karantän och Schemaläggaren.
Hjälp och support – Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst.
Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Längst ned i vänstra hörnet av huvudfönstret för ESET Smart Security finns länken Visa. Om du klickar på den här länken kan du välja visningsläge.

3.1.1 Kontrollera systemdriften

Klicka på det här alternativet längst upp på huvudmenyn om du vill visa Skyddsstatus. Då visas en statussammanfattning om driften av ESET Smart Security till höger i fönstret och en undermeny med tre poster öppnas: Skydd mot virus och spionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om var och en av de olika skyddsmodulerna genom att markera dem.
I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Här visas inga av de avancerade alternativen.
Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Här visas också ett förslag på hur problemet kan lösas. Om du vill ändra status för enskilda moduler klickar du på Inställningar i huvudmenyn och klickar på önskad modul.

3.1.2 Vad ska man göra om programmet inte fungerar som det ska?

Om ESET Smart Security upptäcker ett problem i någon av skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig lösning presenteras också.
11
Om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälp och support för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas.

3.2 Inställning av uppdateringar

Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på Uppdatera virussignaturdatabasen i huvudprogramfönstret för att kontrollera om det finns någon ny uppdatering av databasen. Inställning av användarnamn och lösenord... visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges.
Om du angav användarnamn och lösenord under installationen av ESET Smart Security, blir du inte ombedd att ange dem här.

3.3 Inställning av tillförlitliga platser

Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt din dator genom att tillåta delning när du konfigurerar tillförlitliga platser. Klicka på Inställningar > Personlig brandvägg > Ändra skyddsläge för datorn i nätverket. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna.
I fönstret Avancerade inställningar (tryck på F5 för att öppna det) finns andra mer detaljerade uppdateringsalternativ. Rullgardinsmenyn Uppdateringsserver: ska ha inställningen Välj automatiskt. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security
Business Edition) klickar du på knappen Inställningar....
Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna. Som standard visas en dialogruta vid identifiering av en ny plats där du kan ange säkerhetsnivån för platsen.
12
Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn.
Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av ärrskrivbord blir tillgängligt.

3.4 Inställning av proxyserver

Om anslutningen till Internet går via en proxyserver i ett system som använder ESET Smart Security, måste detta anges under Avancerade inställningar (F5). Du kan komma åt konfigurationsfönstret Proxyserver genom att klicka på Övrigt > Proxyserver från trädet för avancerade inställningar. Markera kryssrutan Använd proxyserver och ange IP-adress och port för proxyservern tillsammans med dess autentiseringsuppgifter.

3.5 Inställningsskydd

Inställningarna för ESET Smart Security kan vara mycket viktiga för att upprätthålla din organisations säkerhetsprinciper. Oauktoriserade ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara. Om du vill ange ett lösenord för att skydda inställningsparametrarna väljer du följande alternativ med utgångspunkt från huvudmenyn
Inställningar > Öppna hela trädet för avancerade inställningar... > Användargränssnitt > Inställningsskydd och klickar på knappen
Ange lösenord....
Ange ett lösenord, bekräfta det genom att skriva det igen och klicka på OK. Det här lösenordet krävs för att ändra inställningarna för ESET Smart Security i framtiden.
Om den här informationen inte finns tillgänglig kan du försöka identifiera proxyserverinställningarna för ESET Smart Security automatiskt genom att klicka på knappen Identifiera proxyserver.
Obs! Alternativen för proxyserver kan vara olika för olika uppdateringsprofiler. I så fall konfigurerar du proxyservern under avancerade uppdateringsinställningar.
13

4. Arbeta med ESET Smart Security

4.1 Skydd mot virus och spionprogram

Antivirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän.
4.1.1 Skydd av filsystemet i realtid
Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstarten.

4.1.1.1 Inställning av kontrollen

Med realtidsskyddet av filsystemet kontrolleras alla medietyper, och kontrollen utlöses av olika händelser. Kontrollen använder identifieringsmetoderna med ThreatSense-teknik (enligt beskrivningen i Parameterinställningar för ThreatSense-motorn). Kontrollen kan fungera på olika sätt för befintliga filer och för filer som nyss har skapats. Det går att använda en högre kontrollnivå för filer som nyligen har skapats.
4.1.1.1.3 Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats
Det är mer sannolikt att nyligen skapade eller ändrade filer är infekterade än att befintliga filer är det. Därför kontrollerar programmet dessa filer med ytterligare sökparametrar. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Förutom nyligen skapade filer, genomsöks även självuppackande filer (SFX) och internt packade filer (internt komprimerade körbara filer). I standardläget genomsöks arkiv upp till tionde nästlingsnivån och kontrolleras oavsett faktisk storlek. Avmarkera alternativet Standardinställningar för genomsökning av arkiv om du vill ändra inställningarna för arkivgenomsökning.

4.1.1.1.4 Avancerade inställningar

När realtidsskydd av filsystemet används genomsöks inte filer mer än en gång (om de inte har ändrats). Detta minskar belastningen på systemet. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Den här funktionen kan konfigureras med hjälp av alternativet Optimerad genomsökning. Om det inaktiveras genomsöks alla filer varje gång de används.
Som standard startas realtidsskyddet när operativsystemet startas. Detta gör att genomsökningen kan ske oavbrutet. I speciella fall (exempelvis om det uppstår en konflikt med en annan realtidsskanner) går det att avsluta realtidsskyddet genom att inaktivera alternativet
Starta skydd av filsystemet i realtid automatiskt.

4.1.1.1.1 Media som ska genomsökas

Som standard genomsöks alla medietyper efter potentiella hot.
Lokala enheter – Kontrollerar alla hårddiskar i systemet.
Flyttbara media – Disketter, USB-lagringsenheter o.s.v.
Nätverksenheter – Genomsöker alla mappade enheter.
Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare.

4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning)

Som standard genomsöks alla filer när de öppnas, körs eller skapas. Det rekommenderas att du behåller standardinställningarna eftersom de ger ett maximalt realtidsskydd för datorn.
Avancerad heuristik används inte i standardläget när filer exekveras. I vissa fall kanske du vill aktivera det här alternativet (genom att markera Avancerad heuristik vid körning av fil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav.

4.1.1.2 Rensningsnivåer

Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa klickar du på knappen Inställningar... under Skydd av filsystemet i realtid och klickar sedan på Rensning).
I den första nivån visas ett varningsfönster med tillgängliga • alternativ för alla identifierade infiltreringar. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats.
I standardnivån väljs en fördefinierad åtgärd automatiskt och • utförs därefter. Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd för objekt som inte har någon fördefinierad åtgärd kopplad till sig.
Den tredje nivån är den mest ”aggressiva” nivån – alla infekterade • objekt rensas. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer.
Alternativet Diskettåtkomst ger kontroll över diskettens startsektor vid åtkomst av enheten. Alternativet Avstängning av datorn ger kontroll över hårddiskens startsektorer när datorn stängs av. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du aktiverar dessa alternativ, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor.
14
Om infiltreringar inte identifieras och rensas av realtidsskyddet
4.1.1.3 Ändring av konfigurationen för realtidsskydd
Realtidsskyddet är en nödvändig komponent för att upprätthålla ett säkert system. Därför måste man vara försiktig när man ändrar dessa parametrar. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram.
Efter att ESET Smart Security installerats, optimeras alla inställningar för att ge användarna maximalt systemskydd. Du kan när som helst återställa standardinställningarna genom att klicka på knappen
Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid).

4.1.1.4 Kontroll av realtidsskyddet

Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en särskild framtagen, ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen eicar.com från http://www.eicar.org/
download/eicar.com.
Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna.

4.1.1.5 Vad ska man göra om realtidsskyddet inte fungerar?

I nästa kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används, och hur de kan felsökas.
Realtidsskyddet har inaktiverats
Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå till Inställningar > Skydd mot virus och spionprogram och klicka på Aktivera under Skydd av filsystemet i realtid i huvudprogramfönstret.
Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn.
Realtidsskyddet startar inte
Om realtidsskyddet inte startas när datorn startas (och alternativet Starta skydd av filsystemet i realtid automatiskt har markerats) kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst.

4.1.2 Skydd av e-postklient

Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. Med plugin-programmet för Microsoft Outlook kan ESET Smart Security ge användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3-protokollet är oberoende av vilken e-postklient som används.

4.1.2.1 POP3-kontroll

POP3-protokollet är det mest spridda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad. POP3-kontroll utförs automatiskt utan att e-postklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken.
Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Aktivera detta alternativ genom att gå till Avancerade inställningar (F5) och klicka på Skydd av
filsystemet i realtid i trädet för avancerade inställningar. Under Avancerade inställningar längst ned i fönstret kontrollerar du att
kryssrutan Automatisk start av skydd av filsystemet i realtid har markerats.
15
Krypterad kommunikation kontrolleras inte.

4.1.2.1.1 Kompatibilitet

Vissa e-postprogram kan ha problem med POP3-filtrering (om du till exempel tar emot meddelanden med en långsam Internetanslutning kan timeout uppstå när kontrollen utförs). Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det öka hastigheten på rensningsprocessen. Om du vill justera kontrollnivån för POP3-filtrering går du till Skydd mot virus
och spionprogram > Skydd av e-post > POP3 > Kompatibilitet.

4.1.2.2 Integrering med e-postklienter

När ESET Smart Security integreras med e-postklienter förbättras nivån av aktivt skydd mot skadlig kod i e-postmeddelanden. Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. Om integrering aktiveras läggs verktygsfältet för ESET Smart Security Antispam till direkt i e-postklienten, vilket gör att e-postkommunikationen får ett mer eektivt skydd. Integreringsinställningarna finns under Inställningar > Öppna hela
trädet för avancerade inställningar… > Övrigt > Integrering med e-postklienter. I den här dialogrutan kan du aktivera integrering med
de e-postklienter som stöds. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om du upptäcker att systemet går långsammare när du arbetar med e-postklienten. En sådan situation kan uppstå när du hämtar e-post från Kerio Outlook Connector Store.
Skydd av e-post startas när kryssrutan Aktivera skydd av e-post markeras i Avancerade inställningar (F5) > Skydd mot virus och
spionprogram > Skydd av e-post.
Om Maximal eektivitet har aktiverats tas infiltreringar bort från infekterade meddelanden och information om infiltreringen visas före e-postmeddelandets ursprungliga ämnesrad (om alternativen Ta bort eller Rensa har aktiverats eller om rensningsnivån Strikt eller Standard har aktiverats).
Medelkompatibilitet ändrar sättet som meddelanden tas emot på. Meddelanden skickas till e-postklienten med en del i taget. När den sista delen av meddelandet har överförts genomsöks det efter infiltreringar. Infektionsrisken ökar dock om den här kontrollnivån används. Rensningsnivån och hanteringen av meddelanden (varningsmeddelanden som läggs till i ämnesrader och i själva texten i e-postmeddelanden) är identiska med inställningen för maximal eektivitet.
Vid nivån Maximal kompatibilitet visas ett varningsfönster när ett infekterat meddelande har tagits emot. Ingen information om infekterade filer läggs till i ämnesraden eller i e-postmeddelandet och infiltreringar tas inte bort automatiskt. Användaren måste själv ta bort infiltreringar via e-postklienten.

4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande

Det går att märka varje e-postmeddelande som kontrolleras av ESET Smart Security genom att lägga till ett meddelande till ämnesraden eller till e-postmeddelandet. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger den värdefull information om e-postmeddelandets eller avsändarens hotnivå.
Alternativen för den här funktionen finns under Avancerade
inställningar > Skydd mot virus och spionprogram > Skydd av e-postklient. Med programmet går det att lägga till meddelanden till mottagen och läst e-post samt lägga till meddelanden till skickad e-post. Användaren kan avgöra om meddelandena ska läggas
till alla e-postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ESET Smart Security kan användaren även lägga till meddelanden till den ursprungliga ämnesraden i infekterade meddelanden. Du aktiverar meddelanden i ämnesraden med alternativen Lägg till meddelande till ämnesraden
i mottagen och läst infekterad e-post och Lägg till meddelande till ämnesraden för skickad infekterad e-post.
Det går att ändra innehållet i meddelandena som läggs till ämnesraden i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient).
16
4.1.2.3 Ta bort infiltreringar
Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster. Varningsfönstret visar avsändarens namn, e-postmeddelandet och namnet på infiltreringen. I fönstrets nedre del finns alternativen för det identifierade objektet, Rensa, Ta bort eller Lämna. Det rekommenderas nästan alltid att du väljer antingen Rensa eller Ta bort. I speciella fall kan du ange Lämna för att ta emot den infekterade filen. Om Strikt rensning har aktiverats visas ett informationsfönster utan några tillgängliga alternativ för infekterade objekt.

4.1.3 Webbåtkomstskydd

Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod. Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Det rekommenderas starkt att alternativet Aktivera webbåtkomstskydd aktiveras. Det här alternativet finns i Avancerade inställningar (F5) > Skydd mot virus
och spionprogram > Webbåtkomstskydd.

4.1.3.1.1 Adressbehandling

I det här avsnittet kan du ange vilka HTTP-adresser som ska blockeras, tillåtas eller undantas från kontroll.
Knapparna Lägg till, Ändra, Ta bort och Exportera används för att hantera adresslistorna. Webbplatserna i listan över blockerade adresser kommer inte att vara tillgängliga. Webbplatser i listan över exkluderade adresser avläses utan att kontrolleras avseende skadlig kod. Om du aktiverar alternativet Tillåt endast åtkomst till HTTP- adresser i listan över tillåtna adresser kommer endast de adresser som angetts i listan över tillåtna adresser att vara tillgängliga, medan alla andra HTTP-adresser kommer att blockeras.

4.1.3.1 HTTP, HTTPS

Webbåtkomstskydd övervakar kommunikationen mellan webbläsare och ärrservrar, och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). ESET Smart Security är konfigurerat för att använda standarderna i de flesta webbläsare. Det går dock att ändra alternativen för HTTP-genomsökning i avsnittet Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret för HTTP-filter kan du markera eller avmarkera alternativet Aktivera HTTP-kontroll. Du kan också ange vilka portnummer som ska användas för HTTP­kommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som standard. HTTPS-kontroll kan utföras i följande lägen:
Använd inte kontroll av HTTPS-protokoll Krypterad kommunikation kontrolleras inte.
Använd kontroll av HTTPS-protokoll för angivna portar HTTPS-kontroll görs bara för de portar som definierats under alternativet Portar som används av HTTPS-protokollet.
Använd kontroll av HTTPS-protokoll för program som har markerats som webbläsare som använder angivna portar
Endast de program som har angetts under avsnittet för webbläsare kontrolleras och portar som har angetts under Portar som används av HTTPS-protokollet används.
I alla listorna går det att använda symbolerna * (asterisk) och ? (frågetecken). Asterisken motsvarar alla teckensträngar, och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och ? används på ett korrekt sätt i den listan. Om du vill aktivera en lista väljer du Visa aktiva. Om du vill få ett meddelande när du anger en adress från den aktuella listan, väljer du Meddela när adresser från listan används.

4.1.3.1.2 Webbläsare

ESET Smart Security innehåller även funktionen Webbläsare som låter användaren definiera om ett visst program är en webbläsare eller inte. Om användaren har markerat att ett program är en webbläsare övervakas all kommunikation från det programmet oavsett vilka portnummer som används vid kommunikationen.
17
Funktionen för webbläsare är ett komplement till funktionen för HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade portar. Många Internettjänster använder dock dynamiska eller okända portnummer. På grund av detta går det att använda funktionen för webbläsare för att kontrollera portkommunikationer oavsett vilka anslutningsparametrar som används.
Det går att komma åt listan med program som har markerats som webbläsare direkt från undermenyn Webbläsare i grenen HTTP. Detta avsnitt innehåller även undermenyn Aktivt läge som anger kontrolläget för webbläsare. Aktivt läge är användbart eftersom det gör att överförda data undersöks som en helhet. Om läget inte aktiveras övervakas kommunikation från program gradvis i mindre grupper. Detta minskar eektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet för programmen i listan. Om inga problem uppstår vid användandet rekommenderas det att du aktiverar det aktiva kontrolläget genom att markera kryssrutan bredvid det önskade programmet.

4.1.4.1 Typ av genomsökning

Det finns två tillgängliga typer. Med Standardgenomsökning genomsöks datorn snabbt utan att genomsökningsparametrarna behöver konfigureras ytterligare. Med Anpassad genomsökning kan användaren ange någon av de fördefinierade genomsökningsprofilerna eller markera genomsökningsobjekt i trädstrukturen.

4.1.4.1.1 Standardgenomsökning

En standardgenomsökning är en användarvänlig metod där en användare snabbt kan starta en genomsökning av datorn och rensa infekterade filer utan att det krävs någon användarinteraktion. De huvudsakliga fördelarna är en enkel användning utan någon detaljerad genomsökningskonfiguration. Med en standardgenomsökning kontrolleras alla filer på lokala enheter och identifierade infiltreringar rensas eller tas bort automatiskt. Rensningsnivån får automatiskt standardvärdet. Se Rensning (s. 18) om du vill ha mer information om olika typer av rensning.

4.1.4 Genomsökning av datorn

Om du misstänker att datorn är infekterad (om den exempelvis uppför sig onormalt) ska du köra en genomsökning av datorn och identifiera eventuella infiltreringar. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Med regelbunden genomsökning går det att hitta infiltreringar som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen är inaktuell.
Det rekommenderas att du utför en genomsökning av datorn minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren.
Standardgenomsökningsprofilen har utformats för användare som snabbt och enkelt vill genomsöka datorn. Den ger en eektiv genomsökning och rensning utan att det behövs någon omfattande konfigurationsprocess.

4.1.4.1.2 Anpassad genomsökning

Anpassad genomsökning är en optimal lösning om du vill ange genomsökningsparametrar som genomsökningsobjekt och genomsökningsmetoder. Fördelen med anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara konfigurationerna i användardefinierade genomsökningsprofiler som kan användas om genomsökning utförs regelbundet med samma parametrar.
Ange genomsökningsobjekt med rullgardinsmenyn i snabbfunktionen för val av objekt eller markera objekt i trädstrukturen som visar alla tillgängliga enheter på datorn. Du kan dessutom ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Om du endast vill genomsöka systemet utan att utföra några andra åtgärder markerar du kryssrutan Genomsök utan rensning.
Läget för anpassad genomsökning är avsett för avancerade användare som har tidigare erfarenhet av att använda antivirusprogram.

4.1.4.2 Genomsökningsobjekt

Med rullgardinsmenyn för genomsökningsobjekt kan du välja vilka filer, mappar och enheter som ska genomsökas efter virus.
Med snabbmenyn för genomsökningsobjekt kan du ange följande objekt:
18
Enligt profilinställningar – kontrollerar mål som har angetts i den markerade genomsökningsprofilen
Flyttbara medier – disketter, USB-lagringsenheter samt cd-/dvd-skivor
Lokala enheter – kontrollerar alla hårddiskar i systemet
Nätverksenheter – genomsöker alla mappade enheter
Inget valt – avbryter alla markeringar
Det går även att ange ett genomsökningsobjekt mer exakt genom att ange sökvägen till mappen som innehåller filen eller filerna som ska ingå i genomsökningen. Markera objekt i trädstrukturen som innehåller alla enheter på datorn.
4.1.4.3 Genomsökningsprofiler
Det går att spara önskade genomsökningsparametrar för datorn i profiler. Fördelen med att skapa genomsökningsprofiler är att de kan användas flera gånger för genomsökning i framtiden. Det rekommenderas att du skapar så många profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) som användaren använder sig av regelbundet.
Om du vill skapa en ny profil som kan användas flera gånger för genomsökningar i framtiden går du till Avancerade inställningar (F5) > Genomsökning av datorn. Klicka på Profiler... till höger så att en lista med befintliga genomsökningsprofiler visas tillsammans med ett alternativ för att skapa en ny profil. I avsnittet Parameterinställningar för ThreatSense-motorn beskrivs alla parametrarna i genomsökningsinställningen. Detta hjälper dig att skapa en genomsökningsprofil som passar för dina behov.
Exempel: Anta att du vill skapa en egen genomsökningsprofil och att konfigurationen som har tilldelats till profilen Smart genomsökning delvis är lämplig. Du vill dock inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt
rensning. Gå till fönstret Konfigurationsprofiler och klicka på knappen
Lägg till.... Ange namnet på den nya profilen i fältet Profilnamn och
välj Smart genomsökning under Kopiera inställningar från profil: på rullgardinsmenyn. Justera därefter de återstående parametrarna så att de uppfyller dina behov.
4.1.5 Protokollfiltrering
Antivirusskyddet för programprotokollen POP3 och HTTP tillhandahålls av ThreatSense-genomsökningsmotorn som sömlöst integrerar alla avancerade genomsökningsmetoder för skadlig programvara. Kontrollen sker automatiskt oavsett vilken webbläsare eller e-postklient som används. Följande alternativ finns tillgängliga för protokollfiltrering (om alternativet
Aktivera innehållsfiltrering av programprotokoll har markerats):
HTTP- och POP3-portar – begränsar genomsökning av
kommunikation till kända HTTP- och POP3-portar.
Program markerade som webbläsare och e-postklienter – markera det här alternativet om du endast vill filtrera kommunikation för program som har markerats som webbläsare (Webbåtkomstskydd > HTTP, HTTPS > Webbläsare) och e-postklienter (Skydd av e-postklient > POP3, POP3S > E-postklienter).
Portar och program markerade som webbläsare och e-postprogram – både portar och webbläsare genomsöks efter skadlig kod.
Obs!
En ny filtrering för kommunikation används från Windows Vista Service Pack 1 och Windows Server 2008. På grund av detta är inte avsnittet Protokollfiltrering tillgängligt.

4.1.5.1 SSL

ESET Smart Security 4 gör det möjligt att kontrollera protokoll som är inkapslade i SSL-protokoll. Du kan använda olika genomsökningsmetoder för SSL-skyddad kommunikation med hjälp av betrodda certifikat, okända certifikat eller certifikat som undantas från kontroll av SSL-skyddad kommunikation.
Genomsök alltid SSL-protokoll (undantagna och betrodda certifikat förblir giltiga) – välj det här alternativet för att genomsöka
all SSL-skyddad kommunikation utom kommunikation som skyddas av certifikat som undantas från kontroll. Om ny kommunikation upprättas där ett okänt och signerat certifikat används, meddelas inte användaren om detta och kommunikationen filtreras automatiskt. När användaren använder en server med ett icke-betrott certifikat som användaren har markerat som betrott (det har lagts till i listan över betrodda certifikat), tillåts kommunikation till servern och innehållet i kommunikationskanalen filtreras.
Fråga om webbplatser som inte har besökts tidigare (okända certifikat) – om du besöker en ny SSL-skyddad webbplats (med ett
okänt certifikat), visas en dialog där åtgärd kan väljas. I det här läget kan du skapa en lista över SSL-certifikat som ska undantas från genomsökning.
Genomsök inte SSL-protokoll – om det här alternativet markeras genomsöker inte programmet kommunikation över SSL-protokoll.
Om certifikatet inte kan verifieras genom lagringen av betrodda rotcertifikatutgivare
Fråga om certifikatets giltighet – användaren ombeds ange vilken åtgärd som ska vidtas
Blockera kommunikation som använder certifikatet – avslutar anslutningen till webbplatsen där certifikatet används
Om certifikatet är ogiltigt eller skadat
19
Fråga om certifikatets giltighet – användaren ombeds ange vilken åtgärd som ska vidtas
Blockera kommunikation som använder certifikatet – avslutar anslutningen till webbplatsen där certifikatet används
4.1.5.1.1 Betrodda certifikat
Förutom den integrerade lagringen av betrodda rotcertifikatutgivare, där ESET Smart Security 4 lagrar betrodda certifikat, kan du skapa en anpassad lista över betrodda certifikat som kan visas i Inställningar (F5) > Protokollfiltrering > SSL > Betrodda certifikat.
4.1.5.1.2 Undantagna certifikat
Avsnittet med undantagna certifikat innehåller certifikat som anses vara säkra. Programmet kommer inte att kontrollera innehållet i krypterad kommunikation som använder certifikat i den här listan. Vi rekommenderar att endast installera de webbcertifikat som är garanterat säkra och där ingen filtrering av innehållet krävs.

4.1.6 Parameterinställningar för ThreatSense-motorn

Arbetsminne – genomsöker efter hot som angriper datorns
arbetsminne.
ThreatSense är en teknik som består av komplexa hotidentifieringsmetoder. Det är en proaktiv teknik vilket innebär att den mycket tidigt kan skydda datorn mot spridningen av ett nytt hot. Genom att olika metoder kombineras (kodanalys, kodemulering, generiska signaturer, virussignaturer) och används tillsammans kan systemsäkerheten ökas avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar eektiviteten och identifieringshastigheten. ThreatSense-tekniken är också eektiv för rootkit-eliminering.
Med alternativen för inställning av ThreatSense kan användaren ange ett antal olika genomsökningsparametrar:
vilka filtyper som ska sökas igenom •
vilken kombination av de olika identifieringsmetoderna som ska • användas
rensningsnivå m.m. •
Öppna inställningsfönstret genom att klicka på knappen Inställningar… som finns i inställningsfönstret för alla moduler som använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kräver ofta olika konfigurationer. ThreatSense kan konfigureras individuellt för följande skyddsmoduler:
Skydd av filsystemet i realtid •
Kontroll av filer som startas automatiskt •
Skydd av e-post •
Webbåtkomstskydd •
Startsektorer – genomsöker startsektorer efter virus i MBR (Master Boot Record).
Filer – genomsöker alla vanliga filtyper (program, bilder, ljudfiler, videofiler, databasfiler osv.).
E-postfiler – genomsöker särskilda filer som innehåller e-postmeddelanden.
Arkiv – genomsöker filer som har komprimerats i arkivfiler (.rar, .zip, .arj, .tar osv.).
Självuppackande arkiv – genomsöker filer som ingår i självuppackande arkivfiler men som normalt har tillägget .exe.
Internt packade filer – internt packade filer dekomprimeras i minnet (till skillnad från arkivfiler av standardtyp), liksom statiska standardkomprimerare (UPX, yoda, ASPack, FGS osv.).

4.1.6.2 Alternativ

I avsnittet Alternativ kan användaren ange vilka metoder som ska användas vid genomsökningar. Följande alternativ finns tillgängliga:
Signaturer – Med signaturer går det att på ett exakt och pålitligt sätt identifiera infiltreringar med deras namn med hjälp av virussignaturer.
Heuristik – Heuristik är en algoritm som analyserar programmens (skadliga) aktivitet. Den största fördelen med heuristisk identifiering är förmågan att identifiera ny skadlig programvara som inte har förekommit tidigare eller som inte finns med i listan med kända virus (virussignaturdatabasen).
Genomsökning av datorn •
ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid, kan resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Du rekommenderas därför att lämna standardparametrarna för ThreatSense oförändrade för alla moduler utom för genomsökningsmodulen.

4.1.6.1 Inställning av objekt

I avsnittet Objekt kan du definiera vilka datorkomponenter och filer som ska genomsökas efter infiltreringar.
Avancerad heuristik – Avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som har optimerats för att upptäcka datormaskar och trojanska hästar som har skrivits i ett högnivåprogrammeringsspråk. Med avancerad heuristik får programmet en betydligt högre identifieringsnivå.
Reklam-/Spionprogram/Andra hot – Den här kategorin innehåller program som samlar in känslig information om användare utan att de har gett sin tillåtelse till det. Kategorin innefattar även program som visar reklammaterial.
Potentiellt farliga program – Potentiellt farliga program är klassifikationen som används för kommersiell, laglig programvara. Den innefattar program som ärråtkomstverktyg, vilket är anledningen till att det här alternativet är inaktiverat som standard.
Potentiellt oönskade program – Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ändå påverka din
20
dators prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). Bland de viktigaste ändringarna är oönskade meddelandefönster, dolda processer som aktiveras och körs, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med ärrservrar.

4.1.6.3 Rensning

Inställningarna för rensning anger hur skannern fungerar när infekterade filer rensas. Det finns tre rensningsnivåer:

4.1.6.4 Filtillägg

Ett tillägg är den del av filnamnet som kommer efter punkten. Tillägget definierar filens typ och innehåll. I det här avsnittet av parameterinställningar för ThreatSense kan du definiera vilken typ av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan över filer som undantas från genomsökning. Om alternativet Genomsök alla filer inte har markerats ändras listan för att visa alla filtillägg som genomsöks. Med hjälp av knapparna Lägg till och Ta bort kan du aktivera eller inaktivera genomsökning av filer med vissa tillägg.
Ingen rensning
Infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd.
Standardnivå
Programmet försöker automatiskt rensa eller ta bort infekterade filer. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd.
Strikt rensning
Programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder.
Varning:
I standardläget tas hela arkivfilen bort endast i de fall då den bara innehåller infekterade filer. Om det även finns legitima filer tas den inte bort. Om en infekterad arkivfil identifieras i läget Strikt rensning tas hela filen bort även om det dessutom finns filer som inte är infekterade.
Om du vill aktivera genomsökning av filer som saknar tillägg markerar du alternativet Genomsök filer utan filändelse.
Det kan vara användbart att undanta filer från genomsökning om genomsökningen av vissa filtyper hindrar programmet som använder tilläggen att fungera som det ska. Det kan till exempel vara lämpligt att undanta filer med tilläggen .edb, .eml och .tmp när MS Exchange server används.

4.1.6.5 Begränsningar

Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska genomsökas:
Maximal objektstorlek (bytes) Anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen kommer endast att genomsöka objekt som är mindre än den angivna storleken. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon anledning att ändra detta. Alternativet ska endast ändras av avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning.
Maximal tid för genomsökning av objekt (sek.) Anger maximal tid för genomsökning av ett objekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte.
Antal nästlade arkiv Anger maximalt djup vid arkivgenomsökningen. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra detta. Om genomsökningen avslutas i förtid på grund av antalet kapslade arkiv kommer arkivet inte att kontrolleras.
Maximal filstorlek i arkivet (bytes)
Här kan du ange maximal filstorlek för filer i arkiven (efter att de extraherats). Om genomsökningen av ett arkiv avslutats i förtid p.g.a. detta kommer arkivet inte att kontrolleras.
21

4.1.6.6 Annat

Genomsök alternativa dataströmmar (ADS)
De alternativa dataströmmarna (ADS) som används av filsystemet NTFS består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskeras som alternativa dataströmmar för att undvika identifiering.
Kör genomsökningar i bakgrunden med låg prioritet Varje genomsökningssekvens kräver en viss mängd systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i bakgrunden med låg prioritet och spara resurser till dina program.
Logga alla objekt Om det här alternativet markeras visas alla genomsökta filer i loggfilen, även sådana som inte är infekterade.
Bevara tidsstämpeln för senaste åtkomst Markera det här alternativet om du vill behålla den ursprungliga åtkomsttiden för genomsökta filer i stället för att uppdatera den (t.ex. för användning med system för säkerhetskopiering av data).
Bläddra i loggen Med det här alternativet kan du aktivera/inaktivera bläddring i loggarna. Om alternativet är markerat rullas informationen uppåt i fönstret.
Visa meddelande om slutförd genomsökning i ett separat fönster
Öppnar ett fristående fönster som innehåller information om genomsökningsresultaten.
4.1.7 En infiltrering identifieras
Datorn kan infiltreras från många olika håll: via webbsidor, delade mappar, via e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, cd- och dvd-skivor, disketter osv.).
Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderas det att du gör följande:
Öppna ESET Smart Security och klicka på • Genomsökning av
datorn
Klicka på • Standardgenomsökning (se Standardgenomsökning om du vill ha mer information)
När genomsökningen har slutförts visas antalet genomsökta, • infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus.
Ett allmänt exempel för hur infiltreringar hanteras i ESET Smart Security: anta att en infiltrering identifieras av realtidsövervakaren av filsystemet, där standardnivån för rensning används. Ett försök görs att rensa eller ta bort filen. Om det inte finns någon fördefinierad åtgärd som ska vidtas för realtidsskyddsmodulen visas ett varningsfönster och du uppmanas att ange ett alternativ. Vanligtvis finns alternativen Rensa,
Ta bort och Lämna tillgängliga. Det rekommenderas inte att du anger Lämna, eftersom det innebär att den eller de filer som är infekterade
förblir orörda. Ett undantag är när du är säker på att filen är ofarlig och har identifierats som skadlig av misstag.
Rensning och borttagning
Utför rensning om en ren fil har angripits av ett virus som har lagt till skadlig kod i den rena filen. Om detta är fallet ska du först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort.
Om en infekterad fil är ”låst” eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts (normalt efter det att systemet har startats om).
Ta bort filer i arkiv
I standardläget för rensning tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. Arkiv tas alltså inte bort om de även innehåller ofarliga rena filer. Var dock försiktig när du utför en genomsökning med strikt rensning. Om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de andra filerna i arkivet.

4.2 Personlig brandvägg

En personlig brandvägg kontrollerar all nätverkstrafik till och från systemet, Detta åstadkoms genom att olika nätverksanslutningar tillåts eller nekas beroende på angivna filtreringsregler. Brandväggen skyddar mot angrepp från ärrdatorer och möjliggör blockering av vissa tjänster. Den ger också antivirusskydd för protokollen HTTP och POP3. Den här funktionen utgör en mycket viktig del av datorsäkerheten.

4.2.1 Filtreringslägen

Det finns tre filtreringslägen för den personliga brandväggen i ESET Smart Security. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringsläget påverkar också hur mycket användaren behöver göra.
Filtreringen kan utföras i ett av följande fem lägen:
Automatiskt filtreringsläge är standardläget. Det lämpar sig för • användare som föredrar en enkel och bekväm användning av brandväggen utan att behöva definiera regler. I det automatiska läget tillåts all utgående trafik för det angivna systemet samtidigt som nya anslutningar som initieras från nätverkssidan blockeras.
Automatiskt läge med undantag (användardefinierade regler) • Förutom det automatiska läget kan du även lägga till anpassade regler.
Interaktivt filtreringsläge ger dig möjlighet att bygga upp en • skräddarsydd konfiguration för den personliga brandväggen. När en anslutning identifieras och det inte finns någon regel som kan användas för den anslutningen, öppnas en dialogruta som rapporterar en okänd anslutning. Du kan sedan välja att tillåta eller neka kommunikation och beslutet att tillåta eller neka kan sparas som en ny regel för den personliga brandväggen. Om användaren väljer att skapa en ny regel, kommer alla framtida anslutningar av den här typen att tillåtas eller blockeras enligt regeln.
22
I det principbaserade läget blockeras alla anslutningar som inte • tillåts av en regel. I det här läget kan avancerade användare definiera regler som endast tillåter önskade och säkra anslutningar. Alla övriga, ospecificerade anslutningar kommer att blockeras av den personliga brandväggen.
I inlärningsläget skapas och sparas regler automatiskt och det är • lämpligt att använda för inledande konfiguration av brandväggen. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla nödvändiga kommunikationsregler har skapats.
4.2.4 Konfigurera och använda regler
Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar samt de åtgärder som är tilldelade dessa villkor. I den personliga brandväggen kan du definiera vilken åtgärd som ska utföras om en anslutning som definierats i en regel upprättas.
Du kommer åt filtreringsinställningarna för regler genom att gå till
Avancerade inställningar (F5) > Personlig brandvägg > Regler och zoner. Du kan visa den aktuella konfigurationen genom att klicka på Inställningar... under Redigerare för zoner och regler (om den personliga brandväggen har inställningen Automatiskt filtreringsläge finns dessa inställningar inte tillgängliga).
4.2.2 Blockera all trafik: koppla från nätverket
Det enda sättet att helt blockera nätverkstrafik är att använda alternativet Blockera all nätverkstrafik: koppla från nätverket. All in- och utgående kommunikation blockeras av den personliga brandväggen utan att någon varning visas. Det här blockeringsalternativet använder du endast om du misstänker att en kritisk säkerhetsrisk kräver att hela systemet kopplas från nätverket.
4.2.3 Inaktivera filtrering: tillåt all trafik
I fönstret Inställningar för zoner och regler visas en översikt över regler och zoner (beroende på vilken flik som valts). Fönstret är uppdelat i två delar. I den övre delen visas en förkortad lista över alla regler. I den undre delen visas information om den regel som för tillfället markerats i den övre delen. Längst ned finns knapparna Ny, Redigera och Ta bort som kan användas för att konfigurera regler.
Om man tar hänsyn till kommunikationsriktningen kan anslutningarna delas in i inkommande och utgående anslutningar. Inkommande anslutningar initieras av en ärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar tvärtom – den lokala sidan kontaktar en ärrdator.
Om ett nytt, okänt kommunikationsförsök upptäcks måste du noga överväga om du ska tillåta eller neka kommunikation. Oönskade, oskyddade eller helt okända anslutningar utgör en säkerhetsrisk för systemet. Om en sådan anslutning upprättas rekommenderas du att noggrant granska ärrsidan och det program som försöker ansluta till datorn. Infiltreringar försöker ofta hämta och skicka privat information eller ladda ned andra skadliga program till värddatorerna. Med hjälp av den personliga brandväggen kan användaren identifiera och avsluta sådana anslutningar.

4.2.4.1 Skapa nya regler

När du installerar ett nytt program som använder nätverket eller om du ändrar en befintlig anslutning (ärrsida, portnummer m.m.), måste du skapa en ny regel.
Alternativet Inaktivera filtrering ger den motsatta konfigurationen jämfört med den tidigare nämnda blockeringen av all kommunikation. Om det här alternativet markeras stängs alla filtreringsalternativ för den personliga brandväggen av och alla inkommande och utgående anslutningar tillåts. Detta får samma eekt på nätverket som om det inte fanns någon brandvägg.
23
Ett bra exempel på behovet av att lägga till en ny regel är när du ska tillåta en webbläsare att komma åt nätverket. I det fallet måste följande information ges:
Aktivera utgående kommunikation via TCP- och UDP-protokollen • på fliken Allmänt.
Lägg till den process som representerar den aktuella webbläsaren • (för Internet Explorer är det iexplore.exe) på fliken Lokal.
Aktivera port nummer 80 på fliken • Fjärr endast om du vill tillåta standardwebbtjänster.

4.2.4.2 Redigera regler

Om du vill ändra en befintlig regel klickar du på knappen Redigera. Alla parametrar som nämns ovan (och som beskrivs i kapitlet ”Skapa nya regler”) kan ändras.
Om du vill lägga till en ny regel väljer du fliken Regler. Sedan klickar du på knappen Ny i fönstret Inställningar för zoner och regler. När du klickar på den här knappen öppnas en dialogruta där du kan ange inställningar för en ny regel. I fönstrets övre del finns tre flikar:
Allmänt: Här anger du regelns namn, riktning, åtgärd och • protokoll. Riktningen är antingen in eller ut (eller både och). Med åtgärd menas att tillåta eller neka den angivna anslutningen.
Lokal: Visar information om den lokala sidan av anslutningen, • inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar.
Fjärr: På den här fliken finns information om ärrporten • (portintervallet). Här kan användaren också definiera en lista med ärr-IP-adresser eller ärrzoner för den angivna regeln.
Ändring av reglerna krävs varje gång någon av de övervakade parametrarna ändras. Resultatet blir annars att regeln inte uppfyller villkoren och att den angivna åtgärden inte kan användas. Detta kan resultera i att den angivna anslutningen nekas, vilket kan medföra problem med funktionen hos det berörda programmet. Ett exempel kan vara ett byte av nätverksadress eller portnummer på ärrsidan.
4.2.5 Konfigurera zoner
En zon består av en samling nätverksadresser som samlats till en logisk grupp. Varje adress i en grupp tilldelas liknande regler som definieras centralt för hela gruppen. Ett exempel på en sådan grupp är gruppen Tillförlitliga platser. Tillförlitliga platser består av en grupp nätverksadresser som användaren litar på och som inte på något sätt blockeras av den personliga brandväggen.
Du kan konfigurera dessa zoner genom gå till fliken Zoner i fönstret Inställningar för zoner och regler och klicka på knappen Ny. I det fönster som öppnas anger du ett namn på zonen, en beskrivning samt en lista över nätverksadresser.
4.2.6 Etablera en anslutning – identifiering
Den personliga brandväggen identifierar varje ny nätverksanslutning. Det aktuella brandväggsläget (Automatiskt, Interaktivt, Principbaserat) avgör vilka åtgärder som ska utföras för den nya regeln. När något av lägena Automatiskt eller Principbaserat är aktiverat utför den personliga brandväggen de fördefinierade åtgärderna utan någon inblandning av användaren. I det interaktiva läget visas ett informationsfönster där identifiering av nya nätverksanslutningar rapporteras tillsammans med detaljerad information om anslutningen. Användaren kan sedan själv välja om anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts upprepade gånger i den här dialogrutan, rekommenderas du att skapa en ny regel för anslutningen. Detta gör du genom att välja alternativet Kom ihåg åtgärd (skapa regel) och spara åtgärden som en ny regel för den personliga brandväggen. Om samma anslutning identifieras av brandväggen i framtiden kommer den nya regeln att användas.
24
Loggfilerna är ett ovärderligt verktyg för att upptäcka fel och avslöja intrång i systemet och bör därför ägnas en viss uppmärksamhet. Logg för ESET personliga brandvägg innehåller följande information:
datum och tid för händelsen •
händelsens namn •
nätverksadress för källa och mål •
nätverkets kommunikationsprotokoll •
använd regel eller namnet på en mask, om en sådan identifierats •
berört program.•
En grundlig analys av den här informationen kan hjälpa till att avslöja eventuella intrångsförsök. Flera andra faktorer kan indikera potentiella säkerhetsrisker och hjälper användaren att minska riskerna: regelbundna anslutningar från okända platser, upprepade försök att upprätta anslutningar, kommunikation med okända program eller användning av ovanliga portnummer.

4.3 Skydd mot spam

Var försiktig när du skapar nya regler och tillåt endast anslutningar som är säkra. Om alla anslutningar är tillåtna kan inte den personliga brandväggen fungera som det är tänkt. Följande viktiga parametrar finns tillgängliga för anslutningar:
Fjärrsida:• Tillåt endast anslutningar till betrodda och kända
adresser.
Lokalt program:• Du rekommenderas att inte tillåta anslutningar
för okända program och processer.
Portnummer:• Kommunikation på de normala portarna
(t.ex. port nummer 80 för webben) är oftast säker.
Nuförtiden är oönskad e-post, även kallat spam, ett av de största problemen inom elektronisk kommunikation. Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem. Antispammodulen kombinerar flera mycket eektiva principer vilket ger en överlägsen filtrering.
En viktig princip inom spamdetektering är förmågan att identifiera oönskade e-postmeddelanden baserat på fördefinierade betrodda adresser (vitlistor) och spamadresser (svartlistor). Alla adresser från din e-postklient läggs automatiskt till i vitlistan, tillsammans med alla andra adresser som användaren markerar som säkra.
Datorinfiltreringar använder ofta Internet och dolda anslutningar för att infektera ärrsystem. Om reglerna konfigureras rätt blir en personlig brandvägg ett användbart verktyg mot angrepp av olika typer av skadlig kod.

4.2.7 Loggning

Den personliga brandväggen i ESET Smart Security sparar viktiga händelser i en loggfil som kan visas direkt från programmets huvudmeny. Klicka på Verktyg > Loggfiler och välj sedan Logg för ESET personliga brandvägg från rullgardinsmenyn Logg.
Den huvudsakliga metoden som används för identifiering av spam är genomsökning av egenskaper i e-postmeddelanden. Mottagna meddelanden genomsöks med avseende på grundläggande spamskyddskriterier (meddelandedefinitioner, statistisk heuristik, identifieringsalgoritmer och andra unika metoder) och det resulterande indexvärdet anger om ett meddelande är spam.
Bayes-filtret används även vid filtreringen. Genom att markera meddelanden som spam eller inte spam skapar användaren en databas med ord som används i respektive kategori. Ju större databasen är desto mer tillförlitliga blir resultatet.
En kombination av metoderna ovan ger en hög andel detekterade spam.
ESET Smart Security har stöd för spamskydd som täcker Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird.
25

4.3.1 Självinlärning av spamskydd

Självinlärning av spamskydd är relaterat till Bayes-filtret som nämns ovan. Hur viktiga enskilda ord är ändras under inlärningsprocessen där enskilda meddelanden markeras som spam eller inte spam. Ju fler meddelanden som klassificeras (markeras som spam eller inte spam) desto mer tillförlitliga blir därför resultaten från Bayes-filtret.
Du hittar information om aktuell uppdateringsstatus genom att klicka på Uppdatering. Där hittar du även information om den aktuella versionen av virussignaturdatabasen och om den behöver uppdateras. Du har också tillgång till alternativet att aktivera uppdateringen omedelbart – Uppdatera virussignaturdatabasen– samt till grundläggande inställningsalternativ för uppdatering, t.ex. användarnamn och lösenord för åtkomst till ESET:s uppdateringsservrar.
Lägg till kända adresser i vitlistan om du inte vill att meddelanden från dessa adresser ska filtreras.

4.3.1.1 Lägga till adresser i vitlistan

E-postadresser som tillhör personer som användaren ofta kommunicerar med kan läggas till i listan med säkra adresser (vitlistan). Om detta görs garanteras att inget meddelande som kommer från en adress i vitlistan någonsin klassificeras som spam. Om du vill lägga till en ny adress i vitlistan högerklickar du på det aktuella e-postmeddelandet och väljer Lägg till i vitlistan under alternativet ESET Smart Security i kontextmenyn, eller så klickar du på Betrodd adress i verktygsfältet för ESET Smart Security Antispam i den övre delen av e-postprogrammet. Den här processen kan även utföras för spamadresser. Om en e-postadress finns med i svartlistan klassificeras alla e-postmeddelanden som kommer från den adressen som spam.

4.3.1.2 Markera meddelanden som spam

Alla meddelanden som visas i e-postklienten kan markeras som spam. Du gör detta med hjälp av kontextmenyn (högerklicka och välj sedan
ESET Smart Security > Klassificera om markerade meddelanden som spam) eller klicka på Spam i verktygsfältet för ESET Smart
Security Antispam i e-postklienten.
Informationsfönstret innehåller också uppgifter som datum och tid för den senaste uppdateringen samt virussignaturdatabasens nummer. Numret är också en aktiv länk till ESET:s webbplats. Där visas alla signaturer som har lagts till i uppdateringen.
Klicka på länken Registrera om du vill öppna registreringsformuläret för att registrera din nya licens hos ESET. Sedan skickas autentiseringsuppgifterna till din e-postadress.
Omklassificerade meddelanden flyttas automatiskt till mappen SPAM, men avsändarens e-postadress läggs inte till i svartlistan. På samma sätt går det att klassificera meddelanden som ”inte spam”. Om meddelanden i mappen Skräppost klassificeras som inte spam flyttas de till ursprungsmappen. Om ett meddelande markeras som inte spam innebär det inte att avsändarens adress automatiskt läggs till i vitlistan.

4.4 Uppdatera programmet

En förutsättning för att ESET Smart Security ska ge maximalt skydd är att systemet uppdateras regelbundet. Med hjälp av uppdateringsmodulen är programmet alltid aktuellt. Det sker på två sätt: genom att uppdatera virussignaturdatabasen och genom att uppdatera alla systemkomponenter.
Obs! Användarnamnet och lösenordet tillhandahålls av ESET efter att du har köpt ESET Smart Security.

4.4.1 Inställning av uppdateringar

I avsnittet med inställningar för uppdatering anges information om uppdateringskällan, t.ex. uppdateringsservrar och autentiseringsuppgifter för dessa servrar. Som standard har fältet Uppdateringsserver: inställningen Välj automatiskt. Det här värdet ser till att uppdateringsfiler automatiskt hämtas från ESET:s server och tar samtidigt hänsyn till nätverkstrafikbelastningen. Inställningsalternativen för uppdatering finns under trädet Avancerade inställningsalternativ (F5), under Uppdatera.
De befintliga uppdateringsservrarna finns under Uppdateringsserver: på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver
26
klickar du på Redigera... under Uppdateringsinställningar för vald profil och klickar sedan på knappen Lägg till.
Autentiseringen för uppdateringsservrarna sker med det Användarnamn och Lösenord som ESET skapade och skickade till dig efter att du köpte produktlicensen.
4.4.1.1 Uppdateringsprofiler
Det går att skapa användardefinierade uppdateringsprofiler för flera uppdateringskonfigurationer som kan användas för särskilda uppdateringsaktiviteter. Att skapa olika uppdateringsprofiler är särskilt användbart för mobila användare, eftersom de använder skiftande Internetanslutningar. Genom att ändra uppdateringsaktiviteten kan mobila användare ange att en alternativ profil ska användas om det inte går att uppdatera programmet med konfigurationen i Min profil.
Rullgardinsmenyn Vald profil visar den aktuella profilen. Som standard visas alternativet Min profil. Du skapar en ny profil genom att klicka
på knappen Profiler... och sedan på Lägg till.... Ange sedan ett eget
Profilnamn. När du skapar en ny profil kan du kopiera inställningar från en befintlig profil genom att välja den under Kopiera inställningar från profil: på rullgardinsmenyn.
Välj det tredje alternativet, Fråga innan programkomponenter hämtas, om du vill att användaren ska bekräfta att programkomponentuppdateringar hämtas av programmet när de finns tillgängliga. I så fall visas en dialogruta med information om de tillgängliga programkomponentuppdateringarna och du kan välja att bekräfta eller neka installationen. Om du bekräftar hämtas uppdateringarna och de nya programkomponenterna installeras.
Standardalternativet för uppdatering av programkomponenter är
Fråga innan programkomponenter hämtas.
I profilinställningarna kan du ange vilken uppdateringsserver programmet ska ansluta till och hämta uppdateringar från. Alla servrar i listan över tillgängliga servrar kan väljas, och det går även att lägga till en ny server. De befintliga uppdateringsservrarna finns under Uppdateringsserver: på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver klickar du på Redigera… under Uppdateringsinställningar för vald
profil och klickar sedan på knappen Lägg till.

4.4.1.2 Avancerade uppdateringsinställningar

Om du vill se Avancerade uppdateringsinställningar klickar du på
knappen Inställningar.... Alternativen för avancerade
uppdateringsinställningar omfattar konfiguration av
Uppdateringsläge, HTTP-proxy, LAN och Spegel.

4.4.1.2.1 Uppdateringsläge

Fliken Uppdateringsläge innehåller alternativ för programkomponentuppdateringen.
I avsnittet Uppdatering av programkomponenter visas tre alternativ:
Uppdatera aldrig programkomponenter•
Uppdatera alltid programkomponenter •
Fråga innan programkomponenter hämtas •
Om du väljer alternativet Uppdatera aldrig programkomponenter hämtas inte nya uppdateringar av programkomponenter efter att ESET utger dem, och ingen uppdatering av programkomponenter görs på datorn. Alternativet Uppdatera alltid programkomponenter betyder att programkomponentuppdateringarna utförs varje gång en ny uppdatering finns tillgänglig på ESET:s uppdateringsservrar, och att programkomponenterna uppgraderas till den hämtade versionen.
Efter att en programkomponentuppdatering har installerats måste du starta om datorn för att alla moduler ska fungera korrekt. I avsnittet Starta om efter uppgradering av programkomponenter kan du välja något av följande tre alternativ:
Starta aldrig om datorn•
Erbjud omstart av datorn vid behov•
Starta om datorn utan meddelande vid behov•
Standardalternativet för omstart är Erbjud omstart av datorn vid behov. Vilka alternativ för programkomponentuppdateringar på fliken Uppdateringsläge som passar bäst varierar mellan olika datorer,
eftersom inställningarna görs där. Lägg märke till att det finns skillnader mellan arbetsstationer och servrar. Om du startar om servern automatiskt efter en programuppgradering kan du orsaka allvarliga skador.

4.4.1.2.2 Proxyserver

Gör så här om du vill se proxyserveralternativ för uppdateringsprofilen: Klicka på Uppdatera i trädet för avancerade inställningar (F5) och klicka sedan på knappen Inställningar... till höger om Avancerade uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett av följande tre alternativ:
Använd globala inställningar för proxyserver•
Använd inte proxyserver•
Anslutning via en proxyserver• (anslutningen definieras av
anslutningsegenskaperna)
Om du väljer alternativet Använd globala inställningar för proxyserver används alla konfigurationsalternativ för proxyserver som redan har angetts i grenen Övrigt > Proxyserver i trädet med avancerade inställningar.
27
Välj Använd inte proxyserver om du vill ställa in att ingen proxyserver ska användas för att uppdatera ESET Smart Security.
Välj Anslutning via en proxyserver om du vill använda en proxyserver vid uppdatering av ESET Smart Security som skiljer sig från den proxyserver som har angetts i de globala inställningarna (Övrigt >
Proxyserver). I så fall måste du göra följande inställningar: Proxyserverns adress och kommunikationsport samt Användarnamn och Lösenord för proxyservern om det krävs.
Markera alternativet Systemkonto så att systemkontot används för autentisering. I vanliga fall utförs ingen autentisering om inga autentiseringsuppgifter har angetts i huvudavsnittet för uppdateringsinställningar.
Kontrollera att programmet autentiseras med hjälp av det aktuella användarkontot genom att välja Aktuell användare. Denna lösning innebär att programmet inte kan ansluta till uppdateringsservern om ingen användare är inloggad.
Alternativet bör också väljas om proxyservern inte är globalt inställd, men ESET Smart Security ansluter via en proxyserver för att hämta uppdateringar.
Standardalternativet för proxyservern är Använd globala
inställningar för proxyserver.

4.4.1.2.3 Ansluta till LAN

Vid uppdatering från en lokal server med ett NT-baserat operativsystem krävs som standard autentisering för varje nätverksanslutning. I de flesta fall har ett lokalt systemkonto inte tillräcklig behörighet till speglingsmappen (som innehåller kopior av uppdateringsfiler). Om så är fallet ska du ange användarnamn och lösenord i avsnittet uppdateringsinställningar eller ange ett konto under vilket programmet kan komma åt uppdateringsservern (Spegel).
Du konfigurerar ett sådant konto genom att växla till fliken LAN. Under Anslut till LAN som hittar du alternativen Systemkonto (standard), Aktuell användare och Angiven användare.
Välj Angiven användare om du vill att programmet ska använda ett visst användarkonto för autentisering.
Standardalternativet för LAN-anslutning är Systemkonto.
Varning:
När antingen Aktuell användare eller Angiven användare har aktiverats kan ett fel uppstå om programidentiteten ändras till önskad användare. Därför rekommenderar vi att uppgifterna om LAN-autentisering förs in i huvudavsnittet för uppdateringsinställningar. I avsnittet för uppdateringsinställningar ska autentiseringsuppgifterna anges på följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen autentisering vid uppdatering från HTTP-versionen av den lokala servern.

4.4.1.2.4 Skapa uppdateringskopior – spegling

Med ESET Smart Security Business Edition kan användaren skapa kopior av uppdateringsfiler som kan användas för att uppdatera andra arbetsstationer i nätverket. Genom att uppdatera klientarbetsstationer från en spegling kan man optimera nätverksbelastningen och behöver inte utnyttja Internetanslutningen.
Konfigurationsalternativen för den lokala speglingsservern finns tillgängliga (efter att en giltig licensnyckel har lagts till i licenshanteraren som finns i avsnittet Avancerade inställningar för ESET Smart Security Business Edition) i avsnittet Avancerade uppdateringsinställningar (gå till trädet för avancerade inställningar, tryck på F5 och klicka på
Uppdatera. Klicka på knappen Inställningar... bredvid Avancerade uppdateringsinställningar och välj fliken Spegel).
28
Första steget i att konfigurera spegling är att markera kryssrutan Skapa spegling av uppdateringar. När du markerar alternativet aktiveras andra speglingsalternativ, gällande åtkomst till uppdateringsfiler och sökvägen till de speglade filerna.
Metoderna för aktivering av spegling beskrivs mer i detalj i nästa kapitel, ”Olika sätt att få åtkomst till speglingen”. Observera att det finns två grundläggande metoder för att komma åt speglingen – mappen med uppdateringsfiler kan visas som en spegling som en delad nätverksmapp, eller en spegling som en HTTP-server.
Du anger i vilken mapp uppdateringsfilerna för speglingen ska sparas i avsnittet Mapp där speglade filer lagras. Klicka på Mapp… och bläddra till önskad mapp på den lokala datorn eller en delad nätverksmapp. Om det krävs autentisering för mappen måste du ange autentiseringsuppgifter i fälten Användarnamn och Lösenord. Användarnamn och lösenord ska anges i formatet domän/användare eller arbetsgrupp/användare. Kom ihåg att ange motsvarande lösenord.
När du anger detaljerade inställningar för speglingen kan du även ange språkversion för uppdateringskopior. Språkversionsinställningarna finns i avsnittet Filer – Tillgängliga versioner:.

4.4.1.2.4.1 Uppdatera från speglingen

Det finns två grundläggande metoder för att komma åt speglingen – mappen med uppdateringsfiler kan visas som en spegling som en delad nätverksmapp, eller en spegling som en HTTP-server.
Komma åt speglingen via en intern HTTP-server
Detta är standardinställningen i den fördefinierade programkonfigurationen. För att tillåta åtkomst till speglingen via HTTP-servern ska du navigera till Avancerade uppdateringsinställningar (fliken Spegel) och välja alternativet Skapa spegling av uppdateringar.
I avsnittet Avancerade inställningar på fliken Spegel kan du ange vilken Serverport HTTP-servern ska lyssna på liksom vilken typ av Autentisering som ska användas på HTTP-servern. Som standard har Serverport värdet 2221. Alternativet Autentisering definierar vilken typ av autentisering som ska tillämpas för uppdateringsfilerna. Följande alternativ finns tillgängliga: NONE, Basic och NTLM. Välj Basic om du vill använda base64-kodning med grundläggande autentisering av användarnamn och lösenord. Med alternativet NTLM tillämpas en säker kodningsmetod. Användaren som skapats för arbetsstationen där uppdateringsfilerna lagras används för autentisering. Standardinställningen är NONE vilket innebär att det inte krävs någon autentisering för att få tillgång till uppdateringsfilerna.
Varning:
Om du vill att uppdateringsfilerna ska vara tillgängliga via HTTP­servern, måste speglingsmappen finnas på samma dator som den instans av ESET Smart Security som skapade mappen.
När speglingen har konfigurerats ska du lägga till en ny uppdateringsserver i formatet http://IP-adress_till_servern:2221 på arbetsstationerna. Gör på följande sätt:
Öppna • Avancerade inställningar för ESET Smart Security och klicka på Uppdatera.
Klicka på • Redigera... till höger om rullgardinsmenyn Uppdateringsserver och lägg till en ny server i följande format: http://IP-adress_till_servern:2221
välj den nytillagda servern i listan över uppdateringsservrar.•
Komma åt speglingen via systemresurser
Först måste en delad mapp skapas på en lokal enhet eller nätverksenhet. Användaren som ska spara uppdateringsfiler i mappen ska tilldelas skrivbehörighet till mappen med speglingen, och användarna som ska utnyttja mappen till att uppdatera ESET Smart Security ska tilldelas läsbehörighet till den.
Fortsätt sedan med att konfigurera åtkomsten till speglingen i avsnittet Avancerade uppdateringsinställningar (fliken Spegel) genom att avmarkera alternativet Tillhandahåll uppdateringsfiler via intern HTTP-server. Alternativet är som standard markerat.
Om den delade mappen finns på en annan dator i nätverket måste du ange autentisering för åtkomst till den datorn. För att ange autentisering öppnar du Avancerade inställningar för ESET Smart Security (F5) och klickar på grenen Uppdatera. Klicka på knappen Inställningar... och sedan på fliken LAN. Inställningen är densamma som för uppdatering, vilket beskrivs i kapitlet ”Ansluta till LAN”.
När speglingen har konfigurerats ska du ange \\UNC\SÖKVÄG som uppdateringsserver på arbetsstationerna. Det kan göras på följande sätt:
Öppna Avancerade inställningar för ESET Smart Security och klicka •Uppdatera
Klicka på • Redigera… bredvid Uppdateringsserver och lägg till en ny server i formatet \\UNC\SÖKVÄG
Välj den nytillagda servern i listan över uppdateringsservrar. •
Obs!
Sökvägen till mappen med speglingen måste anges som en UNC­sökväg för att fungera korrekt. Uppdateringar från mappade enheter fungerar eventuellt inte.
29

4.4.1.2.4.2 Felsöka problem med uppdatering via spegling

Beroende på vilken metod som används för att komma åt mappen med speglingen kan olika problem uppstå. Vanligen orsakas problem med en uppdatering från en spegling av en eller flera av följande orsaker: felaktig inställning av alternativen för speglingsmappen, felaktiga autentiseringsuppgifter för speglingsmappen, felaktig inställning på lokala arbetsstationer som försöker hämta uppdateringsfiler från speglingen eller en kombination av orsakerna ovan. Här följer en översikt över de vanligaste problemen som kan inträa vid en uppdatering från speglingen:
ESET Smart Security rapporterar ett fel vid anslutningen till • speglingsservern – beror förmodligen på felaktig inställning av
uppdateringsservern (nätverkssökvägen till speglingsmappen) varifrån lokala arbetsstationer hämtar uppdateringar. Kontrollera mappen genom att gå till Start-menyn i Windows, klicka på Kör, ange mappnamnet och klicka på OK. Mappinnehållet visas.
ESET Smart Security kräver ett användarnamn och lösenord•
orsakas förmodligen av felaktigt angivna autentiseringsuppgifter (Användarnamn och Lösenord) i uppdateringsavsnittet. Användarnamnet och lösenordet ger åtkomst till uppdateringsservern som programmet utnyttjar för uppdateringar. Kontrollera att autentiseringsuppgifterna är korrekta och i rätt format. Exempel: domän/användarnamn eller arbetsgrupp/användarnamn, samt motsvarande lösenord. Att speglingsservern är tillgänglig för ”Alla” innebär inte att alla användare har åtkomst till den. ”Alla” omfattar alla domänanvändare, men inte obehöriga användare. Även om mappen är tillgänglig för ”Alla” måste du ange ett användarnamn och lösenord för domänen i avsnittet för uppdateringsinställningar.
ESET Smart Security rapporterar ett fel vid anslutningen till • speglingsservern – kommunikationen på porten som definierats
för åtkomst till HTTP-versionen av speglingen har blockerats.

4.4.2 Skapa uppdateringsaktiviteter

Du kan starta uppdateringar manuellt genom att klicka på Uppdatera virussignaturdatabasen i informationsfönstret som visas efter att du
har valt Uppdatering i huvudmenyn.
Uppdateringar kan även köras som schemalagda aktiviteter. Om du vill konfigurera en schemalagd aktivitet går du till Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Smart Security:
Vanlig automatisk uppdatering •
Automatisk uppdatering efter modemuppkoppling •
Automatisk uppdatering efter inloggning •
Du kan ändra alla de nämnda uppdateringsaktiviteterna så att de passar dina behov. Förutom standardaktiviteterna kan du också skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i kapitlet ”Schemaläggaren”.

4.5 Schemaläggaren

Schemaläggaren är tillgänglig om avancerat läge har aktiverats i ESET Smart Security. Schemaläggaren hittar du under Verktyg i huvudmenyn för ESET Smart Security. Schemaläggaren innehåller en sammanfattande lista över alla schemalagda aktiviteter och deras egenskaper, som datum, tidpunkt och genomsökningsprofil.
Som standard visas följande schemalagda aktiviteter i Schemaläggaren:
Vanlig automatisk uppdatering •
Automatisk uppdatering efter modemuppkoppling •
Automatisk uppdatering efter inloggning •
Kontroll av filer som startas automatiskt efter inloggning •
Kontroll av filer som startas automatiskt efter uppdatering av • virussignaturdatabasen
Om du vill redigera konfigurationen av en befintlig schemalagd aktivitet (både standard- och användardefinierad), högerklickar du på aktiviteten och klickar på Redigera... eller väljer den aktivitet du vill
ändra och klickar på knappen Redigera....

4.5.1 Syftet med att schemalägga aktiviteter

Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper. Inställningarna och egenskaperna innehåller information om datum och tid samt vilka profiler som ska användas när aktiviteten utförs.

4.5.2 Skapa nya aktiviteter

Du skapar en ny aktivitet i Schemaläggaren genom att klicka på knappen Lägg till... eller högerklicka och välja Lägg till... från kontextmenyn. Det finns fem typer av schemalagda aktiviteter:
Kör externt program •
Underhåll av loggning •
Kontroll av filer som startas automatiskt •
Genomsökning av datorn •
Uppdatering•
30
Eftersom Genomsökning av datorn och Uppdatering är de schemalagda aktiviteter som används oftast ska vi förklara hur du skapar en ny uppdateringsaktivitet.
Från rullgardinsmenyn Schemalagd aktivitet: väljer du Uppdatering. Klicka på Nästa och ange aktivitetens namn i fältet Aktivitetsnamn: . Välj hur ofta aktiviteten ska utföras. Följande alternativ finns tillgängliga:
En gång, Flera gånger, Dagligen, Varje vecka och När enhändelse utlöser den. Beroende på vilket läge som valts blir du uppmanad att
ange olika uppdateringsparametrar. Sedan kan du definiera vilken åtgärd som ska vidtas om aktiviteten inte kan genomföras eller slutföras på den schemalagda tiden. Följande tre alternativ finns:
Vänta tills nästa schemalagda tillfälle •
Filer som lagras i karantänmappen kan visas i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungsplats, storleken i byte, orsak (anges av användaren …) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar).
4.6.1 Sätta filer i karantän
Programmet sätter automatiskt filer som tas bort i karantän (om du inte har valt bort detta alternativ i varningsfönstret). Du kan placera valfri misstänkt fil i karantän manuellt genom att klicka på knappen Karantän. I detta fall flyttas inte originalfilen från ursprungsplatsen. Även kontextmenyn kan användas för detta ändamål – högerklicka i karantänfönstret och välj alternativet Lägg till...
Kör aktiviteten så snart som möjligt•
Kör aktiviteten omedelbart om tiden sedan den senaste • körningen överskrider angivet intervall (intervallet kan definieras
omedelbart med hjälp av rullningsrutan Aktivitetsintervall)
I nästa steg visas ett fönster med en översikt av den aktuella schemalagda aktiviteten. Alternativet Utför aktivitet med specifika parametrar aktiveras automatiskt. Klicka på knappen Slutför.
En dialogruta öppnas där du kan välja vilka profiler som ska användas för den schemalagda aktiviteten. Här kan du välja förstahandsprofil, och en andrahandsprofil som tillämpas om aktiviteten inte kan slutföras med förstahandsprofilen. Bekräfta valet genom att klicka på OK i fönstret Uppdateringsprofiler. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter.

4.6 Karantän

Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. De filer som inte kan rensas bör sättas i karantän, om det inte är lämpligt att ta bort dem eller om de har identifierats som skadliga av misstag av ESET Smart Security.
Användaren kan själv välja vilka filer som ska sättas i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Filer i karantän kan skickas till ESET:s viruslaboratorier för analys.

4.6.2 Återställa från karantän

Filer i karantän kan även återställas till sin ursprungliga plats. Använd funktionen Återställ för detta ändamål – den är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i karantänfönstret. På kontextmenyn finns också alternativet Återställ till. Med det kan du återställa en fil till en annan plats än den som filen tagits bort ifrån.
Obs!
Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter att du har återställt den samt skicka filen till ESET:s kundtjänst.
4.6.3 Skicka en fil från karantänen
Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s viruslaboratorium. Du skickar en fil från karantänen genom att högerklicka på den och välja Skicka in för analys från kontextmenyn.
31
att försök till systemintrång upptäcks i tid så att obehörig åtkomst till systemet kan förhindras.
I varje avsnitt går det att kopiera den visade informationen direkt till Urklipp genom att markera posten och klicka på knappen Kopiera. Du kan markera flera poster med hjälp av Ctrl- och Skift-tangenterna.

4.7.1 Underhåll av loggning

Inställningarna för loggning i ESET Smart Security är tillgängliga från huvudprogramfönstret. Klicka på Inställningar > Öppna hela trädet för avancerade inställningar... > Verktyg > Loggfiler. Du kan ange följande alternativ för loggfiler:
Ta bort poster automatiskt:• Loggposter som är äldre än det angivna antalet dagar tas automatiskt bort.
Optimera loggfiler automatiskt• : Aktiverar automatisk defragmentering av loggfiler om den angivna procentandelen av oanvända poster har överskridits.
4.7 Loggfiler
Loggfilerna innehåller information om alla viktiga programhändelser som har inträat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotidentifiering samt felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Information registreras enligt de aktuella omfångsinställningarna. Du kan visa textmeddelanden och loggar direkt från ESET Smart Security-miljön samt arkivera loggar.
Minimalt omfång för loggning:• Anger nivån för
loggningsomfånget. Tillgängliga alternativ:
Kritiska fel – Loggar bara kritiska fel (fel vid start av
antivirusskydd, personlig brandvägg o.s.v.).
Fel – Endast meddelanden av typen ”Fel vid hämtning av filer”
och kritiska fel registreras.
Varningar – Registrerar kritiska fel och varningsmeddelanden.
Informationsposter – Registrerar alla
informationsmeddelanden, inklusive uppdateringar samt alla poster ovan.
Diagnostiska poster – Loggar information som behövs för att
finjustera programmet samt alla poster ovan.
Loggfiler finns åtkomliga från huvudprogramfönstret i ESET Smart Security när du har klickat på alternativet Verktyg > Loggfiler. Välj önskad loggtyp med hjälp av rullgardinsmenyn Logg: längst upp i fönstret. Följande loggar finns tillgängliga:
1. Hittade hot – Använd det här alternativet om du vill visa all
information om händelser som rör identifierade infiltreringar.
2. Händelser – Det här alternativet är till för att
systemadministratörer och användare ska kunna lösa problem. Alla viktiga åtgärder som utförs av ESET Smart Security registreras i händelseloggarna.
3. Genomsökning av datorn – Resultaten av alla genomförda
genomsökningar visas i det här fönstret. Dubbelklicka på en post om du vill visa information om motsvarande genomsökning av datorn.
4. Logg för ESET personliga brandvägg – Innehåller information
om allt som upptäcks av och är relaterat till den personliga brandväggen. Om brandväggsloggen analyseras kan det leda till

4.8 Användargränssnitt

Du kan ändra konfigurationsalternativen för gränssnittet i ESET Smart Security och på så vis anpassa arbetsmiljön efter dina behov. Konfigurationsalternativen finns tillgängliga från grenen Användargränssnitt i trädet med avancerade inställningar för ESET Smart Security.
Avsnittet Element i användargränssnitt ger möjlighet att växla till avancerat läge om så önskas. I avancerat läge finns mer detaljerade inställningar och ytterligare kontroller för ESET Smart Security.
Alternativet Grafiskt användargränssnitt bör inaktiveras om det gör att datorn arbetar långsammare eller orsakar andra problem. Synskadade bör också inaktivera det grafiska gränssnittet eftersom det kan krocka med specialprogram för uppläsning av text som visas på skärmen.
32
Du inaktiverar startbilden för ESET Smart Security genom att avmarkera alternativet Visa startbild vid uppstart.
Längst upp på huvudprogramfönstret för ESET Smart Security finns en standardmeny som kan vara aktiverad eller inaktiverad beroende på alternativet Använd standardmeny.
Om alternativet Visa verktygstips har markerats visas en kort beskrivning om du håller muspekaren över ett alternativ. Alternativet Ange aktivt kontrollelement gör att det element som befinner sig under muspekarens aktiva yta markeras. Det markerade elementet aktiveras med ett musklick.
Om du vill minska eller öka hastigheten på animerade eekter väljer du alternativet Använd animerade kontroller och flyttar reglaget för Hastighet till vänster eller höger.
Om du vill använda animerade ikoner för att visa förloppet för olika
åtgärder markerar du kryssrutan Använd animerade ikoner.... Om
du vill att programmet ska avge en varningssignal om en viktig händelse inträar ska du markera alternativet Använd ljudsignal.

4.8.1 Varningar och meddelanden

I avsnittet Varningar och meddelanden under Användargränssnitt kan du konfigurera hur varningar och systemmeddelanden ska hanteras i ESET Smart Security 4.
Det första alternativet är Visa varningar. Om du avmarkerar alternativet visas inga varningar. Detta är endast lämpligt för ett mycket begränsat antal situationer. Vi rekommenderar att inte ändra standardinställningen för det här alternativet (aktiverat).
Om du vill att meddelandefönster ska stängas automatiskt efter en viss tid ska du markera alternativet Stäng meddelanderutor automatiskt efter (sek.). Om användaren inte själv stänger varnings­och meddelandefönstren stängs de automatiskt efter angiven tid.
Meddelanden på skrivbordet och tipsbubblor är bara informativa. De kräver ingen åtgärd från användaren. De visas i meddelandefältet längst ned till höger på skärmen. Du aktiverar meddelanden på skrivbordet genom att markera alternativet Visa meddelanden på skrivbordet. Mer detaljerade alternativ – hur länge meddelandena ska visas och fönstrens genomskinlighet – kan du ändra genom att
klicka på knappen Konfigurera meddelanden.... Du kan förhandsgranska
hur meddelandena kommer att se ut genom att klicka på knappen Förhandsgranska. Du ändrar hur länge tipsbubblor visas med alternativet Visa tipsbubblor i aktivitetsfältet (i sek.).
Bland funktionerna för användargränssnittet finns även ett alternativ för att lösenordskydda inställningsparametrarna i ESET Smart Security. Det här alternativet finns på undermenyn Inställningsskydd under Användargränssnitt. För att programmet ska kunna ge maximalt skydd åt ditt system måste det vara korrekt konfigurerat. Oauktoriserade ändringar kan leda till att du förlorar viktig information. Du anger ett lösenord som skyddar inställningsparametrarna genom att klicka på
Ange lösenord…
Klicka på Avancerade inställningar... för att ange ytterligare inställningar för Varningar och meddelanden som innefattar alternativet Visa endast meddelanden där användarinteraktion krävs. Med det här alternativet kan du aktivera/inaktivera visning av varningar och meddelanden som inte kräver någon åtgärd från användaren. Välj alternativet Visa endast meddelanden där användarinteraktion krävs när program körs i helskärmsläge om du vill blockera alla meddelanden där ingen åtgärd krävs. Du kan välja från vilken allvarlighetsgrad som varningar och meddelanden ska visas i rullgardinsmenyn Minsta omfång för händelser som ska visas.
Den sista funktionen i avsnittet anger adresser för meddelanden i ett system med flera användare. I fältet På system med flera användare ska meddelanden visas på följande användares skärm: kan användaren definiera vem som ska ta emot viktiga meddelanden från ESET Smart Security 4. Vanligtvis är detta en system- eller nätverksadministratör. Alternativet är i synnerhet användbart på terminalservrar, under förutsättning att alla systemmeddelanden skickas till administratören.

4.9 ThreatSense.Net

ThreatSense.Net Early Warning System är ett verktyg som ständigt informerar ESET om nya infiltreringar. Syftet med det dubbelriktade ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder dig. Den bästa metoden för att säkerställa att vi upptäcker nya hot så snart de dyker upp är att ”länka” till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ:
33
Du kan välja att inte aktivera ThreatSense.Net Early Warning • System. Du förlorar inga av programmets funktioner och får fortfarande det bästa skydd vi kan erbjuda.
Du kan konfigurera Early Warning System så att anonym • information skickas om nya hot och om var den nya hotfulla koden finns i en enda fil. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET förbättra förmågan att upptäcka hot. ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till ett nyupptäckt hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, information om datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. Viss information kan innehålla personliga uppgifter om datoranvändaren, som användarnamn i en katalogsökväg och liknande.
Även om det finns en möjlighet att viss information om dig och datorn kommer ESET:s laboratorium till känna kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot.
ESET Smart Security är som standard konfigurerat så att du tillfrågas innan misstänkta filer skickas för detaljerad analys till ESET:s hotlaboratorium. Observera att filer med vissa filtillägg, som .doc och .xls, aldrig skickas oavsett om hot upptäcks i dem. Du kan lägga till fler filtillägg om du och din organisation vill att vissa andra filer inte heller ska skickas.
Inställningen för ThreatSense.Net är tillgänglig från trädet för avancerade inställningar under Verktyg > ThreatSense.Net. Markera kryssrutan Aktivera ThreatSense.Net Early Warning System. Därefter kan du
aktivera och klicka på knappen Avancerade inställningar....
Om du inte vill att några filer ska skickas in markerar du Skicka inte för analys. Observera att statistik skickas till ESET även om filer inte skickas in för analys. Statistisk information konfigureras i en egen inställningsdel som beskrivs i nästa kapitel.
När sändning ska ske
Misstänkta filer skickas till ESET:s laboratorium för analys så snart som möjligt. Detta rekommenderas om du har en fast Internetanslutning och misstänkta filer kan levereras utan fördröjning. Det andra alternativet är att skicka in misstänkta filer Vid uppdatering. Om du väljer detta alternativ samlas misstänkta filer in och laddas upp till Early Warning System-servrar vid uppdateringar.
Exkluderingsfilter
Alla filer måste inte skickas in för analys. Exkluderingsfiltret ger dig möjlighet att utesluta vissa filer/mappar från att skickas in. Det kan till exempel vara praktiskt att exkludera filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna utesluts som standard (Microsoft Oce, OpenOce). Listan över filer som utesluts kan utökas.
4.9.1 Misstänkta filer
På fliken Misstänkta filer kan du ställa in på vilket sätt hot ska sändas till ESET:s laboratorium för analys.
Om du hittar en misstänkt fil kan du skicka den till våra viruslaboratorium för analys. Om filen visar sig vara ett skadligt program kommer detekteringen av det att ingå i nästa virussignaturuppdatering.
Filer kan skickas in automatiskt utan förfrågan. Om du väljer detta alternativ skickas misstänkta filer in i bakgrunden. Om du vill veta vilka filer som ska skickas in för analys och godkänna det ska du markera alternativet Fråga innan sändning.
E-postadress
E-postadressen för kontakt skickas med misstänkta filer till ESET och kan användas för att kontakta dig om ytterligare information om inskickade filer krävs för analysen. Observera att du endast får ett svar från ESET om mer information behövs.

4.9.2 Statistik

ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till nyupptäckta hot. Informationen kan innehålla namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET Smart Security-versionen, datorns operativsystemversion och platsinställning. Statistik skickas vanligen till ESET:s servrar en eller två gånger om dagen.
Exempel på skickat statistikpaket:
# utc_time=2005‑04‑14 07:21:28 # country=“Slovakia“ # language=“ENGLISH“ # osver=5.1.2600 NT # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41
# lesize=28368 # lename=C:\Documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe
När sändning ska ske
I avsnittet När sändning ska ske kan du definiera när den statistiska informationen ska skickas. Om du väljer Så snart som möjligt skickas den statistiska informationen så snart den har skapats. Inställningen
34
är lämplig om det finns en fast Internetanslutning. Om du väljer Vid uppdatering sparas den statistiska informationen och skickas vid nästa uppdatering.
Alternativen för Inställning av ärradministration finns tillgängliga från huvudprogramfönstret i ESET Smart Security. Klicka på
Inställningar > Öppna hela trädet för avancerade inställningar... > Övrigt > Fjärradministration.

4.9.3 Sändning

I det här avsnittet kan du välja om filer och statistisk information ska skickas via ESET Fjärradministratör eller direkt till ESET. Om du vill vara säker på att misstänkta filer och statistisk information kommer till ESET ska du markera alternativet Via ärradministratör eller direkt till ESET. Då skickas filer och statistik på alla de sätt som är möjliga. Om misstänkta filer och statistik skickas via Fjärradministratör, skickas de till ärradministratörsservern som ser till att de skickas vidare till ESET:s viruslaboratorium. Om du väljer alternativet Direkt till ESET skickas alla misstänkta filer och statistisk information till ESET:s viruslaboratorium direkt från programmet.
Om filer väntar på att skickas aktiveras knappen Skicka nu i det här inställningsfönstret. Klicka på knappen om du genast vill skicka filer och statistisk information.
I inställningsfönstret kan du aktivera ärradministrationsläget genom att först markera kryssrutan Anslut till Fjärradministratörserver. Då blir följande alternativ tillgängliga:
Serveradress• – Nätverksadressen till den server där ärradministrationsservern är installerad.
Port• – Fältet innehåller en fördefinierad serverport för anslutning. Vi rekommenderar att du inte ändrar den fördefinierade portinställningen 2222.
Intervall mellan anslutningar till servern (min.)• – Det här alternativet anger med vilken frekvens ESET Smart Security ska ansluta till ERA-servern för att skicka data. Informationen skickas alltså med de tidsintervall som anges här. Om värdet är 0 skickas information var 5:e sekund.
Autentisering krävs för ärradministratörservern• – Här kan du ange ett lösenord för att ansluta till ärradministratörsservern om så krävs.
Klicka på OK för att bekräfta ändringarna och tillämpa inställningarna. ESET Smart Security använder dessa för att ansluta till ärrservern.

4.11 Licens

I grenen Licens hanterar du licensnycklar för ESET Smart Security och andra ESET-produkter, som ESET Remote Administrator, ESET NOD32 för Microsoft Exchange med flera. Du får licensnycklarna tillsammans med ditt användarnamn och lösenord efter inköpet. Om du vill lägga till/ta bort en licensnyckel klickar du på motsvarande knapp i licenshanteraren. Licenshanteraren är tillgänglig från trädet för avancerade inställningar under Övrigt > Licenser.
Markera kryssrutan Aktivera loggning om du vill att filer och statistisk information som skickas ska registreras. Då skapas en post i händelseloggen varje gång en misstänkt fil eller en statistisk uppgift skickas.

4.10 Fjärradministration

Fjärradministration är ett kraftfullt verktyg som används för att upprätthålla säkerhetsprinciper och få en översikt över säkerhetshanteringen i nätverket. Det är särskilt användbart i större nätverk. Fjärradministration höjer inte bara säkerhetsnivån, utan gör det också enklare att administrera ESET Smart Security på klientdatorer.
35
Licensnyckeln är en textfil med information om den inköpta produkten: vem ägaren är, antal licenser och förfallodatum.
I fönstret Licenshanteraren kan användaren överföra och granska innehållet i en licensnyckel med hjälp av knappen Lägg till. Innehållet visas då i hanteraren. Om du vill ta bort licensfiler från listan väljer du Ta bort.
Om en licensnyckel har gått ut och du vill förnya den klickar du på knappen Beställ. Du omdirigeras då till vår onlineshop.
36

5. Avancerade användare

Det här kapitlet beskriver funktioner i ESET Smart Security som kan vara användbara för mer avancerade användare. Inställningsalternativen för de här funktionerna är bara tillgängliga i avancerat läge. Om du vill växla till avancerat läge klickar du på Växla till avancerat läge längst ned i vänstra hörnet i huvudprogramfönstret eller trycker på Ctrl + M på tangentbordet.

5.1 Inställning av proxyserver

Inställningarna för proxyserver i ESET Smart Security finns tillgängliga i två olika avsnitt i trädstrukturen för avancerade inställningar.
Inställningarna för proxyservern kan konfigureras under Övrigt > Proxyserver. Om du anger inställningar för proxyservern på den här nivån definieras globala inställningar för hela ESET Smart Security. Parametrar som anges här kommer att användas i alla moduler som behöver ansluta till Internet.
Om du vill ange inställningar för proxyservern på den här nivån markerar du kryssrutan Använd proxyserver och anger adressen för proxyservern i fältet Proxyserver: tillsammans med portnumret för proxyservern.
Om autentisering krävs för kommunikation med proxyservern markerar du kryssrutan Autentisering krävs för proxyservern samt anger ett giltigt Användarnamn och Lösenord i respektive fält. Klicka på knappen Identifiera proxyserver om du vill att inställningarna för proxyserver ska identifieras och anges automatiskt. Då kopieras parametrarna som angetts i Internet Explorer. Observera att autentiseringsdata (användarnamn och lösenord) inte hämtas med den här funktionen utan måste anges av användaren.
Inställningarna för proxyserver kan också anges under Avancerade uppdateringsinställningar (grenen Uppdatera i trädet för avancerade inställningar). Inställningarna gäller för uppdateringsprofilen och rekommenderas för bärbara datorer eftersom de ofta tar emot uppdateringar av virussignaturer från olika platser. Mer information finns i avsnitt 4.4, ”Uppdatera systemet”.

5.2 Exportera/importera inställningar

Du kan exportera och importera den aktuella konfigurationen för ESET Smart Security i avancerat läge under Inställningar.
Filtypen .xml används för både export och import. Det kan vara praktiskt att använda export och import om du behöver säkerhetskopiera den aktuella konfigurationen för ESET Smart Security så att den kan användas senare (av olika anledningar). Alternativet för att exportera inställningar kan även vara användbart för de som vill använda sin favoritkonfiguration för ESET Smart Security på flera system - i så fall behöver de bara importera .xml-filen.

5.2.1 Exportera inställningar

Det är enkelt att exportera en konfiguration. Om du vill spara den aktuella konfigurationen för ESET Smart Security klickar du på Inställningar > Importera och exportera inställningar. Markera alternativet Exportera inställningar och ange namnet på konfigurationsfilen. Bläddra till en plats på datorn där du vill spara konfigurationsfilen.

5.2.2 Importera inställningar

Stegen för att importera en konfiguration är mycket lika. Välj
Importera och exportera inställningar och markera alternativet Importera inställningar. Klicka på knappen… och bläddra till
konfigurationsfilen som du vill importera.

5.3 Kommandorad

Du kan starta antivirusmodulen i ESET Smart Security via kommandoraden, antingen manuellt (med kommandot ecls) eller med en kommandofil (.bat).
37
Du kan använda följande parametrar och växlar när du kör genomsökning från kommandoraden:
Allmänna alternativ:
– help visa hjälp och avsluta – version visa versionsinformation och avsluta – base-dir = MAPP läs in moduler från MAPP – quar-dir = MAPP karantän-MAPP – aind visa aktivitetsindikator
Mål:
– files genomsök filer (standard) – no-files genomsök inte filer – boots genomsök startsektorer (standard) – no-boots genomsök inte startsektorer – arch genomsök arkiv (standard) – no-arch genomsök inte arkiv – max-archive-level = NIVÅ maxNIVÅ för kapslade arkiv – scan-timeout = GRÄNS genomsök arkiv i max GRÄNS
sekunder. Om genomsökningstiden når denna gräns stoppas genomsökningen av arkivet och fortsätter till nästa fil
– max-arch-size=STORLEK genomsök endast de första STORLEK
byte i arkiv (standard 0 = obegränsad) – mail genomsök e-postfiler – no-mail genomsök inte e-postfiler – sfx genomsök självuppackande arkiv – no-sfx genomsök inte självuppackande arkiv – rtp genomsök internt packade filer – no-rtp genomsök inte internt packade filer – exclude = MAPP undanta MAPP från genomsökning – subdir genomsök undermappar (standard) – no-subdir genomsök inte undermappar – max-subdir-level = NIVÅ maxNIVÅ för kapslade undermappar
(standard 0 = obegränsad) – symlink följ symboliska länkar (standard) – no-symlink hoppa över symboliska länkar – ext-remove = TILLÄGG – ext-exclude = TILLÄGG undanta TILLÄGG avgränsade med
kolon från genomsökning
Metoder:
– adware genomsök efter reklam-/
spionprogram/andra hot – no-adware genomsök inte efter reklam-/
spionprogram/andra hot – unsafe sök efter potentiellt farliga program – no-unsafe sök inte efter potentiellt farliga
program – unwanted sök efter potentiellt oönskade
program – no-unwanted sök inte efter potentiellt oönskade
program – pattern använd signaturer – no-pattern använd inte signaturer – heur aktivera heuristik – no-heur inaktivera heuristik – adv-heur aktivera Avancerad heuristik – no-adv-heur inaktivera Avancerad heuristik
Loggar:
– log-file=FIL logga utmatning till FIL – log-rewrite skriv över utmatningsfilen
(standard – lägg till) – log-all logga även rena filer – no-log-all logga inte rena filer (standard)
Möjliga slutkoder för genomsökningen:
0 – inget hot hittades 1 – ett hot hittades men rensades inte 10 – vissa infekterade filer kvarstår 101 – arkivfel 102 – åtkomstfel 103 – internt fel
Obs!
Slutkoder som överskrider 100 betyder att filen inte har genomsökts och därför kan vara infekterad.

5.4 ESET SysInspector

ESET SysInspector är ett program som inspekterar datorn noggrant och visar insamlade data på ett omfattande sätt. Information om installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter kan hjälpa dig utreda misstänkta beteenden i systemet på grund av problem med program eller maskinvara, eller infektion med skadlig kod.
Det finns två versioner av SysInspector i ESET:s portfölj. Det fristående programmet (SysInspector.exe) kan hämtas kostnadsfritt från ESET:s webbplats. Den integrerade versionen medföljer ESET Smart Security 4. Om du vill öppna SysInspector ska du aktivera avancerat visningsläge längst ned i vänstra hörnet och sedan klicka på Verktyg > SysInspector. Båda versionerna har identiska funktioner och samma programkontroller. Den enda skillnaden ligger i hur utdata hanteras. I det fristående programmet kan du exportera en systemavbildning till en XML-fil och spara den på disken. Detta är även möjligt i den integrerade SysInspector-versionen. Du kan dessutom lagra dina systemavbildningar direkt i ESET Smart Security 4 > Verktyg > SysInspector (se 5.4.1.4
SysInspector som en del av ESET Smart Security 4 för mer information).
Vänta medan din dator genomsöks av ESET SysInspector. Det kan ta från 10 sekunder upp till några minuter beroende på maskinvarukonfigurationen, operativsystemet och hur många program som finns installerade på datorn.

5.4.1 Användargränssnitt och programanvändning

Huvudfönstret har delats in i fyra sektioner – programkontroller längst upp, navigeringsfönstret till vänster samt beskrivningsfönstret till höger i mitten och detaljfönstret längst ned till höger i huvudfönstret.
Rensning:
– action = ÅTGÄRD utför ÅTGÄRD på infekterade objekt.
Tillgängliga åtgärder: ingen, rensa, fråga
– quarantine kopiera infekterade filer till karantän
(kompletterar ÅTGÄRD)
– no-quarantine kopiera inte infekterade filer till
karantän
38

5.4.1.1 Programkontroller

5.4.1.2 Navigera i ESET SysInspector

I det här avsnittet beskrivs alla programkontroller som finns tillgängliga i ESET SysInspector.
Arkiv
Genom att klicka på det här alternativet kan du spara den aktuella rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport som har sparats vid ett tidigare tillfälle. Om du vill publicera rapporten rekommenderar vi att du skapar den med alternativet ”Lämplig att skicka”. I det här formatet utelämnas känslig information i rapporten.
Obs! Du kan öppna ESET SysInspector-rapporter som har sparats vid ett tidigare tillfälle genom att dra och släppa dem till huvudfönstret.
Träd
Gör det möjligt att expandera eller stänga alla noder.
Lista
Innehåller funktioner som underlättar navigering i programmet och åtskilliga andra funktioner som t.ex. att hitta information online.
Viktigt: De objekt som markeras med rött är okända och har därför markerats som potentiellt farliga av programmet. Om ett objekt visas i rött betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några filer bör du kontrollera om de verkligen är farliga eller onödiga.
Hjälp
Innehåller information om programmet och dess funktioner.
Information
Påverkar information som visas i andra sektioner i huvudfönstret och gör det därför enkelt att använda programmet. I läget Grundläggande har du tillgång till information som används för att hitta lösningar till vanliga problem i systemet. I läget Medel visar programmet information som inte används så ofta. I läget Fullständig visar ESET SysInspector all information som behövs för att lösa mycket specifika problem.
ESET SysInspector delar upp olika typer av information i åtskilliga grundläggande sektioner som kallas för noder. Om det finns ytterligare information kan du se den genom att expandera varje nod och visa undernoderna. Om du vill visa eller dölja en nod dubbelklickar du bara på nodens namn eller klickar på eller bredvid nodens namn. Om du bläddrar genom trädstrukturen med noder och undernoder i navigeringsfönstret visas olika information i beskrivningsfönstret för varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas eventuellt ytterligare information i detaljfönstret för varje objekt.
Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret och relaterad information i beskrivnings- och detaljfönstren.
Processer som körs
Den här noden innehåller information om program och processer som körs när rapporten skapas. Du kan hitta ytterligare information för varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek som används av processen och var i systemet de finns, namnet på programmets leverantör, filens risknivå osv.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i beskrivningsfönstret.
Obs! Ett operativsystem består av flera viktiga kernelkomponenter som körs oavbrutet och som tillhandahåller grundläggande och nödvändiga funktioner för andra användarprogram. I vissa fall visas sådana processer i verktyget ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder att optimering innan start tillhandahålls för de processerna. De är säkra för systemet och därmed korrekta.
Nätverksanslutningar
I beskrivningsfönstret visas en lista över processer och program som kommunicerar över nätverket med hjälp av det protokoll som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans med ärradressen som programmet är anslutet till. Du kan även kontrollera vilka IP-adresser som har tilldelats DNS.
Objektfiltrering
Objektfiltrering används mest för att hitta misstänkta filer eller registerposter i systemet. Du kan filtrera objekt enligt risknivån genom att justera reglaget. Om reglaget flyttas längst till vänster (Risknivå 1) visas alla objekt. Om du flyttar reglaget till höger filtrerar programmet ut alla objekt som är mindre riskfyllda än den aktuella risknivån och endast objekt som är mer misstänkta än den angivna nivån visas. Om reglaget flyttas längst till höger visas endast kända skadliga objekt i programmet.
Alla objekt som hamnar i riskintervallet 6–9 kan utgöra en säkerhetsrisk. Om du inte använder någon av ESET:s säkerhetslösningar rekommenderar vi att du genomsöker systemet med ESET Online Scanner när programmet har hittat ett sådant objekt. ESET Online Scanner är en kostnadsfri tjänst och finns på
http://www.eset.eu/online-scanner.
Obs! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra färgen på objektet med färgen i reglaget för risknivå.
Sök
Sökfunktionen kan användas för att snabbt hitta ett specifikt objekt genom att ange namnet eller en del av namnet. Sökresultatet visas i beskrivningsfönstret.
Tillbaka
Du kan återvända till den information som visades tidigare i beskrivningsfönstret genom att klicka på bakåt- eller framåtpilen.
Statussektion
Visar aktuell nod i navigeringsfönstret.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i beskrivningsfönstret.
Viktiga registerposter
Innehåller en lista över angivna registerposter som ofta rör olika problem med systemet som t.ex. poster som anger startprogram, webbläsartillägg osv.
I beskrivningsfönstret kan du hitta information om vilka filer som hör till olika registerposter. Ytterligare information visas eventuellt i detaljfönstret.
Tjänster
I beskrivningsfönstret visas en lista över filer som har registrerats som Windows-tjänster. Du kan kontrollera på vilket sätt tjänsten ska startas samt filens specifika detaljer i detaljfönstret.
Enheter
En lista över drivrutiner som har installerats i systemet.
Kritiska filer
I beskrivningsfönstret visas kritiska filer som hör ihop med operativsystemet Microsoft Windows®.
Systeminformation
Innehåller detaljerad information om maskinvara och programvara tillsammans med information om de miljövariabler och användarbehörigheter som har angetts.
Filinformation
En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings- och detaljfönstren visas ytterligare information som gäller filerna.
Om
Information om ESET SysInspector.
39

5.4.1.3 Jämför

Funktionen Jämför gör det möjligt för användaren att jämföra två befintliga loggar. Resultatet är en uppsättning objekt som skiljer sig åt i loggarna. Det kan vara användbart om du vill spåra ändringar i systemet – du kanske t.ex. vill kontrollera om det finns aktiviteter som har uppstått av skadlig kod.
När programmet har startats skapas en ny logg som visas i ett nytt fönster. Gå till Arkiv > Spara logg för att spara loggen i en fil. Loggfiler kan öppnas och visas vid ett senare tillfälle. Använd menyn Arkiv > Öppna logg för att öppna en befintlig logg. ESET SysInspector visar alltid en logg i taget i huvudprogramfönstret.
Principen som tillämpas när du jämför två loggar är att en aktuell aktiv logg jämförs med en logg som har sparats i en fil. Välj alternativet Arkiv > Jämför loggar och sedan Välj fil för att jämföra loggar. Den logg som du väljer jämförs med den aktiva loggen i huvudprogramfönstret. Resultatet, den s.k. jämförelseloggen, visar endast skillnaderna mellan de två loggarna.
Obs! Om du jämför två loggfiler och sedan väljer Arkiv > Spara logg och sparar den som en ZIP-fil sparas båda filerna. Om du öppnar den här filen vid ett senare tillfälle jämförs loggarna i den automatiskt.
Bredvid objekten visar SysInspector symboler som identifierar skillnaderna mellan de två jämförda loggarna. De objekt som markeras med finns endast i den aktiva loggen och inte i den öppnade loggen som den jämfördes med. De objekt som markeras med finns däremot endast i den öppnade loggen och inte i den aktiva loggen.
Beskrivning av alla symboler som kan visas bredvid objekten:
nytt värde, finns inte i föregående logg
trädstrukturen innehåller nya värden
borttaget värde, finns endast i den föregående loggen
trädstrukturen innehåller borttagna värden
Exempel:
Skapa och spara en logg där ursprunglig information om systemet registreras i en fil som heter gammal.xml. När ändringar har utförts i systemet kan du öppna SysInspector och låta programmet skapa en ny logg. Spara den loggen i en fil som heter ny.xml.
Gå till Arkiv > Jämför loggar för att spåra ändringarna mellan de två loggarna. Då skapar programmet en jämförelselogg som visar skillnaderna mellan loggarna.
Samma resultat kan uppnås om du använder följande kommandoradsalternativ:
SysIsnpector.exe ny.xml gammal.xml

5.4.1.4 SysInspector som en del av ESET Smart Security 4

Klicka på Verktyg > SysInspector för att öppna SysInspector i ESET Smart Security 4. Hanteringssystemet i SysInspector-fönstret liknar det som används för genomsökningsloggar för datorn eller schemalagda aktiviteter. Alla åtgärder för systemavbildningar – skapa, visa, jämföra, ta bort och exportera – finns tillgängliga med en eller två musklickningar.
SysInspector-fönstret innehåller grundläggande information om de avbildningar som har skapats, som t.ex. tiden då avbildningen skapades, kort kommentar, namnet på användaren som skapade avbildningen samt avbildningsstatus.
Om du vill utföra någon av åtgärderna Jämför, Lägg till... eller Ta bort på avbildningarna ska du använda motsvarande knappar under listan över avbildningar i SysInspector-fönstret. Dessa alternativ finns även tillgängliga i kontextmenyn. Välj alternativet Vy i kontextmenyn för att visa den markerade systemavbildningen. Om du vill exportera den markerade avbildningen till en fil ska du högerklicka på den och välja
Exportera.... Följande alternativ finns tillgängliga:
Jämför – gör det möjligt att jämföra två befintliga loggar. Denna
åtgärd är användbar om du vill spåra ändringar mellan den nuvarande loggen och en äldre logg. Du måste välja två avbildningar som ska jämföras för att kunna använda det här alternativet.
värdet/filen har ändrats
trädstrukturen innehåller ändrade värden/filer
risknivån har minskat/den var högre i föregående logg
risknivån har ökat/den var lägre i föregående logg
I avsnittet med förklaringarna som visas längst ned till vänster beskrivs alla symboler och namnen på de jämförda loggarna visas.
Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle.
Lägg till – skapar en ny post. Innan du skapar en ny post måste du ange en kort kommentar om den. Om du vill se förloppet i procent när den nuvarande avbildningen skapas ska du titta i kolumnen Status. Alla avbildningar som har slutförts markeras med statusvärdet Skapad.
Ta bort – tar bort poster från listan.
Visa – visar den markerade avbildningen. Du kan även dubbelklicka på
den önskade posten.
Exportera... – sparar den markerade posten i en XML-fil (även i en komprimerad version).

5.5 ESET SysRescue

ESET Recovery CD (ERCD) är ett verktyg som gör det möjligt att skapa en startbar enhet som innehåller ESET Smart Security 4 (ESS). Den största fördelen med ESET Recovery CD är det faktum att ESS körs oberoende av värdoperativsystemet samtidigt som programmet har direkt åtkomst till enheten och hela filsystemet. Tack vare detta går det att ta bort infiltrationer som normalt inte kan tas bort, t.ex. när operativsystemet är igång etc.

5.5.1 Minimikrav

ESET SysRescue (ESR) arbetar i en Microsoft Windows Preinstallation­miljö (Windows PE) version 2.x, som baseras på Windows Vista. Windows PE ingår i gratispaketet Windows Automated Installation Kit (Windows AIK), och Windows AIK måste därför ha installerats innan ESR skapas. På grund av stödet för 32-bitarsversionen av Windows PE kan ESR endast skapas i 32-bitarsversion av ESS/ENA. ESR stöder Windows AIK 1.1 och högre. ESR finns i ESS/ENA 4.0 och högre.
40

5.5.2 Skapa en återställnings-cd

5.5.2.3 Avancerat

Om minimikraven för att skapa en ESET SysRescue-cd (ESR) uppfylls är detta en ganska enkel uppgift att utföra. Klicka på Start > Program > ESET > ESET Smart Security 4 > ESET SysRescue för att starta ESR-guiden.
Guiden kontrollerar först om Windows AIK och en lämplig enhet finns, så att ett startmedium kan skapas.
I nästa steg väljer du det målmedium där ESR ska finnas. Förutom att välja cd/dvd/USB kan du välja att spara ESR i en ISO-fil. Du kan bränna ISO-avbildningen på cd/dvd vid ett senare tillfälle eller använda den på något annat sätt (t.ex. i en virtuell miljö som VmWare eller Virtualbox).
När du angett alla parametrar kommer du att se en sammanställning/ förhandsvisning i sista steget av ESET SysRescue-guiden. Kontrollera parametrarna och starta sammanställningen. Följande alternativ finns tillgängliga:
Mappar ESET Antivirus Avancerat Startbar USB-enhet Bränning

5.5.2.1 Mappar

Tillfällig mapp är en arbetskatalog för filer som behövs under ESET
SysRescue-kompileringen.
Fliken Avancerat gör det möjligt att optimera ESET SysRescue-cd:n för att passa storleken på datorns minne. Välj 512 MB eller större för att skriva cd:ns innehåll till arbetsminnet (RAM). Om du väljer mindre än 512 MB kommer återställnings-cd:n att användas permanent när WinPE körs.
Externa drivrutiner – i det här avsnittet kan du ange drivrutiner för specifik maskinvara (vanligtvis nätverkskort). Även om WinPE har baserats på Windows Vista SP1 som stöder stora kvantiteter maskinvara, känns maskinvaran inte alltid igen och du måste då lägga till drivrutinen manuellt. Det finns två sätt att lägga till drivrutinen i ESET SysRescue-kompileringen – manuellt (knappen Lägg till) och automatiskt (knappen Aut.Search). När du lägger till drivrutinen manuellt måste du välja sökvägen till motsvarande .inf-fil (tillämplig *.sys-fil måste också finnas i den här mappen). När du lägger till drivrutinen automatiskt hittas drivrutinen automatiskt i den angivna datorns operativsystem. Vi rekommenderar att endast lägga till drivrutinen automatiskt om SysRescue används på en dator som har samma nätverkskort som datorn som användes för att skapa SysRescue-mediet. När ESET SysRescue-mediet skapas läggs drivrutinen till i kompileringen så att användaren inte behöver leta efter den vid ett senare tillfälle.

5.5.2.4 Startbar USB-enhet

Om du har valt en USB-enhet som ditt målmedium kan du välja en av de tillgängliga USB-medierna på fliken Startbar USB-enhet (om det finns flera USB-enheter).
ISO-mapp är en mapp där den resulterande ISO-filen sparas när kompileringen har slutförts.
I listan på den här fliken visas alla lokala och mappade nätverksenheter tillsammans med tillgängligt utrymme. Om vissa av mapparna finns på en enhet som inte har tillräckligt mycket ledigt utrymme rekommenderar vi att du väljer en annan enhet som har mer ledigt utrymme. Annars kan kompileringen avslutas för tidigt på grund av brist på ledigt diskutrymme.
Externa program Gör det möjligt att ange ytterligare program som ska köras eller installeras efter att du har startat från ett SysRescue-medium.
Inkludera externa program – gör det möjligt att lägga till externa program i SysRescue-kompileringen
Vald mapp – den mapp där programmen som ska läggas till på SysRescue-enheten finns

5.5.2.2 ESET Antivirus

När du skapar en ESET SysRescue-cd kan du välja två källor av ESET­filer som ska användas i kompileringen.
ESS-mapp – filer som redan finns i mappen på datorn där ESET­produkten är installerad
MSI-fil – de filer som finns i MSI-installeraren används
Profil – du kan använda en av källorna nedan för användarnamn och
lösenord.
Installerat ESS – användarnamn och lösenord kopieras från den nuvarande installationen av ESET Smart Security 4 eller ESET NOD32
Från användare – användarnamn och lösenord som har angetts i motsvarande textrutor nedan används
Obs! ESET Smart Security 4 eller ESET NOD32 Antivirus som finns på ESET SysRescue-cd:n uppdateras antingen från Internet eller från ESET Security­lösningen som finns installerad på datorn där ESET SysRescue-cd:n körs.
Varning: Den USB-enhet som du väljer formateras när ESET SysRescue skapas, vilket betyder att alla data på enheten tas bort.

5.5.2.5 Bränn

Om du har valt cd/dvd som målmedium kan du ange ytterligare bränningsparametrar på fliken Bränn.
Ta bort ISO-fil – markera det här alternativet för att ta bort ISO­filerna när ESET SysRescue-cd:n har skapats.
Borttagning har aktiverats – gör det möjligt att välja snabb rensning och fullständig rensning.
Brännarenhet – välj enheten som ska användas för bränning.
Varning: Detta är standardalternativet. Om en skrivbar cd/dvd används
rensas alla data på den.
Avsnittet Medier innehåller information om det aktuella mediet som har matats in i cd-/dvd-enheten.
Bränningshastighet – välj önskad hastighet från rullgardinsmenyn. När du väljer bränningshastighet bör du tänka på vilken kapacitet brännarenheten har samt vilken typ av cd/dvd som används.

5.5.3 Arbeta med ESET SysRescue

För att cd:n/dvd:n/USB-enheten för återställning ska fungera eektivt måste du se till att datorn startar från ESET SysRescue-startmediet. Startordningen kan ändras i BIOS. Alternativt kan du anropa startmenyn under datorns startrutin – vanligtvis en av knapparna F9–F12 beroende på datorns moderkort/BIOS.
När datorn startats kommer ESS/ENA att starta. Eftersom ESET SysRescue endast används i specifika situationer behövs inte vissa skyddsmoduler och programfunktioner i ESS/ENA; listan över dessa kan begränsas till Genomsökning av datorn, Uppdatera, samt vissa avdelningar under Inställningar. Möjligheten att uppdatera virussignaturdatabasen är den viktigaste funktionen i ESET SysRescue. Vi rekommenderar att du uppdaterar programmet innan en Genomsökning av datorn startas.
41

5.5.3.1 Använda ESET SysRescue

Antag att datorerna i nätverket har infekterats av ett virus som ändrar exekverbara filer (EXE). ESS/ENA kan rensa alla infekterade filer förutom explorer.exe som inte kan rensas ens i felsäkert läge.
Detta beror på att explorer.exe är en av de nödvändiga Windows­processerna och att programmet startas även i felsäkert läge. ESS/ ENA kan inte utföra någon åtgärd med filen och därför kommer den att fortsätta vara infekterad.
Om något sådant inträar kan du använda ESET SysRescue för att lösa problemet. ESET SysRescue kräver inte åtkomst till någon komponent i värddatorns operativsystem. Programmet kan därför bearbeta (rensa, ta bort) valfri fil på diskenheten.
42

6. Ordlista

6.1 Typer av infiltreringar
En infiltrering är ett skadligt program som försöker få tillgång till och/ eller skada en användares dator.

6.1.1 Virus

Ett datorvirus är en infiltrering som skadar befintliga filer på datorn. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt.
Datorvirus angriper huvudsakligen körbara filer och dokument. Ett virus sprider sig genom att lägga till sin ”kropp” till slutet av en målfil. I korthet fungerar ett datorvirus så här: när den infekterade filen körs aktiverar viruset sig självt (innan originalprogrammet aktiveras) och utför den fördefinierade uppgiften. Först därefter kan ursprungsprogrammet köras. Ett virus kan inte infektera en dator om inte en användare (antingen medvetet eller omedvetet) själv kör eller öppnar det skadliga programmet.
Hur aktiva och allvarliga datorvirus är kan variera. Vissa av dem är extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper.
Det är viktigt att tänka på att virus (jämfört med trojanska hästar och spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig programvara inte tjänar några pengar på dem. Termen ”virus” används ofta felaktigt som beteckning på alla typer av infiltreringar. För närvarande håller detta på att rättas till och den nya och mer korrekta termen ”skadlig programvara” används i stället.

6.1.3 Trojanska hästar

Från början definierades trojanska hästar i datorsammanhang som en klass av infiltreringar som utger sig för att vara användbara program, och på så sätt lurar användare att köra dem. Det är dock viktigt att tänka på att detta gällde för trojanska hästar förr. Idag behöver de inte längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så enkelt sätt som möjligt och uppnå sina skadliga syften. ”Trojansk häst” har blivit en mycket allmän term som beskriver alla infiltreringar som inte hamnar under någon specifik infiltreringsklass.
Eftersom det är en mycket omfattande kategori delas den ofta in i många underkategorier. De vanligaste är:
nedladdare – ett skadligt program som kan hämta andra •
infiltreringar från Internet
spridare – en typ av trojansk häst som är avsedd att lägga in andra •
typer av skadlig programvara på komprometterade datorer
bakdörr – ett program som kommunicerar med ärrangripare och •
som låter dem få tillgång till ett system och ta kontroll över det
keylogger-program – (loggningsprogram för tangenttryckningar) – •
ett program som registrerar varje tangent som en användare
trycker på och skickar denna information till ärrangripare
uppringningsprogram – program som får datorn att ringa upp •
dyra betalnummer. Det är nästan omöjligt för en användare att
upptäcka att en ny anslutning skapades. Uppringningsprogram
kan endast orsaka skada tillsammans med modem för uppringda
anslutningar, vilket nästan inte används längre.
Om datorn har infekterats av ett virus är det nödvändigt att återställa infekterade filer till ursprungsläget, med andra ord att rensa dem med hjälp av ett antivirusprogram.
Exempel på virus: OneHalf, Tenga och Yankee Doodle.

6.1.2 Maskar

En datormask är ett program som innehåller skadlig kod och som angriper värddatorer och sprider sig via ett nätverk. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt i ett nätverk. De är inte beroende av värdfiler (eller startsektorer).
Maskar sprider sig med hjälp av e-postmeddelanden eller nätverkspaket. Ur denna synvinkel finns det två kategorier av maskar:
E-postmaskar • – sprider sig till e-postadresser i användarens kontaktlista, och
Nätverksmaskar• – utnyttjar sårbarheter i säkerheten hos olika program.
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps – i vissa fall räcker det med några minuter. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara, som exempelvis virus.
Trojanska hästar förekommer oftast som körbara filer med filtillägget .exe. Om en fil på datorn har identifierats som en trojansk häst rekommenderas det att du tar bort den, eftersom den troligen innehåller skadlig kod.
Exempel på välkända trojanska hästar är: NetBus, Trojandownloader.Small.ZL och Slapper.

6.1.4 Rootkit

Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras närvaro förblir dold. När ett rootkit har använts för att komma åt en dator (oftast genom att utnyttja en sårbarhet i systemet) används funktioner i operativsystemet som gör att antivirusprogram inte upptäcker detta. Processer, filer och data i Windows-registret döljs. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.
När det gäller rootkitsskydd är det viktigt att komma ihåg att det finns två identifieringsnivåer:
1. När ett försök görs att komma åt ett system. Rootkiten finns
fortfarande inte i datorn, och är därför inaktiva. De flesta
antivirussystem kan eliminera rootkit på den här nivån (förutsatt
att de verkligen upptäcker att sådana filer har infekterats).
2. När de är dolda från vanliga tester. Användare av ESET-
antivirussystemet har fördelen av att använda Anti Stealth-
tekniken, som även kan identifiera och eliminera aktiva rootkit.
En mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns prestanda och till och med inaktivera vissa program. Sättet som maskar fungerar på gör det möjligt för dem att bli ”transportmedel” för andra typer av infiltreringar.
Om datorn har infekterats av en mask rekommenderar vi att du tar bort infekterade filer, eftersom de troligen innehåller skadlig kod.
Exempel på välkända maskar är: Lovsan/Blaster, Stration/Warezov, Bagle och Netsky.

6.1.5 Reklamprogram

Reklamprogram (även kallat adware) är reklamfinansierade program. Program som visar annonsmaterial hamnar under den här kategorin. Reklamprogram öppnar ofta ett nytt fönster med annonser i en webbläsare eller så kan startsidan ändras. Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina (ofta användbara) program.
Reklamprogram är inte farliga i sig själva – användarna störs bara av annonser. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (på samma sätt som spionprogram).
43
Om du använder en gratisprodukt bör du vara uppmärksam under installationen. Installationsprogrammet meddelar dig förmodligen om ett extra reklamprogram installeras. Ofta har du möjlighet att avbryta det och installera programmet utan reklamprogram. I vissa fall går det dock inte att installera programmet utan reklamprogram eller så kan funktionaliteten begränsas. Det innebär att reklamprogram ofta kan komma åt systemet på ett ”lagligt” sätt, eftersom användaren har tillåtit det. I så fall är det bäst att ta det säkra före det osäkra.
förändringar i sökresultat •
programmet kommunicerar med ärrservrar. •
6.2 Typer av ärrangrepp
Det finns många olika tekniker som gör det möjligt för angripare att skada säkerheten för ärrsystem. Dessa delas in i flera kategorier.
Om en fil har identifierats som reklamprogram på datorn rekommenderas det att du tar bort den, eftersom den troligen innehåller skadlig kod.

6.1.6 Spionprogram

Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. Programmen använder funktioner för spårning till att skicka olika typer av statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar.
Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser. Problemet är att det inte finns någon tydlig gräns mellan användbara och skadliga program och att det inte går att vara säker på att informationen inte kommer att missbrukas. Data som hämtas med hjälp av spionprogram kan innehålla lösenord, PIN-koder, bankkontonummer och så vidare. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Ofta informeras användarna om förekomsten av spionprogram under installationen så att de får en anledning att uppgradera till en betald version utan spionprogrammet.
Exempel på välkända gratisprodukter som levereras tillsammans med spionprogram är klientprogram för P2P-nätverk (serverlösa nätverk). Spyfalcon och Spy Sheri (och många andra) tillhör en specifik underkategori av spionprogram – de utger sig för att vara antispionprogram men är i själva verket spionprogram själva.
Om en fil har identifierats som spionprogram på datorn rekommenderas det att du tar bort den, eftersom den troligen innehåller skadlig kod.

6.1.7 Potentiellt farliga program

Det finns många legitima program som är till för att förenkla administrationen av datorer i ett nätverk. I fel händer kan de dock missbrukas för skadliga syften. Därför har ESET skapat den här kategorin. Våra kunder kan nu välja om antivirussystemet ska identifiera sådana hot eller inte.
”Potentiellt farliga program” är klassifikationen som används för kommersiell, laglig programvara. Det innefattar program som verktyg för ärråtkomst, program som spårar lösenord och keylogger-program (program som registrerar varje tangent användaren trycker ned).
Om du upptäcker att ett potentiellt farligt program körs på datorn (och du inte har installerat det) bör du kontakta nätverksadministratören eller ta bort programmet.

6.1.8 Potentiellt oönskade program

6.2.1 DoS-attacker

DoS-attacker (Denial of Service) är ett försök att göra dator- och nätverksresurser otillgängliga för de avsedda användarna. Kommunikationen mellan drabbade användare förhindras och kan inte längre fortsätta på ett fungerande sätt. Datorer som utsätts för DoS-attacker måste vanligtvis startas om för att kunna fungera korrekt.
I de flesta fall är målen webbservrar och syftet är att göra dem otillgängliga för användare under en viss tid.

6.2.2 DNS-förgiftning

Genom förgiftning av DNS (Domain Name Server) kan hackare lura DNS-servern för en dator att tro att den falska information de anger är korrekt och autentisk. Därefter cachelagras den falska informationen under en viss tid, vilket gör det möjligt för angripare att skriva om DNS-svar för IP-adresser. Det innebär att användare som försöker komma åt webbplatser på Internet hämtar datorvirus eller maskar i stället för det ursprungliga innehållet.

6.2.3 Maskattacker

En datormask är ett program som innehåller skadlig kod och som angriper värddatorer och sprider sig via ett nätverk. Nätverksmaskar utnyttjar sårbarheter i säkerheten hos olika program. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps. I vissa fall räcker det med några minuter.
Det går att undvika de flesta maskangrepp (Sasser, SqlSlammer) genom att använda standardinställningarna för säkerhet i brandväggen, eller genom att blockera oskyddade och oanvända portar. Det är även nödvändigt att uppdatera systemet med de senaste säkerhetskorrigeringsfilerna.

6.2.4 Portgenomsökning

En portgenomsökning kontrollerar om det finns öppna datorportar på en nätverksvärd. En portskanner är ett program som är till för att hitta sådana portar.
En datorport är en virtuell punkt som hanterar inkommande och utgående data, vilket är mycket viktigt ur säkerhetssynpunkt. I ett stort nätverk kan information som samlas in av portskannrar hjälpa till att identifiera potentiella sårbarheter. Sådan användning är legitim.
Portgenomsökning används dock ofta av hackare som försöker skada säkerheten. Deras första steg är att skicka paket till alla portar. Beroende på svarstypen går det att avgöra vilka portar som används. Själva genomsökningen ger inte upphov till några skador, men du bör vara medveten om att denna aktivitet kan identifiera potentiella sårbarheter och tillåta att angripare tar kontrollen över ärrdatorer.
Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). De viktigaste ändringarna är:
nya fönster som du inte har sett förut öppnas •
dolda processer aktiveras och körs •
en ökad användning av systemresurser •
Det rekommenderas att nätverksadministratörer blockerar alla oanvända portar och skyddar de som används från obehörig åtkomst.

6.2.5 TCP-desynkronisering

TCP-desynkronisering är en teknik som används vid TCP­kapningsattacker. Den utlöses av en process där det sekventiella numret i inkommande paket skiljer sig från det förväntade sekventiella numret. Paketen med ett oväntat sekventiellt nummer ignoreras (eller sparas i buertminnet om de förekommer i det aktuella kommunikationsfönstret).
44
Vid desynkronisering ignoreras mottagna paket av båda kommunikationsslutpunkterna. Det är nu ärrangripare kan infiltrera och skicka paket med ett korrekt sekventiellt nummer. Angriparna kan även manipulera kommunikationen med sina program, eller ändra den på något annat sätt.
TCP-kapningsattacker försöker avbryta kommunikationen mellan servern och klienten eller serverlös kommunikation (peer-to-peer). Det går att undvika många angrepp genom att använda autentisering för alla TCP-segment. Du bör också använda rekommenderade konfigurationer för nätverksenheter.
e-postadresser. Dessutom blir spam mycket svår att reglera eftersom det finns så mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre blir möjligheten att den hamnar i en databas i ett spamprogram. Några tips för att förhindra spam:
publicera om möjligt inte din e-postadress på Internet•
ge bara din e-postadress till personer du litar på•
använd om möjligt inte vanliga alias – med mer invecklade alias •
blir det mindre sannolikt att de hittar dig

6.2.6 SMB-relä

SMBRelay och SMBRelay2 är speciella program som kan utföra angrepp mot ärrdatorer. Programmen utnyttjar fildelningsprotokollet SMB (Server Message Block) som ligger ovanpå NetBIOS. Om en användare delar ut en mapp eller katalog inom nätverket används förmodligen det här fildelningsprotokollet.
Inom den lokala nätverkskommunikationen utväxlas hash-värden för lösenord.
SMBRelay tar emot en anslutning på UDP-portarna 139 och 445 och vidarebefordrar paketen som skickas mellan klienten och servern samt modifierar dem. När anslutningen och autentiseringen har utförts kopplas klienten från. SMBRelay skapar en ny virtuell IP-adress. Det går att komma åt den nya adressen med kommandot net use \\192.168.1.1. Därefter kan adressen användas av alla nätverksfunktioner i Windows. SMBRelay vidarebefordrar kommunikation med SMB­protokollet förutom förhandling och autentisering. Fjärrangripare kan använda IP-adressen så länge klientdatorn är ansluten.
SMBRelay2 fungerar enligt samma princip som SMBRelay, förutom att det använder NetBIOS-namn i stället för IP-adresser. De kan båda utföra MITM-attacker (angrepp från tredje man). Dessa angrepp gör det möjligt för ärrangripare att läsa, infoga och ändra meddelanden som utväxlas mellan två kommunikationsslutpunkter utan att upptäckas. Datorer som utsätts för sådana angrepp slutar ofta svara eller startas oväntat om.
Det rekommenderas att du undviker angrepp genom att använda autentiseringslösenord eller nycklar.

6.2.7 ICMP-attacker

svara inte på spam som redan har kommit till inkorgen•
var försiktig när du fyller i formulär på Internet – var extra försiktig •
kryssrutor som ”Ja, jag vill ha mer information om… via e-post”
med
använd ”specialiserade” e-postadresser, t.ex. en för arbetet, en för •
att kommunicera med vänner o.s.v.
byt e-postadress då och då•
använd en antispamlösning.•

6.3.1 Annonser

Annonsering på Internet är en av de annonseringsformer som växer snabbast. Annonsering via e-post använder e-postmeddelanden som kontaktmetod. De största fördelarna när det gäller marknadsföring är avsaknad av kostnader samt en hög nivå av riktning och eektivitet. Dessutom levereras meddelanden nästan omedelbart. Många företag använder verktyg för marknadsföring via e-post för eektiv kommunikation med både befintliga och blivande kunder.
Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få kommersiell information om vissa produkter. Men faktum är att många företag skickar stora mängder oönskade meddelanden. I sådana fall går annonsering via e-post över gränsen och blir till spam.
Mängden oönskad kommersiell e
-post har kommit att bli ett reellt problem, eftersom den inte visar några tecken på att avta. Författare till oönskad e-post försöker naturligtvis maskera spam som legitima meddelanden. Å andra sidan kan legitim annonsering i stora mängder leda till negativa reaktioner.
ICMP (Internet Control Message Protocol) är ett populärt och vanligt Internetprotokoll. Det används främst av nätverksanslutna datorer för att skicka olika felmeddelanden.
Fjärrangripare försöker utnyttja svagheterna i ICMP-protokollet. ICMP-protokollet är gjort för envägskommunikation som inte kräver autentisering. Det gör att ärrangripare kan utlösa så kallade DoS-attacker (Denial of Service) eller attacker som ger obehöriga tillgång till inkommande och utgående paket.
Typiska exempel på ICMP-attacker är ping-flood, ICMP_ECHO-flood och smurfattack. Datorer som utsätts för ICMP-attacken är mycket långsammare (det gäller alla program som använder Internet) och har problem att ansluta till Internet.

6.3 E-post

E-post, eller elektronisk post, är ett modernt sätt att kommunicera som har många fördelar. Det är flexibelt, snabbt och direkt. E-post spelade en avgörande roll för Internets popularitet i början av 1990-talet.
Dessvärre gör den höga anonymitetsnivån hos e-post och Internet att det finns gott om utrymme för olagliga aktiviteter som skräppost, s.k. spam. Grovt sett innehåller spam oönskad reklam, bluar och spridning av skadlig programvara. Det blir ännu mer besvärligt och farligt för användaren genom att det nästan inte kostar något att skicka spam, och spammare har många verktyg och källor för att få tag på nya
6.3.2 Bluar
En blu (hoax) är ett meddelande som sprids via Internet. Oftast sprids det via e-post och ibland via kommunikationsverktyg som ICQ och Skype. Själva meddelandet är ofta ett skämt eller en vandringssägen.
Datorvirusbluar försöker skrämma mottagarna och få dem att tro att det finns ett ”oupptäckbart virus” som raderar filer och stjäl lösenord eller skadar systemet på något annat sätt.
Vissa bluar är avsedda att genera andra. Mottagarna ombeds oftast att vidarebefordra meddelandena till alla sina kontakter, vilket gör att bluen lever längre. Det finns mobiltelefonbluar, vädjanden om hjälp, folk som erbjuder sig att skicka dig pengar från andra länder o.s.v. I de flesta fall är det omöjligt att få reda på skaparens avsikter.
Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en blu. Det finns många specialiserade webbplatser som kan bekräfta om ett e-postmeddelande är legitimt. Sök information på Internet om alla meddelanden du misstänker kan vara bluar innan du vidarebefordrar dem.
6.3.3 Nätfiske
Termen nätfiske (phishing) anger en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell information. Målet är att få tillgång till känsliga data som bankkontonummer, PIN-koder och så vidare.
45
Detta sker oftast genom att någon skickar ett e-postmeddelande och utger sig för att vara en trovärdig person eller företag (en finansinstitution, ett försäkringsbolag eller liknande). E-postmeddelandet kan verka äkta, och det kan innehålla grafik och innehåll som ursprungligen kommer från källan som imiteras. Med olika förevändningar (verifiering av data, finansiella aktiviteter o.s.v.) uppmanas du att lämna ifrån dig personliga data, till exempel bankkontonummer, användarnamn eller lösenord. Alla sådana data kan lätt stjälas och missbrukas om de anges.
Tänk på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via oönskad e-post.

6.3.4 Känna igen spambedrägerier

Det finns några allmänna kännetecken som kan hjälpa dig identifiera spam (oönskad e-post) i inkorgen. Om ett meddelande uppfyller några av följande villkor är det troligen ett spammeddelande:
avsändaradressen tillhör ingen på din kontaktlista•
du blir erbjuden en stor summa pengar men måste skicka • en mindre summa först
med olika förevändningar (verifiering av data, finansiella • aktiviteter o.s.v.) uppmanas du att ange personliga data, till exempel bankkontonummer, användarnamn eller lösenord.
Filtreringen fungerar med hjälp av följande princip: Inlärningsprocessen sker i den första fasen. Användaren markerar manuellt ett tillräckligt antal meddelanden som legitima meddelanden eller som spam (normalt 200 av varje). Filtret analyserar båda kategorierna och registrerar exempelvis att spam vanligtvis innehåller ord som ”rolex” eller ”viagra”, medan legitima meddelanden skickas från familjemedlemmar eller från avsändare vars adresser finns i användarens kontaktlista. Under förutsättning att ett stort antal meddelanden bearbetades kan Bayes­filtret tilldela ett visst ”spamindex” till varje meddelande och avgöra om det kan klassificeras som spam eller inte.
Den största fördelen är flexibiliteten. Om användaren exempelvis är biolog kommer alla inkommande e-postmeddelanden som handlar om biologi eller närliggande områden vanligtvis att få ett lägre sannolikhetsindex. Om ett meddelande innehåller ord som i normala fall skulle klassificera det som oönskat, men är skickat från någon i en kontaktlista, markeras det som legitimt eftersom avsändare i en kontaktlista minskar den totala sannolikheten för spam.

6.3.4.2 Vitlista

I allmänhet är en vitlista en lista över objekt eller personer som har accepterats, eller som har fått åtkomstbehörighet. En ”vitlista för e-post” anger en lista med kontakter som användaren vill ta emot meddelanden från. Sådana vitlistor baseras på nyckelord som förekommer i e-postadresser, domännamn eller IP-adresser.
meddelandet är skrivet på ett främmande språk•
du ombeds köpa en produkt du inte är intresserad av. Om du • bestämmer dig för att köpa den ändå bör du kontrollera att meddelandets avsändare är en pålitlig försäljare (kontrollera det med produktens tillverkare).
vissa ord är felstavade i ett försök att lura spamfiltret. T.ex. ”v1agra” • i stället för ”viagra” o.s.v.

6.3.4.1 Regler

När det handlar om antispamlösningar och e-postklienter är regler verktyg för manipulering av e-postfunktioner. De består av två logiska delar:
1. villkor (exempelvis ett inkommande meddelande från en viss adress)
2. åtgärd (exempelvis att ta bort meddelandet eller flytta det till en viss mapp).
Olika antispamlösningar har olika antal regler, och de kan kombineras på olika sätt. Dessa regler skyddar mot spam (oönskad e-post). Typiska exempel:
1. villkor: Ett inkommande e-postmeddelande innehåller vissa ord • som normalt förekommer i spammeddelanden
2. åtgärd: Ta bort meddelandet
1. villkor: Ett inkommande e-postmeddelande innehåller • en bifogad fil med tillägget .exe
2. åtgärd: Ta bort den bifogade filen och leverera meddelandet
1. villkor: Ett meddelande kommer från din arbetsgivare •
2. åtgärd: Flytta meddelandet till mappen Arbete.
Det rekommenderas att du använder en kombination av olika regler i antispamprogram så att administrationen blir enklare och så att spam (oönskad e-post) kan filtreras på ett eektivt sätt.
6.3.4.1 Bayes-filter
Bayes-spamfiltrering är en mycket eektiv form av e-postfiltrering som används av nästan alla antispamprodukter. Den kan identifiera oönskad e-post med en hög noggrannhetsgrad. Bayes-filtret kan ställas in individuellt för olika användare.
Om en vitlista fungerar i exklusivt läge går det inte att ta emot meddelanden från någon adress, domän eller IP-adress som inte förekommer i listan. Om den inte är exklusiv tas dock sådana meddelanden inte bort, utan filtreras på något annat sätt.
En vitlista baseras på en princip som är motsatt den för en svartlista. Vitlistor är relativt enkla att underhålla, särskilt jämfört med svartlistor. Det rekommenderas att du använder både vitlistor och svartlistor så att spamfiltreringen blir så eektiv som möjligt.

6.3.4.3 Svartlista

En svartlista är vanligtvis en lista med oacceptabla eller förbjudna objekt eller personer. I den virtuella världen är det en teknik som gör att det går att acceptera meddelande från alla användare som inte finns med i en sådan lista.
Det finns två typer av svartlistor. Användarna har möjlighet att skapa en egen svartlista med hjälp av antispamprogrammet. Dessutom går det att hitta många professionella svartlistor på Internet. De skapas av specialiserade organisationer och uppdateras regelbundet.
En svartlista baseras på en princip som är motsatt den för en vitlista. Det är nödvändigt att använda svartlistor för att framgångsrikt blockera spam, men de är mycket svåra att underhålla eftersom nya objekt som ska blockeras tillkommer varje dag. Det rekommenderas att du använder både vitlistor och svartlistor så att spamfiltreringen blir så eektiv som möjligt.

6.3.4.5 Kontroll på serversidan

Kontroll på serversidan är en teknik som gör det möjligt att identifiera massutskickade spammeddelanden baserat på antalet mottagna meddelanden och på användarnas reaktioner. Varje meddelande lämnar kvar ett unikt digitalt ”fotavtryck” på servern baserat på innehållet i meddelandet. Det är i själva verket ett unikt ID-nummer som inte har någonting med innehållet i e-postmeddelandet att göra. Två identiska meddelanden får identiska avtryck, medan olika meddelanden får olika avtryck.
Om ett meddelande markeras som spam skickas dess avtryck till servern. Om servern tar emot fler identiska avtryck (som motsvarar ett visst spammeddelande) lagras avtrycket i databasen med spamavtryck. Vid genomsökning av inkommande meddelanden skickar programmet meddelandenas avtryck till servern. Servern returnerar information om vilka avtryck som motsvarar meddelanden som redan har markerats som spam av användarna.
Loading...