ESET Smart Security 4 har utvecklats av ESET, spol. s r.o.
Gå till www.eset.com om du vill ha mer information.
Alla rättigheter förbehålls. Ingen del av den här
dokumentationen får reproduceras, sparas i
registreringssystem eller
sätt, elektroniskt, mekaniskt, genom kopiering, inspelning,
skanning eller
författaren.
ESET, spol. s r.o. förbehåller sig rätten att ändra något av de
beskrivna programmen utan föregående meddelande.
Global kundsupport: www.eset.eu/support
Kundsupport Nordamerika: www.eset.com/support
REV.20090507-001
på något annat sätt utan skriftlig tillåtelse från
överföras i någon form eller på något
Innehåll
1. ESET Smart Security 4 .............................4
6.3.4.5 Kontroll på serversidan ......................................... 45
4
1. ESET Smart Security 4
ESET Smart Security 4 är den första representanten för den nya
metoden med helt integrerad datorsäkerhet. I programmet används
samma hastighet och precision som i ESET NOD32 Antivirus, tack vare
den senaste versionen av genomsökningsmotorn ThreatSense®,
kombinerat med den skräddarsydda personliga brandväggen samt
antispammoduler. Resultatet är ett intelligent system som ständigt
håller vakt mot angrepp och skadlig programvara som äventyrar
datorns säkerhet.
Till skillnad från program från andra tillverkare är inte ESET Smart
Security ett gytter av olika produkter i ett paket. Det är i stället
resultatet av ett långsiktigt arbete att kombinera maximalt skydd
med minimal belastning av systemet. Med hjälp av avancerade
tekniker som baseras på artificiell intelligens kan hoten från virus,
spionprogram, trojanska hästar, maskar, reklamprogram, rootkit och
andra Internetbaserade angrepp elimineras på ett proaktivt sätt utan
att datorns prestanda försämras eller dess användning störs.
1.1 Nyheter
Ett tecken på våra experters långsiktiga utveckling av programmet är
att ESET Smart Security har en helt ny arkitektur, vilket garanterar en
maximal identifieringsnivå med minimala systemkrav. Den komplexa
säkerhetslösningen innehåller moduler med flera avancerade
alternativ. Nedanstående lista ger en snabb översikt över dessa
moduler.
Skydd mot virus och spionprogram•
Den här modulen bygger på genomsökningskärnan ThreatSense®,
som första gången användes i det prisbelönta antivirussystemet
NOD 32. ThreatSense®-kärnan har optimerats och förbättrats med
den nya arkitekturen för ESET Smart Security.
Personlig brandvägg•
Med den personliga brandväggen går det att övervaka all trafik mellan
en skyddad dator och andra datorer i nätverket. ESET personliga
brandvägg innehåller avancerade funktioner som visas nedan.
FunktionBeskrivning
Genomsökning av
nätverkskommuni
-kation på låg nivå
Stöd för IPv6ESET personliga brandvägg visar IPv6-adresser
Övervakning av
körbara filer
Filgenomsökning
som är integrerad
med HTTP(S) och
POP3(S).
System för
intrångsdetektering
Med hjälp av genomsökning av
nätverkskommunikation på datalänknivå
kan ESET personliga brandvägg skydda mot
en mängd angrepp som annars skulle vara
omöjliga att upptäcka.
och användare kan skapa regler för dem.
Övervakar förändringar i körbara filer vilket
skyddar mot infektioner. Det går att tillåta
filändringar i signerade program.
Filgenomsökningen är integrerad med
programprotokollen HTTP(S) och POP3(S).
Användarna skyddas när de surfar på Internet
eller hämtar e-post.
Möjlighet att identifiera karaktäristisk
nätverkskommunikation och olika typer av
nätverksangrepp, samt ett alternativ för att
automatiskt förbjuda sådan kommunikation.
FunktionBeskrivning
Förbättrad rensningAntivirussystemet kan nu rensa och ta bort
de flesta upptäckta infiltreringar utan att
användaren behöver ingripa.
Genomsökning i
bakgrunden
Mindre
uppdateringsfiler
Skydd för populära
e-postklienter
Diverse andra
mindre förbättringar
Genomsökningen av datorn kan startas
i bakgrunden utan att prestandan sänks.
Kärnoptimeringsprocesser håller ned
storleken på uppdateringsfilerna jämfört
med i version 2.7. Skyddet mot skador på
uppdateringsfilerna har också förbättrats.
Det är nu möjligt att inte bara genomsöka
inkommande e-post i MS Outlook, utan även
i Outlook Express, Windows Mail, Windows
Live Mail och Mozilla Thunderbird.
– Direktåtkomst till filsystem för högre
hastighet och kapacitet.
– Blockering av åtkomst till infekterade filer.
– Optimering för säkerhetscentret
i Windows, inklusive Vista.
Stöd för Interaktivt
läge, Principbaserat
läge, Inlärningsläge,
Automatiskt läge
och Automatiskt
läge med undantag.
Ersätter den
integrerade
Windowsbrandväggen
Användare kan ange om brandväggens
åtgärder ska köras automatiskt eller
om reglerna ska anges interaktivt.
Kommunikation i det principbaserade
läget hanteras enligt de regler som har
fördefinierats av användaren eller av
nätverksadministratören. I inlärningsläget
skapas och sparas regler automatiskt
och det är lämpligt att använda för
inledande konfiguration av den personliga
brandväggen.
Programmet ersätter den integrerade
Windows-brandväggen, och interagerar
även med Windows Säkerhetscenter så att
användaren alltid är informerad om datorns
säkerhetsstatus. Som standard stängs
Windows-brandväggen av när ESET Smart
Security installeras.
5
Antispam•
ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så
sätt elektronisk kommunikation säkrare och bekvämare.
FunktionBeskrivning
Poängräkning för
inkommande e-post
All inkommande e-post får en
poängbedömning från 0 (ett meddelande
är inte spam) till 100 (ett
meddelande är
spam) och överförs enligt detta till mappen
för skräppost eller till en anpassad mapp
som har skapats av användaren. Det går att
genomsöka inkommande e-post parallellt.
Stöd för en
mängd olika
genomsökningstekniker
Fullständig
integrering med
e-postklienter
– Bayes-analys
– Regelbaserad genomsökning
– Global kontroll av fingeravtrycksdatabas
Spamskydd är tillgängligt för användare av
e-postklienterna Microsoft Outlook, Outlook
Express, Windows Mail, Windows Live Mail
och Mozilla Thunderbird.
Det går att ange
spam manuellt
Det finns ett alternativ där användaren
manuellt kan markera eller avmarkera
e-postmeddelanden som spam.
AnvändargränssnittAnvändargränssnittet kan nu köras
i icke-grafiskt läge som gör det möjligt
att kontrollera ESET Smart Security med
tangentbordet.
Den ökade kompatibiliteten med
specialprogram för uppläsning gör det
möjligt för användare med nedsatt syn att
kontrollera programmet mer eektivt.
1.2 Systemkrav
Om ESET Smart Security och ESET Smart Security Business Edition ska
fungera problemfritt bör systemet uppfylla följande krav på
maskinvara och programvara:
ESET Smart Security:
Windows 2000, XP400 MHz 32-bitars/64-bitars (x86/x64)
ESET SysRescueESET SysRescue gör det möjligt för användare
att skapa en startbar cd/dvd/USB med ESET
Smart Security som kan köras oberoende
av operativsystemet. Den här metoden är
lämplig för att bli av med infiltrationer som är
svåra att ta bort från systemet.
ESET SysInspectorESET SysInspector, ett program som gör
en ingående kontroll av datorn, är nu
direkt integrerat med ESET Smart Security.
Om du kontaktar vår kundsupport med
hjälp av alternativet Hjälp och support >
Kundsupportfråga (rekommenderas) kan
du välja att bifoga en ESET SysInspectoravbildning av datorns status.
DokumentskyddDokumentskydd används för att genomsöka
Microsoft Oce-dokument innan de öppnas
samt filer som automatiskt hämtas av
Internet Explorer, som t.ex. Microsoft ActiveXelement.
ESET Smart Security-komponenter mot
inaktiveringsförsök.
6
2. Installation
Efter köpet kan installationsprogrammet för ESET Smart Security
hämtas från ESET:s webbplats. Det levereras som ett paket i formatet
ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi
(ESET Smart Security Business Edition). När du har startat
installationsprogrammet tar installationsguiden dig genom den
grundläggande installationen. Det finns två installationstyper med
olika detaljerade nivåer på inställningarna:
1. Typisk installation
2. Anpassad installation
Nästa steg i installationen är konfiguration av ThreatSense.Net Early
Warning System. ThreatSense.Net Early Warning System hjälper till
att säkerställa att ESET alltid har den senaste informationen om nya
infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer.
Med det här
viruslaboratorium, där de analyseras, bearbetas och läggs till
i virussignaturdatabaserna.
systemet kan nyupptäckta hot skickas till ESET:s
2.1 Typisk installation
En typisk installation rekommenderas för de användare som vill
installera ESET Smart Security med standardinställningarna.
Programmets standardinställningar ger ett maximalt skydd, vilket
passar utmärkt för användare som inte vill göra detaljerade
inställningar.
Det första och mycket viktiga steget är att ange användarnamn och
lösenord för automatisk uppdatering av programmet. Den automatiska
uppdateringen spelar en viktig roll när det gäller att konstant skydda
systemet.
Kryssrutan för Aktivera ThreatSense.Net Early Warning System är
som standard markerad, vilket aktiverar den här funktionen. Klicka på
Avancerade inställningar... om du vill ändra inställningarna för att
skicka misstänkta filer.
Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är
kanske inte menade att vara skadliga, men de kan ofta ha en negativ
inverkan på operativsystemet.
Dessa program medföljer ofta andra program och kan vara svåra att
upptäcka under installationsprocessen. Även om programmen
vanligtvis visar ett meddelande under installationen, kan de lätt
installeras utan ditt tillstånd.
Ange ditt Användarnamn och Lösenord, dvs. de autentiseringsuppgifter
du fick efter köpet eller registreringen av produkten, i motsvarande
fält. Om du inte har något användarnamn och lösenord för tillfället
väljer du alternativet Ange uppdateringsparametrar senare.
Autentiseringsuppgifterna kan anges senare direkt i programmet.
Om du vill att ESET Smart Security ska identifiera den här typen av hot
markerar du alternativet Aktivera detektering av potentiellt oönskade program (rekommenderas).
7
Det sista steget i en typisk installation är att bekräfta installationen
genom att klicka på knappen Installera.
2.2 Anpassad installation
Den anpassade installationen är utformad för användare som har
erfarenhet av att finjustera program och som vill ändra avancerade
inställningar under installationen.
Om du använder en proxyserver måste den konfigureras korrekt för
att uppdateringarna av virussignaturer ska fungera ordentligt. Om du
inte vet om en proxyserver används för att ansluta till Internet ändrar
du inte standardinställningen Jag är inte säker på om
Internetanslutningen använder en proxyserver. Använd samma
inställningar som Internet Explorer och klickar på Nästa. Om du inte
använder någon proxyserver väljer du det motsvarande alternativet.
Det första steget är att välja en målplats för installationen. Som
standard installeras programmet i mappen C:\Program\ESET\ESET
Smart Security\. Om du vill byta plats klickar du på Bläddra...
(rekommenderas inte).
Nästa steg är att Ange användarnamn och lösenord. Det här steget
är det samma som vid en typisk installation (se sidan 5).
När du har angett användarnamn och lösenord klickar du på Nästa för
att Konfigurera din Internetanslutning.
Om du vill konfigurera inställningarna för proxyservern markerar du
Jag använder en proxyserver och klickar på Nästa. Ange IP- eller
URL-adressen för proxyservern i fältet Adress. I fältet Port kan du
ange den port där proxyservern accepterar anslutningar (3128 som
standard). Om autentisering krävs för proxyservern måste ett giltigt
användarnamn och lösenord anges för att ge åtkomst till den. Du kan
också kopiera inställningarna för proxyservern från Internet Explorer
om du vill. Detta gör du genom att klicka på Verkställ och sedan
bekräfta inställningarna.
8
Klicka på Nästa för att gå vidare till fönstret Konfigurera inställningar för automatisk uppdatering . Det här steget ger dig möjlighet att
ange hur automatiska uppdateringar av programkomponenter ska
hanteras av systemet. Du kan komma åt de avancerade
inställningarna genom att klicka på Ändra....
Om du inte vill att programkomponenterna ska uppdateras markerar du
Uppdatera aldrig programkomponenter. Om du aktiverar alternativet
Fråga innan programkomponenter hämtas visas ett bekräftelsefönster
innan hämtning av programkomponenter påbörjas. Om du vill aktivera
automatisk uppgradering av programkomponenter markerar du
alternativet Utför uppdatering av programkomponenter om det är tillgängligt.
Nästa steg i installationsprocessen är att ange ett lösenord för att
skydda programparametrarna. Välj ett lösenord som du vill skydda
programmet med. Skriv lösenordet en gång till för att bekräfta det.
Stegen Konfiguration av ThreatSense.Net Early Warning System
och Detektering av potentiellt oönskade program är samma som
vid en typisk installation och visas inte här (se sidan 5).
Det sista steget i anpassat läge är att välja filtreringsläge för ESET
personliga brandvägg. Det finns fem tillgängliga lägen:
Automatiskt •
Automatiskt läge med undantag (användardefinierade regler)•
Interaktivt •
Principbaserat •
Inlärningsläge•
Automatiskt läge rekommenderas för de flesta användare. Alla
utgående standardanslutningar är aktiverade (och analyseras
automatiskt enligt fördefinierade inställningar) och oönskade
inkommande anslutningar blockeras automatiskt.
Obs! Efter en programkomponentuppgradering kan du behöva starta
om datorn. Den rekommenderade inställningen är: Starta om datorn
utan meddelande vid behov.
Automatiskt läge med undantag (användardefinierade regler).
Förutom det automatiska läget kan du även lägga till anpassade regler.
9
Interaktivt läge lämpar sig bäst för avancerade användare.
Kommunikationen hanteras enligt användardefinierade regler. Om
det inte finns någon definierad regel för en anslutning ges användaren
möjlighet att tillåta eller avvisa anslutningen.
I Principbaserat läge utvärderas anslutningar baserat på fördefinierade
regler skapade av administratören. Om det inte finns någon tillgänglig
regel, blockeras anslutningen automatiskt och inget varningsmeddelande
visas. Du rekommenderas att endast välja Principbaserat läge om du
är en administratör som avser att konfigurera nätverkskommunikation.
Inlärningsläge – Skapar och sparar regler automatiskt och bör
användas första gången den personliga brandväggen konfigureras.
Här krävs inga åtgärder från användaren eftersom ESET Smart
Security sparar regler enligt fördefinierade parametrar. Inlärningsläget
är inte säkert och bör bara användas tills alla nödvändiga
kommunikationsregler har skapats.
I det sista steget visas ett fönster där du ombeds att bekräfta
installationen.
2.3 Använda ursprungsinställningarna
Om du installerar om ESET Smart Security, visas alternativet Använd
aktuella inställningar. Välj det här alternativet för att överföra
inställningsparametrarna från den ursprungliga installationen till den
nya installationen.
Om du inte angav användarnamn och lösenord under installationen
kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och
klicka sedan på Inställning av användarnamn och lösenord... Ange
den information som följde med din produktlicens i fönstret
Licensinformation.
2.5 Genomsökning av datorn
När du har installerat ESET Smart Security bör du göra en genomsökning
efter skadlig kod. Du kan snabbt starta en genomsökning genom att
välja Genomsökning av datorn från huvudmenyn och sedan välja
Standardgenomsökning i huvudprogramfönstret. Mer information
om genomsökningsfunktionen finns i kapitlet ”Genomsökning av
datorn”.
2.4 Ange användarnamn och lösenord
För bästa funktion bör programmet uppdateras automatiskt. Detta
är endast möjligt om rätt användarnamn och lösenord anges
i uppdateringsinställningarna.
10
3. Nybörjarguide
Det här kapitlet innehåller en översikt av ESET Smart Security och de
grundläggande inställningarna.
3.1 Användargränssnittets utformning och lägen
Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den
vänstra delen finns den användarvänliga huvudmenyn.
Huvudprogramfönstret till höger är främst avsett för att visa
information och innehållet beror på vad som väljs i huvudmenyn.
Här följer en beskrivning av alternativen på huvudmenyn:
Skyddsstatus – Information om ESET Smart Securitys skyddsstatus
i ett användarvänligt format. När avancerat läge är aktiverat visas
statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en
modul genom att klicka på den.
Genomsökning av datorn – Här kan användaren konfigurera och
starta en genomsökning av datorn.
Uppdatering – Öppnar uppdateringsmodulen som hanterar
programuppdateringar av virussignaturdatabasen.
Inställningar – Markera det här alternativet om du vill justera datorns
säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna
för modulerna Skydd mot virus och spionprogram, Personlig
brandvägg och Antispam.
Om du växlar till avancerat läge läggs alternativet Verktyg till på
huvudmenyn. Med alternativet Verktyg kan användaren komma åt
Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security.
Obs! De övriga instruktionerna i den här guiden gäller avancerat läge.
Verktyg – Det här alternativet finns bara tillgängligt i avancerat läge.
Här kan du komma åt Loggfiler, Karantän och Schemaläggaren.
Hjälp och support – Markera det här alternativet för att komma åt
hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till
formulär för supportfrågor till kundtjänst.
Du kan växla mellan standardläge och avancerat läge
i användargränssnittet för ESET Smart Security. Längst ned i vänstra
hörnet av huvudfönstret för ESET Smart Security finns länken Visa.
Om du klickar på den här länken kan du välja visningsläge.
3.1.1 Kontrollera systemdriften
Klicka på det här alternativet längst upp på huvudmenyn om du vill
visa Skyddsstatus. Då visas en statussammanfattning om driften av
ESET Smart Security till höger i fönstret och en undermeny med tre
poster öppnas: Skydd mot virus och spionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om
var och en av de olika skyddsmodulerna genom att markera dem.
I standardläget kan du komma åt de funktioner som krävs för vanligt
förekommande åtgärder. Här visas inga av de avancerade
alternativen.
Om de aktiverade modulerna fungerar som de ska visas en grön bock
bredvid dem. Om en modul inte fungerar korrekt visas ett rött
utropstecken eller en orange meddelandeikon bredvid den och
ytterligare information om modulen visas längst upp i fönstret. Här
visas också ett förslag på hur problemet kan lösas. Om du vill ändra
status för enskilda moduler klickar du på Inställningar i huvudmenyn
och klickar på önskad modul.
3.1.2 Vad ska man göra om programmet inte fungerar som
det ska?
Om ESET Smart Security upptäcker ett problem i någon av
skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig
lösning presenteras också.
11
Om det inte går att lösa problemet med hjälp av listan över kända
problem och lösningar klickar du på Hjälp och support för att komma
åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar
en lösning på problemet kan du skicka en suppportfråga till ESET:s
kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister
snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas.
3.2 Inställning av uppdateringar
Att uppdatera virussignaturdatabasen och programkomponenterna
är avgörande för att få ett heltäckande skydd mot skadlig kod. Var
noggrann vad gäller inställning och genomförande av uppdateringarna.
Välj Uppdatering från huvudmenyn och klicka på Uppdatera virussignaturdatabasen i huvudprogramfönstret för att kontrollera
om det finns någon ny uppdatering av databasen. Inställning av användarnamn och lösenord... visar en dialogruta där
användarnamnet och lösenordet du fick vid köpet ska anges.
Om du angav användarnamn och lösenord under installationen av
ESET Smart Security, blir du inte ombedd att ange dem här.
3.3 Inställning av tillförlitliga platser
Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din
dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt
din dator genom att tillåta delning när du konfigurerar tillförlitliga
platser. Klicka på Inställningar > Personlig brandvägg > Ändra skyddsläge för datorn i nätverket. Ett fönster visas där du kan
konfigurera inställningarna för datorskyddsläget i det aktuella
nätverket eller på de aktuella platserna.
I fönstret Avancerade inställningar (tryck på F5 för att öppna det)
finns andra mer detaljerade uppdateringsalternativ. Rullgardinsmenyn
Uppdateringsserver: ska ha inställningen Välj automatiskt.
Om du vill konfigurera avancerade uppdateringsalternativ som
uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar
på en lokal server samt kopiera virussignaturer (ESET Smart Security
Business Edition) klickar du på knappen Inställningar....
Identifiering av tillförlitliga platser genomförs efter installationen av
ESET Smart Security samt när datorn ansluts till ett nytt nätverk.
Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna.
Som standard visas en dialogruta vid identifiering av en ny plats där du
kan ange säkerhetsnivån för platsen.
12
Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära
en säkerhetsrisk för datorn.
Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst
till delade filer och skrivare, inkommande RPC-kommunikation
aktiveras och delning av ärrskrivbord blir tillgängligt.
3.4 Inställning av proxyserver
Om anslutningen till Internet går via en proxyserver i ett system som
använder ESET Smart Security, måste detta anges under Avancerade
inställningar (F5). Du kan komma åt konfigurationsfönstret
Proxyserver genom att klicka på Övrigt > Proxyserver från trädet för
avancerade inställningar. Markera kryssrutan Använd proxyserver
och ange IP-adress och port för proxyservern tillsammans med dess
autentiseringsuppgifter.
3.5 Inställningsskydd
Inställningarna för ESET Smart Security kan vara mycket viktiga för att
upprätthålla din organisations säkerhetsprinciper. Oauktoriserade
ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara.
Om du vill ange ett lösenord för att skydda inställningsparametrarna
väljer du följande alternativ med utgångspunkt från huvudmenyn
Inställningar > Öppna hela trädet för avancerade inställningar... >
Användargränssnitt > Inställningsskydd och klickar på knappen
Ange lösenord....
Ange ett lösenord, bekräfta det genom att skriva det igen och klicka
på OK. Det här lösenordet krävs för att ändra inställningarna för ESET
Smart Security i framtiden.
Om den här informationen inte finns tillgänglig kan du försöka
identifiera proxyserverinställningarna för ESET Smart Security
automatiskt genom att klicka på knappen Identifiera proxyserver.
Obs! Alternativen för proxyserver kan vara olika för olika
uppdateringsprofiler. I så fall konfigurerar du proxyservern under
avancerade uppdateringsinställningar.
13
4. Arbeta med ESET Smart Security
4.1 Skydd mot virus och spionprogram
Antivirusskydd skyddar mot skadliga systemangrepp genom att filer,
e-post och Internetkommunikation kontrolleras. Om ett hot med
skadlig kod identifieras kan antivirusmodulen eliminera det genom att
det först blockeras och därefter rensas, tas bort eller flyttas till karantän.
4.1.1 Skydd av filsystemet i realtid
Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade
händelser i systemet. Alla filer genomsöks efter skadlig kod i samma
stund som de öppnas, skapas eller körs på datorn. Skyddet av
filsystemet i realtid startas vid systemstarten.
4.1.1.1 Inställning av kontrollen
Med realtidsskyddet av filsystemet kontrolleras alla medietyper,
och kontrollen utlöses av olika händelser. Kontrollen använder
identifieringsmetoderna med ThreatSense-teknik (enligt
beskrivningen i Parameterinställningar för ThreatSense-motorn).
Kontrollen kan fungera på olika sätt för befintliga filer och för filer som
nyss har skapats. Det går att använda en högre kontrollnivå för filer
som nyligen har skapats.
4.1.1.1.3 Ytterligare ThreatSense-parametrar för filer som
nyligen har skapats eller ändrats
Det är mer sannolikt att nyligen skapade eller ändrade filer är
infekterade än att befintliga filer är det. Därför kontrollerar
programmet dessa filer med ytterligare sökparametrar. Förutom de
vanliga signaturbaserade genomsökningsmetoderna används även
avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån.
Förutom nyligen skapade filer, genomsöks även självuppackande filer
(SFX) och internt packade filer (internt komprimerade körbara filer).
I standardläget genomsöks arkiv upp till tionde nästlingsnivån och
kontrolleras oavsett faktisk storlek. Avmarkera alternativet
Standardinställningar för genomsökning av arkiv om du vill ändra
inställningarna för arkivgenomsökning.
4.1.1.1.4 Avancerade inställningar
När realtidsskydd av filsystemet används genomsöks inte filer mer än
en gång (om de inte har ändrats). Detta minskar belastningen på
systemet. Filerna genomsöks på nytt omedelbart efter varje
uppdatering av virussignaturdatabasen. Den här funktionen kan
konfigureras med hjälp av alternativet Optimerad genomsökning.
Om det inaktiveras genomsöks alla filer varje gång de används.
Som standard startas realtidsskyddet när operativsystemet startas.
Detta gör att genomsökningen kan ske oavbrutet. I speciella fall
(exempelvis om det uppstår en konflikt med en annan realtidsskanner)
går det att avsluta realtidsskyddet genom att inaktivera alternativet
Starta skydd av filsystemet i realtid automatiskt.
4.1.1.1.1 Media som ska genomsökas
Som standard genomsöks alla medietyper efter potentiella hot.
Lokala enheter – Kontrollerar alla hårddiskar i systemet.
Flyttbara media – Disketter, USB-lagringsenheter o.s.v.
Nätverksenheter – Genomsöker alla mappade enheter.
Det rekommenderas att standardinställningarna endast ändras
i speciella fall, till exempel om kontroll av vissa media gör att
dataöverföring går betydligt långsammare.
4.1.1.1.2 Genomsök vid (händelseutlöst genomsökning)
Som standard genomsöks alla filer när de öppnas, körs eller skapas.
Det rekommenderas att du behåller standardinställningarna eftersom
de ger ett maximalt realtidsskydd för datorn.
Avancerad heuristik används inte i standardläget när filer exekveras.
I vissa fall kanske du vill aktivera det här alternativet (genom att
markera Avancerad heuristik vid körning av fil). Observera att
avancerad heuristik kan göra att vissa program körs långsammare
på grund av ökade systemkrav.
4.1.1.2 Rensningsnivåer
Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa
klickar du på knappen Inställningar... under Skydd av filsystemet i realtid och klickar sedan på Rensning).
I den första nivån visas ett varningsfönster med tillgängliga •
alternativ för alla identifierade infiltreringar. Användaren måste
ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd
för mer avancerade användare som vet vilka steg som ska tas om
en infiltrering har identifierats.
I standardnivån väljs en fördefinierad åtgärd automatiskt och •
utförs därefter. Vilken åtgärd som väljs beror på typen av
infiltrering. När en infekterad fil identifieras och tas bort anges det
i ett informationsmeddelande längst ned till höger på skärmen.
Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett
arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd
för objekt som inte har någon fördefinierad åtgärd kopplad till sig.
Den tredje nivån är den mest ”aggressiva” nivån – alla infekterade •
objekt rensas. Eftersom den här nivån kan leda till att giltiga filer
går förlorade rekommenderas det att den endast används
i specifika situationer.
Alternativet Diskettåtkomst ger kontroll över diskettens startsektor
vid åtkomst av enheten. Alternativet Avstängning av datorn ger
kontroll över hårddiskens startsektorer när datorn stängs av.
Startsektorvirus är numera sällsynta, men det rekommenderas ändå
att du aktiverar dessa alternativ, eftersom det fortfarande finns en risk
för infektion via startsektorvirus från andra källor.
14
Om infiltreringar inte identifieras och rensas av realtidsskyddet
4.1.1.3 Ändring av konfigurationen för realtidsskydd
Realtidsskyddet är en nödvändig komponent för att upprätthålla ett
säkert system. Därför måste man vara försiktig när man ändrar dessa
parametrar. Du rekommenderas att endast ändra dessa inställningar
under vissa förutsättningar. Ett exempel kan vara om det uppstår en
konflikt med ett program eller en realtidsskanner hos ett annat
antivirusprogram.
Efter att ESET Smart Security installerats, optimeras alla inställningar
för att ge användarna maximalt systemskydd. Du kan när som helst
återställa standardinställningarna genom att klicka på knappen
Standard längst ned till höger i fönstret Skydd av filsystemet
i realtid (Avancerade inställningar > Skydd mot virus och
spionprogram > Skydd av filsystemet i realtid).
4.1.1.4 Kontroll av realtidsskyddet
Du kan kontrollera att realtidsskyddet fungerar och identifierar virus
med hjälp av en testfil från eicar.com. Den här testfilen är en särskild
framtagen, ofarlig fil som kan identifieras av alla antivirusprogram.
Filen skapades av företaget EICAR (European Institute for Computer
Antivirus Research) för test av funktionaliteten i antivirusprogram.
Det går att hämta filen eicar.com från http://www.eicar.org/
download/eicar.com.
Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen
inaktiveras. Om brandväggen är aktiv identifieras filen och det går
inte att hämta testfilerna.
4.1.1.5 Vad ska man göra om realtidsskyddet inte fungerar?
I nästa kapitel beskrivs problemsituationer som kan uppstå när
realtidsskyddet används, och hur de kan felsökas.
Realtidsskyddet har inaktiverats
Om en användare har inaktiverat realtidsskyddet av misstag måste
det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå
till Inställningar > Skydd mot virus och spionprogram och klicka på
Aktivera under Skydd av filsystemet i realtid i huvudprogramfönstret.
Kontrollera att inga andra antivirusprogram har installerats på
datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna
i konflikt med varandra. Det rekommenderas att du avinstallerar alla
andra antivirusprogram på datorn.
Realtidsskyddet startar inte
Om realtidsskyddet inte startas när datorn startas (och alternativet
Starta skydd av filsystemet i realtid automatiskt har markerats)
kan det bero på konflikter med andra program. Kontakta i så fall
specialisterna på ESET:s kundtjänst.
4.1.2 Skydd av e-postklient
Skydd av e-post gör det möjligt att kontrollera e-postkommunikation
som sker med POP3-protokollet. Med plugin-programmet för
Microsoft Outlook kan ESET Smart Security ge användaren kontroll
över alla typer av kommunikation från e-postklienten (POP3, MAPI,
IMAP, HTTP). När inkommande meddelanden undersöks använder
programmet alla avancerade genomsökningsmetoder
i genomsökningsmotorn ThreatSense. Det innebär att identifiering
av skadliga program sker till och med innan de matchas mot
virussignaturdatabasen. Genomsökning av kommunikation med
POP3-protokollet är oberoende av vilken e-postklient som används.
4.1.2.1 POP3-kontroll
POP3-protokollet är det mest spridda protokollet som används till att
ta emot e-postkommunikation i en e-postklient. ESET Smart Security
skyddar detta protokoll oavsett vilken e-postklient som används.
Modulen som ger denna kontroll startas automatiskt när
operativsystemet startas och finns därefter aktiv i minnet. Om
modulen ska kunna fungera korrekt måste den vara aktiverad.
POP3-kontroll utförs automatiskt utan att e-postklienten behöver
konfigureras om. Som standard genomsöks all kommunikation på
port 110, men det går att lägga till andra kommunikationsportar om
det behövs. Portnummer måste avgränsas med kommatecken.
Om realtidsskyddet inte startas samtidigt som datorn startas beror
det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Aktivera detta alternativ genom
att gå till Avancerade inställningar (F5) och klicka på Skydd av
filsystemet i realtid i trädet för avancerade inställningar. Under
Avancerade inställningar längst ned i fönstret kontrollerar du att
kryssrutan Automatisk start av skydd av filsystemet i realtid har
markerats.
15
Krypterad kommunikation kontrolleras inte.
4.1.2.1.1 Kompatibilitet
Vissa e-postprogram kan ha problem med POP3-filtrering (om du till
exempel tar emot meddelanden med en långsam Internetanslutning
kan timeout uppstå när kontrollen utförs). Om detta är fallet kan
du försöka ändra sättet som kontrollen utförs på. Om du minskar
kontrollnivån kan det öka hastigheten på rensningsprocessen. Om du
vill justera kontrollnivån för POP3-filtrering går du till Skydd mot virus
och spionprogram > Skydd av e-post > POP3 > Kompatibilitet.
4.1.2.2 Integrering med e-postklienter
När ESET Smart Security integreras med e-postklienter förbättras
nivån av aktivt skydd mot skadlig kod i e-postmeddelanden. Om det
finns stöd för din e-postklient går det att aktivera denna integrering
i ESET Smart Security. Om integrering aktiveras läggs verktygsfältet
för ESET Smart Security Antispam till direkt i e-postklienten, vilket
gör att e-postkommunikationen får ett mer eektivt skydd.
Integreringsinställningarna finns under Inställningar > Öppna hela
trädet för avancerade inställningar… > Övrigt > Integrering med
e-postklienter. I den här dialogrutan kan du aktivera integrering med
de e-postklienter som stöds. E-postklienter som stöds för närvarande
är bland annat Microsoft Outlook, Outlook Express, Windows Mail,
Windows Live Mail och Mozilla Thunderbird.
Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om
du upptäcker att systemet går långsammare när du arbetar med
e-postklienten. En sådan situation kan uppstå när du hämtar e-post
från Kerio Outlook Connector Store.
Skydd av e-post startas när kryssrutan Aktivera skydd av e-post
markeras i Avancerade inställningar (F5) > Skydd mot virus och
spionprogram > Skydd av e-post.
Om Maximal eektivitet har aktiverats tas infiltreringar bort från
infekterade meddelanden och information om infiltreringen visas före
e-postmeddelandets ursprungliga ämnesrad (om alternativen Ta bort
eller Rensa har aktiverats eller om rensningsnivån Strikt eller Standard
har aktiverats).
Medelkompatibilitet ändrar sättet som meddelanden tas emot på.
Meddelanden skickas till e-postklienten med en del i taget. När den sista
delen av meddelandet har överförts genomsöks det efter infiltreringar.
Infektionsrisken ökar dock om den här kontrollnivån används.
Rensningsnivån och hanteringen av meddelanden (varningsmeddelanden
som läggs till i ämnesrader och i själva texten i e-postmeddelanden) är
identiska med inställningen för maximal eektivitet.
Vid nivån Maximal kompatibilitet visas ett varningsfönster när ett
infekterat meddelande har tagits emot. Ingen information om
infekterade filer läggs till i ämnesraden eller i e-postmeddelandet och
infiltreringar tas inte bort automatiskt. Användaren måste själv ta
bort infiltreringar via e-postklienten.
4.1.2.2.1 Lägga till meddelanden till ett e-postmeddelande
Det går att märka varje e-postmeddelande som kontrolleras av ESET
Smart Security genom att lägga till ett meddelande till ämnesraden
eller till e-postmeddelandet. Den här funktionen ökar tillförlitligheten
för mottagaren och om infiltrering identifieras ger den värdefull
information om e-postmeddelandets eller avsändarens hotnivå.
Alternativen för den här funktionen finns under Avancerade
inställningar > Skydd mot virus och spionprogram > Skydd av
e-postklient. Med programmet går det att lägga till meddelanden
till mottagen och läst e-post samt lägga till meddelanden till
skickad e-post. Användaren kan avgöra om meddelandena ska läggas
till alla e-postmeddelanden, endast läggas till infekterad e-post eller
inte läggas till några e-postmeddelanden. Med ESET Smart Security
kan användaren även lägga till meddelanden till den ursprungliga
ämnesraden i infekterade meddelanden. Du aktiverar meddelanden
i ämnesraden med alternativen Lägg till meddelande till ämnesraden
i mottagen och läst infekterad e-post och Lägg till meddelande till
ämnesraden för skickad infekterad e-post.
Det går att ändra innehållet i meddelandena som läggs till ämnesraden
i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare
att automatisera processen med filtrering av infekterad e-post,
eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne
till en separat mapp (om detta stöds av din e-postklient).
16
4.1.2.3 Ta bort infiltreringar
Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster.
Varningsfönstret visar avsändarens namn, e-postmeddelandet och
namnet på infiltreringen. I fönstrets nedre del finns alternativen för det
identifierade objektet, Rensa, Ta bort eller Lämna. Det rekommenderas
nästan alltid att du väljer antingen Rensa eller Ta bort. I speciella fall
kan du ange Lämna för att ta emot den infekterade filen. Om Strikt rensning har aktiverats visas ett informationsfönster utan några
tillgängliga alternativ för infekterade objekt.
4.1.3 Webbåtkomstskydd
Möjligheten att ansluta till Internet har blivit en standardfunktion hos
dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen
för överföring av skadlig kod. Det är därför viktigt att du tänker igenom
skyddet för webbanslutningen. Det rekommenderas starkt att
alternativet Aktivera webbåtkomstskydd aktiveras. Det här
alternativet finns i Avancerade inställningar (F5) > Skydd mot virus
och spionprogram > Webbåtkomstskydd.
4.1.3.1.1 Adressbehandling
I det här avsnittet kan du ange vilka HTTP-adresser som ska blockeras,
tillåtas eller undantas från kontroll.
Knapparna Lägg till, Ändra, Ta bort och Exportera används för att
hantera adresslistorna. Webbplatserna i listan över blockerade
adresser kommer inte att vara tillgängliga. Webbplatser i listan över
exkluderade adresser avläses utan att kontrolleras avseende skadlig
kod. Om du aktiverar alternativet Tillåt endast åtkomst till HTTP-adresser i listan över tillåtna adresser kommer endast de adresser som
angetts i listan över tillåtna adresser att vara tillgängliga, medan alla
andra HTTP-adresser kommer att blockeras.
4.1.3.1 HTTP, HTTPS
Webbåtkomstskydd övervakar kommunikationen mellan webbläsare
och ärrservrar, och uppfyller reglerna för HTTP (Hypertext Transfer
Protocol) och HTTPS (krypterad kommunikation). ESET Smart Security
är konfigurerat för att använda standarderna i de flesta webbläsare.
Det går dock att ändra alternativen för HTTP-genomsökning i avsnittet
Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret för HTTP-filter
kan du markera eller avmarkera alternativet Aktivera HTTP-kontroll.
Du kan också ange vilka portnummer som ska användas för HTTPkommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som
standard. HTTPS-kontroll kan utföras i följande lägen:
Använd inte kontroll av HTTPS-protokoll
Krypterad kommunikation kontrolleras inte.
Använd kontroll av HTTPS-protokoll för angivna portar
HTTPS-kontroll görs bara för de portar som definierats under
alternativet Portar som används av HTTPS-protokollet.
Använd kontroll av HTTPS-protokoll för program som har
markerats som webbläsare som använder angivna portar
Endast de program som har angetts under avsnittet för webbläsare
kontrolleras och portar som har angetts under Portar som används av HTTPS-protokollet används.
I alla listorna går det att använda symbolerna * (asterisk) och ?
(frågetecken). Asterisken motsvarar alla teckensträngar, och
frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när
du anger undantagna adresser, eftersom den listan endast bör
innehålla betrodda och säkra adresser. På samma sätt är det
nödvändigt att kontrollera att symbolerna * och ? används på ett
korrekt sätt i den listan. Om du vill aktivera en lista väljer du Visa aktiva. Om du vill få ett meddelande när du anger en adress från den
aktuella listan, väljer du Meddela när adresser från listan används.
4.1.3.1.2 Webbläsare
ESET Smart Security innehåller även funktionen Webbläsare som låter
användaren definiera om ett visst program är en webbläsare eller inte.
Om användaren har markerat att ett program är en webbläsare
övervakas all kommunikation från det programmet oavsett vilka
portnummer som används vid kommunikationen.
17
Funktionen för webbläsare är ett komplement till funktionen för
HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade
portar. Många Internettjänster använder dock dynamiska eller okända
portnummer. På grund av detta går det att använda funktionen för
webbläsare för att kontrollera portkommunikationer oavsett vilka
anslutningsparametrar som används.
Det går att komma åt listan med program som har markerats som
webbläsare direkt från undermenyn Webbläsare i grenen HTTP. Detta
avsnitt innehåller även undermenyn Aktivt läge som anger kontrolläget
för webbläsare. Aktivt läge är användbart eftersom det gör att
överförda data undersöks som en helhet. Om läget inte aktiveras
övervakas kommunikation från program gradvis i mindre grupper.
Detta minskar eektiviteten hos dataverifieringsprocessen, men det
ger även bättre kompatibilitet för programmen i listan. Om inga
problem uppstår vid användandet rekommenderas det att du
aktiverar det aktiva kontrolläget genom att markera kryssrutan
bredvid det önskade programmet.
4.1.4.1 Typ av genomsökning
Det finns två tillgängliga typer. Med Standardgenomsökning genomsöks
datorn snabbt utan att genomsökningsparametrarna behöver konfigureras
ytterligare. Med Anpassad genomsökning… kan användaren ange
någon av de fördefinierade genomsökningsprofilerna eller markera
genomsökningsobjekt i trädstrukturen.
4.1.4.1.1 Standardgenomsökning
En standardgenomsökning är en användarvänlig metod där en
användare snabbt kan starta en genomsökning av datorn och rensa
infekterade filer utan att det krävs någon användarinteraktion. De
huvudsakliga fördelarna är en enkel användning utan någon detaljerad
genomsökningskonfiguration. Med en standardgenomsökning
kontrolleras alla filer på lokala enheter och identifierade infiltreringar
rensas eller tas bort automatiskt. Rensningsnivån får automatiskt
standardvärdet. Se Rensning (s. 18) om du vill ha mer information om
olika typer av rensning.
4.1.4 Genomsökning av datorn
Om du misstänker att datorn är infekterad (om den exempelvis uppför
sig onormalt) ska du köra en genomsökning av datorn och identifiera
eventuella infiltreringar. Av säkerhetsskäl är det mycket viktigt att
genomsökningar av datorn inte endast utförs när en infektion misstänks,
utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet.
Med regelbunden genomsökning går det att hitta infiltreringar som
inte identifierades av realtidsskannern när de sparades på disken.
Detta kan inträa om realtidsskannern var inaktiverad vid
infektionstillfället eller om virussignaturdatabasen är inaktuell.
Det rekommenderas att du utför en genomsökning av datorn minst
en eller två gånger i månaden. Det går att konfigurera genomsökning
som en schemalagd aktivitet i Verktyg > Schemaläggaren.
Standardgenomsökningsprofilen har utformats för användare som
snabbt och enkelt vill genomsöka datorn. Den ger en eektiv
genomsökning och rensning utan att det behövs någon omfattande
konfigurationsprocess.
4.1.4.1.2 Anpassad genomsökning
Anpassad genomsökning är en optimal lösning om du vill ange
genomsökningsparametrar som genomsökningsobjekt och
genomsökningsmetoder. Fördelen med anpassad genomsökning är
möjligheten att konfigurera parametrarna i detalj. Det går att spara
konfigurationerna i användardefinierade genomsökningsprofiler som
kan användas om genomsökning utförs regelbundet med samma
parametrar.
Ange genomsökningsobjekt med rullgardinsmenyn i snabbfunktionen
för val av objekt eller markera objekt i trädstrukturen som visar alla
tillgängliga enheter på datorn. Du kan dessutom ange en av tre
rensningsnivåer genom att klicka på Inställningar... > Rensning.
Om du endast vill genomsöka systemet utan att utföra några andra
åtgärder markerar du kryssrutan Genomsök utan rensning.
Läget för anpassad genomsökning är avsett för avancerade användare
som har tidigare erfarenhet av att använda antivirusprogram.
4.1.4.2 Genomsökningsobjekt
Med rullgardinsmenyn för genomsökningsobjekt kan du välja vilka
filer, mappar och enheter som ska genomsökas efter virus.
Med snabbmenyn för genomsökningsobjekt kan du ange följande
objekt:
18
Enligt profilinställningar – kontrollerar mål som har angetts i den
markerade genomsökningsprofilen
Flyttbara medier – disketter, USB-lagringsenheter samt cd-/dvd-skivor
Lokala enheter – kontrollerar alla hårddiskar i systemet
Nätverksenheter – genomsöker alla mappade enheter
Inget valt – avbryter alla markeringar
Det går även att ange ett genomsökningsobjekt mer exakt genom att
ange sökvägen till mappen som innehåller filen eller filerna som ska
ingå i genomsökningen. Markera objekt i trädstrukturen som
innehåller alla enheter på datorn.
4.1.4.3 Genomsökningsprofiler
Det går att spara önskade genomsökningsparametrar för datorn
i profiler. Fördelen med att skapa genomsökningsprofiler är att
de kan användas flera gånger för genomsökning i framtiden.
Det rekommenderas att du skapar så många profiler (med olika
genomsökningsobjekt, genomsökningsmetoder och andra
parametrar) som användaren använder sig av regelbundet.
Om du vill skapa en ny profil som kan användas flera gånger för
genomsökningar i framtiden går du till Avancerade inställningar (F5)
> Genomsökning av datorn. Klicka på Profiler... till höger så att en
lista med befintliga genomsökningsprofiler visas tillsammans med ett
alternativ för att skapa en ny profil. I avsnittet Parameterinställningar
för ThreatSense-motorn beskrivs alla parametrarna
i genomsökningsinställningen. Detta hjälper dig att skapa en
genomsökningsprofil som passar för dina behov.
Exempel:
Anta att du vill skapa en egen genomsökningsprofil och att
konfigurationen som har tilldelats till profilen Smart genomsökning
delvis är lämplig. Du vill dock inte genomsöka internt packade filer
eller potentiellt farliga program och dessutom vill du använda Strikt
rensning. Gå till fönstret Konfigurationsprofiler och klicka på knappen
Lägg till.... Ange namnet på den nya profilen i fältet Profilnamn och
välj Smart genomsökning under Kopiera inställningar från profil:
på rullgardinsmenyn. Justera därefter de återstående parametrarna så
att de uppfyller dina behov.
4.1.5 Protokollfiltrering
Antivirusskyddet för programprotokollen POP3 och HTTP tillhandahålls
av ThreatSense-genomsökningsmotorn som sömlöst integrerar alla
avancerade genomsökningsmetoder för skadlig programvara. Kontrollen
sker automatiskt oavsett vilken webbläsare eller e-postklient som används.
Följande alternativ finns tillgängliga för protokollfiltrering (om alternativet
Aktivera innehållsfiltrering av programprotokoll har markerats):
HTTP- och POP3-portar – begränsar genomsökning av
kommunikation till kända HTTP- och POP3-portar.
Program markerade som webbläsare och e-postklienter – markera
det här alternativet om du endast vill filtrera kommunikation för program
som har markerats som webbläsare (Webbåtkomstskydd > HTTP,
HTTPS > Webbläsare) och e-postklienter (Skydd av e-postklient >
POP3, POP3S > E-postklienter).
Portar och program markerade som webbläsare och e-postprogram –
både portar och webbläsare genomsöks efter skadlig kod.
Obs!
En ny filtrering för kommunikation används från Windows Vista
Service Pack 1 och Windows Server 2008. På grund av detta är inte
avsnittet Protokollfiltrering tillgängligt.
4.1.5.1 SSL
ESET Smart Security 4 gör det möjligt att kontrollera protokoll som är
inkapslade i SSL-protokoll. Du kan använda olika genomsökningsmetoder
för SSL-skyddad kommunikation med hjälp av betrodda certifikat,
okända certifikat eller certifikat som undantas från kontroll av
SSL-skyddad kommunikation.
Genomsök alltid SSL-protokoll (undantagna och betrodda
certifikat förblir giltiga) – välj det här alternativet för att genomsöka
all SSL-skyddad kommunikation utom kommunikation som skyddas
av certifikat som undantas från kontroll. Om ny kommunikation
upprättas där ett okänt och signerat certifikat används, meddelas inte
användaren om detta och kommunikationen filtreras automatiskt.
När användaren använder en server med ett icke-betrott certifikat
som användaren har markerat som betrott (det har lagts till i listan
över betrodda certifikat), tillåts kommunikation till servern och
innehållet i kommunikationskanalen filtreras.
Fråga om webbplatser som inte har besökts tidigare (okända
certifikat) – om du besöker en ny SSL-skyddad webbplats (med ett
okänt certifikat), visas en dialog där åtgärd kan väljas. I det här läget
kan du skapa en lista över SSL-certifikat som ska undantas från
genomsökning.
Genomsök inte SSL-protokoll – om det här alternativet markeras
genomsöker inte programmet kommunikation över SSL-protokoll.
Om certifikatet inte kan verifieras genom lagringen av betrodda
rotcertifikatutgivare
Fråga om certifikatets giltighet – användaren ombeds ange vilken
åtgärd som ska vidtas
Blockera kommunikation som använder certifikatet – avslutar
anslutningen till webbplatsen där certifikatet används
Om certifikatet är ogiltigt eller skadat
19
Fråga om certifikatets giltighet – användaren ombeds ange vilken
åtgärd som ska vidtas
Blockera kommunikation som använder certifikatet – avslutar
anslutningen till webbplatsen där certifikatet används
4.1.5.1.1 Betrodda certifikat
Förutom den integrerade lagringen av betrodda rotcertifikatutgivare,
där ESET Smart Security 4 lagrar betrodda certifikat, kan du skapa en
anpassad lista över betrodda certifikat som kan visas i Inställningar
(F5) > Protokollfiltrering > SSL > Betrodda certifikat.
4.1.5.1.2 Undantagna certifikat
Avsnittet med undantagna certifikat innehåller certifikat som anses
vara säkra. Programmet kommer inte att kontrollera innehållet
i krypterad kommunikation som använder certifikat i den här listan.
Vi rekommenderar att endast installera de webbcertifikat som är
garanterat säkra och där ingen filtrering av innehållet krävs.
4.1.6 Parameterinställningar för ThreatSense-motorn
Arbetsminne – genomsöker efter hot som angriper datorns
arbetsminne.
ThreatSense är en teknik som består av komplexa hotidentifieringsmetoder.
Det är en proaktiv teknik vilket innebär att den mycket tidigt kan
skydda datorn mot spridningen av ett nytt hot. Genom att olika
metoder kombineras (kodanalys, kodemulering, generiska signaturer,
virussignaturer) och används tillsammans kan systemsäkerheten ökas
avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar
samtidigt vilket maximerar eektiviteten och identifieringshastigheten.
ThreatSense-tekniken är också eektiv för rootkit-eliminering.
Med alternativen för inställning av ThreatSense kan användaren ange
ett antal olika genomsökningsparametrar:
vilka filtyper som ska sökas igenom •
vilken kombination av de olika identifieringsmetoderna som ska •
användas
rensningsnivå m.m. •
Öppna inställningsfönstret genom att klicka på knappen Inställningar…
som finns i inställningsfönstret för alla moduler som använder
ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kräver ofta
olika konfigurationer. ThreatSense kan konfigureras individuellt för
följande skyddsmoduler:
Skydd av filsystemet i realtid •
Kontroll av filer som startas automatiskt •
Skydd av e-post •
Webbåtkomstskydd •
Startsektorer – genomsöker startsektorer efter virus i MBR (Master
Boot Record).
Filer – genomsöker alla vanliga filtyper (program, bilder, ljudfiler,
videofiler, databasfiler osv.).
E-postfiler – genomsöker särskilda filer som innehåller
e-postmeddelanden.
Arkiv – genomsöker filer som har komprimerats i arkivfiler
(.rar, .zip, .arj, .tar osv.).
Självuppackande arkiv – genomsöker filer som ingår i
självuppackande arkivfiler men som normalt har tillägget .exe.
Internt packade filer – internt packade filer dekomprimeras i minnet
(till skillnad från arkivfiler av standardtyp), liksom statiska
standardkomprimerare (UPX, yoda, ASPack, FGS osv.).
4.1.6.2 Alternativ
I avsnittet Alternativ kan användaren ange vilka metoder som ska
användas vid genomsökningar. Följande alternativ finns tillgängliga:
Signaturer – Med signaturer går det att på ett exakt och pålitligt sätt
identifiera infiltreringar med deras namn med hjälp av virussignaturer.
Heuristik – Heuristik är en algoritm som analyserar programmens
(skadliga) aktivitet. Den största fördelen med heuristisk identifiering
är förmågan att identifiera ny skadlig programvara som inte har
förekommit tidigare eller som inte finns med i listan med kända virus
(virussignaturdatabasen).
Genomsökning av datorn •
ThreatSense-parametrarna är starkt optimerade för varje modul och
ändringar av dem kan märkbart påverka systemets funktion. Att till
exempel ändra parametrarna så att internt packade filer alltid söks
igenom eller att aktivera avancerad heuristik i modulen för skydd av
filsystemet i realtid, kan resultera i att systemet blir långsammare
(normalt används dessa metoder endast för genomsökning av nyskapade
filer). Du rekommenderas därför att lämna standardparametrarna för
ThreatSense oförändrade för alla moduler utom för
genomsökningsmodulen.
4.1.6.1 Inställning av objekt
I avsnittet Objekt kan du definiera vilka datorkomponenter och filer
som ska genomsökas efter infiltreringar.
Avancerad heuristik – Avancerad heuristik består av en unik
heuristikalgoritm som utvecklats av ESET och som har optimerats för
att upptäcka datormaskar och trojanska hästar som har skrivits i ett
högnivåprogrammeringsspråk. Med avancerad heuristik får
programmet en betydligt högre identifieringsnivå.
Reklam-/Spionprogram/Andra hot – Den här kategorin innehåller
program som samlar in känslig information om användare utan att de
har gett sin tillåtelse till det. Kategorin innefattar även program som
visar reklammaterial.
Potentiellt farliga program – Potentiellt farliga program är
klassifikationen som används för kommersiell, laglig programvara.
Den innefattar program som ärråtkomstverktyg, vilket är
anledningen till att det här alternativet är inaktiverat som standard.
Potentiellt oönskade program – Potentiellt oönskade program är
kanske inte menade att vara skadliga, men de kan ändå påverka din
20
dators prestanda negativt. Sådana program kräver vanligtvis ditt
godkännande för att kunna installeras. Om de finns på din dator
fungerar ditt system annorlunda (jämfört med hur det fungerade
innan du installerade dem). Bland de viktigaste ändringarna är
oönskade meddelandefönster, dolda processer som aktiveras och
körs, ökad användning av systemresurser, ändringar i sökresultat och
program som kommunicerar med ärrservrar.
4.1.6.3 Rensning
Inställningarna för rensning anger hur skannern fungerar när
infekterade filer rensas. Det finns tre rensningsnivåer:
4.1.6.4 Filtillägg
Ett tillägg är den del av filnamnet som kommer efter punkten.
Tillägget definierar filens typ och innehåll. I det här avsnittet av
parameterinställningar för ThreatSense kan du definiera vilken typ
av filer som ska genomsökas.
Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går
att lägga till vilket tillägg som helst i listan över filer som undantas
från genomsökning. Om alternativet Genomsök alla filer inte har
markerats ändras listan för att visa alla filtillägg som genomsöks.
Med hjälp av knapparna Lägg till och Ta bort kan du aktivera eller
inaktivera genomsökning av filer med vissa tillägg.
Ingen rensning
Infekterade filer rensas inte automatiskt. Ett varningsfönster visas där
användaren kan välja en åtgärd.
Standardnivå
Programmet försöker automatiskt rensa eller ta bort infekterade filer.
Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera
olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det
inte gick att slutföra en fördefinierad åtgärd.
Strikt rensning
Programmet rensar eller tar bort alla infekterade filer (inklusive
arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt
att rensa dem visas ett varningsfönster med förslag på åtgärder.
Varning:
I standardläget tas hela arkivfilen bort endast i de fall då den bara
innehåller infekterade filer. Om det även finns legitima filer tas den
inte bort. Om en infekterad arkivfil identifieras i läget Strikt rensning
tas hela filen bort även om det dessutom finns filer som inte är
infekterade.
Om du vill aktivera genomsökning av filer som saknar tillägg markerar
du alternativet Genomsök filer utan filändelse.
Det kan vara användbart att undanta filer från genomsökning om
genomsökningen av vissa filtyper hindrar programmet som använder
tilläggen att fungera som det ska. Det kan till exempel vara lämpligt
att undanta filer med tilläggen .edb, .eml och .tmp när MS Exchange
server används.
4.1.6.5 Begränsningar
Under Begränsningar kan du ange en maximal storlek på objekt och
nivåer på de nästlade arkiv som ska genomsökas:
Maximal objektstorlek (bytes)
Anger maximal storlek på objekt som ska genomsökas. Den angivna
antivirusmodulen kommer endast att genomsöka objekt som är
mindre än den angivna storleken. Vi rekommenderar inte att
standardvärdet ändras eftersom det i regel inte finns någon anledning
att ändra detta. Alternativet ska endast ändras av avancerade
användare som kan ha särskilda anledningar till att undanta större
objekt från genomsökning.
Maximal tid för genomsökning av objekt (sek.)
Anger maximal tid för genomsökning av ett objekt. Om användaren
har angett ett värde här kommer antivirusmodulen att sluta
genomsöka ett objekt när den angivna tiden förflutit, oavsett om
genomsökningen avslutats eller inte.
Antal nästlade arkiv
Anger maximalt djup vid arkivgenomsökningen. Vi rekommenderar
inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon
anledning att ändra detta. Om genomsökningen avslutas i förtid på
grund av antalet kapslade arkiv kommer arkivet inte att kontrolleras.
Maximal filstorlek i arkivet (bytes)
Här kan du ange maximal filstorlek för filer i arkiven (efter att de
extraherats). Om genomsökningen av ett arkiv avslutats i förtid p.g.a.
detta kommer arkivet inte att kontrolleras.
21
4.1.6.6 Annat
Genomsök alternativa dataströmmar (ADS)
De alternativa dataströmmarna (ADS) som används av filsystemet
NTFS består av fil- och mappassociationer som inte är synliga för
vanliga genomsökningsmetoder. Många infiltrationsförsök maskeras
som alternativa dataströmmar för att undvika identifiering.
Kör genomsökningar i bakgrunden med låg prioritet
Varje genomsökningssekvens kräver en viss mängd systemresurser.
Om du arbetar med program som kräver mycket systemresurser kan
du aktivera genomsökning i bakgrunden med låg prioritet och spara
resurser till dina program.
Logga alla objekt
Om det här alternativet markeras visas alla genomsökta filer
i loggfilen, även sådana som inte är infekterade.
Bevara tidsstämpeln för senaste åtkomst
Markera det här alternativet om du vill behålla den ursprungliga
åtkomsttiden för genomsökta filer i stället för att uppdatera den
(t.ex. för användning med system för säkerhetskopiering av data).
Bläddra i loggen
Med det här alternativet kan du aktivera/inaktivera bläddring i loggarna.
Om alternativet är markerat rullas informationen uppåt i fönstret.
Visa meddelande om slutförd genomsökning i ett separat fönster
Öppnar ett fristående fönster som innehåller information om
genomsökningsresultaten.
4.1.7 En infiltrering identifieras
Datorn kan infiltreras från många olika håll: via webbsidor, delade
mappar, via e-post eller från flyttbara lagringsenheter (USB-enheter,
externa enheter, cd- och dvd-skivor, disketter osv.).
Om datorn visar tecken på att ha blivit infekterad av skadlig
programvara, till exempel om den har blivit långsammare eller ofta
låser sig, rekommenderas det att du gör följande:
Öppna ESET Smart Security och klicka på •Genomsökning av
datorn
Klicka på •Standardgenomsökning
(se Standardgenomsökning om du vill ha mer information)
När genomsökningen har slutförts visas antalet genomsökta, •
infekterade och rensade filer i loggen.
Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus.
Ett allmänt exempel för hur infiltreringar hanteras i ESET Smart Security:
anta att en infiltrering identifieras av realtidsövervakaren av filsystemet,
där standardnivån för rensning används. Ett försök görs att rensa eller
ta bort filen. Om det inte finns någon fördefinierad åtgärd som ska
vidtas för realtidsskyddsmodulen visas ett varningsfönster och du
uppmanas att ange ett alternativ. Vanligtvis finns alternativen Rensa,
Ta bort och Lämna tillgängliga. Det rekommenderas inte att du anger
Lämna, eftersom det innebär att den eller de filer som är infekterade
förblir orörda. Ett undantag är när du är säker på att filen är ofarlig och
har identifierats som skadlig av misstag.
Rensning och borttagning
Utför rensning om en ren fil har angripits av ett virus som har lagt till
skadlig kod i den rena filen. Om detta är fallet ska du först försöka
rensa den infekterade filen så att den återgår till ursprungsläget. Om
filen endast består av skadlig kod tas den bort.
Om en infekterad fil är ”låst” eller används av en systemprocess tas
den vanligtvis inte bort förrän den har släppts (normalt efter det att
systemet har startats om).
Ta bort filer i arkiv
I standardläget för rensning tas hela arkivet endast bort om det bara
innehåller infekterade filer och inga rena filer. Arkiv tas alltså inte bort
om de även innehåller ofarliga rena filer. Var dock försiktig när du utför
en genomsökning med strikt rensning. Om strikt rensning används
tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett
status för de andra filerna i arkivet.
4.2 Personlig brandvägg
En personlig brandvägg kontrollerar all nätverkstrafik till och från
systemet, Detta åstadkoms genom att olika nätverksanslutningar
tillåts eller nekas beroende på angivna filtreringsregler. Brandväggen
skyddar mot angrepp från ärrdatorer och möjliggör blockering av
vissa tjänster. Den ger också antivirusskydd för protokollen HTTP och
POP3. Den här funktionen utgör en mycket viktig del av
datorsäkerheten.
4.2.1 Filtreringslägen
Det finns tre filtreringslägen för den personliga brandväggen i ESET
Smart Security. Brandväggens beteende ändras beroende på vilket
läge som valts. Filtreringsläget påverkar också hur mycket användaren
behöver göra.
Filtreringen kan utföras i ett av följande fem lägen:
Automatiskt filtreringsläge är standardläget. Det lämpar sig för •
användare som föredrar en enkel och bekväm användning av
brandväggen utan att behöva definiera regler. I det automatiska
läget tillåts all utgående trafik för det angivna systemet samtidigt
som nya anslutningar som initieras från nätverkssidan blockeras.
Automatiskt läge med undantag (användardefinierade regler) •
Förutom det automatiska läget kan du även lägga till anpassade
regler.
Interaktivt filtreringsläge ger dig möjlighet att bygga upp en •
skräddarsydd konfiguration för den personliga brandväggen. När
en anslutning identifieras och det inte finns någon regel som kan
användas för den anslutningen, öppnas en dialogruta som
rapporterar en okänd anslutning. Du kan sedan välja att tillåta
eller neka kommunikation och beslutet att tillåta eller neka kan
sparas som en ny regel för den personliga brandväggen. Om
användaren väljer att skapa en ny regel, kommer alla framtida
anslutningar av den här typen att tillåtas eller blockeras enligt
regeln.
22
I det principbaserade läget blockeras alla anslutningar som inte •
tillåts av en regel. I det här läget kan avancerade användare
definiera regler som endast tillåter önskade och säkra anslutningar.
Alla övriga, ospecificerade anslutningar kommer att blockeras av
den personliga brandväggen.
I inlärningsläget skapas och sparas regler automatiskt och det är •
lämpligt att använda för inledande konfiguration av brandväggen.
Här krävs inga åtgärder från användaren eftersom ESET Smart
Security sparar regler enligt fördefinierade parametrar.
Inlärningsläget är inte säkert och bör bara användas tills alla
nödvändiga kommunikationsregler har skapats.
4.2.4 Konfigurera och använda regler
Regler består av en uppsättning villkor som används för kontroll av
nätverksanslutningar samt de åtgärder som är tilldelade dessa villkor.
I den personliga brandväggen kan du definiera vilken åtgärd som ska
utföras om en anslutning som definierats i en regel upprättas.
Du kommer åt filtreringsinställningarna för regler genom att gå till
Avancerade inställningar (F5) > Personlig brandvägg > Regler och
zoner. Du kan visa den aktuella konfigurationen genom att klicka på
Inställningar... under Redigerare för zoner och regler (om den personliga brandväggen har inställningen Automatiskt
filtreringsläge finns dessa inställningar inte tillgängliga).
4.2.2 Blockera all trafik: koppla från nätverket
Det enda sättet att helt blockera nätverkstrafik är att använda
alternativet Blockera all nätverkstrafik: koppla från nätverket.
All in- och utgående kommunikation blockeras av den personliga
brandväggen utan att någon varning visas. Det här blockeringsalternativet
använder du endast om du misstänker att en kritisk säkerhetsrisk
kräver att hela systemet kopplas från nätverket.
4.2.3 Inaktivera filtrering: tillåt all trafik
I fönstret Inställningar för zoner och regler visas en översikt över
regler och zoner (beroende på vilken flik som valts). Fönstret är
uppdelat i två delar. I den övre delen visas en förkortad lista över alla
regler. I den undre delen visas information om den regel som för
tillfället markerats i den övre delen. Längst ned finns knapparna Ny,
Redigera och Ta bort som kan användas för att konfigurera regler.
Om man tar hänsyn till kommunikationsriktningen kan
anslutningarna delas in i inkommande och utgående anslutningar.
Inkommande anslutningar initieras av en ärrdator som försöker
upprätta en anslutning med det lokala systemet. Utgående
anslutningar fungerar tvärtom – den lokala sidan kontaktar en
ärrdator.
Om ett nytt, okänt kommunikationsförsök upptäcks måste du noga
överväga om du ska tillåta eller neka kommunikation. Oönskade,
oskyddade eller helt okända anslutningar utgör en säkerhetsrisk för
systemet. Om en sådan anslutning upprättas rekommenderas du att
noggrant granska ärrsidan och det program som försöker ansluta till
datorn. Infiltreringar försöker ofta hämta och skicka privat information
eller ladda ned andra skadliga program till värddatorerna. Med hjälp
av den personliga brandväggen kan användaren identifiera och
avsluta sådana anslutningar.
4.2.4.1 Skapa nya regler
När du installerar ett nytt program som använder nätverket eller om
du ändrar en befintlig anslutning (ärrsida, portnummer m.m.),
måste du skapa en ny regel.
Alternativet Inaktivera filtrering ger den motsatta konfigurationen
jämfört med den tidigare nämnda blockeringen av all kommunikation.
Om det här alternativet markeras stängs alla filtreringsalternativ för
den personliga brandväggen av och alla inkommande och utgående
anslutningar tillåts. Detta får samma eekt på nätverket som om det
inte fanns någon brandvägg.
23
Ett bra exempel på behovet av att lägga till en ny regel är när du ska
tillåta en webbläsare att komma åt nätverket. I det fallet måste
följande information ges:
Aktivera utgående kommunikation via TCP- och UDP-protokollen •
på fliken Allmänt.
Lägg till den process som representerar den aktuella webbläsaren •
(för Internet Explorer är det iexplore.exe) på fliken Lokal.
Aktivera port nummer 80 på fliken •Fjärr endast om du vill tillåta
standardwebbtjänster.
4.2.4.2 Redigera regler
Om du vill ändra en befintlig regel klickar du på knappen Redigera.
Alla parametrar som nämns ovan (och som beskrivs i kapitlet ”Skapa
nya regler”) kan ändras.
Om du vill lägga till en ny regel väljer du fliken Regler. Sedan klickar du
på knappen Ny i fönstret Inställningar för zoner och regler. När du
klickar på den här knappen öppnas en dialogruta där du kan ange
inställningar för en ny regel. I fönstrets övre del finns tre flikar:
Allmänt: Här anger du regelns namn, riktning, åtgärd och •
protokoll. Riktningen är antingen in eller ut (eller både och). Med
åtgärd menas att tillåta eller neka den angivna anslutningen.
Lokal: Visar information om den lokala sidan av anslutningen, •
inklusive numret på den lokala porten eller portintervallet samt
namnet på det program som kommunicerar.
Fjärr: På den här fliken finns information om ärrporten •
(portintervallet). Här kan användaren också definiera en lista
med ärr-IP-adresser eller ärrzoner för den angivna regeln.
Ändring av reglerna krävs varje gång någon av de övervakade
parametrarna ändras. Resultatet blir annars att regeln inte uppfyller
villkoren och att den angivna åtgärden inte kan användas. Detta kan
resultera i att den angivna anslutningen nekas, vilket kan medföra
problem med funktionen hos det berörda programmet. Ett exempel
kan vara ett byte av nätverksadress eller portnummer på ärrsidan.
4.2.5 Konfigurera zoner
En zon består av en samling nätverksadresser som samlats till en
logisk grupp. Varje adress i en grupp tilldelas liknande regler som
definieras centralt för hela gruppen. Ett exempel på en sådan grupp är
gruppen Tillförlitliga platser. Tillförlitliga platser består av en grupp
nätverksadresser som användaren litar på och som inte på något sätt
blockeras av den personliga brandväggen.
Du kan konfigurera dessa zoner genom gå till fliken Zoner i fönstret
Inställningar för zoner och regler och klicka på knappen Ny. I det
fönster som öppnas anger du ett namn på zonen, en beskrivning samt
en lista över nätverksadresser.
4.2.6 Etablera en anslutning – identifiering
Den personliga brandväggen identifierar varje ny nätverksanslutning.
Det aktuella brandväggsläget (Automatiskt, Interaktivt,
Principbaserat) avgör vilka åtgärder som ska utföras för den nya
regeln. När något av lägena Automatiskt eller Principbaserat är
aktiverat utför den personliga brandväggen de fördefinierade
åtgärderna utan någon inblandning av användaren. I det interaktiva
läget visas ett informationsfönster där identifiering av nya
nätverksanslutningar rapporteras tillsammans med detaljerad
information om anslutningen. Användaren kan sedan själv välja om
anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts
upprepade gånger i den här dialogrutan, rekommenderas du att skapa
en ny regel för anslutningen. Detta gör du genom att välja alternativet
Kom ihåg åtgärd (skapa regel) och spara åtgärden som en ny regel
för den personliga brandväggen. Om samma anslutning identifieras
av brandväggen i framtiden kommer den nya regeln att användas.
24
Loggfilerna är ett ovärderligt verktyg för att upptäcka fel och avslöja
intrång i systemet och bör därför ägnas en viss uppmärksamhet. Logg
för ESET personliga brandvägg innehåller följande information:
datum och tid för händelsen •
händelsens namn •
nätverksadress för källa och mål •
nätverkets kommunikationsprotokoll •
använd regel eller namnet på en mask, om en sådan identifierats •
berört program.•
En grundlig analys av den här informationen kan hjälpa till att avslöja
eventuella intrångsförsök. Flera andra faktorer kan indikera
potentiella säkerhetsrisker och hjälper användaren att minska
riskerna: regelbundna anslutningar från okända platser, upprepade
försök att upprätta anslutningar, kommunikation med okända
program eller användning av ovanliga portnummer.
4.3 Skydd mot spam
Var försiktig när du skapar nya regler och tillåt endast anslutningar
som är säkra. Om alla anslutningar är tillåtna kan inte den personliga
brandväggen fungera som det är tänkt. Följande viktiga parametrar
finns tillgängliga för anslutningar:
Fjärrsida:• Tillåt endast anslutningar till betrodda och kända
adresser.
Lokalt program:• Du rekommenderas att inte tillåta anslutningar
för okända program och processer.
Portnummer:• Kommunikation på de normala portarna
(t.ex. port nummer 80 för webben) är oftast säker.
Nuförtiden är oönskad e-post, även kallat spam, ett av de största
problemen inom elektronisk kommunikation. Spam utgör upp till
80 procent av all e-postkommunikation. Spamskydd skyddar mot
detta problem. Antispammodulen kombinerar flera mycket eektiva
principer vilket ger en överlägsen filtrering.
En viktig princip inom spamdetektering är förmågan att identifiera
oönskade e-postmeddelanden baserat på fördefinierade betrodda
adresser (vitlistor) och spamadresser (svartlistor). Alla adresser från
din e-postklient läggs automatiskt till i vitlistan, tillsammans med alla
andra adresser som användaren markerar som säkra.
Datorinfiltreringar använder ofta Internet och dolda anslutningar för
att infektera ärrsystem. Om reglerna konfigureras rätt blir en
personlig brandvägg ett användbart verktyg mot angrepp av olika
typer av skadlig kod.
4.2.7 Loggning
Den personliga brandväggen i ESET Smart Security sparar viktiga
händelser i en loggfil som kan visas direkt från programmets
huvudmeny. Klicka på Verktyg > Loggfiler och välj sedan Logg för ESET personliga brandvägg från rullgardinsmenyn Logg.
Den huvudsakliga metoden som används för identifiering av spam är
genomsökning av egenskaper i e-postmeddelanden. Mottagna
meddelanden genomsöks med avseende på grundläggande
spamskyddskriterier (meddelandedefinitioner, statistisk heuristik,
identifieringsalgoritmer och andra unika metoder) och det
resulterande indexvärdet anger om ett meddelande är spam.
Bayes-filtret används även vid filtreringen. Genom att markera
meddelanden som spam eller inte spam skapar användaren en databas
med ord som används i respektive kategori. Ju större databasen är
desto mer tillförlitliga blir resultatet.
En kombination av metoderna ovan ger en hög andel detekterade spam.
ESET Smart Security har stöd för spamskydd som täcker Microsoft
Outlook, Outlook Express, Windows Mail, Windows Live Mail och
Mozilla Thunderbird.
25
4.3.1 Självinlärning av spamskydd
Självinlärning av spamskydd är relaterat till Bayes-filtret som nämns
ovan. Hur viktiga enskilda ord är ändras under inlärningsprocessen där
enskilda meddelanden markeras som spam eller inte spam. Ju fler
meddelanden som klassificeras (markeras som spam eller inte spam)
desto mer tillförlitliga blir därför resultaten från Bayes-filtret.
Du hittar information om aktuell uppdateringsstatus genom att klicka
på Uppdatering. Där hittar du även information om den aktuella
versionen av virussignaturdatabasen och om den behöver uppdateras.
Du har också tillgång till alternativet att aktivera uppdateringen
omedelbart – Uppdatera virussignaturdatabasen– samt till
grundläggande inställningsalternativ för uppdatering, t.ex.
användarnamn och lösenord för åtkomst till ESET:s uppdateringsservrar.
Lägg till kända adresser i vitlistan om du inte vill att meddelanden från
dessa adresser ska filtreras.
4.3.1.1 Lägga till adresser i vitlistan
E-postadresser som tillhör personer som användaren ofta kommunicerar
med kan läggas till i listan med säkra adresser (vitlistan). Om detta
görs garanteras att inget meddelande som kommer från en adress
i vitlistan någonsin klassificeras som spam. Om du vill lägga till en ny
adress i vitlistan högerklickar du på det aktuella e-postmeddelandet
och väljer Lägg till i vitlistan under alternativet ESET Smart Security
i kontextmenyn, eller så klickar du på Betrodd adress i verktygsfältet
för ESET Smart Security Antispam i den övre delen av e-postprogrammet.
Den här processen kan även utföras för spamadresser. Om en
e-postadress finns med i svartlistan klassificeras alla e-postmeddelanden
som kommer från den adressen som spam.
4.3.1.2 Markera meddelanden som spam
Alla meddelanden som visas i e-postklienten kan markeras som spam.
Du gör detta med hjälp av kontextmenyn (högerklicka och välj sedan
ESET Smart Security > Klassificera om markerade meddelanden
som spam) eller klicka på Spam i verktygsfältet för ESET Smart
Security Antispam i e-postklienten.
Informationsfönstret innehåller också uppgifter som datum och tid
för den senaste uppdateringen samt virussignaturdatabasens
nummer. Numret är också en aktiv länk till ESET:s webbplats. Där
visas alla signaturer som har lagts till i uppdateringen.
Klicka på länken Registrera om du vill öppna registreringsformuläret
för att registrera din nya licens hos ESET. Sedan skickas
autentiseringsuppgifterna till din e-postadress.
Omklassificerade meddelanden flyttas automatiskt till mappen SPAM,
men avsändarens e-postadress läggs inte till i svartlistan. På samma
sätt går det att klassificera meddelanden som ”inte spam”. Om
meddelanden i mappen Skräppost klassificeras som inte spam flyttas
de till ursprungsmappen. Om ett meddelande markeras som inte spam
innebär det inte att avsändarens adress automatiskt läggs till i vitlistan.
4.4 Uppdatera programmet
En förutsättning för att ESET Smart Security ska ge maximalt skydd är att
systemet uppdateras regelbundet. Med hjälp av uppdateringsmodulen
är programmet alltid aktuellt. Det sker på två sätt: genom att
uppdatera virussignaturdatabasen och genom att uppdatera alla
systemkomponenter.
Obs! Användarnamnet och lösenordet tillhandahålls av ESET efter att
du har köpt ESET Smart Security.
4.4.1 Inställning av uppdateringar
I avsnittet med inställningar för uppdatering anges information om
uppdateringskällan, t.ex. uppdateringsservrar och autentiseringsuppgifter
för dessa servrar. Som standard har fältet Uppdateringsserver:
inställningen Välj automatiskt. Det här värdet ser till att
uppdateringsfiler automatiskt hämtas från ESET:s server och
tar samtidigt hänsyn till nätverkstrafikbelastningen.
Inställningsalternativen för uppdatering finns under trädet
Avancerade inställningsalternativ (F5), under Uppdatera.
De befintliga uppdateringsservrarna finns under Uppdateringsserver:
på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver
26
klickar du på Redigera... under Uppdateringsinställningar för vald profil och klickar sedan på knappen Lägg till.
Autentiseringen för uppdateringsservrarna sker med det Användarnamn
och Lösenord som ESET skapade och skickade till dig efter att du
köpte produktlicensen.
4.4.1.1 Uppdateringsprofiler
Det går att skapa användardefinierade uppdateringsprofiler för flera
uppdateringskonfigurationer som kan användas för särskilda
uppdateringsaktiviteter. Att skapa olika uppdateringsprofiler är särskilt
användbart för mobila användare, eftersom de använder skiftande
Internetanslutningar. Genom att ändra uppdateringsaktiviteten kan
mobila användare ange att en alternativ profil ska användas om det
inte går att uppdatera programmet med konfigurationen i Min profil.
Rullgardinsmenyn Vald profil visar den aktuella profilen. Som standard
visas alternativet Min profil. Du skapar en ny profil genom att klicka
på knappen Profiler... och sedan på Lägg till.... Ange sedan ett eget
Profilnamn. När du skapar en ny profil kan du kopiera inställningar
från en befintlig profil genom att välja den under Kopiera inställningar från profil: på rullgardinsmenyn.
Välj det tredje alternativet, Fråga innan programkomponenter hämtas, om du vill att användaren ska bekräfta att
programkomponentuppdateringar hämtas av programmet när de
finns tillgängliga. I så fall visas en dialogruta med information om de
tillgängliga programkomponentuppdateringarna och du kan välja
att bekräfta eller neka installationen. Om du bekräftar hämtas
uppdateringarna och de nya programkomponenterna installeras.
Standardalternativet för uppdatering av programkomponenter är
Fråga innan programkomponenter hämtas.
I profilinställningarna kan du ange vilken uppdateringsserver programmet
ska ansluta till och hämta uppdateringar från. Alla servrar i listan över
tillgängliga servrar kan väljas, och det går även att lägga till en ny server.
De befintliga uppdateringsservrarna finns under Uppdateringsserver:
på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver
klickar du på Redigera… under Uppdateringsinställningar för vald
profil och klickar sedan på knappen Lägg till.
4.4.1.2 Avancerade uppdateringsinställningar
Om du vill se Avancerade uppdateringsinställningar klickar du på
knappen Inställningar.... Alternativen för avancerade
uppdateringsinställningar omfattar konfiguration av
Uppdateringsläge, HTTP-proxy, LAN och Spegel.
4.4.1.2.1 Uppdateringsläge
Fliken Uppdateringsläge innehåller alternativ för
programkomponentuppdateringen.
I avsnittet Uppdatering av programkomponenter visas tre alternativ:
Uppdatera aldrig programkomponenter•
Uppdatera alltid programkomponenter •
Fråga innan programkomponenter hämtas •
Om du väljer alternativet Uppdatera aldrig programkomponenter
hämtas inte nya uppdateringar av programkomponenter efter att
ESET utger dem, och ingen uppdatering av programkomponenter görs
på datorn. Alternativet Uppdatera alltid programkomponenter
betyder att programkomponentuppdateringarna utförs varje gång en
ny uppdatering finns tillgänglig på ESET:s uppdateringsservrar, och att
programkomponenterna uppgraderas till den hämtade versionen.
Efter att en programkomponentuppdatering har installerats måste du
starta om datorn för att alla moduler ska fungera korrekt. I avsnittet
Starta om efter uppgradering av programkomponenter kan du
välja något av följande tre alternativ:
Starta aldrig om datorn•
Erbjud omstart av datorn vid behov•
Starta om datorn utan meddelande vid behov•
Standardalternativet för omstart är Erbjud omstart av datorn vid
behov. Vilka alternativ för programkomponentuppdateringar på fliken
Uppdateringsläge som passar bäst varierar mellan olika datorer,
eftersom inställningarna görs där. Lägg märke till att det finns skillnader
mellan arbetsstationer och servrar. Om du startar om servern automatiskt
efter en programuppgradering kan du orsaka allvarliga skador.
4.4.1.2.2 Proxyserver
Gör så här om du vill se proxyserveralternativ för uppdateringsprofilen:
Klicka på Uppdatera i trädet för avancerade inställningar (F5) och
klicka sedan på knappen Inställningar... till höger om Avancerade uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett
av följande tre alternativ:
Använd globala inställningar för proxyserver•
Använd inte proxyserver•
Anslutning via en proxyserver• (anslutningen definieras av
anslutningsegenskaperna)
Om du väljer alternativet Använd globala inställningar för proxyserver används alla konfigurationsalternativ för proxyserver
som redan har angetts i grenen Övrigt > Proxyserver i trädet med
avancerade inställningar.
27
Välj Använd inte proxyserver om du vill ställa in att ingen proxyserver
ska användas för att uppdatera ESET Smart Security.
Välj Anslutning via en proxyserver om du vill använda en proxyserver
vid uppdatering av ESET Smart Security som skiljer sig från den
proxyserver som har angetts i de globala inställningarna (Övrigt >
Proxyserver). I så fall måste du göra följande inställningar:
Proxyserverns adress och kommunikationsport samt
Användarnamn och Lösenord för proxyservern om det krävs.
Markera alternativet Systemkonto så att systemkontot används för
autentisering. I vanliga fall utförs ingen autentisering om inga
autentiseringsuppgifter har angetts i huvudavsnittet för
uppdateringsinställningar.
Kontrollera att programmet autentiseras med hjälp av det aktuella
användarkontot genom att välja Aktuell användare. Denna lösning
innebär att programmet inte kan ansluta till uppdateringsservern om
ingen användare är inloggad.
Alternativet bör också väljas om proxyservern inte är globalt inställd,
men ESET Smart Security ansluter via en proxyserver för att hämta
uppdateringar.
Standardalternativet för proxyservern är Använd globala
inställningar för proxyserver.
4.4.1.2.3 Ansluta till LAN
Vid uppdatering från en lokal server med ett NT-baserat operativsystem
krävs som standard autentisering för varje nätverksanslutning. I de
flesta fall har ett lokalt systemkonto inte tillräcklig behörighet till
speglingsmappen (som innehåller kopior av uppdateringsfiler). Om
så är fallet ska du ange användarnamn och lösenord i avsnittet
uppdateringsinställningar eller ange ett konto under vilket
programmet kan komma åt uppdateringsservern (Spegel).
Du konfigurerar ett sådant konto genom att växla till fliken LAN.
Under Anslut till LAN som hittar du alternativen Systemkonto (standard), Aktuell användare och Angiven användare.
Välj Angiven användare om du vill att programmet ska använda ett
visst användarkonto för autentisering.
Standardalternativet för LAN-anslutning är Systemkonto.
Varning:
När antingen Aktuell användare eller Angiven användare har aktiverats
kan ett fel uppstå om programidentiteten ändras till önskad användare.
Därför rekommenderar vi att uppgifterna om LAN-autentisering förs
in i huvudavsnittet för uppdateringsinställningar. I avsnittet för
uppdateringsinställningar ska autentiseringsuppgifterna anges på
följande sätt: domän_namn\användare (om det är en arbetsgrupp,
ange arbetsgrupp_namn\namn) och användarens lösenord. Då krävs
ingen autentisering vid uppdatering från HTTP-versionen av den
lokala servern.
4.4.1.2.4 Skapa uppdateringskopior – spegling
Med ESET Smart Security Business Edition kan användaren skapa
kopior av uppdateringsfiler som kan användas för att uppdatera andra
arbetsstationer i nätverket. Genom att uppdatera klientarbetsstationer
från en spegling kan man optimera nätverksbelastningen och behöver
inte utnyttja Internetanslutningen.
Konfigurationsalternativen för den lokala speglingsservern finns
tillgängliga (efter att en giltig licensnyckel har lagts till i licenshanteraren
som finns i avsnittet Avancerade inställningar för ESET Smart Security
Business Edition) i avsnittet Avancerade uppdateringsinställningar
(gå till trädet för avancerade inställningar, tryck på F5 och klicka på
Uppdatera. Klicka på knappen Inställningar... bredvid Avancerade
uppdateringsinställningar och välj fliken Spegel).
28
Första steget i att konfigurera spegling är att markera kryssrutan
Skapa spegling av uppdateringar. När du markerar alternativet
aktiveras andra speglingsalternativ, gällande åtkomst till
uppdateringsfiler och sökvägen till de speglade filerna.
Metoderna för aktivering av spegling beskrivs mer i detalj i nästa
kapitel, ”Olika sätt att få åtkomst till speglingen”. Observera att det
finns två grundläggande metoder för att komma åt speglingen –
mappen med uppdateringsfiler kan visas som en spegling som en
delad nätverksmapp, eller en spegling som en HTTP-server.
Du anger i vilken mapp uppdateringsfilerna för speglingen ska sparas
i avsnittet Mapp där speglade filer lagras. Klicka på Mapp… och
bläddra till önskad mapp på den lokala datorn eller en delad
nätverksmapp. Om det krävs autentisering för mappen måste du ange
autentiseringsuppgifter i fälten Användarnamn och Lösenord.
Användarnamn och lösenord ska anges i formatet domän/användare
eller arbetsgrupp/användare. Kom ihåg att ange motsvarande lösenord.
När du anger detaljerade inställningar för speglingen kan du även ange
språkversion för uppdateringskopior. Språkversionsinställningarna
finns i avsnittet Filer – Tillgängliga versioner:.
4.4.1.2.4.1 Uppdatera från speglingen
Det finns två grundläggande metoder för att komma åt speglingen –
mappen med uppdateringsfiler kan visas som en spegling som en
delad nätverksmapp, eller en spegling som en HTTP-server.
Komma åt speglingen via en intern HTTP-server
Detta är standardinställningen i den fördefinierade programkonfigurationen.
För att tillåta åtkomst till speglingen via HTTP-servern ska du navigera
till Avancerade uppdateringsinställningar (fliken Spegel) och välja
alternativet Skapa spegling av uppdateringar.
I avsnittet Avancerade inställningar på fliken Spegel kan du ange
vilken Serverport HTTP-servern ska lyssna på liksom vilken typ av
Autentisering som ska användas på HTTP-servern. Som standard har
Serverport värdet 2221. Alternativet Autentisering definierar vilken
typ av autentisering som ska tillämpas för uppdateringsfilerna.
Följande alternativ finns tillgängliga: NONE, Basic och NTLM. Välj
Basic om du vill använda base64-kodning med grundläggande
autentisering av användarnamn och lösenord. Med alternativet NTLM
tillämpas en säker kodningsmetod. Användaren som skapats för
arbetsstationen där uppdateringsfilerna lagras används för autentisering.
Standardinställningen är NONE vilket innebär att det inte krävs någon
autentisering för att få tillgång till uppdateringsfilerna.
Varning:
Om du vill att uppdateringsfilerna ska vara tillgängliga via HTTPservern, måste speglingsmappen finnas på samma dator som den
instans av ESET Smart Security som skapade mappen.
När speglingen har konfigurerats ska du lägga till en ny
uppdateringsserver i formatet http://IP-adress_till_servern:2221
på arbetsstationerna. Gör på följande sätt:
Öppna •Avancerade inställningar för ESET Smart Security och
klicka på Uppdatera.
Klicka på •Redigera... till höger om rullgardinsmenyn Uppdateringsserver och lägg till en ny server i följande format:
http://IP-adress_till_servern:2221
välj den nytillagda servern i listan över uppdateringsservrar.•
Komma åt speglingen via systemresurser
Först måste en delad mapp skapas på en lokal enhet eller nätverksenhet.
Användaren som ska spara uppdateringsfiler i mappen ska tilldelas
skrivbehörighet till mappen med speglingen, och användarna som ska
utnyttja mappen till att uppdatera ESET Smart Security ska tilldelas
läsbehörighet till den.
Fortsätt sedan med att konfigurera åtkomsten till speglingen
i avsnittet Avancerade uppdateringsinställningar (fliken Spegel)
genom att avmarkera alternativet Tillhandahåll uppdateringsfiler via intern HTTP-server. Alternativet är som standard markerat.
Om den delade mappen finns på en annan dator i nätverket måste du
ange autentisering för åtkomst till den datorn. För att ange
autentisering öppnar du Avancerade inställningar för ESET Smart
Security (F5) och klickar på grenen Uppdatera. Klicka på knappen Inställningar... och sedan på fliken LAN. Inställningen är densamma
som för uppdatering, vilket beskrivs i kapitlet ”Ansluta till LAN”.
När speglingen har konfigurerats ska du ange \\UNC\SÖKVÄG som
uppdateringsserver på arbetsstationerna. Det kan göras på följande sätt:
Öppna Avancerade inställningar för ESET Smart Security och klicka •
på Uppdatera
Klicka på •Redigera… bredvid Uppdateringsserver och lägg till en
ny server i formatet \\UNC\SÖKVÄG
Välj den nytillagda servern i listan över uppdateringsservrar. •
Obs!
Sökvägen till mappen med speglingen måste anges som en UNCsökväg för att fungera korrekt. Uppdateringar från mappade enheter
fungerar eventuellt inte.
29
4.4.1.2.4.2 Felsöka problem med uppdatering via spegling
Beroende på vilken metod som används för att komma åt mappen
med speglingen kan olika problem uppstå. Vanligen orsakas problem
med en uppdatering från en spegling av en eller flera av följande
orsaker: felaktig inställning av alternativen för speglingsmappen,
felaktiga autentiseringsuppgifter för speglingsmappen, felaktig
inställning på lokala arbetsstationer som försöker hämta
uppdateringsfiler från speglingen eller en kombination av orsakerna
ovan. Här följer en översikt över de vanligaste problemen som kan
inträa vid en uppdatering från speglingen:
ESET Smart Security rapporterar ett fel vid anslutningen till •
speglingsservern – beror förmodligen på felaktig inställning av
uppdateringsservern (nätverkssökvägen till speglingsmappen)
varifrån lokala arbetsstationer hämtar uppdateringar. Kontrollera
mappen genom att gå till Start-menyn i Windows, klicka på Kör,
ange mappnamnet och klicka på OK. Mappinnehållet visas.
ESET Smart Security kräver ett användarnamn och lösenord• –
orsakas förmodligen av felaktigt angivna autentiseringsuppgifter
(Användarnamn och Lösenord) i uppdateringsavsnittet.
Användarnamnet och lösenordet ger åtkomst till uppdateringsservern
som programmet utnyttjar för uppdateringar. Kontrollera att
autentiseringsuppgifterna är korrekta och i rätt format. Exempel:
domän/användarnamn eller arbetsgrupp/användarnamn, samt
motsvarande lösenord. Att speglingsservern är tillgänglig för ”Alla”
innebär inte att alla användare har åtkomst till den. ”Alla” omfattar
alla domänanvändare, men inte obehöriga användare. Även om
mappen är tillgänglig för ”Alla” måste du ange ett användarnamn
och lösenord för domänen i avsnittet för uppdateringsinställningar.
ESET Smart Security rapporterar ett fel vid anslutningen till •
speglingsservern – kommunikationen på porten som definierats
för åtkomst till HTTP-versionen av speglingen har blockerats.
4.4.2 Skapa uppdateringsaktiviteter
Du kan starta uppdateringar manuellt genom att klicka på Uppdatera
virussignaturdatabasen i informationsfönstret som visas efter att du
har valt Uppdatering i huvudmenyn.
Uppdateringar kan även köras som schemalagda aktiviteter. Om du
vill konfigurera en schemalagd aktivitet går du till Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade
i ESET Smart Security:
Vanlig automatisk uppdatering •
Automatisk uppdatering efter modemuppkoppling •
Automatisk uppdatering efter inloggning •
Du kan ändra alla de nämnda uppdateringsaktiviteterna så att de
passar dina behov. Förutom standardaktiviteterna kan du också skapa
nya uppdateringsaktiviteter med en användardefinierad konfiguration.
Mer information om att skapa och konfigurera uppdateringsaktiviteter
finns i kapitlet ”Schemaläggaren”.
4.5 Schemaläggaren
Schemaläggaren är tillgänglig om avancerat läge har aktiverats i ESET
Smart Security. Schemaläggaren hittar du under Verktyg i huvudmenyn
för ESET Smart Security. Schemaläggaren innehåller en sammanfattande
lista över alla schemalagda aktiviteter och deras egenskaper, som
datum, tidpunkt och genomsökningsprofil.
Som standard visas följande schemalagda aktiviteter
i Schemaläggaren:
Vanlig automatisk uppdatering •
Automatisk uppdatering efter modemuppkoppling •
Automatisk uppdatering efter inloggning •
Kontroll av filer som startas automatiskt efter inloggning •
Kontroll av filer som startas automatiskt efter uppdatering av •
virussignaturdatabasen
Om du vill redigera konfigurationen av en befintlig schemalagd
aktivitet (både standard- och användardefinierad), högerklickar du på
aktiviteten och klickar på Redigera... eller väljer den aktivitet du vill
ändra och klickar på knappen Redigera....
4.5.1 Syftet med att schemalägga aktiviteter
Schemaläggaren hanterar och startar schemalagda aktiviteter med
fördefinierade inställningar och egenskaper. Inställningarna och
egenskaperna innehåller information om datum och tid samt vilka
profiler som ska användas när aktiviteten utförs.
4.5.2 Skapa nya aktiviteter
Du skapar en ny aktivitet i Schemaläggaren genom att klicka på
knappen Lägg till... eller högerklicka och välja Lägg till... från
kontextmenyn. Det finns fem typer av schemalagda aktiviteter:
Kör externt program •
Underhåll av loggning •
Kontroll av filer som startas automatiskt •
Genomsökning av datorn •
Uppdatering•
30
Eftersom Genomsökning av datorn och Uppdatering är de
schemalagda aktiviteter som används oftast ska vi förklara hur
du skapar en ny uppdateringsaktivitet.
Från rullgardinsmenyn Schemalagd aktivitet: väljer du Uppdatering.
Klicka på Nästa och ange aktivitetens namn i fältet Aktivitetsnamn: .
Välj hur ofta aktiviteten ska utföras. Följande alternativ finns tillgängliga:
En gång, Flera gånger, Dagligen, Varje vecka och När enhändelse
utlöser den. Beroende på vilket läge som valts blir du uppmanad att
ange olika uppdateringsparametrar. Sedan kan du definiera vilken
åtgärd som ska vidtas om aktiviteten inte kan genomföras eller
slutföras på den schemalagda tiden. Följande tre alternativ finns:
Vänta tills nästa schemalagda tillfälle •
Filer som lagras i karantänmappen kan visas i en tabell med uppgifter
om datum och tid för karantänen, sökvägen till den infekterade filens
ursprungsplats, storleken i byte, orsak (anges av användaren …) och
antalet hot (t.ex. om det är ett arkiv med flera infiltreringar).
4.6.1 Sätta filer i karantän
Programmet sätter automatiskt filer som tas bort i karantän (om du
inte har valt bort detta alternativ i varningsfönstret). Du kan placera
valfri misstänkt fil i karantän manuellt genom att klicka på knappen
Karantän. I detta fall flyttas inte originalfilen från ursprungsplatsen.
Även kontextmenyn kan användas för detta ändamål – högerklicka
i karantänfönstret och välj alternativet Lägg till...
Kör aktiviteten så snart som möjligt•
Kör aktiviteten omedelbart om tiden sedan den senaste •
körningen överskrider angivet intervall (intervallet kan definieras
omedelbart med hjälp av rullningsrutan Aktivitetsintervall)
I nästa steg visas ett fönster med en översikt av den aktuella
schemalagda aktiviteten. Alternativet Utför aktivitet med specifika parametrar aktiveras automatiskt. Klicka på knappen Slutför.
En dialogruta öppnas där du kan välja vilka profiler som ska användas
för den schemalagda aktiviteten. Här kan du välja förstahandsprofil,
och en andrahandsprofil som tillämpas om aktiviteten inte kan
slutföras med förstahandsprofilen. Bekräfta valet genom att klicka på
OK i fönstret Uppdateringsprofiler. Den nya schemalagda aktiviteten
läggs till i listan över aktuella schemalagda aktiviteter.
4.6 Karantän
Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer.
De filer som inte kan rensas bör sättas i karantän, om det inte är
lämpligt att ta bort dem eller om de har identifierats som skadliga av
misstag av ESET Smart Security.
Användaren kan själv välja vilka filer som ska sättas i karantän. Det
rekommenderas om en fil uppträder misstänkt men inte upptäcks av
antivirusskannern. Filer i karantän kan skickas till ESET:s
viruslaboratorier för analys.
4.6.2 Återställa från karantän
Filer i karantän kan även återställas till sin ursprungliga plats. Använd
funktionen Återställ för detta ändamål – den är tillgänglig från
kontextmenyn som visas när du högerklickar på en fil i karantänfönstret.
På kontextmenyn finns också alternativet Återställ till. Med det kan
du återställa en fil till en annan plats än den som filen tagits bort ifrån.
Obs!
Om programmet av misstag satt en ofarlig fil i karantän ber vi dig
undanta den filen från genomsökning efter att du har återställt den
samt skicka filen till ESET:s kundtjänst.
4.6.3 Skicka en fil från karantänen
Om du sätter en misstänkt fil som inte har upptäckts av programmet i
karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom
heuristisk analys av koden) och därför sätts i karantän, ber vi dig
skicka filen till ESET:s viruslaboratorium. Du skickar en fil från
karantänen genom att högerklicka på den och välja Skicka in för analys från kontextmenyn.
31
att försök till systemintrång upptäcks i tid så att obehörig åtkomst
till systemet kan förhindras.
I varje avsnitt går det att kopiera den visade informationen direkt till
Urklipp genom att markera posten och klicka på knappen Kopiera.
Du kan markera flera poster med hjälp av Ctrl- och Skift-tangenterna.
4.7.1 Underhåll av loggning
Inställningarna för loggning i ESET Smart Security är tillgängliga från
huvudprogramfönstret. Klicka på Inställningar > Öppna hela trädet för avancerade inställningar... > Verktyg > Loggfiler. Du kan ange
följande alternativ för loggfiler:
Ta bort poster automatiskt:• Loggposter som är äldre än det
angivna antalet dagar tas automatiskt bort.
Optimera loggfiler automatiskt•: Aktiverar automatisk
defragmentering av loggfiler om den angivna procentandelen
av oanvända poster har överskridits.
4.7 Loggfiler
Loggfilerna innehåller information om alla viktiga programhändelser
som har inträat och ger en översikt över upptäckta hot. Loggning
utgör ett viktigt verktyg vid systemanalys, hotidentifiering samt
felsökning. Loggning sker aktivt i bakgrunden utan att användaren
behöver göra något. Information registreras enligt de aktuella
omfångsinställningarna. Du kan visa textmeddelanden och loggar
direkt från ESET Smart Security-miljön samt arkivera loggar.
Minimalt omfång för loggning:• Anger nivån för
loggningsomfånget. Tillgängliga alternativ:
– Kritiska fel – Loggar bara kritiska fel (fel vid start av
antivirusskydd, personlig brandvägg o.s.v.).
– Fel – Endast meddelanden av typen ”Fel vid hämtning av filer”
och kritiska fel registreras.
– Varningar – Registrerar kritiska fel och varningsmeddelanden.
– Informationsposter – Registrerar alla
informationsmeddelanden, inklusive uppdateringar samt alla
poster ovan.
– Diagnostiska poster – Loggar information som behövs för att
finjustera programmet samt alla poster ovan.
Loggfiler finns åtkomliga från huvudprogramfönstret i ESET Smart
Security när du har klickat på alternativet Verktyg > Loggfiler. Välj
önskad loggtyp med hjälp av rullgardinsmenyn Logg: längst upp
i fönstret. Följande loggar finns tillgängliga:
1. Hittade hot – Använd det här alternativet om du vill visa all
information om händelser som rör identifierade infiltreringar.
2. Händelser – Det här alternativet är till för att
systemadministratörer och användare ska kunna lösa problem.
Alla viktiga åtgärder som utförs av ESET Smart Security registreras
i händelseloggarna.
3. Genomsökning av datorn – Resultaten av alla genomförda
genomsökningar visas i det här fönstret. Dubbelklicka på en post
om du vill visa information om motsvarande genomsökning av
datorn.
4. Logg för ESET personliga brandvägg – Innehåller information
om allt som upptäcks av och är relaterat till den personliga
brandväggen. Om brandväggsloggen analyseras kan det leda till
4.8 Användargränssnitt
Du kan ändra konfigurationsalternativen för gränssnittet i ESET Smart
Security och på så vis anpassa arbetsmiljön efter dina behov.
Konfigurationsalternativen finns tillgängliga från grenen
Användargränssnitt i trädet med avancerade inställningar för ESET
Smart Security.
Avsnittet Element i användargränssnitt ger möjlighet att växla till
avancerat läge om så önskas. I avancerat läge finns mer detaljerade
inställningar och ytterligare kontroller för ESET Smart Security.
Alternativet Grafiskt användargränssnitt bör inaktiveras om det gör
att datorn arbetar långsammare eller orsakar andra problem.
Synskadade bör också inaktivera det grafiska gränssnittet eftersom
det kan krocka med specialprogram för uppläsning av text som visas
på skärmen.
32
Du inaktiverar startbilden för ESET Smart Security genom att
avmarkera alternativet Visa startbild vid uppstart.
Längst upp på huvudprogramfönstret för ESET Smart Security finns en
standardmeny som kan vara aktiverad eller inaktiverad beroende på
alternativet Använd standardmeny.
Om alternativet Visa verktygstips har markerats visas en kort
beskrivning om du håller muspekaren över ett alternativ. Alternativet
Ange aktivt kontrollelement gör att det element som befinner sig
under muspekarens aktiva yta markeras. Det markerade elementet
aktiveras med ett musklick.
Om du vill minska eller öka hastigheten på animerade eekter väljer
du alternativet Använd animerade kontroller och flyttar reglaget för
Hastighet till vänster eller höger.
Om du vill använda animerade ikoner för att visa förloppet för olika
åtgärder markerar du kryssrutan Använd animerade ikoner.... Om
du vill att programmet ska avge en varningssignal om en viktig
händelse inträar ska du markera alternativet Använd ljudsignal.
4.8.1 Varningar och meddelanden
I avsnittet Varningar och meddelanden under Användargränssnitt
kan du konfigurera hur varningar och systemmeddelanden ska
hanteras i ESET Smart Security 4.
Det första alternativet är Visa varningar. Om du avmarkerar alternativet
visas inga varningar. Detta är endast lämpligt för ett mycket begränsat
antal situationer. Vi rekommenderar att inte ändra standardinställningen
för det här alternativet (aktiverat).
Om du vill att meddelandefönster ska stängas automatiskt efter en
viss tid ska du markera alternativet Stäng meddelanderutor automatiskt efter (sek.). Om användaren inte själv stänger varningsoch meddelandefönstren stängs de automatiskt efter angiven tid.
Meddelanden på skrivbordet och tipsbubblor är bara informativa.
De kräver ingen åtgärd från användaren. De visas i meddelandefältet
längst ned till höger på skärmen. Du aktiverar meddelanden på
skrivbordet genom att markera alternativet Visa meddelanden på skrivbordet. Mer detaljerade alternativ – hur länge meddelandena
ska visas och fönstrens genomskinlighet – kan du ändra genom att
klicka på knappen Konfigurera meddelanden.... Du kan förhandsgranska
hur meddelandena kommer att se ut genom att klicka på knappen
Förhandsgranska. Du ändrar hur länge tipsbubblor visas med
alternativet Visa tipsbubblor i aktivitetsfältet (i sek.).
Bland funktionerna för användargränssnittet finns även ett alternativ
för att lösenordskydda inställningsparametrarna i ESET Smart Security.
Det här alternativet finns på undermenyn Inställningsskydd under
Användargränssnitt. För att programmet ska kunna ge maximalt
skydd åt ditt system måste det vara korrekt konfigurerat. Oauktoriserade
ändringar kan leda till att du förlorar viktig information. Du anger ett
lösenord som skyddar inställningsparametrarna genom att klicka på
Ange lösenord…
Klicka på Avancerade inställningar... för att ange ytterligare
inställningar för Varningar och meddelanden som innefattar
alternativet Visa endast meddelanden där användarinteraktion krävs. Med det här alternativet kan du aktivera/inaktivera visning
av varningar och meddelanden som inte kräver någon åtgärd från
användaren. Välj alternativet Visa endast meddelanden där
användarinteraktion krävs när program körs i helskärmsläge om du
vill blockera alla meddelanden där ingen åtgärd krävs. Du kan välja
från vilken allvarlighetsgrad som varningar och meddelanden ska
visas i rullgardinsmenyn Minsta omfång för händelser som ska visas.
Den sista funktionen i avsnittet anger adresser för meddelanden i ett
system med flera användare. I fältet På system med flera användare ska meddelanden visas på följande användares skärm: kan användaren
definiera vem som ska ta emot viktiga meddelanden från ESET Smart
Security 4. Vanligtvis är detta en system- eller nätverksadministratör.
Alternativet är i synnerhet användbart på terminalservrar, under
förutsättning att alla systemmeddelanden skickas till administratören.
4.9 ThreatSense.Net
ThreatSense.Net Early Warning System är ett verktyg som ständigt
informerar ESET om nya infiltreringar. Syftet med det dubbelriktade
ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder
dig. Den bästa metoden för att säkerställa att vi upptäcker nya hot så
snart de dyker upp är att ”länka” till så många av våra kunder som
möjligt och låta dem vara våra spanare. Det finns två alternativ:
33
Du kan välja att inte aktivera ThreatSense.Net Early Warning •
System. Du förlorar inga av programmets funktioner och får
fortfarande det bästa skydd vi kan erbjuda.
Du kan konfigurera Early Warning System så att anonym •
information skickas om nya hot och om var den nya hotfulla koden
finns i en enda fil. Filen kan skickas till ESET för detaljerad analys.
Genom att studera hoten kan ESET förbättra förmågan att
upptäcka hot. ThreatSense.Net Early Warning System samlar in
anonym information om din dator som är kopplad till ett
nyupptäckt hot. Informationen kan bestå av ett exempel eller en
kopia av filen som innehåller hotet, sökvägen till filen, filnamnet,
information om datum och tid, sättet på vilket hotet uppträdde på
datorn samt information om datorns operativsystem. Viss
information kan innehålla personliga uppgifter om datoranvändaren,
som användarnamn i en katalogsökväg och liknande.
Även om det finns en möjlighet att viss information om dig och datorn
kommer ESET:s laboratorium till känna kommer uppgifterna inte att
användas för NÅGOT annat syfte än att underlätta för oss att snabbt
åtgärda nya hot.
ESET Smart Security är som standard konfigurerat så att du tillfrågas
innan misstänkta filer skickas för detaljerad analys till ESET:s
hotlaboratorium. Observera att filer med vissa filtillägg, som .doc och
.xls, aldrig skickas oavsett om hot upptäcks i dem. Du kan lägga till fler
filtillägg om du och din organisation vill att vissa andra filer inte heller
ska skickas.
Inställningen för ThreatSense.Net är tillgänglig från trädet för avancerade
inställningar under Verktyg > ThreatSense.Net. Markera kryssrutan Aktivera ThreatSense.Net Early Warning System. Därefter kan du
aktivera och klicka på knappen Avancerade inställningar....
Om du inte vill att några filer ska skickas in markerar du Skicka inte för analys. Observera att statistik skickas till ESET även om filer inte
skickas in för analys. Statistisk information konfigureras i en egen
inställningsdel som beskrivs i nästa kapitel.
När sändning ska ske
Misstänkta filer skickas till ESET:s laboratorium för analys så snart som
möjligt. Detta rekommenderas om du har en fast Internetanslutning
och misstänkta filer kan levereras utan fördröjning. Det andra
alternativet är att skicka in misstänkta filer Vid uppdatering. Om du
väljer detta alternativ samlas misstänkta filer in och laddas upp till
Early Warning System-servrar vid uppdateringar.
Exkluderingsfilter
Alla filer måste inte skickas in för analys. Exkluderingsfiltret ger dig
möjlighet att utesluta vissa filer/mappar från att skickas in. Det kan
till exempel vara praktiskt att exkludera filer som kan innehålla
konfidentiell information, som dokument eller kalkylblad. De
vanligaste filtyperna utesluts som standard (Microsoft Oce,
OpenOce). Listan över filer som utesluts kan utökas.
4.9.1 Misstänkta filer
På fliken Misstänkta filer kan du ställa in på vilket sätt hot ska sändas
till ESET:s laboratorium för analys.
Om du hittar en misstänkt fil kan du skicka den till våra
viruslaboratorium för analys. Om filen visar sig vara ett skadligt
program kommer detekteringen av det att ingå i nästa
virussignaturuppdatering.
Filer kan skickas in automatiskt utan förfrågan. Om du väljer detta
alternativ skickas misstänkta filer in i bakgrunden. Om du vill veta
vilka filer som ska skickas in för analys och godkänna det ska du
markera alternativet Fråga innan sändning.
E-postadress
E-postadressen för kontakt skickas med misstänkta filer till ESET och
kan användas för att kontakta dig om ytterligare information om
inskickade filer krävs för analysen. Observera att du endast får ett svar
från ESET om mer information behövs.
4.9.2 Statistik
ThreatSense.Net Early Warning System samlar in anonym information
om din dator som är kopplad till nyupptäckta hot. Informationen kan
innehålla namnet på infiltreringen, datum och tid då infiltreringen
upptäcktes, ESET Smart Security-versionen, datorns
operativsystemversion och platsinställning. Statistik skickas vanligen
till ESET:s servrar en eller två gånger om dagen.
# lesize=28368
# lename=C:\Documents and Settings\Administrator\
Local Settings\Temporary Internet Files\Content.IE5\
C14J8NS7\rdgFR1463[1].exe
När sändning ska ske
I avsnittet När sändning ska ske kan du definiera när den statistiska
informationen ska skickas. Om du väljer Så snart som möjligt skickas
den statistiska informationen så snart den har skapats. Inställningen
34
är lämplig om det finns en fast Internetanslutning. Om du väljer Vid uppdatering sparas den statistiska informationen och skickas vid
nästa uppdatering.
Alternativen för Inställning av ärradministration finns tillgängliga
från huvudprogramfönstret i ESET Smart Security. Klicka på
Inställningar > Öppna hela trädet för avancerade inställningar... >
Övrigt > Fjärradministration.
4.9.3 Sändning
I det här avsnittet kan du välja om filer och statistisk information ska
skickas via ESET Fjärradministratör eller direkt till ESET. Om du vill
vara säker på att misstänkta filer och statistisk information kommer
till ESET ska du markera alternativet Via ärradministratör eller direkt till ESET. Då skickas filer och statistik på alla de sätt som är möjliga.
Om misstänkta filer och statistik skickas via Fjärradministratör,
skickas de till ärradministratörsservern som ser till att de skickas
vidare till ESET:s viruslaboratorium. Om du väljer alternativet Direkt till ESET skickas alla misstänkta filer och statistisk information till
ESET:s viruslaboratorium direkt från programmet.
Om filer väntar på att skickas aktiveras knappen Skicka nu i det här
inställningsfönstret. Klicka på knappen om du genast vill skicka filer
och statistisk information.
I inställningsfönstret kan du aktivera ärradministrationsläget genom
att först markera kryssrutan Anslut till Fjärradministratörserver. Då
blir följande alternativ tillgängliga:
Serveradress• – Nätverksadressen till den server där
ärradministrationsservern är installerad.
Port• – Fältet innehåller en fördefinierad serverport för anslutning.
Vi rekommenderar att du inte ändrar den fördefinierade
portinställningen 2222.
Intervall mellan anslutningar till servern (min.)• – Det här
alternativet anger med vilken frekvens ESET Smart Security ska
ansluta till ERA-servern för att skicka data. Informationen skickas
alltså med de tidsintervall som anges här. Om värdet är 0 skickas
information var 5:e sekund.
Autentisering krävs för ärradministratörservern• – Här kan du
ange ett lösenord för att ansluta till ärradministratörsservern
om så krävs.
Klicka på OK för att bekräfta ändringarna och tillämpa inställningarna.
ESET Smart Security använder dessa för att ansluta till ärrservern.
4.11 Licens
I grenen Licens hanterar du licensnycklar för ESET Smart Security och
andra ESET-produkter, som ESET Remote Administrator, ESET NOD32
för Microsoft Exchange med flera. Du får licensnycklarna tillsammans
med ditt användarnamn och lösenord efter inköpet. Om du vill lägga till/ta bort en licensnyckel klickar du på motsvarande knapp
i licenshanteraren. Licenshanteraren är tillgänglig från trädet för
avancerade inställningar under Övrigt > Licenser.
Markera kryssrutan Aktivera loggning om du vill att filer och
statistisk information som skickas ska registreras. Då skapas en post
i händelseloggen varje gång en misstänkt fil eller en statistisk uppgift
skickas.
4.10 Fjärradministration
Fjärradministration är ett kraftfullt verktyg som används för att
upprätthålla säkerhetsprinciper och få en översikt över
säkerhetshanteringen i nätverket. Det är särskilt användbart i större
nätverk. Fjärradministration höjer inte bara säkerhetsnivån, utan gör
det också enklare att administrera ESET Smart Security på klientdatorer.
35
Licensnyckeln är en textfil med information om den inköpta
produkten: vem ägaren är, antal licenser och förfallodatum.
I fönstret Licenshanteraren kan användaren överföra och granska
innehållet i en licensnyckel med hjälp av knappen Lägg till. Innehållet
visas då i hanteraren. Om du vill ta bort licensfiler från listan väljer du
Ta bort.
Om en licensnyckel har gått ut och du vill förnya den klickar du på
knappen Beställ. Du omdirigeras då till vår onlineshop.
36
5. Avancerade användare
Det här kapitlet beskriver funktioner i ESET Smart Security som kan vara
användbara för mer avancerade användare. Inställningsalternativen
för de här funktionerna är bara tillgängliga i avancerat läge. Om du vill
växla till avancerat läge klickar du på Växla till avancerat läge längst
ned i vänstra hörnet i huvudprogramfönstret eller trycker på Ctrl + M
på tangentbordet.
5.1 Inställning av proxyserver
Inställningarna för proxyserver i ESET Smart Security finns tillgängliga
i två olika avsnitt i trädstrukturen för avancerade inställningar.
Inställningarna för proxyservern kan konfigureras under Övrigt > Proxyserver. Om du anger inställningar för proxyservern på den här
nivån definieras globala inställningar för hela ESET Smart Security.
Parametrar som anges här kommer att användas i alla moduler som
behöver ansluta till Internet.
Om du vill ange inställningar för proxyservern på den här nivån
markerar du kryssrutan Använd proxyserver och anger adressen för
proxyservern i fältet Proxyserver: tillsammans med portnumret för
proxyservern.
Om autentisering krävs för kommunikation med proxyservern
markerar du kryssrutan Autentisering krävs för proxyservern samt
anger ett giltigt Användarnamn och Lösenord i respektive fält. Klicka
på knappen Identifiera proxyserver om du vill att inställningarna för
proxyserver ska identifieras och anges automatiskt. Då kopieras
parametrarna som angetts i Internet Explorer. Observera att
autentiseringsdata (användarnamn och lösenord) inte hämtas med
den här funktionen utan måste anges av användaren.
Inställningarna för proxyserver kan också anges under Avancerade uppdateringsinställningar (grenen Uppdatera i trädet för avancerade
inställningar). Inställningarna gäller för uppdateringsprofilen och
rekommenderas för bärbara datorer eftersom de ofta tar emot
uppdateringar av virussignaturer från olika platser. Mer information
finns i avsnitt 4.4, ”Uppdatera systemet”.
5.2 Exportera/importera inställningar
Du kan exportera och importera den aktuella konfigurationen för
ESET Smart Security i avancerat läge under Inställningar.
Filtypen .xml används för både export och import. Det kan vara praktiskt
att använda export och import om du behöver säkerhetskopiera den
aktuella konfigurationen för ESET Smart Security så att den kan
användas senare (av olika anledningar). Alternativet för att exportera
inställningar kan även vara användbart för de som vill använda sin
favoritkonfiguration för ESET Smart Security på flera system - i så fall
behöver de bara importera .xml-filen.
5.2.1 Exportera inställningar
Det är enkelt att exportera en konfiguration. Om du vill spara den
aktuella konfigurationen för ESET Smart Security klickar du på
Inställningar > Importera och exportera inställningar. Markera
alternativet Exportera inställningar och ange namnet på
konfigurationsfilen. Bläddra till en plats på datorn där du vill spara
konfigurationsfilen.
5.2.2 Importera inställningar
Stegen för att importera en konfiguration är mycket lika. Välj
Importera och exportera inställningar och markera alternativet
Importera inställningar. Klicka på knappen… och bläddra till
konfigurationsfilen som du vill importera.
5.3 Kommandorad
Du kan starta antivirusmodulen i ESET Smart Security via
kommandoraden, antingen manuellt (med kommandot ecls) eller
med en kommandofil (.bat).
37
Du kan använda följande parametrar och växlar när du
kör genomsökning från kommandoraden:
Allmänna alternativ:
– help visa hjälp och avsluta
– version visa versionsinformation och avsluta
– base-dir = MAPP läs in moduler från MAPP
– quar-dir = MAPP karantän-MAPP
– aind visa aktivitetsindikator
Mål:
– files genomsök filer (standard)
– no-files genomsök inte filer
– boots genomsök startsektorer (standard)
– no-boots genomsök inte startsektorer
– arch genomsök arkiv (standard)
– no-arch genomsök inte arkiv
– max-archive-level = NIVÅ maxNIVÅ för kapslade arkiv
– scan-timeout = GRÄNS genomsök arkiv i max GRÄNS
sekunder. Om genomsökningstiden når denna
gräns stoppas genomsökningen av
arkivet och fortsätter till nästa fil
– max-arch-size=STORLEK genomsök endast de första STORLEK
byte i arkiv (standard 0 = obegränsad)
– mail genomsök e-postfiler
– no-mail genomsök inte e-postfiler
– sfx genomsök självuppackande arkiv
– no-sfx genomsök inte självuppackande arkiv
– rtp genomsök internt packade filer
– no-rtp genomsök inte internt packade filer
– exclude = MAPP undanta MAPP från genomsökning
– subdir genomsök undermappar (standard)
– no-subdir genomsök inte undermappar
– max-subdir-level = NIVÅ maxNIVÅ för kapslade undermappar
– log-file=FIL logga utmatning till FIL
– log-rewrite skriv över utmatningsfilen
(standard – lägg till)
– log-all logga även rena filer
– no-log-all logga inte rena filer (standard)
Möjliga slutkoder för genomsökningen:
0 – inget hot hittades
1 – ett hot hittades men rensades inte
10 – vissa infekterade filer kvarstår
101 – arkivfel
102 – åtkomstfel
103 – internt fel
Obs!
Slutkoder som överskrider 100 betyder att filen inte har genomsökts
och därför kan vara infekterad.
5.4 ESET SysInspector
ESET SysInspector är ett program som inspekterar datorn noggrant
och visar insamlade data på ett omfattande sätt. Information om
installerade drivrutiner och program, nätverksanslutningar eller
viktiga registerposter kan hjälpa dig utreda misstänkta beteenden i
systemet på grund av problem med program eller maskinvara, eller
infektion med skadlig kod.
Det finns två versioner av SysInspector i ESET:s portfölj. Det fristående
programmet (SysInspector.exe) kan hämtas kostnadsfritt från ESET:s
webbplats. Den integrerade versionen medföljer ESET Smart Security 4.
Om du vill öppna SysInspector ska du aktivera avancerat visningsläge
längst ned i vänstra hörnet och sedan klicka på Verktyg > SysInspector.
Båda versionerna har identiska funktioner och samma programkontroller.
Den enda skillnaden ligger i hur utdata hanteras. I det fristående
programmet kan du exportera en systemavbildning till en XML-fil och
spara den på disken. Detta är även möjligt i den integrerade
SysInspector-versionen. Du kan dessutom lagra dina systemavbildningar
direkt i ESET Smart Security 4 > Verktyg > SysInspector (se 5.4.1.4
SysInspector som en del av ESET Smart Security 4 för mer information).
Vänta medan din dator genomsöks av ESET SysInspector. Det kan ta
från 10 sekunder upp till några minuter beroende på
maskinvarukonfigurationen, operativsystemet och hur många
program som finns installerade på datorn.
5.4.1 Användargränssnitt och programanvändning
Huvudfönstret har delats in i fyra sektioner – programkontroller
längst upp, navigeringsfönstret till vänster samt beskrivningsfönstret
till höger i mitten och detaljfönstret längst ned till höger i huvudfönstret.
Rensning:
– action = ÅTGÄRD utför ÅTGÄRD på infekterade objekt.
Tillgängliga åtgärder: ingen, rensa,
fråga
– quarantine kopiera infekterade filer till karantän
(kompletterar ÅTGÄRD)
– no-quarantine kopiera inte infekterade filer till
karantän
38
5.4.1.1 Programkontroller
5.4.1.2 Navigera i ESET SysInspector
I det här avsnittet beskrivs alla programkontroller som finns
tillgängliga i ESET SysInspector.
Arkiv
Genom att klicka på det här alternativet kan du spara den aktuella
rapporten och undersöka den vid ett senare tillfälle eller öppna en
rapport som har sparats vid ett tidigare tillfälle. Om du vill publicera
rapporten rekommenderar vi att du skapar den med alternativet
”Lämplig att skicka”. I det här formatet utelämnas känslig information
i rapporten.
Obs! Du kan öppna ESET SysInspector-rapporter som har sparats vid ett
tidigare tillfälle genom att dra och släppa dem till huvudfönstret.
Träd
Gör det möjligt att expandera eller stänga alla noder.
Lista
Innehåller funktioner som underlättar navigering i programmet och
åtskilliga andra funktioner som t.ex. att hitta information online.
Viktigt: De objekt som markeras med rött är okända och har därför
markerats som potentiellt farliga av programmet. Om ett objekt visas i rött
betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några
filer bör du kontrollera om de verkligen är farliga eller onödiga.
Hjälp
Innehåller information om programmet och dess funktioner.
Information
Påverkar information som visas i andra sektioner i huvudfönstret och
gör det därför enkelt att använda programmet. I läget Grundläggande
har du tillgång till information som används för att hitta lösningar till
vanliga problem i systemet. I läget Medel visar programmet information
som inte används så ofta. I läget Fullständig visar ESET SysInspector
all information som behövs för att lösa mycket specifika problem.
ESET SysInspector delar upp olika typer av information i åtskilliga
grundläggande sektioner som kallas för noder. Om det finns
ytterligare information kan du se den genom att expandera varje nod
och visa undernoderna. Om du vill visa eller dölja en nod dubbelklickar
du bara på nodens namn eller klickar på eller bredvid nodens namn.
Om du bläddrar genom trädstrukturen med noder och undernoder
i navigeringsfönstret visas olika information i beskrivningsfönstret för
varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas
eventuellt ytterligare information i detaljfönstret för varje objekt.
Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret
och relaterad information i beskrivnings- och detaljfönstren.
Processer som körs
Den här noden innehåller information om program och processer som
körs när rapporten skapas. Du kan hitta ytterligare information för
varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek
som används av processen och var i systemet de finns, namnet på
programmets leverantör, filens risknivå osv.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek
eller hash-värde, för objekt som markeras i beskrivningsfönstret.
Obs! Ett operativsystem består av flera viktiga kernelkomponenter som körs
oavbrutet och som tillhandahåller grundläggande och nödvändiga funktioner
för andra användarprogram. I vissa fall visas sådana processer i verktyget
ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder
att optimering innan start tillhandahålls för de processerna. De är säkra för
systemet och därmed korrekta.
Nätverksanslutningar
I beskrivningsfönstret visas en lista över processer och program som
kommunicerar över nätverket med hjälp av det protokoll som har
angetts i navigeringsfönstret (TCP eller UDP) tillsammans med
ärradressen som programmet är anslutet till. Du kan även
kontrollera vilka IP-adresser som har tilldelats DNS.
Objektfiltrering
Objektfiltrering används mest för att hitta misstänkta filer eller
registerposter i systemet. Du kan filtrera objekt enligt risknivån
genom att justera reglaget. Om reglaget flyttas längst till vänster
(Risknivå 1) visas alla objekt. Om du flyttar reglaget till höger filtrerar
programmet ut alla objekt som är mindre riskfyllda än den aktuella
risknivån och endast objekt som är mer misstänkta än den angivna
nivån visas. Om reglaget flyttas längst till höger visas endast kända
skadliga objekt i programmet.
Alla objekt som hamnar i riskintervallet 6–9 kan utgöra en
säkerhetsrisk. Om du inte använder någon av ESET:s
säkerhetslösningar rekommenderar vi att du genomsöker systemet
med ESET Online Scanner när programmet har hittat ett sådant
objekt. ESET Online Scanner är en kostnadsfri tjänst och finns på
http://www.eset.eu/online-scanner.
Obs! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra
färgen på objektet med färgen i reglaget för risknivå.
Sök
Sökfunktionen kan användas för att snabbt hitta ett specifikt objekt
genom att ange namnet eller en del av namnet. Sökresultatet visas
i beskrivningsfönstret.
Tillbaka
Du kan återvända till den information som visades tidigare
i beskrivningsfönstret genom att klicka på bakåt- eller framåtpilen.
Statussektion
Visar aktuell nod i navigeringsfönstret.
Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek
eller hash-värde, för objekt som markeras i beskrivningsfönstret.
Viktiga registerposter
Innehåller en lista över angivna registerposter som ofta rör olika
problem med systemet som t.ex. poster som anger startprogram,
webbläsartillägg osv.
I beskrivningsfönstret kan du hitta information om vilka filer som hör till
olika registerposter. Ytterligare information visas eventuellt i detaljfönstret.
Tjänster
I beskrivningsfönstret visas en lista över filer som har registrerats som
Windows-tjänster. Du kan kontrollera på vilket sätt tjänsten ska
startas samt filens specifika detaljer i detaljfönstret.
Enheter
En lista över drivrutiner som har installerats i systemet.
Kritiska filer
I beskrivningsfönstret visas kritiska filer som hör ihop med
operativsystemet Microsoft Windows®.
Systeminformation
Innehåller detaljerad information om maskinvara och programvara
tillsammans med information om de miljövariabler och
användarbehörigheter som har angetts.
Filinformation
En lista över viktiga systemfiler och filer i mappen Program.
I beskrivnings- och detaljfönstren visas ytterligare information
som gäller filerna.
Om
Information om ESET SysInspector.
39
5.4.1.3 Jämför
Funktionen Jämför gör det möjligt för användaren att jämföra två
befintliga loggar. Resultatet är en uppsättning objekt som skiljer sig
åt i loggarna. Det kan vara användbart om du vill spåra ändringar
i systemet – du kanske t.ex. vill kontrollera om det finns aktiviteter
som har uppstått av skadlig kod.
När programmet har startats skapas en ny logg som visas i ett nytt
fönster. Gå till Arkiv > Spara logg för att spara loggen i en fil. Loggfiler
kan öppnas och visas vid ett senare tillfälle. Använd menyn Arkiv >
Öppna logg för att öppna en befintlig logg. ESET SysInspector visar
alltid en logg i taget i huvudprogramfönstret.
Principen som tillämpas när du jämför två loggar är att en aktuell
aktiv logg jämförs med en logg som har sparats i en fil. Välj
alternativet Arkiv > Jämför loggar och sedan Välj fil för att jämföra
loggar. Den logg som du väljer jämförs med den aktiva loggen
i huvudprogramfönstret. Resultatet, den s.k. jämförelseloggen,
visar endast skillnaderna mellan de två loggarna.
Obs! Om du jämför två loggfiler och sedan väljer Arkiv > Spara logg och
sparar den som en ZIP-fil sparas båda filerna. Om du öppnar den här filen vid
ett senare tillfälle jämförs loggarna i den automatiskt.
Bredvid objekten visar SysInspector symboler som identifierar
skillnaderna mellan de två jämförda loggarna.
De objekt som markeras med finns endast i den aktiva loggen och
inte i den öppnade loggen som den jämfördes med. De objekt som
markeras med finns däremot endast i den öppnade loggen och inte
i den aktiva loggen.
Beskrivning av alla symboler som kan visas bredvid objekten:
nytt värde, finns inte i föregående logg
trädstrukturen innehåller nya värden
borttaget värde, finns endast i den föregående loggen
trädstrukturen innehåller borttagna värden
Exempel:
Skapa och spara en logg där ursprunglig information om systemet
registreras i en fil som heter gammal.xml. När ändringar har utförts
i systemet kan du öppna SysInspector och låta programmet skapa en
ny logg. Spara den loggen i en fil som heter ny.xml.
Gå till Arkiv > Jämför loggar för att spåra ändringarna mellan de två
loggarna. Då skapar programmet en jämförelselogg som visar
skillnaderna mellan loggarna.
Samma resultat kan uppnås om du använder följande
kommandoradsalternativ:
SysIsnpector.exe ny.xml gammal.xml
5.4.1.4 SysInspector som en del av ESET Smart Security 4
Klicka på Verktyg > SysInspector för att öppna SysInspector i ESET
Smart Security 4. Hanteringssystemet i SysInspector-fönstret liknar det
som används för genomsökningsloggar för datorn eller schemalagda
aktiviteter. Alla åtgärder för systemavbildningar – skapa, visa,
jämföra, ta bort och exportera – finns tillgängliga med en eller två
musklickningar.
SysInspector-fönstret innehåller grundläggande information om de
avbildningar som har skapats, som t.ex. tiden då avbildningen skapades,
kort kommentar, namnet på användaren som skapade avbildningen
samt avbildningsstatus.
Om du vill utföra någon av åtgärderna Jämför, Lägg till... eller Ta bort
på avbildningarna ska du använda motsvarande knappar under listan
över avbildningar i SysInspector-fönstret. Dessa alternativ finns även
tillgängliga i kontextmenyn. Välj alternativet Vy i kontextmenyn för
att visa den markerade systemavbildningen. Om du vill exportera den
markerade avbildningen till en fil ska du högerklicka på den och välja
Exportera.... Följande alternativ finns tillgängliga:
Jämför – gör det möjligt att jämföra två befintliga loggar. Denna
åtgärd är användbar om du vill spåra ändringar mellan den nuvarande
loggen och en äldre logg. Du måste välja två avbildningar som ska
jämföras för att kunna använda det här alternativet.
värdet/filen har ändrats
trädstrukturen innehåller ändrade värden/filer
risknivån har minskat/den var högre i föregående logg
risknivån har ökat/den var lägre i föregående logg
I avsnittet med förklaringarna som visas längst ned till vänster
beskrivs alla symboler och namnen på de jämförda loggarna visas.
Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare
tillfälle.
Lägg till – skapar en ny post. Innan du skapar en ny post måste du
ange en kort kommentar om den. Om du vill se förloppet i procent när
den nuvarande avbildningen skapas ska du titta i kolumnen Status.
Alla avbildningar som har slutförts markeras med statusvärdet Skapad.
Ta bort – tar bort poster från listan.
Visa – visar den markerade avbildningen. Du kan även dubbelklicka på
den önskade posten.
Exportera... – sparar den markerade posten i en XML-fil (även i en
komprimerad version).
5.5 ESET SysRescue
ESET Recovery CD (ERCD) är ett verktyg som gör det möjligt att skapa
en startbar enhet som innehåller ESET Smart Security 4 (ESS). Den
största fördelen med ESET Recovery CD är det faktum att ESS körs
oberoende av värdoperativsystemet samtidigt som programmet har
direkt åtkomst till enheten och hela filsystemet. Tack vare detta går
det att ta bort infiltrationer som normalt inte kan tas bort, t.ex. när
operativsystemet är igång etc.
5.5.1 Minimikrav
ESET SysRescue (ESR) arbetar i en Microsoft Windows Preinstallationmiljö (Windows PE) version 2.x, som baseras på Windows Vista.
Windows PE ingår i gratispaketet Windows Automated Installation Kit
(Windows AIK), och Windows AIK måste därför ha installerats innan
ESR skapas. På grund av stödet för 32-bitarsversionen av Windows PE
kan ESR endast skapas i 32-bitarsversion av ESS/ENA. ESR stöder
Windows AIK 1.1 och högre. ESR finns i ESS/ENA 4.0 och högre.
40
5.5.2 Skapa en återställnings-cd
5.5.2.3 Avancerat
Om minimikraven för att skapa en ESET SysRescue-cd (ESR) uppfylls är
detta en ganska enkel uppgift att utföra. Klicka på Start > Program >
ESET > ESET Smart Security 4 > ESET SysRescue för att starta
ESR-guiden.
Guiden kontrollerar först om Windows AIK och en lämplig enhet finns,
så att ett startmedium kan skapas.
I nästa steg väljer du det målmedium där ESR ska finnas. Förutom att
välja cd/dvd/USB kan du välja att spara ESR i en ISO-fil. Du kan bränna
ISO-avbildningen på cd/dvd vid ett senare tillfälle eller använda den på
något annat sätt (t.ex. i en virtuell miljö som VmWare eller Virtualbox).
När du angett alla parametrar kommer du att se en sammanställning/
förhandsvisning i sista steget av ESET SysRescue-guiden. Kontrollera
parametrarna och starta sammanställningen. Följande alternativ
finns tillgängliga:
Mappar
ESET Antivirus
Avancerat
Startbar USB-enhet
Bränning
5.5.2.1 Mappar
Tillfällig mapp är en arbetskatalog för filer som behövs under ESET
SysRescue-kompileringen.
Fliken Avancerat gör det möjligt att optimera ESET SysRescue-cd:n
för att passa storleken på datorns minne. Välj 512 MB eller större för
att skriva cd:ns innehåll till arbetsminnet (RAM). Om du väljer mindre än 512 MB kommer återställnings-cd:n att användas permanent när
WinPE körs.
Externa drivrutiner – i det här avsnittet kan du ange drivrutiner för
specifik maskinvara (vanligtvis nätverkskort). Även om WinPE har
baserats på Windows Vista SP1 som stöder stora kvantiteter
maskinvara, känns maskinvaran inte alltid igen och du måste då lägga
till drivrutinen manuellt. Det finns två sätt att lägga till drivrutinen
i ESET SysRescue-kompileringen – manuellt (knappen Lägg till) och
automatiskt (knappen Aut.Search). När du lägger till drivrutinen
manuellt måste du välja sökvägen till motsvarande .inf-fil (tillämplig
*.sys-fil måste också finnas i den här mappen). När du lägger till
drivrutinen automatiskt hittas drivrutinen automatiskt i den angivna
datorns operativsystem. Vi rekommenderar att endast lägga till
drivrutinen automatiskt om SysRescue används på en dator som har
samma nätverkskort som datorn som användes för att skapa
SysRescue-mediet. När ESET SysRescue-mediet skapas läggs
drivrutinen till i kompileringen så att användaren inte behöver leta
efter den vid ett senare tillfälle.
5.5.2.4 Startbar USB-enhet
Om du har valt en USB-enhet som ditt målmedium kan du välja en av
de tillgängliga USB-medierna på fliken Startbar USB-enhet (om det
finns flera USB-enheter).
ISO-mapp är en mapp där den resulterande ISO-filen sparas när
kompileringen har slutförts.
I listan på den här fliken visas alla lokala och mappade nätverksenheter
tillsammans med tillgängligt utrymme. Om vissa av mapparna finns
på en enhet som inte har tillräckligt mycket ledigt utrymme
rekommenderar vi att du väljer en annan enhet som har mer ledigt
utrymme. Annars kan kompileringen avslutas för tidigt på grund av
brist på ledigt diskutrymme.
Externa program
Gör det möjligt att ange ytterligare program som ska köras eller
installeras efter att du har startat från ett SysRescue-medium.
Inkludera externa program – gör det möjligt att lägga till externa
program i SysRescue-kompileringen
Vald mapp – den mapp där programmen som ska läggas till på
SysRescue-enheten finns
5.5.2.2 ESET Antivirus
När du skapar en ESET SysRescue-cd kan du välja två källor av ESETfiler som ska användas i kompileringen.
ESS-mapp – filer som redan finns i mappen på datorn där ESETprodukten är installerad
MSI-fil – de filer som finns i MSI-installeraren används
Profil – du kan använda en av källorna nedan för användarnamn och
lösenord.
Installerat ESS – användarnamn och lösenord kopieras från den
nuvarande installationen av ESET Smart Security 4 eller ESET NOD32
Från användare – användarnamn och lösenord som har angetts
i motsvarande textrutor nedan används
Obs! ESET Smart Security 4 eller ESET NOD32 Antivirus som finns på ESET
SysRescue-cd:n uppdateras antingen från Internet eller från ESET Securitylösningen som finns installerad på datorn där ESET SysRescue-cd:n körs.
Varning: Den USB-enhet som du väljer formateras när ESET SysRescue
skapas, vilket betyder att alla data på enheten tas bort.
5.5.2.5 Bränn
Om du har valt cd/dvd som målmedium kan du ange ytterligare
bränningsparametrar på fliken Bränn.
Ta bort ISO-fil – markera det här alternativet för att ta bort ISOfilerna när ESET SysRescue-cd:n har skapats.
Borttagning har aktiverats – gör det möjligt att välja snabb rensning
och fullständig rensning.
Brännarenhet – välj enheten som ska användas för bränning.
Varning: Detta är standardalternativet. Om en skrivbar cd/dvd används
rensas alla data på den.
Avsnittet Medier innehåller information om det aktuella mediet som
har matats in i cd-/dvd-enheten.
Bränningshastighet – välj önskad hastighet från rullgardinsmenyn.
När du väljer bränningshastighet bör du tänka på vilken kapacitet
brännarenheten har samt vilken typ av cd/dvd som används.
5.5.3 Arbeta med ESET SysRescue
För att cd:n/dvd:n/USB-enheten för återställning ska fungera eektivt
måste du se till att datorn startar från ESET SysRescue-startmediet.
Startordningen kan ändras i BIOS. Alternativt kan du anropa
startmenyn under datorns startrutin – vanligtvis en av knapparna
F9–F12 beroende på datorns moderkort/BIOS.
När datorn startats kommer ESS/ENA att starta. Eftersom ESET
SysRescue endast används i specifika situationer behövs inte vissa
skyddsmoduler och programfunktioner i ESS/ENA; listan över dessa
kan begränsas till Genomsökning av datorn, Uppdatera, samt vissa
avdelningar under Inställningar. Möjligheten att uppdatera
virussignaturdatabasen är den viktigaste funktionen i ESET SysRescue.
Vi rekommenderar att du uppdaterar programmet innan en
Genomsökning av datorn startas.
41
5.5.3.1 Använda ESET SysRescue
Antag att datorerna i nätverket har infekterats av ett virus som ändrar
exekverbara filer (EXE). ESS/ENA kan rensa alla infekterade filer
förutom explorer.exe som inte kan rensas ens i felsäkert läge.
Detta beror på att explorer.exe är en av de nödvändiga Windowsprocesserna och att programmet startas även i felsäkert läge. ESS/
ENA kan inte utföra någon åtgärd med filen och därför kommer den
att fortsätta vara infekterad.
Om något sådant inträar kan du använda ESET SysRescue för att
lösa problemet. ESET SysRescue kräver inte åtkomst till någon
komponent i värddatorns operativsystem. Programmet kan därför
bearbeta (rensa, ta bort) valfri fil på diskenheten.
42
6. Ordlista
6.1 Typer av infiltreringar
En infiltrering är ett skadligt program som försöker få tillgång till och/
eller skada en användares dator.
6.1.1 Virus
Ett datorvirus är en infiltrering som skadar befintliga filer på datorn.
Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig
mellan olika datorer på ungefär samma sätt.
Datorvirus angriper huvudsakligen körbara filer och dokument. Ett
virus sprider sig genom att lägga till sin ”kropp” till slutet av en målfil.
I korthet fungerar ett datorvirus så här: när den infekterade filen körs
aktiverar viruset sig självt (innan originalprogrammet aktiveras)
och utför den fördefinierade uppgiften. Först därefter kan
ursprungsprogrammet köras. Ett virus kan inte infektera en dator om
inte en användare (antingen medvetet eller omedvetet) själv kör eller
öppnar det skadliga programmet.
Hur aktiva och allvarliga datorvirus är kan variera. Vissa av dem är
extremt farliga eftersom de avsiktligt kan ta bort filer från en hårddisk.
Å andra sidan finns det virus som inte orsakar någon verklig skada. De
är endast avsedda att irritera användaren och demonstrera
författarnas tekniska kunskaper.
Det är viktigt att tänka på att virus (jämfört med trojanska hästar och
spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig
programvara inte tjänar några pengar på dem. Termen ”virus” används
ofta felaktigt som beteckning på alla typer av infiltreringar. För
närvarande håller detta på att rättas till och den nya och mer korrekta
termen ”skadlig programvara” används i stället.
6.1.3 Trojanska hästar
Från början definierades trojanska hästar i datorsammanhang som en
klass av infiltreringar som utger sig för att vara användbara program,
och på så sätt lurar användare att köra dem. Det är dock viktigt att
tänka på att detta gällde för trojanska hästar förr. Idag behöver de inte
längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så
enkelt sätt som möjligt och uppnå sina skadliga syften. ”Trojansk häst”
har blivit en mycket allmän term som beskriver alla infiltreringar som
inte hamnar under någon specifik infiltreringsklass.
Eftersom det är en mycket omfattande kategori delas den ofta in
i många underkategorier. De vanligaste är:
nedladdare – ett skadligt program som kan hämta andra •
infiltreringar från Internet
spridare – en typ av trojansk häst som är avsedd att lägga in andra •
typer av skadlig programvara på komprometterade datorer
bakdörr – ett program som kommunicerar med ärrangripare och •
som låter dem få tillgång till ett system och ta kontroll över det
keylogger-program – (loggningsprogram för tangenttryckningar) – •
ett program som registrerar varje tangent som en användare
trycker på och skickar denna information till ärrangripare
uppringningsprogram – program som får datorn att ringa upp •
dyra betalnummer. Det är nästan omöjligt för en användare att
upptäcka att en ny anslutning skapades. Uppringningsprogram
kan endast orsaka skada tillsammans med modem för uppringda
anslutningar, vilket nästan inte används längre.
Om datorn har infekterats av ett virus är det nödvändigt att återställa
infekterade filer till ursprungsläget, med andra ord att rensa dem med
hjälp av ett antivirusprogram.
Exempel på virus: OneHalf, Tenga och Yankee Doodle.
6.1.2 Maskar
En datormask är ett program som innehåller skadlig kod och som
angriper värddatorer och sprider sig via ett nätverk. Den huvudsakliga
skillnaden mellan ett virus och en mask är att maskar själva kan sprida
sig och flytta runt i ett nätverk. De är inte beroende av värdfiler (eller
startsektorer).
Maskar sprider sig med hjälp av e-postmeddelanden eller nätverkspaket.
Ur denna synvinkel finns det två kategorier av maskar:
E-postmaskar •– sprider sig till e-postadresser i användarens
kontaktlista, och
Nätverksmaskar• – utnyttjar sårbarheter i säkerheten hos olika
program.
Maskar är därför mer livskraftiga än datorvirus. På grund av Internets
tillgänglighet kan de spridas över hela världen inom några timmar från
det att de släpps – i vissa fall räcker det med några minuter. Denna
förmåga att snabbt sprida sig själva gör maskar farligare än andra
typer av skadlig programvara, som exempelvis virus.
Trojanska hästar förekommer oftast som körbara filer med filtillägget .exe.
Om en fil på datorn har identifierats som en trojansk häst rekommenderas
det att du tar bort den, eftersom den troligen innehåller skadlig kod.
Exempel på välkända trojanska hästar är: NetBus,
Trojandownloader.Small.ZL och Slapper.
6.1.4 Rootkit
Rootkit är skadliga program som ger Internetangripare obegränsad
tillgång till ett system, samtidigt som deras närvaro förblir dold. När
ett rootkit har använts för att komma åt en dator (oftast genom att
utnyttja en sårbarhet i systemet) används funktioner i operativsystemet
som gör att antivirusprogram inte upptäcker detta. Processer, filer
och data i Windows-registret döljs. På grund av detta är det nästan
omöjligt att upptäcka angreppet med vanliga testtekniker.
När det gäller rootkitsskydd är det viktigt att komma ihåg att det finns
två identifieringsnivåer:
1. När ett försök görs att komma åt ett system. Rootkiten finns
fortfarande inte i datorn, och är därför inaktiva. De flesta
antivirussystem kan eliminera rootkit på den här nivån (förutsatt
att de verkligen upptäcker att sådana filer har infekterats).
2. När de är dolda från vanliga tester. Användare av ESET-
antivirussystemet har fördelen av att använda Anti Stealth-
tekniken, som även kan identifiera och eliminera aktiva rootkit.
En mask som har aktiverats på en dator kan orsaka ett antal olika
problem: Den kan ta bort filer, försämra datorns prestanda och till och
med inaktivera vissa program. Sättet som maskar fungerar på gör det
möjligt för dem att bli ”transportmedel” för andra typer av infiltreringar.
Om datorn har infekterats av en mask rekommenderar vi att du tar
bort infekterade filer, eftersom de troligen innehåller skadlig kod.
Exempel på välkända maskar är: Lovsan/Blaster, Stration/Warezov,
Bagle och Netsky.
6.1.5 Reklamprogram
Reklamprogram (även kallat adware) är reklamfinansierade program.
Program som visar annonsmaterial hamnar under den här kategorin.
Reklamprogram öppnar ofta ett nytt fönster med annonser i en
webbläsare eller så kan startsidan ändras. Reklamprogram levereras
ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan
täcka utvecklingskostnaderna för sina (ofta användbara) program.
Reklamprogram är inte farliga i sig själva – användarna störs bara av
annonser. Faran ligger i att reklamprogrammen även kan ha
funktioner för spårning (på samma sätt som spionprogram).
43
Om du använder en gratisprodukt bör du vara uppmärksam under
installationen. Installationsprogrammet meddelar dig förmodligen
om ett extra reklamprogram installeras. Ofta har du möjlighet att
avbryta det och installera programmet utan reklamprogram. I vissa
fall går det dock inte att installera programmet utan reklamprogram
eller så kan funktionaliteten begränsas. Det innebär att reklamprogram
ofta kan komma åt systemet på ett ”lagligt” sätt, eftersom användaren
har tillåtit det. I så fall är det bäst att ta det säkra före det osäkra.
förändringar i sökresultat •
programmet kommunicerar med ärrservrar. •
6.2 Typer av ärrangrepp
Det finns många olika tekniker som gör det möjligt för angripare att
skada säkerheten för ärrsystem. Dessa delas in i flera kategorier.
Om en fil har identifierats som reklamprogram på datorn rekommenderas
det att du tar bort den, eftersom den troligen innehåller skadlig kod.
6.1.6 Spionprogram
Den här kategorin innehåller alla program som skickar privat information
utan att användaren är medveten om det eller har gett sin tillåtelse.
Programmen använder funktioner för spårning till att skicka olika typer
av statistiska data, till exempel en lista med besökta webbplatser,
e-postadresser från användarens kontaktlista eller en lista med
registrerade tangenttryckningar.
Författarna till spionprogram hävdar att dessa tekniker har som mål
att ta reda på mer om användarnas behov och intressen för att på så
sätt möjliggöra bättre riktade annonser. Problemet är att det inte
finns någon tydlig gräns mellan användbara och skadliga program och
att det inte går att vara säker på att informationen inte kommer att
missbrukas. Data som hämtas med hjälp av spionprogram kan
innehålla lösenord, PIN-koder, bankkontonummer och så vidare.
Skapare av program skickar ofta med spionprogram tillsammans med
en gratisversion av programmet för att tjäna pengar eller för att göra
det önskvärt att betala för programmet. Ofta informeras användarna
om förekomsten av spionprogram under installationen så att de får en
anledning att uppgradera till en betald version utan spionprogrammet.
Exempel på välkända gratisprodukter som levereras tillsammans med
spionprogram är klientprogram för P2P-nätverk (serverlösa nätverk).
Spyfalcon och Spy Sheri (och många andra) tillhör en specifik
underkategori av spionprogram – de utger sig för att vara
antispionprogram men är i själva verket spionprogram själva.
Om en fil har identifierats som spionprogram på datorn rekommenderas
det att du tar bort den, eftersom den troligen innehåller skadlig kod.
6.1.7 Potentiellt farliga program
Det finns många legitima program som är till för att förenkla
administrationen av datorer i ett nätverk. I fel händer kan de dock
missbrukas för skadliga syften. Därför har ESET skapat den här
kategorin. Våra kunder kan nu välja om antivirussystemet ska
identifiera sådana hot eller inte.
”Potentiellt farliga program” är klassifikationen som används för
kommersiell, laglig programvara. Det innefattar program som verktyg
för ärråtkomst, program som spårar lösenord och keylogger-program
(program som registrerar varje tangent användaren trycker ned).
Om du upptäcker att ett potentiellt farligt program körs på datorn
(och du inte har installerat det) bör du kontakta
nätverksadministratören eller ta bort programmet.
6.1.8 Potentiellt oönskade program
6.2.1 DoS-attacker
DoS-attacker (Denial of Service) är ett försök att göra dator- och
nätverksresurser otillgängliga för de avsedda användarna.
Kommunikationen mellan drabbade användare förhindras och kan
inte längre fortsätta på ett fungerande sätt. Datorer som utsätts för
DoS-attacker måste vanligtvis startas om för att kunna fungera korrekt.
I de flesta fall är målen webbservrar och syftet är att göra dem
otillgängliga för användare under en viss tid.
6.2.2 DNS-förgiftning
Genom förgiftning av DNS (Domain Name Server) kan hackare lura
DNS-servern för en dator att tro att den falska information de anger är
korrekt och autentisk. Därefter cachelagras den falska informationen
under en viss tid, vilket gör det möjligt för angripare att skriva om
DNS-svar för IP-adresser. Det innebär att användare som försöker
komma åt webbplatser på Internet hämtar datorvirus eller maskar
i stället för det ursprungliga innehållet.
6.2.3 Maskattacker
En datormask är ett program som innehåller skadlig kod och som
angriper värddatorer och sprider sig via ett nätverk. Nätverksmaskar
utnyttjar sårbarheter i säkerheten hos olika program. På grund av
Internets tillgänglighet kan de spridas över hela världen inom några
timmar från det att de släpps. I vissa fall räcker det med några minuter.
Det går att undvika de flesta maskangrepp (Sasser, SqlSlammer) genom
att använda standardinställningarna för säkerhet i brandväggen, eller
genom att blockera oskyddade och oanvända portar. Det är även
nödvändigt att uppdatera systemet med de senaste
säkerhetskorrigeringsfilerna.
6.2.4 Portgenomsökning
En portgenomsökning kontrollerar om det finns öppna datorportar på
en nätverksvärd. En portskanner är ett program som är till för att hitta
sådana portar.
En datorport är en virtuell punkt som hanterar inkommande och
utgående data, vilket är mycket viktigt ur säkerhetssynpunkt. I ett
stort nätverk kan information som samlas in av portskannrar hjälpa
till att identifiera potentiella sårbarheter. Sådan användning är legitim.
Portgenomsökning används dock ofta av hackare som försöker skada
säkerheten. Deras första steg är att skicka paket till alla portar.
Beroende på svarstypen går det att avgöra vilka portar som används.
Själva genomsökningen ger inte upphov till några skador, men du bör
vara medveten om att denna aktivitet kan identifiera potentiella
sårbarheter och tillåta att angripare tar kontrollen över ärrdatorer.
Potentiellt oönskade program är kanske inte menade att vara
skadliga, men de påverkar ändå din dators prestanda negativt. Sådana
program kräver vanligtvis ditt godkännande för att kunna installeras.
Om de finns på din dator fungerar ditt system annorlunda (jämfört
med hur det fungerade innan du installerade dem). De viktigaste
ändringarna är:
nya fönster som du inte har sett förut öppnas •
dolda processer aktiveras och körs •
en ökad användning av systemresurser •
Det rekommenderas att nätverksadministratörer blockerar alla
oanvända portar och skyddar de som används från obehörig åtkomst.
6.2.5 TCP-desynkronisering
TCP-desynkronisering är en teknik som används vid TCPkapningsattacker. Den utlöses av en process där det sekventiella
numret i inkommande paket skiljer sig från det förväntade
sekventiella numret. Paketen med ett oväntat sekventiellt nummer
ignoreras (eller sparas i buertminnet om de förekommer i det
aktuella kommunikationsfönstret).
44
Vid desynkronisering ignoreras mottagna paket av båda
kommunikationsslutpunkterna. Det är nu ärrangripare kan infiltrera
och skicka paket med ett korrekt sekventiellt nummer. Angriparna kan
även manipulera kommunikationen med sina program, eller ändra
den på något annat sätt.
TCP-kapningsattacker försöker avbryta kommunikationen mellan
servern och klienten eller serverlös kommunikation (peer-to-peer).
Det går att undvika många angrepp genom att använda autentisering
för alla TCP-segment. Du bör också använda rekommenderade
konfigurationer för nätverksenheter.
e-postadresser. Dessutom blir spam mycket svår att reglera eftersom
det finns så mycket och den är så mångskiftande. Ju längre du använder
din e-postadress, desto högre blir möjligheten att den hamnar i en
databas i ett spamprogram. Några tips för att förhindra spam:
publicera om möjligt inte din e-postadress på Internet•
ge bara din e-postadress till personer du litar på•
använd om möjligt inte vanliga alias – med mer invecklade alias •
blir det mindre sannolikt att de hittar dig
6.2.6 SMB-relä
SMBRelay och SMBRelay2 är speciella program som kan utföra angrepp
mot ärrdatorer. Programmen utnyttjar fildelningsprotokollet SMB
(Server Message Block) som ligger ovanpå NetBIOS. Om en användare
delar ut en mapp eller katalog inom nätverket används förmodligen
det här fildelningsprotokollet.
Inom den lokala nätverkskommunikationen utväxlas hash-värden för
lösenord.
SMBRelay tar emot en anslutning på UDP-portarna 139 och 445 och
vidarebefordrar paketen som skickas mellan klienten och servern
samt modifierar dem. När anslutningen och autentiseringen har
utförts kopplas klienten från. SMBRelay skapar en ny virtuell IP-adress.
Det går att komma åt den nya adressen med kommandot net use
\\192.168.1.1. Därefter kan adressen användas av alla nätverksfunktioner
i Windows. SMBRelay vidarebefordrar kommunikation med SMBprotokollet förutom förhandling och autentisering. Fjärrangripare kan
använda IP-adressen så länge klientdatorn är ansluten.
SMBRelay2 fungerar enligt samma princip som SMBRelay, förutom att
det använder NetBIOS-namn i stället för IP-adresser. De kan båda
utföra MITM-attacker (angrepp från tredje man). Dessa angrepp gör
det möjligt för ärrangripare att läsa, infoga och ändra meddelanden
som utväxlas mellan två kommunikationsslutpunkter utan att
upptäckas. Datorer som utsätts för sådana angrepp slutar ofta svara
eller startas oväntat om.
Det rekommenderas att du undviker angrepp genom att använda
autentiseringslösenord eller nycklar.
6.2.7 ICMP-attacker
svara inte på spam som redan har kommit till inkorgen•
var försiktig när du fyller i formulär på Internet – var extra försiktig •
kryssrutor som ”Ja, jag vill ha mer information om… via e-post”
med
använd ”specialiserade” e-postadresser, t.ex. en för arbetet, en för •
att kommunicera med vänner o.s.v.
byt e-postadress då och då•
använd en antispamlösning.•
6.3.1 Annonser
Annonsering på Internet är en av de annonseringsformer som växer
snabbast. Annonsering via e-post använder e-postmeddelanden som
kontaktmetod. De största fördelarna när det gäller marknadsföring är
avsaknad av kostnader samt en hög nivå av riktning och eektivitet.
Dessutom levereras meddelanden nästan omedelbart. Många företag
använder verktyg för marknadsföring via e-post för eektiv
kommunikation med både befintliga och blivande kunder.
Denna annonseringsmetod är legitim, eftersom användaren kan vara
intresserad av att få kommersiell information om vissa produkter.
Men faktum är att många företag skickar stora mängder oönskade
meddelanden. I sådana fall går annonsering via e-post över gränsen
och blir till spam.
Mängden oönskad kommersiell e
-post har kommit att bli ett reellt
problem, eftersom den inte visar några tecken på att avta. Författare
till oönskad e-post försöker naturligtvis maskera spam som legitima
meddelanden. Å andra sidan kan legitim annonsering i stora mängder
leda till negativa reaktioner.
ICMP (Internet Control Message Protocol) är ett populärt och vanligt
Internetprotokoll. Det används främst av nätverksanslutna datorer
för att skicka olika felmeddelanden.
Fjärrangripare försöker utnyttja svagheterna i ICMP-protokollet.
ICMP-protokollet är gjort för envägskommunikation som inte kräver
autentisering. Det gör att ärrangripare kan utlösa så kallade
DoS-attacker (Denial of Service) eller attacker som ger obehöriga
tillgång till inkommande och utgående paket.
Typiska exempel på ICMP-attacker är ping-flood, ICMP_ECHO-flood
och smurfattack. Datorer som utsätts för ICMP-attacken är mycket
långsammare (det gäller alla program som använder Internet) och har
problem att ansluta till Internet.
6.3 E-post
E-post, eller elektronisk post, är ett modernt sätt att kommunicera
som har många fördelar. Det är flexibelt, snabbt och direkt. E-post
spelade en avgörande roll för Internets popularitet i början av
1990-talet.
Dessvärre gör den höga anonymitetsnivån hos e-post och Internet att
det finns gott om utrymme för olagliga aktiviteter som skräppost, s.k.
spam. Grovt sett innehåller spam oönskad reklam, bluar och spridning
av skadlig programvara. Det blir ännu mer besvärligt och farligt för
användaren genom att det nästan inte kostar något att skicka spam,
och spammare har många verktyg och källor för att få tag på nya
6.3.2 Bluar
En blu (hoax) är ett meddelande som sprids via Internet. Oftast sprids
det via e-post och ibland via kommunikationsverktyg som ICQ och
Skype. Själva meddelandet är ofta ett skämt eller en vandringssägen.
Datorvirusbluar försöker skrämma mottagarna och få dem att tro
att det finns ett ”oupptäckbart virus” som raderar filer och stjäl
lösenord eller skadar systemet på något annat sätt.
Vissa bluar är avsedda att genera andra. Mottagarna ombeds oftast
att vidarebefordra meddelandena till alla sina kontakter, vilket gör att
bluen lever längre. Det finns mobiltelefonbluar, vädjanden om
hjälp, folk som erbjuder sig att skicka dig pengar från andra länder
o.s.v. I de flesta fall är det omöjligt att få reda på skaparens avsikter.
Om du får ett meddelande som ber dig vidarebefordra det till alla du
känner kan det mycket väl vara en blu. Det finns många specialiserade
webbplatser som kan bekräfta om ett e-postmeddelande är legitimt.
Sök information på Internet om alla meddelanden du misstänker kan
vara bluar innan du vidarebefordrar dem.
6.3.3 Nätfiske
Termen nätfiske (phishing) anger en kriminell teknik där användare
manipuleras att lämna ifrån sig konfidentiell information. Målet är att få
tillgång till känsliga data som bankkontonummer, PIN-koder och så vidare.
45
Detta sker oftast genom att någon skickar ett e-postmeddelande och
utger sig för att vara en trovärdig person eller företag (en finansinstitution,
ett försäkringsbolag eller liknande). E-postmeddelandet kan verka äkta,
och det kan innehålla grafik och innehåll som ursprungligen kommer
från källan som imiteras. Med olika förevändningar (verifiering av data,
finansiella aktiviteter o.s.v.) uppmanas du att lämna ifrån dig personliga
data, till exempel bankkontonummer, användarnamn eller lösenord.
Alla sådana data kan lätt stjälas och missbrukas om de anges.
Tänk på att banker, försäkringsbolag och andra legitima företag aldrig
begär användarnamn eller lösenord via oönskad e-post.
6.3.4 Känna igen spambedrägerier
Det finns några allmänna kännetecken som kan hjälpa dig identifiera
spam (oönskad e-post) i inkorgen. Om ett meddelande uppfyller några
av följande villkor är det troligen ett spammeddelande:
avsändaradressen tillhör ingen på din kontaktlista•
du blir erbjuden en stor summa pengar men måste skicka •
en mindre summa först
med olika förevändningar (verifiering av data, finansiella •
aktiviteter o.s.v.) uppmanas du att ange personliga data, till
exempel bankkontonummer, användarnamn eller lösenord.
Filtreringen fungerar med hjälp av följande princip: Inlärningsprocessen
sker i den första fasen. Användaren markerar manuellt ett tillräckligt
antal meddelanden som legitima meddelanden eller som spam (normalt
200 av varje). Filtret analyserar båda kategorierna och registrerar
exempelvis att spam vanligtvis innehåller ord som ”rolex” eller ”viagra”,
medan legitima meddelanden skickas från familjemedlemmar eller
från avsändare vars adresser finns i användarens kontaktlista. Under
förutsättning att ett stort antal meddelanden bearbetades kan Bayesfiltret tilldela ett visst ”spamindex” till varje meddelande och avgöra
om det kan klassificeras som spam eller inte.
Den största fördelen är flexibiliteten. Om användaren exempelvis är
biolog kommer alla inkommande e-postmeddelanden som handlar
om biologi eller närliggande områden vanligtvis att få ett lägre
sannolikhetsindex. Om ett meddelande innehåller ord som i normala
fall skulle klassificera det som oönskat, men är skickat från någon i en
kontaktlista, markeras det som legitimt eftersom avsändare i en
kontaktlista minskar den totala sannolikheten för spam.
6.3.4.2 Vitlista
I allmänhet är en vitlista en lista över objekt eller personer som har
accepterats, eller som har fått åtkomstbehörighet. En ”vitlista för
e-post” anger en lista med kontakter som användaren vill ta emot
meddelanden från. Sådana vitlistor baseras på nyckelord som
förekommer i e-postadresser, domännamn eller IP-adresser.
meddelandet är skrivet på ett främmande språk•
du ombeds köpa en produkt du inte är intresserad av. Om du •
bestämmer dig för att köpa den ändå bör du kontrollera att
meddelandets avsändare är en pålitlig försäljare (kontrollera det
med produktens tillverkare).
vissa ord är felstavade i ett försök att lura spamfiltret. T.ex. ”v1agra” •
i stället för ”viagra” o.s.v.
6.3.4.1 Regler
När det handlar om antispamlösningar och e-postklienter är regler verktyg
för manipulering av e-postfunktioner. De består av två logiska delar:
1. villkor (exempelvis ett inkommande meddelande från en viss adress)
2. åtgärd (exempelvis att ta bort meddelandet eller flytta det till
en viss mapp).
Olika antispamlösningar har olika antal regler, och de kan kombineras
på olika sätt. Dessa regler skyddar mot spam (oönskad e-post).
Typiska exempel:
1. villkor: Ett inkommande e-postmeddelande innehåller vissa ord •
som normalt förekommer i spammeddelanden
2. åtgärd: Ta bort meddelandet
1. villkor: Ett inkommande e-postmeddelande innehåller •
en bifogad fil med tillägget .exe
2. åtgärd: Ta bort den bifogade filen och leverera meddelandet
1. villkor: Ett meddelande kommer från din arbetsgivare •
2. åtgärd: Flytta meddelandet till mappen Arbete.
Det rekommenderas att du använder en kombination av olika regler
i antispamprogram så att administrationen blir enklare och så att
spam (oönskad e-post) kan filtreras på ett eektivt sätt.
6.3.4.1 Bayes-filter
Bayes-spamfiltrering är en mycket eektiv form av e-postfiltrering
som används av nästan alla antispamprodukter. Den kan identifiera
oönskad e-post med en hög noggrannhetsgrad. Bayes-filtret kan
ställas in individuellt för olika användare.
Om en vitlista fungerar i exklusivt läge går det inte att ta emot
meddelanden från någon adress, domän eller IP-adress som inte
förekommer i listan. Om den inte är exklusiv tas dock sådana
meddelanden inte bort, utan filtreras på något annat sätt.
En vitlista baseras på en princip som är motsatt den för en svartlista.
Vitlistor är relativt enkla att underhålla, särskilt jämfört med
svartlistor. Det rekommenderas att du använder både vitlistor och
svartlistor så att spamfiltreringen blir så eektiv som möjligt.
6.3.4.3 Svartlista
En svartlista är vanligtvis en lista med oacceptabla eller förbjudna
objekt eller personer. I den virtuella världen är det en teknik som gör
att det går att acceptera meddelande från alla användare som inte
finns med i en sådan lista.
Det finns två typer av svartlistor. Användarna har möjlighet att skapa
en egen svartlista med hjälp av antispamprogrammet. Dessutom går
det att hitta många professionella svartlistor på Internet. De skapas
av specialiserade organisationer och uppdateras regelbundet.
En svartlista baseras på en princip som är motsatt den för en vitlista.
Det är nödvändigt att använda svartlistor för att framgångsrikt
blockera spam, men de är mycket svåra att underhålla eftersom nya
objekt som ska blockeras tillkommer varje dag. Det rekommenderas
att du använder både vitlistor och svartlistor så att spamfiltreringen
blir så eektiv som möjligt.
6.3.4.5 Kontroll på serversidan
Kontroll på serversidan är en teknik som gör det möjligt att identifiera
massutskickade spammeddelanden baserat på antalet mottagna
meddelanden och på användarnas reaktioner. Varje meddelande
lämnar kvar ett unikt digitalt ”fotavtryck” på servern baserat på
innehållet i meddelandet. Det är i själva verket ett unikt ID-nummer
som inte har någonting med innehållet i e-postmeddelandet att göra.
Två identiska meddelanden får identiska avtryck, medan olika
meddelanden får olika avtryck.
Om ett meddelande markeras som spam skickas dess avtryck till
servern. Om servern tar emot fler identiska avtryck (som motsvarar
ett visst spammeddelande) lagras avtrycket i databasen med
spamavtryck. Vid genomsökning av inkommande meddelanden
skickar programmet meddelandenas avtryck till servern. Servern
returnerar information om vilka avtryck som motsvarar meddelanden
som redan har markerats som spam av användarna.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.