ESET, spol. s r.o. on kehittänyt ESET Smart Security 4 -ohjelmiston.
Lisätietoja: www.eset.com.
Kaikki oikeudet pidätetään. Mitään tämän asiakirjan osaa
ei saa toisintaa, tallentaa hakujärjestelmään tai lähettää
missään muodossa tai millään keinolla sähköisesti,
mekaanisesti, kopioimalla, tallentamalla tai muuten ilman
tekijän antamaa kirjallista lupaa.
ESET, spol. s r.o. varaa oikeuden muuttaa mitä tahansa
kuvatun ohjelmiston osaa ilman etukäteisilmoitusta.
ESET Smart Security 4 on ensimmäinen tuote, joka tarjoaa
täysin integroidun tietokonesuojauksen. Se käyttää ESET NOD32
Antiviruksen nopeutta ja tarkkuutta, jota täydennetään ThreatSense®tarkistusohjelman viimeisimmällä versiolla sekä mukautetuilla
henkilökohtaisilla palomuuri- ja roskapostinestomoduuleilla. Tuloksena
on älykäs järjestelmä, joka on koko ajan varuillaan tietokonetta
uhkaavien hyökkäysten ja vihamielisen ohjelmiston varalta.
ESET Smart Security ei ole kömpelö eri tuotteiden yhdistelmä samassa
paketissa, kuten monien muiden toimittajien tuotteet. Se on tulos
pitkäaikaisesta työstä saada aikaiseksi mahdollisimman hyvä suojaus
mahdollisimman pienellä vaikutuksella järjestelmän suorituskykyyn.
Tekoälyyn perustuvat kehittyneet teknologiat osaavat ennakoivasti
torjua virus, vakoiluohjelmisto-, troijalais-, mato-, mainosohjelmisto
ja rootkit-tartuntoja sekä muita Internetistä tulevia hyökkäyksiä
häiritsemättä järjestelmän suorituskykyä tai tietokonetta.
1.1 Uudet ominaisuudet
Asiantuntijoidemme pitkäaikainen kehityskokemus näkyy ESET
Smart Security -ohjelman uutena arkkitehtuurina, joka takaa
mahdollisimman hyvän tunnistamisen mahdollisimman pienillä
järjestelmävaatimuksilla. Tämä tehokas suojausratkaisu sisältää
moduuleita, jotka tarjoavat useita kehittyneitä ominaisuuksia.
Seuraavassa on lyhyt kuvaus näistä moduuleista.
• Virustentorjunta ja vakoiluohjelmasuojaus
Tämä moduuli perustuu ThreatSense®-tarkistusytimeen, jota
käytettiin ensimmäisen kerran palkitussa NOD32 Antivirus
-järjestelmässä. ThreatSenseä® on optimoitu ja kehitetty uudella
ESET Smart Security -suojausarkkitehtuurilla.
• Henkilökohtainen palomuuri
Henkilökohtainen palomuuri tarkkailee kaikkea liikennettä
suojatun tietokoneen ja verkossa olevien tietokoneiden välillä.
ESET:in henkilökohtainen palomuuri sisältää seuraavat kehittyneet
toiminnot.
ToimintoKuvaus
ProfiilitProfiileilla voit hallita ESET Smart Securityn
henkilökohtaisen palomuurin toimintaa.
Useat profiilit, joissa voidaan käyttää erilaisia
sääntöjä, mahdollistavat sen, että käyttäjät
voivat helposti muokata henkilökohtaisen
palomuurin toimintaa.
VyöhyketodennusSallii käyttäjien tunnistaa verkon, johon
he muodostavat yhteyden, ja määrittää
toiminnon (esimerkiksi palomuuriprofiilin
vaihtaminen tai vyöhykkeen viestinnän
estäminen) tämän tiedon perusteella.
Matalan tason
verkkoliikenteen
tarkistaminen
IPv6-tukiESET:in henkilökohtainen palomuuri näyttää
Siirtoyhteyskerroksen verkkoliikenteen
tarkistamisen ansiosta ESET:in henkilökohtainen
palomuuri voi torjua erilaisia hyökkäyksiä, jotka
olisivat muutoin tunnistamattomia.
IPv6-osoitteet ja antaa käyttäjien luoda niille
sääntöjä.
ToimintoKuvaus
Parannettu
puhdistus
TaustatarkistustilaTietokoneen tarkistus voidaan suorittaa
Pienet
päivitystiedostot
Suosittujen
sähköpostiohjelmien
suojaus
Muut pienet
parannukset
Virustentorjuntajärjestelmä puhdistaa
ja poistaa nyt useimmat tunnistetut
tunkeutumiset ilman käyttäjän toimia.
taustalla suorituskykyä heikentämättä.
Ytimen optimointi pitää päivitystiedostojen
koon pienempänä kuin versiossa 2.7.
Päivitystietojen vauriosuojausta on myös
parannettu.
Voit tarkistaa nyt saapuvan postin Microsoft
Outlookin lisäksi myös Outlook Expressissä,
Windows Mailissa, Windows Liven
sähköpostissa ja Mozilla Thunderbirdissa.
– Järjestelmätiedostojen käyttö on
mahdollista suoraan, mikä nopeuttaa ja
tehostaa käyttöä.
– Tartunnan saaneiden tiedostojen käyttö on
estetty.
– Ohjelmisto on optimoitu Windowsin
tietoturvakeskukselle, Vista mukaan
lukien.
Suoritettavien
tiedostojen valvonta
HTTP- ja POP3integroitu
tiedostotarkistus
Tunkeutumisen
tunnistusjärjestelmä
Vuorovaikutteinen,
käytäntöpohjainen,
oppiva ja
automaattinen
toiminta sekä
automaattinen
tila, jossa tuki
poikkeuksille
HTTP- ja POP3-sovellusprotokolliin integroitu
tiedostotarkistus. Käyttäjiä suojataan
Internetiä selattaessa ja sähköpostiviestejä
ladattaessa.
Kyky tunnistaa verkkoliikenteen luonne
ja erilaisia verkkohyökkäystyyppejä sekä
mahdollisuus estää tällainen tietoliikenne
automaattisesti.
Käyttäjät voivat valita, suoritetaanko
henkilökohtaisen palomuurin toiminnot
automaattisesti vai haluavatko he
määrittää säännöt vuorovaikutteisesti.
Käytäntöpohjaisessa tilassa tietoliikennettä
käsitellään käyttäjän tai verkon
järjestelmänvalvojan määrittämien sääntöjen
mukaisesti. Oppimistila luo ja tallentaa
sääntöjä automaattisesti. Se soveltuu
palomuurin alkumääritykseen.
Ohittaa Windowsin integroidun
palomuurin ja toimii yhdessä Windowsin
tietoturvakeskuksen kanssa suojaustilan
valvomiseksi. ESET Smart Security -asennus
poistaa Windowsin palomuurin käytöstä
oletusarvoisesti.
4
• Roskapostinesto
1.2 Järjestelmävaatimukset
ESET:in roskapostinesto suodattaa ei-toivotun sähköpostin ja
parantaa sähköisen viestinnän turvallisuutta ja käyttömukavuutta.
ToimintoKuvaus
Saapuvan postin
pisteyttäminen
Kaikki saapuva posti luokitellaan asteikolla
0 (viesti ei ole roskapostia) – 100 (viesti on
roskapostia) ja suodatetaan luokituksen
mukaisesti roskapostikansioon tai käyttäjän
luomaan mukautettuun kansioon. Saapuvien
sähköpostiviestien rinnakkaistarkistus on
mahdollista.
Roskapostisuojaus on Microsoft Outlook-,
Outlook Express-, Windows Mail-, Windows
Liven sähköposti- ja Mozilla Thunderbird
-käyttäjien käytettävissä.
Manuaalinen
roskapostin valinta
Voit merkitä sähköpostiviestejä
roskapostiksi manuaalisesti sekä poistaa
roskapostimerkintöjä manuaalisesti.
Jotta ESET Smart Security ja ESET Smart Security Business Edition
toimisivat saumattomasti, järjestelmän tulee täyttää seuraavat
laitteisto- ja ohjelmistovaatimukset:
ESET Smart Security:
Windows 2000, XP400 MHz, 32-/64-bittinen (x86/x64)
128 Mt RAM-järjestelmämuistia
130 Mt vapaata tilaa
Super VGA (800 × 600)
Windows 7, Vista1 GHz, 32-/64-bittinen (x86/x64)
512 Mt RAM-järjestelmämuistia
130 Mt vapaata tilaa
Super VGA (800 × 600)
ESET Smart Security Business Edition:
Windows 2000,
2000 Server, XP, 2003
Server
400 MHz, 32-/64-bittinen (x86/x64)
128 Mt RAM-järjestelmämuistia
130 Mt vapaata tilaa
Super VGA (800 × 600)
Windows 7, Vista,
Windows Server
2008
1 GHz, 32-/64-bittinen (x86/x64)
512 Mt RAM-järjestelmämuistia
130 Mt vapaata tilaa
Super VGA (800 × 600)
• Muut
ToimintoKuvaus
ESET SysRescueESET SysRescue -toiminnolla voit luoda ESET
Smart Securityn sisältävän käynnistettävän
CD-, DVD- tai USB-tietovälineen, jota voidaan
käyttää käyttöjärjestelmästä riippumatta.
Tämä soveltuu parhaiten hankalasti
puhdistettavien tartuntojen poistamiseen.
ESET SysInspectorESET SysInspector on sovellus, joka
tarkistaa tietokoneen perinpohjaisesti.
ESET SysInspector on nyt integroitu suoraan
ESET Smart Securityyn. Jos otat yhteyden
asiakastukeemme valitsemalla Ohje ja
tuki > Asiakastuen tukipyyntö (suositeltu)
-toiminnon, voit lisätä tukipyyntöön ESET
SysInspector -tilavedoksen tietokoneestasi.
Microsoft Oce -tiedostot ennen niiden
avaamista sekä Internet Explorerin
automaattisesti lataamat tiedostot, kuten
Microsoft ActiveX -komponentit.
ItsepuolustusUusi Itsepuolustus-ominaisuus suojaa ESET
Smart Securityn osia käytöstäpoistoyrityksiltä.
KäyttöliittymäKäyttöliittymää voi nyt käyttää ei-graafisessa
tilassa. Tämä mahdollistaa ESET Smart
Securityn käytön pelkällä näppäimistöllä.
Parannettu yhteensopivuus
näytönlukusovellusten kanssa tekee
ohjelman käytöstä helpompaa
näkörajoitteisille.
5
2. Asennus
Kun olet ostanut ESET Smart Security -ohjelmiston, voit ladata sen
asennusohjelman ESETin sivustolta. Se tarjotaan pakettina, jonka
nimi on ess_nt**_***.msi (ESET Smart Security) tai essbe_nt**_***.msi
(ESET Smart Security Business Edition). Käynnistä asennusohjelma,
niin ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden
läpi. Voit valita haluamasi seuraavasta kahdesta eri tasoisesta
asennustavasta:
1. Tyypillinen asennus
2. Mukautettu asennus
Asennuksen seuraava vaihe on ThreatSense.NET – varhaisen
varoituksen järjestelmän määrittäminen. ThreatSense.NET –
varhaisen varoituksen järjestelmä auttaa varmistamaan, että ESET
saa välittömästi ja jatkuvasti tietoa uusista tietomurroista, jotta se voi
suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää
uusia uhkia ESETin viruslaboratorioon, jossa ne analysoidaan,
käsitellään ja lisätään virusmääritystietokantoihin.
2.1 Tyypillinen asennus
Tyypillistä asennusta suositellaan käyttäjille, jotka haluavat asentaa
ESET Smart Securityn käyttämällä sen oletusasetuksia. Ohjelman
tyypilliset asetukset antavat parhaan mahdollisen suojan, mitä
varmasti arvostavat käyttäjät, jotka eivät halua määrittää asetuksia
yksityiskohtaisesti.
Ensimmäinen ja erittäin tärkeä vaihe on antaa käyttäjänimi ja
salasana ohjelman automaattista päivittämistä varten. Tämä
on keskeistä järjestelmän jatkuvan suojauksen kannalta.
Ota ThreatSense.Net – varhaisen varoituksen järjestelmä
käyttöön -valintaruutu on valittuna oletusarvoisesti, jolloin tämä
ominaisuus aktivoituu. Valitse Lisäasetukset..., jos haluat muokata
epäilyttävien tiedostojen lähetysasetuksia.
Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten havaitseminen. Mahdollisesti ei-toivottuja sovelluksia ei
ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää
tietokoneen suorituskykyä.
Tällaiset sovellukset toimitetaan usein niputettuina muiden ohjelmien
kanssa, ja niitä voi olla hankala havaita asennuksen aikana. Vaikka
nämä sovellukset näyttävätkin yleensä ilmoituksen asennuksensa
aikana, ne saatetaan helposti asentaa ilman lupaasi.
Kirjoita käyttäjänimesi ja salasanasi eli todennustiedot, jotka olet
saanut tuotteen hankkimisen tai rekisteröinnin yhteydessä, niille
varattuihin kenttiin. Jos käyttäjänimesi ja salasanasi eivät juuri sillä
hetkellä ole käytettävissä, valitse asetus Määritä päivitysparametrit myöhemmin. Todennustiedot voidaan kirjoittaa suoraan ohjelmaan
milloin tahansa myöhemmin.
6
Valitse Ota mahdollisesti ei-toivottujen sovellusten tunnistus käyttöön -asetus, jos haluat ESET Smart Security -ohjelman
tunnistavan tällaiset uhat (suositellaan).
Tyypillisen asennuksen viimeinen vaihe on vahvistaa asennus
napsauttamalla Asenna-painiketta.
2.2 Mukautettu asennus
Mukautettu asennus on suunniteltu käyttäjille, jotka ovat
perehtyneet ohjelmien hienosäätöön ja haluavat muokata
lisäasetuksia asennuksen aikana.
Ensimmäiseksi on valittava asennuskansion sijainti. Oletusarvoisesti
ohjelma asennetaan kansioon C:\Program Files\ESET\ESET Smart
Security\. Voit vaihtaa sijaintia valitsemalla Selaa… (ei suositella).
Jos käytät välityspalvelinta, sen on oltava oikein määritetty, jotta
virusmäärityspäivitykset toimisivat oikein. Jos et tiedä, käytätkö
välityspalvelinta muodostaessasi yhteyden Internetiin, jätä voimaan
oletusasetus En ole varma, käyttääkö Internet-yhteyteni
välityspalvelinta. Käytä samoja asetuksia kuin Internet Explorer
ja valitse Seuraava. Jos et käytä välityspalvelinta, valitse sitä vastaava
asetus.
Seuraavaksi on annettava käyttäjänimi ja salasana. Tämä vaihe on
sama kuin tyypillisessä asennuksessa (katso sivu 5).
Kun olet syöttänyt käyttäjänimesi ja salasanasi, määritä Internet-yhteytesi valitsemalla Seuraava.
Määritä välityspalvelimen asetukset valitsemalla Käytän välityspalvelinta ja valitsemalla Seuraava. Kirjoita välityspalvelimen
IP-osoite tai URL-osoite Osoite-kenttään. Portti-kenttään
voit määrittää portin, josta välityspalvelin hyväksyy yhteyksiä
(oletusarvoisesti 3128). Jos välityspalvelimen käyttö edellyttää
todennusta, sinun on annettava kelvollinen käyttäjänimi ja salasana,
joiden avulla välityspalvelinta voidaan käyttää. Välityspalvelimen
asetukset voidaan haluttaessa kopioida myös Internet Explorerista.
Jos haluat tehdä niin, valitse Käytä ja vahvista valintasi.
7
Jatka Määritä automaattisen päivitykset asetukset -ikkunaan
valitsemalla Seuraava. Tässä vaiheessa voit määrittää, miten
järjestelmäsi käsittelee automaattisia ohjelmapäivityksiä. Avaa
lisäasetukset valitsemalla Muuta.
Jos et halua päivittää ohjelmakomponentteja, valitse Älä
koskaan päivitä ohjelmakomponentteja. Jos asetus Kysy ennen
ohjelmakomponenttien lataamista on käytössä, näyttöön
tulee ohjelmakomponenttien vahvistuksen valintaikkuna
ennen ohjelmakomponenttien lataamista. Jos haluat aktivoida
ohjelmakomponenttien automaattisen päivityksen ilman
huomautusta, valitse Suorita ohjelmakomponenttien päivitys, jos mahdollista.
Asennuksen seuraavassa vaiheessa on annettava salasana
ohjelmaparametrien suojaamiseksi. Valitse salasana, jolla haluat
suojata ohjelmaa. Vahvista salasana kirjoittamalla se uudelleen.
Vaiheet ThreatSense.NET – varhaisen varoituksen järjestelmän
määrittäminen ja mahdollisesti ei-toivottujen sovellusten
tunnistus ovat samat kuin tyypillisessä asennuksessa, eikä niitä
esitetä tässä (katso sivu 5).
Mukautetun tilan viimeinen vaihe on ESETin henkilökohtaisen
palomuurin suodatustilan valitseminen. Käytettävissä on viisi tilaa:
• Automaattinen
• Automaattinen tila poikkeuksilla (käyttäjän määrittämät
säännöt)
• Vuorovaikutteinen
• Käytäntöön perustuva
• Oppiminen
HUOMAUTUS: Ohjelmakomponenttien päivityksen jälkeen
tietokone on tavallisesti käynnistettävä uudelleen. Suositeltu asetus
on Käynnistä tietokone tarvittaessa uudelleen ilman erillistä
ilmoitusta.
8
Automaattista tilaa suositellaan useimmille käyttäjille.
Kaikki tavalliset lähtevät yhteydet sallitaan (ne analysoidaan
automaattisesti käyttämällä ennalta määritettyjä asetuksia), ja
luvattomat saapuvat yhteydet estetään automaattisesti.
Automaattinen tila poikkeuksilla (käyttäjän määrittämät
säännöt). Tämä tila toimii kuin automaattinen tila, mutta sallii
käyttäjän lisätä mukautettuja sääntöjä.
Vuorovaikutteinen tila sopii edistyneille käyttäjille. Yhteyksien
käsittelyssä käytetään käyttäjien määrittämiä sääntöjä. Jos yhteydelle
ei ole olemassa sääntöä, ohjelma pyytää käyttäjää sallimaan tai
estämään yhteyden.
Käytäntöön perustuvassa tilassa yhteyksiä arvioidaan
järjestelmänvalvojan ennalta määrittämien sääntöjen perusteella.
Jos sääntöä ei ole, yhteys estetään automaattisesti, eikä käyttäjä saa
siitä erillistä varoitusviestiä. Suosittelemme, että valitset käytäntöön
perustuvan tilan vain silloin, jos olet järjestelmänvalvoja, joka aikoo
hallita verkkoliikennettä.
Oppimistila – Luo ja tallentaa sääntöjä automaattisesti ja soveltuu
henkilökohtaisen palomuurin alkumääritykseen. Käyttäjän
toimenpiteitä ei tarvita, koska ESET Smart Security tallentaa säännöt
ennalta määritettyjen parametrien mukaan. Oppimistila ei ole
suojattu. Sitä tulisi käyttää vain, kunnes kaikki säännöt on luotu
tarpeellista tietoliikennettä varten.
Viimeisessä vaiheessa näyttöön tulee ikkuna, jossa sinua kehotetaan
sallimaan asennus.
2.3 Alkuperäisten asetusten käyttö
Jos asennat uudelleen ESET Smart Securityn, Käytä nykyisiä
asetuksia -asetus on esillä. Valitse tämä asetus, jos haluat siirtää
määritysparametrit alkuperäisestä asennuksesta uuteen.
2.5 Tarvepohjainen tietokoneen tarkistus
ESET Smart Securityn asentamisen jälkeen on syytä suorittaa tarkistus,
jossa selvitetään, onko tietokoneessa haittakoodeja. Tarkistus voidaan
käynnistää nopeasti valitsemalla pääohjelmaikkunasta Tietokoneen tarkistus ja sitten Tavallinen tarkistus. Lisätietoja tietokoneen
tarkistustoiminnosta on kohdassa Tietokoneen tarkistus.
2.4 Käyttäjänimen ja salasanan antaminen
Optimaalisen toiminnan kannalta on tärkeätä, että ohjelma
päivitetään automaattisesti. Tämä on mahdollista vain silloin, jos
päivityksen asetuksissa annetaan oikea käyttäjänimi ja salasana.
Jos et ole antanut käyttäjänimeä ja salasanaa asennuksen aikana,
voit tehdä sen nyt. Valitse ohjelman pääikkunasta Päivitä ja
sitten Käyttäjänimen ja salasanan määritys. Kirjoita tuotteen
käyttöoikeussopimuksen mukana saamasi tiedot Käyttöoikeuden tiedot -ikkunaan.
9
3. Aloittelijan opas
Tässä luvussa on yleiskatsaus ESET Smart Securityyn ja sen
perusasetuksiin.
3.1 Käyttöliittymän rakenteen esittely – tilat
ESET Smart Securityn pääikkuna on jaettu kahteen pääosaan.
Vasemmanpuoleisesta sarakkeesta voidaan käyttää
käyttäjäystävällistä päävalikkoa. Oikealla oleva pääohjelmaikkuna
näyttää päävalikosta valittua valintaa koskevia tietoja.
Seuraavassa kuvataan päävalikon painikkeita:
Suojaustila – näyttää käyttäjäystävällisessä muodossa tietoja ESET
Smart Securityn suojaustilasta. Jos laajennettu tila otetaan käyttöön,
kaikkien suojausmoduulien tilat tulevat näyttöön. Napsauta
moduulia, jos haluat tarkastella sen nykyistä tilaa.
Tietokoneen tarkistus – tässä osassa käyttäjä voi määrittää ja
käynnistää tarvepohjaisen tietokoneen tarkistuksen.
Päivitä – tällä asetuksella voidaan käyttää päivitysmoduulia, joka
hallitsee virustietokannan päivityksiä.
Asetukset – valitse tämä asetus, kun haluat säätää tietokoneen
suojaustasoa. Jos laajennettu tila otetaan käyttöön, näyttöön
tulevat alivalikot Virustentorjunta ja vakoiluohjelmasuojaus,
Henkilökohtainen palomuuri ja Roskapostinestomoduuli.
Työkalut – tämä asetus on käytettävissä vain laajennetussa tilassa.
Tarjoaa pääsyn lokitiedostoihin, karanteeniin ja ajastimeen.
Laajennettuun tilaan siirtymällä päävalikkoon lisätään Työkalutvalinta. Sen avulla käyttäjä voi käyttää ajastinta ja karanteenia sekä
tarkastella ESET Smart Securityn lokitiedostoja.
HUOMAUTUS: kaikki tässä oppaassa jäljempänä annetut ohjeet
koskevat laajennettua tilaa.
3.1.1 Järjestelmän toiminnan tarkistaminen
Ohje ja tuki – valitse tämä asetus, kun haluat avata ohjetiedostot,
ESET-tietämyskannan, ESETin verkkosivut ja käyttää asiakastuen
tukipyyntöä.
ESET Smart Securityn käyttöliittymän avulla käyttäjät voivat
vaihtaa vakiotilan ja laajennetun tilan välillä. Jos haluat vaihtaa
tilojen välillä, etsi Näytä-linkki ESET Smart Security -ohjelman
päänäytön vasemmasta alakulmasta. Valitse haluamasi näyttötila
napsauttamalla tätä painiketta hiiren ykköspainikkeella.
Vakiotilassa voidaan käyttää yleisten toimenpiteiden suorittamiseen
tarvittavia toimintoja. Siinä ei näytetä lisäasetuksia.
Voit tarkastella suojaustilaa napsauttamalla tätä asetusta
päävalikon yläreunassa. Näyttöön tulee yhteenveto ESET Smart
Securityn tilasta, joka näkyy ikkunan oikeassa reunassa, ja alivalikko,
jossa on kolme kohtaa: Virustentorjunta ja vakoiluohjelmasuojaus,
Henkilökohtainen palomuuri ja Roskapostinestomoduuli. Saat
lisätietoja kustakin suojausmoduulista napsauttamalla niitä.
Jos moduulit toimivat oikein, niiden vieressä on vihreä rasti. Jos
moduulien toiminnassa ilmenee ongelmia, niiden vieressä on
punainen huutomerkki tai oranssi huomautuskuvake, ja ikkunan
yläosaan tulee lisätietoja kyseisestä moduulista. Näyttöön tulee
myös moduulin korjaamista koskeva ehdotus. Jos haluat muuttaa
yksittäisten moduulien tilaa, napsauta päävalikossa Asetuksetpainiketta ja valitse haluamasi moduuli.
3.1.2 Mitä tehdä, jos ohjelma ei toimi oikein?
KunESET Smart Security havaitsee jossakin suojausmoduulissa
virheen, se ilmoittaa tästä Suojaustila-ikkunassa. Ikkunassa
tarjotaan myös mahdollinen ratkaisu ongelmaan.
10
Jos et pysty ratkaisemaan ongelmaa tunnettujen ja kuvattujen
ongelmien ja niiden ratkaisujen avulla, käytä Ohjetta ja tukea,
jonka avulla voit tarkastella ohjetiedostoja tai hakea apua
tietämyskannasta. Jos ongelman ratkaisua ei vieläkään löydy,
voit lähettää tukipyynnön ESET-asiakastuelle. Tämän palautteen
perusteella asiantuntijamme voivat vastata nopeasti kysymyksiisi ja
neuvoa sinua ongelmissasi.
3.2 Päivitysasetukset
Virusmääritystietokannan ja ohjelmakomponenttien päivitys
ovat keskeisiä haitallisen koodin vastaisen suojautumisen
kannalta. Kiinnitä erityistä huomiota ohjelman kokoonpanoon
ja toimintaan. Valitse päävalikosta Päivitä ja sitten Päivitä virusmääritystietokanta pääohjelmaikkunasta, jotta järjestelmä
tarkistaa välittömästi uuden tietokantapäivityksen olemassaolon.
Käyttäjänimen ja salasanan määritys... -näytössä on valintaikkuna,
johon tulee syöttää ostohetkellä saatu käyttäjänimi ja salasana.
Jos käyttäjänimi ja salasana annettiin ESET Smart Securityn
asennuksen aikana, sinua ei enää kehoteta antamaan niitä tässä
vaiheessa uudelleen.
3.3 Luotettavan vyöhykkeen asetukset
Luotettavan vyöhykkeen asetusten määrittäminen on tärkeätä
verkossa olevien tietokoneiden suojauksen kannalta. Voit sallia
muiden käyttäjien käyttävän tietokonettasi määrittämällä luotettavan
vyöhykkeen asetukset ja sallimalla jakamisen. Valitse Asetukset >
Henkilökohtainen palomuuri > Muuta tietokoneen suojaustilaa
verkossa.... Näyttöön tulee ikkuna, jossa voit määrittää käytettävän
verkon tai vyöhykkeen tietokoneiden suojaustilan asetukset.
Lisäasetukset-ikkunassa (avaa painamalla F5) on muita
yksityiskohtaisia päivitysasetuksia. Päivityspalvelin: -pudotusvalikon
asetukseksi on valittava Valitse automaattisesti. Voit määrittää
päivityksen lisäasetukset, joita ovat muun muassa päivitystila,
välityspalvelimen käyttö, päivitysten käyttö paikallisella palvelimella
ja virusmäärityskopioiden luominen (ESET Smart Security Business
Editionissa), napsauttamalla Asetukset...-painiketta.
Luotettava vyöhyke tunnistetaan ESET Smart Securityn asennuksen
jälkeen ja aina kun tietokone yhdistetään uuteen verkkoon. Siksi
useimmissa tapauksissa luotettavaa vyöhykettä ei tarvitse määrittää.
Oletusarvoisesti uuden vyöhykkeen havaitsemisen jälkeen näyttöön
tulee valintaikkuna, jossa voit määrittää kyseisen vyöhykkeen
suojaustason.
11
Varoitus! Luotettavan vyöhykkeen virheelliset asetukset voivat
vaarantaa tietokoneen tietoturvan.
HUOMAUTUS: Oletusarvoisesti luotettavan vyöhykkeen työasemat
voivat käyttää jaettuja tiedostoja ja tulostimia, saapuvat RPC-yhteydet
on otettu käyttöön ja etätyöpöydän jakaminen on myös käytettävissä.
3.4 Välityspalvelimen asetukset
Jos muodostat ESET Smart Securitya käyttävästä järjestelmästä
yhteyden Internetiin välityspalvelimen kautta, välityspalvelimen
asetukset on määritettävä Lisäasetukset-kohdassa (F5). Voit avata
Välityspalvelin-määritysikkunan valitsemalla LisäasetuksetpuustaMuut asetukset > Välityspalvelin. Valitse Käytä välitys- palvelinta -valintaruutu ja syötä välityspalvelimen IP-osoite ja portti
sekä sen todennustiedot.
Jos nämä tiedot eivät ole käytettävissä, voit yrittää automaattisesti
etsiä ESET Smart Security -ohjelman välityspalvelimen asetukset
painamalla Havaitse välityspalvelin -painiketta.
HUOMAUTUS: Eri päivitysprofiilien välityspalvelinasetukset voivat
vaihdella. Määritä tällöin välityspalvelimen asetukset päivityksen
lisäasetuksissa.
3.5 Asetusten suojaus
ESET Smart Security -asetukset voivat olla erittäin tärkeitä organisaatiosi
tietoturvakäytännön kannalta. Valtuuttamaton muokkaus voi
mahdollisesti vaarantaa järjestelmäsi stabiiliuden ja suojauksen. Jos haluat
suojata asetusparametrit salasanalla valitse Käynnistä päävalikosta ja
valitse Asetukset > Avaa koko lisäasetuspuu... > Käyttöliittymä > Asetusten suojaus ja napsauta Syötä salasana... -painiketta.
Syötä salasana, vahvista se kirjoittamalla se uudelleen ja valitse
OK. ESET Smart Security -ohjelman asetuksia voidaan muokata
myöhemmin vain tämän salasanan avulla.
12
4. ESET Smart Security -ohjelman käyttö
4.1 Virustentorjunta ja vakoiluohjelmasuojaus
Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä
hallitsemalla tiedostojen, sähköpostisovelluksen ja Internetin kautta
tapahtuvaa tiedonsiirtoa. Jos haitallista koodia sisältävä uhka
havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä
jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin.
4.1.1 Reaaliaikainen tiedostojärjestelmän suojaus
Reaaliaikainen tiedostojärjestelmän suojaus hallitsee kaikkia
järjestelmän virustorjuntaan liittyviä tapahtumia. Kaikille tiedostoille
suoritetaan haitallisen koodin tarkistus, kun niitä avataan, luodaan
tai suoritetaan tietokoneessa. Reaaliaikainen tiedostojärjestelmän
suojaus käynnistetään tietokoneen käynnistyksen yhteydessä.
4.1.1.1 Hallintatoiminnon asetukset
Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa kaikki
tallennusvälinetyypit. Useat erilaiset tapahtumat voivat käynnistää
hallintatoiminnon. Se käyttää ThreatSense-tunnistusmenetelmiä, jotka
on kuvattu ThreatSense-koneen parametrien asetukset-kohdassa.
Hallintatoiminnon juuri luoduille ja vanhoille tiedostoille suorittamat
toimenpiteet voivat olla erilaisia. Juuri luoduille tiedostoille voidaan
käyttää tarkempaa hallintaa.
4.1.1.1.3 Muut uusien ja muokattujen tiedostojen ThreatSense-
parametrit
Juuri luotujen tiedostojen tartuntatodennäköisyys on jonkin verran
suurempi kuin vanhoissa tiedostoissa. Siksi ohjelma käyttää näiden
tiedostojen tarkistuksessa lisätarkistusparametreja. Tavallisten
virus-määrityksiin perustuvien tekniikoiden lisäksi käytetään
kehittynyttä heuristiikkaa, mikä parantaa havaitsemistarkkuutta
merkittävästi. Juuri luotujen tiedostojen lisäksi tarkistetaan myös
itsepurkautuvat (SFX) tiedostot ja suorituksenaikaiset pakkaajat
(sisäisesti pakatut suoritettavat tiedostot). Oletusarvon mukaan
arkistot tarkistetaan kymmenenteen sisäkkyystasoon asti
riippumatta niiden todellisesta koosta. Poista Arkiston tarkistuksen oletusasetukset -vaihtoehdon valinta, jos haluat muokata arkiston
tarkistusasetuksia.
4.1.1.1.4 Lisäasetukset
Jotta reaaliaikainen suojaus käyttäisi mahdollisimman vähän
järjestelmäresursseja, tarkistettuja tiedostoja ei tarkisteta uudelleen,
mikäli niitä ei ole muokattu. Tiedostot tarkistetaan uudelleen
aina virusmääritystietokannan päivityksien jälkeen. Tämä koskee
Optimoitu tarkistus -toimintoa. Jos toiminto ei ole käytössä, kaikki
tiedostot tarkistetaan aina, kun niitä käytetään.
Reaaliaikainen suojaus käynnistetään oletuksena aina tietokoneen
käynnistyksen yhteydessä. Näin tarkistustoiminto on aina
käytössä. Tietyissä tapauksissa (esimerkiksi jos käytössä on myös
toinen reaaliaikainen tarkistustoiminto) reaaliaikainen suojaus
voidaan keskeyttää poistamalla Automaattisen reaaliaikaisen
tiedostojärjestelmän suojauksenkäynnistys -asetus käytöstä.
4.1.1.1.1 Tarkistettava tietoväline
Oletuksena kaikista tallennusvälinetyypeistä tarkistetaan
mahdolliset uhat.
Paikalliset asemat – ottaa kaikkien paikallisten kiintolevyjen
hallinnan käyttöön.
Siirrettävä tietoväline – disketit, USB-muistit jne.
Verkkoasemat – tarkistaa kaikki verkkoon liitetyt asemat.
Asetuksia tulee muuttaa vain erityistapauksissa, kuten silloin, jos tietyn
tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa merkittävästi.
Oletuksena kaikki tiedostot tarkistetaan avattaessa, suoritettaessa
tai luotaessa. Suosittelemme säilyttämään oletusasetukset, koska ne
antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason.
Kun Disketin käyttö -asetus on valittuna, levykkeen
käynnistyssektori tarkistetaan, kun levykeasemaa käytetään.
Kun Tietokoneen sammutus -asetus on valittuna, tietokoneen
kiintolevyjen käynnistyssektorit tarkistetaan tietokoneen
sammutuksen yhteydessä. Vaikka käynnistyssektorivirukset ovat
nykyään harvinaisia, näitä asetuksia kannattaa käyttää, sillä
käynnistyssektorivirustartunnan mahdollisuus on edelleen olemassa.
Oletusasetusten mukaan kehittynyttä heuristiikkaa ei käytetä, kun
tiedostoja suoritetaan. Joissakin tapauksissa tämä asetus kannattaa
kuitenkin ottaa käyttöön (valitsemalla Kehittynyt heuristiikka tiedoston suorituksen yhteydessä -vaihtoehto). Huomaa, että
kehittynyt heuristiikka voi hidastaa tiettyjen ohjelmien suoritusta
kasvaneiden järjestelmänvaatimusten johdosta.
4.1.1.2 Puhdistustasot
Reaaliaikaisessa suojaustoiminnossa on kolme puhdistustasoa (voit
käyttää niitä napsauttamalla Asetukset...-painiketta Reaaliaikainen
tiedostojärjestelmän suojaus -osasta ja valitsemalla sitten
Puhdistus-haaran).
• Ensimmäisellä tasolla näytetään hälytysikkuna ja käytettävissä
olevat toiminnot kullekin löydetylle tartunnalle. Käyttäjän
on valittava toimenpide kullekin tartunnalle erikseen. Tämä
taso on suunniteltu edistyneille käyttäjille, jotka tietävät, mitä
toimenpiteitä erityyppiset tartunnat vaativat.
• Oletustasolla valitaan ja suoritetaan ennalta
määritetty toimenpide automaattisesti (riippuen tartunnan
tyypistä). Viruksen tartuttaman tiedoston havaitsemisesta ja
poistamisesta ilmoitetaan viestillä, joka näkyy näytön oikeassa
alakulmassa. Automaattista toimintoa ei suoriteta, jos tartunta
sijaitsee myös puhtaita tiedostoja sisältävässä arkistossa.
Toimintoa ei suoriteta myöskään kohteille, joille ei ole ennalta
määritetty toimintoa.
• Kolmas taso on aggressiivisin – kaikki viruksen tartuttamat
kohteet puhdistetaan. Tämän tason käyttäminen saattaa johtaa
kelvollisten tiedostojen menettämiseen. Tätä asetusta tulee
käyttää vain erikoistilanteissa.
13
4.1.1.3 Milloin reaaliaikaisen suojauksen asetuksia kannattaa
muuttaa?
Reaaliaikainen suojaus on kaikkein tärkein komponentti järjestelmän
suojauksessa. Siksi sen parametrien muuttamisessa kannattaa
noudattaa varovaisuutta. Suosittelemme, että parametreja
muutetaan vain erityistapauksissa, kuten silloin, jos jonkin
sovelluksen tai toisen virustentorjuntaohjelman reaaliaikaisen
tarkistuksen kanssa ilmenee yhteensopivuusongelmia.
ESET Smart Securityn asennuksen jälkeen kaikki asetukset
optimoidaan siten, että ne suojaavat käyttäjien järjestelmiä
parhaalla mahdollisella tavalla. Oletusasetukset voidaan
palauttaa napsauttamalla Reaaliaikainen tiedostojärjestelmän
suojaus -ikkunassa olevaa Oletus-painiketta (Lisäasetukset >
Virustentorjunta ja vakoiluohjelmasuojaus > Reaaliaikainen
tiedostojärjestelmän suojaus).
4.1.1.4 Reaaliaikaisen suojauksen tarkistaminen
Reaaliaikaisen suojauksen toiminta voidaan varmistaa lataamalla
testitiedosto www.eicar.com-sivustosta. Testitiedosto on vaaraton
erikoistiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita.
Tiedosto on EICARin (European Institute for Computer Antivirus
Research) luoma ja sillä testataan virustorjuntaohjelmien toiminta.
Tiedoston nimi on eicar.com, ja se on ladattavissa osoitteesta
http://www.eicar.org/download/eicar.com.
HUOMAUTUS: Ennen reaaliaikaisen suojauksen tarkistusta
palomuuri on poistettava käytöstä. Jos palomuuri on käytössä, se
havaitsee testitiedoston ja estää sen lataamisen.
Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon
käyttöön liittyvistä ongelmatilanteista sekä ohjeita vianmääritykseen.
Reaaliaikainen suojaus on pois käytöstä
Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen
käytöstä, se on aktivoitava uudelleen. Reaaliaikainen suojaus voidaan
käynnistää uudelleen valitsemalla Asetukset > Virustentorjunta ja
vakoiluohjelmasuojaus ja valitsemalla sitten pääohjelmaikkunan
Reaaliaikainen tiedostojärjestelmän suojaus -ikkunasta Ota käyttöön.
Jos reaaliaikainen suojaus ei havaitse tai puhdista tartuntoja
Varmista, ettei tietokoneeseen ole asennettu muita
virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta
on käytössä samanaikaisesti, ne saattavat haitata toistensa
toimintaa. Suosittelemme poistamaan muut virustorjuntaohjelmat
tietokoneesta.
Reaaliaikainen suojaus ei käynnisty
Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen
yhteydessä (ja Automaattisenreaaliaikaisentiedostojärjestelmän suojauksen käynnistys -asetus on valittuna), ohjelma saattaa olla
ristiriidassa muiden sovelluksien kanssa. Mikäli näin on, ota yhteyttä
ESETin asiakastukeen.
4.1.2 Sähköpostisovelluksen suojaus
Sähköpostin suojaustoiminto mahdollistaa POP3-protokollan
välityksellä vastaanotetun sähköpostiliikenteen tarkkailun.
Microsoft Outlook -laajennuksen avulla ESET Smart Security voi
tarkkailla kaikkea sähköpostiliikennettä (POP3, MAPI, IMAP, HTTP).
Saapuvien viestien tarkistuksessa käytetään kaikkia ThreatSensetarkistusmoduulin kehittyneitä tarkistustapoja. Se tarkoittaa, että
haitalliset ohjelmat voidaan havaita jo ennen kuin ne on lisätty
virusmääritystietokantaan. POP3-liikenteen tarkistaminen ei ole
riippuvainen käytetystä sähköpostisovelluksesta.
4.1.2.1 POP3-tarkistus
POP3 on sähköpostiviestien vastaanottamisessa yleisimmin käytetty
protokolla. ESET Smart Security suojaa POP3-liikenteen käytetystä
sähköpostisovelluksesta riippumatta.
Tämän toiminnon sisältävä moduuli käynnistetään automaattisesti
tietokoneen käynnistyksen yhteydessä, minkä jälkeen moduuli on
aktiivisena muistissa. Varmista, että moduuli on käytössä, jotta
se voi toimia oikein. POP3-tarkistus suoritetaan automaattisesti
eikä sen käyttäminen edellytä sähköpostisovelluksen asetuksien
muokkaamista. Oletuksena kaikki portin 110 liikenne tarkistetaan.
Muita portteja voidaan lisätä tarvittaessa. Porttinumerot on
erotettava pilkuin.
Salattua liikennettä ei tarkisteta.
Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen
yhteydessä, Automaattisen reaaliaikaisen tiedostojärjestelmän suojauksen käynnistys -asetus on todennäköisesti pois käytöstä.
Asetus voidaan ottaa käyttöön kohdasta Lisäasetukset (F5).
Valitse Lisäasetukset-puusta Reaaliaikainentiedostojärjestelmän
suojaus. Varmista Lisäasetukset-kohdasta ikkunan alaosasta, että
Automaattinen reaaliaikainen tiedostojärjestelmän suojauksen
käynnistys -valintaruutu on valittuna.
14
4.1.2.1.1 Yhteensopivuus
Tiettyjä sähköpostisovelluksia käytettäessä saatetaan havaita
ongelmia POP3-suodattimien kanssa (esimerkiksi silloin, kun
viestejä vastaanotetaan hitaalla Internet-yhteydellä, tarkistus
saattaa aiheuttaa aikakatkaisun). Silloin voidaan yrittää muuttaa
hallintatapaa. Hallintatason alentaminen voi nopeuttaa
puhdistusprosessia. Voit säätää POP3-suodatuksen ohjaustasoa
siirtymällä kohtaan Virustentorjunta ja vakoiluohjelmasuojaus >
Sähköpostin suojaus > POP3 > Yhteensopivuus.
4.1.2.2 Integrointi sähköpostisovellusten kanssa
ESET Smart Securityn integrointi sähköpostisovelluksiin parantaa
aktiivista suojausta sähköpostiviestien haitallista koodia vastaan. Jos
käytössäsi olevaa sähköpostisovellusta tuetaan, integrointi voidaan
ottaa käyttöön ESET Smart Security -sovelluksessa. Kun integrointi
on suoritettu, ESET Smart Security -ohjelman roskapostineston
työkalurivi lisätään suoraan sähköpostisovellukseen. Näin
sähköpostiliikenne voidaan suojata entistä tehokkaammin.
Integrointiasetuksia voidaan tarkastella kohdassa Asetukset > Avaa
koko lisäasetuspuu > Muut asetukset > Sähköpostisovellusten
integrointi.... Tässä valintaikkunassa käyttäjä voi aktivoida
integroinnin tuettujen sähköpostisovelluksien kanssa. Tällä hetkellä
tuettuja sähköpostisovelluksia ovat Microsoft Outlook, Outlook
Express, Windows Mail, Windows Live Mail ja Mozilla Thunderbird.
Valitse Poista Saapuneet-kansion sisällön muutoksen tarkistus käytöstä-asetus, jos koet järjestelmän hidastuvan
sähköpostisovellusta käytettäessä. Tämä on mahdollista, kun lataat
sähköpostiviestejä Kerio Outlook Connector Storesta.
Sähköpostisuojaus käynnistetään valitsemalla Ota sähköpostin
suojaus käyttöön -valintaruutu kohdasta Lisäasetukset (F5) >
Virustentorjunta ja vakoiluohjelmasuojaus > Sähköpostin suojaus.
Jos Paras suorituskyky -asetus on käytössä, tartunnat poistetaan
sähköpostiviesteistä (jos Poista- tai Puhdista-asetus on käytössä
tai jos suurin tai oletusarvoinen puhdistustaso on valittuna) ja
tartunnan tiedot lisätään sähköpostiviestin alkuperäisen otsikon
eteen.
Keskitason yhteensopivuus -asetus muokkaa viestien
vastaanottotapaa. Sähköpostiviestit lähetetään sähköpostisovellukseen
vaiheittain – kun viestin viimeinen osa on siirretty, viesti tarkistetaan.
Virustartunnan riski kasvaa tätä asetusta käytettäessä. Puhdistustaso
jatunnisteviestien (ilmoitusten, jotka lisätään sähköpostiviestien
otsikkoon ja runkoon) käsittely vastaa parhaan suorituskyvyn asetusta.
Kun Paras yhteensopivuus -taso on käytössä, näyttöön avautuu
varoitusikkuna, jossa ilmoitetaan viruksen tartuttaman viestin
vastaanottamisesta. Viruksen tartuttamiin tiedostoihin liittyviä
tietoja ei lisätä toimitettujen sähköpostiviestien otsikkoriville tai
runkoon, eikä tartuntoja poisteta automaattisesti. Käyttäjän on
poistettava tartunnat sähköpostisovelluksessa.
ESET Smart Security -ohjelman tarkistamat sähköpostiviestit voidaan
merkitä lisäämällä tunnisteviesti otsikkoon tai sähköpostiviestin
runkoon. Tämä ominaisuus lisää käyttäjän lähettämien viestien
luotettavuutta. Mikäli tartunta havaitaan, tunnisteviesti sisältää
tärkeää tietoa sähköpostiviestin/lähettäjän uhkatasosta.
Tähän toimintoon liittyvät asetukset ovat kohdassa Lisäasetukset > Virustentorjunta ja vakoiluohjelmasuojaus > Sähköpostin suojaus.
Ohjelma voi suorittaa Lisää tunnisteviestejä vastaanotettuihin
ja luettuihin sähköpostiviesteihin- ja Lisää tunnisteviestejä
lähetettyihin sähköpostiviesteihin -toiminnot. Molempia toimintoja
käytettäessä käyttäjä voi päättää, lisätäänkö tunnisteviestit kaikkiin
sähköpostiviesteihin, vain viruksen tartuttamiin sähköpostiviesteihin
vai ei mihinkään sähköpostiviesteihin. ESET Smart Security
mahdollistaa myös viestien lisäämisen viruksen tartuttamien
sähköpostiviestien alkuperäisiin otsikoihin. Viestin lisääminen
otsikkoon voidaan ottaa käyttöön Lisää huomautus viruksen tartuttamien vastaanotettujen ja luettujen viestien otsikkoonja Lisää huomautus viruksen tartuttamien sähköpostiviestien otsikkoon -asetuksien avulla.
Ilmoituksien sisältöä voidaan muokata Malli-kentässä, jossa
ilmoitus voidaan lisätä viruksen tartuttamien sähköpostiviestien
otsikkoon. Edellä mainitut muutokset auttavat viruksen tartuttamien
sähköpostiviestien automaattista käsittelyä. Viestit, joilla on tietty
aihe, voidaan siirtää automaattisesti haluttuun kansioon (mikäli
sähköpostisovellus tukee tätä ominaisuutta).
15
4.1.2.3 Tartuntojen poistaminen
Jos viruksen tartuttama sähköpostiviesti vastaanotetaan,
näytetään hälytysikkuna. Hälytysikkunassa näkyy lähettäjän nimi,
sähköpostiosoite ja tartunnan nimi. Ikkunan alaosassa on havaittuun
kohteeseen liittyviä toimintoja (asetukset Puhdista, Poista tai
Jätä). Lähes kaikissa tapauksissa suositeltava toiminto on Puhdista
tai Poista. Jos kyseessä on erikoistapaus ja tiedosto halutaan
vastaanottaa, valitse Jätä. Jos tarkka puhdistus on käytössä,
näyttöön avautuu tiedoteikkuna, jossa ei ole valittavana viruksen
tartuttamaan kohteeseen liittyviä toimintoja.
4.1.3 Internetin käytön suojaus
Internet-yhteyksien muodostaminen kuuluu henkilökohtaisen
tietokoneen vakio-ominaisuuksiin. Valitettavasti siitä on tullut myös
yleisin tapa siirtää haitallista koodia. Siksi on erittäin tärkeätä harkita
huolellisesti Internetin käytön suojausta. Käyttäjiä kehotetaan
varmistamaan, että Ota Internetin käytön suojaus käyttöön-asetus
on otettu käyttöön. Asetus on kohdassa Lisäasetukset (F5) >
Virustentorjunta ja vakoiluohjelmasuojaus > Internetin käytön
suojaus.
4.1.3.1.1 Osoitteiden hallinta
Tässä kohdassa voit määrittää HTTP-osoitteet, jotka haluat torjua,
sallia tai ohittaa tarkistuksesta.
Voit hallita osoitteiden luetteloita käyttämällä Lisää-, Muuta-,
Poista- ja Vie-painikkeita. Estettyjen osoitteiden luettelossa
olevat Web-sivustot eivät ole käytettävissä. Estettyjen osoitteiden
luettelossa olevia Web-sivustoja käytetään ilman että haitallista
koodia etsitään niistä. Jos otat Salli käyttö vain HTTP-osoitteille, jotka ovat sallittujen osoitteiden luettelossa -asetuksen käyttöön, vain
sallittujen osoitteiden luettelossa olevat osoitteet ovat käytettävissä
ja kaikki muut HTTP-osoitteet estetään.
4.1.3.1 HTTP, HTTPS
Web-käytön suojaus toimii tarkkailemalla Internet-selainten ja
etäpalvelinten tietoliikennettä. Se noudattaa HTTP Hypertext
Transfer Protocol) -protokollan ja salatun HTTPS-tietoliikenteen
sääntöjä. ESET Smart Security käyttää oletuksena useimpien Internetselaimien standardeja. HTTP-tarkistusasetuksia voidaan kuitenkin
muokata tietyiltä osin kohdassa Internetin käytön suojaus > HTTP,
HTTPS. Voit valita HTTP-suodatuksen pääikkunassa Ota HTTP-tarkistus käyttöön tai poista se käytöstä. Voit myös määrittää
HTTP-tietoliikenteessä käytettyjen porttien numerot. Oletuksena on
määritetty porttinumerot 80, 8080 ja 3128. HTTPS-tarkistusta voidaan
tehdä seuraavissa tiloissa:
Valitse tämä asetus, jos haluat ottaa HTTPS-tarkistuksen käyttöön
vain porteille, jotka on määritetty HTTPS-protokollan käyttämät
portit -kohdassa.
Käytä HTTPs-protokollatarkistusta valittuja portteja käyttäville
sovelluksille, jotka on merkitty Internet-selaimiksi
Ohjelma tarkistaa vain sovellukset, jotka on määritetty Selaimetosaan ja jotka käyttävät HTTPs-protokollan käyttämät portit -kohtaan
määritettyjä portteja.
Molemmissa luetteloissa voidaan käyttää erikoismerkkejä * (tähti)
ja ? (kysymysmerkki). Tähti korvaa minkä tahansa merkkijonon
ja kysymysmerkki korvaa minkä tahansa merkin. Ohitettujen
osoitteiden määrittämisessä tulee olla erityisen tarkkana.
Luettelo saa sisältää vain luotettavia, turvallisia osoitteita. Myös
erikoismerkkejä (* ja ?) tulee käyttää huolellisesti. Voit aktivoida
luettelon valitsemalla Näytä aktiivinen -vaihtoehdon. Jos haluat saada
ilmoituksen, kun kirjoitat osoitteen nykyisestä luettelosta, valitse
Ilmoita, kun otat käyttöön luettelon osoitteita.
4.1.3.1.2 Web-selaimet
ESET Smart Security sisältää Web-selaimet-toiminnon, jonka avulla
käyttäjä voi määrittää sovelluksia selaimeksi. Kun käyttäjä merkitsee
sovelluksen selaimeksi, kaikkea kyseisen sovelluksen tiedonsiirtoa
tarkkaillaan käytetyistä porteista riippumatta.
Web-selaintoiminto täydentää HTTP-tarkistustoimintoa, sillä
jälkimmäinen koskee vain ennalta määritettyjä portteja. Useat
Internet-palvelut käyttävät dynaamisesti vaihtuvia tai tuntemattomia
porttinumeroita. Web-selaintoiminto ottaa tämän huomioon
tarkkailemalla porttien liikennettä yhteysparametreista riippumatta.
16
Selaimeksi merkittyjen sovelluksien luetteloa voidaan tarkastella
suoraan HTTP-tarkistustoiminnon Web-selaimet-alivalikosta.
Tässä kohdassa on myös Aktiivinen tila -alivalikko, jossa voidaan
määrittää Internet-selaimien tarkistustila. Aktiivinen tila -asetus
on hyödyllinen, sillä se tarkistaa siirretyt tiedot kokonaisuutena.
Jos asetus ei ole käytössä, sovelluksien tiedonsiirtoa tarkkaillaan
vaiheittain osina. Tämä vähentää tietojenvahvistusprosessin
tehokkuutta, mutta parantaa luettelon sovelluksien
yhteensopivuutta. Jos asetuksen käyttämisessä ei havaita ongelmia,
suosittelemme käyttämään aktiivista tarkistustilaa valitsemalla
halutun sovelluksen vieressä oleva valintaruutu.
4.1.4.1 Tarkistustyyppi
Käytettävissä on kaksi tyyppiä. Tavallinen tarkistus tarkistaa
järjestelmän nopeasti. Tarkistusparametreja ei tarvitse muuttaa.
Mukautettu tarkistus… -asetuksen avulla käyttäjä voi valita
ennalta määritetyn tarkistusprofiilin ja valita tarkistettavat kohteet
puurakenteesta.
4.1.4.1.1 Tavallinen tarkistus
4.1.4 Tietokoneen tarkistus
Jos epäilet, että tietokoneessa on virustartunta (se käyttäytyy
epätavallisesti), suorita tarvepohjainen tietokoneen tarkistus,
jossa tietokoneesta etsitään tartuntoja. Turvallisuuden kannalta
on oleellista, että tietokonetta ei tarkisteta ainoastaan silloin,
kun epäillään, että siinä on tartunta. Tietokone tulee tarkistaa
säännöllisesti osana suojausrutiineja. Säännöllisien tarkistuksien
avulla voidaan havaita tartuntoja, joita ei ole havaittu reaaliaikaisissa
tarkistuksissa tiedostoja tallennettaessa. Näin voi käydä, jos
reaaliaikainen tarkistustoiminto on poistettu käytöstä tartunnan
tapahtuessa tai jos virusmääritystietokanta on ollut vanhentunut.
Tarvepohjainen tarkistus on suositeltavaa suorittaa vähintään kerran
tai kahdesti kuukaudessa. Tarkistus voidaan määrittää ajoitetuksi
tehtäväksi valitsemalla Työkalut > Ajastin.
Tavallinen tarkistus on käyttäjäystävällinen tapa käynnistää
tietokoneen tarkistus nopeasti ja puhdistaa viruksen tartuttamat
tiedostot ilman käyttäjän toimenpiteitä. Yksi sen tärkeimmistä
eduista on helppokäyttöisyys: tarkkoja tarkistusasetuksia ei tarvitse
tehdä. Tavallinen tarkistus tarkistaa kaikki paikallisten asemien
tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti.
Puhdistustasona käytetään oletusasetusta. Lisätietoja
puhdistustyypeistä on kohdassa Puhdistaminen (katso sivu 18).
Oletustarkistusprofiili on suunniteltu käyttäjille, jotka haluavat
tarkistaa tietokoneensa nopeasti ja helposti. Se on tehokas tarkistusja puhdistusratkaisu, joka ei edellytä kattavaa määritysprosessia.
4.1.4.1.2 Mukautettu tarkistus
Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan
määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja
tarkistustavat. Mukautetun tarkistuksen etu on sen mahdollisuus
määrittää parametrit tarkasti. Kokoonpanot voidaan tallentaa
käyttäjän määrittämiin tarkistusprofiileihin, jotka ovat hyödyllisiä
erityisesti, jos tarkistus suoritetaan toistuvasti samoilla käyttäjän
määrittämillä parametreilla.
Tarkistuksen kohteita voidaan määrittää kohteen pikavalinnan
pudotusvalikosta tai valitsemalla kohteet kaikki tietokoneen laitteet
sisältävästä puurakenteesta. Lisäksi voidaan valita puhdistustaso
kolmesta vaihtoehdosta valitsemalla Asetukset... > Puhdistaminen.
Jos halutaan vain tarkistaa järjestelmä ilman lisätoimintoja, valitse
Tarkista puhdistamatta -valintaruutu.
Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu
edistyneille käyttäjille, joilla on kokemusta virustorjuntaohjelmien
käyttämisestä.
4.1.4.2 Tarkistettavat kohteet
Tarkistettavat kohteet -valikossa valitaan tiedostot, kansiot ja laitteet
(levyt), joista etsitään viruksia.
Pikatarkistusvalinnan avulla voidaan valita seuraavat kohteet:
Profiilien asetusten mukaan – tarkistaa valitussa tarkistusprofiilissa
valitut kohteet.
17
Siirrettävä tietoväline – tarkistaa disketit, USB-muistit jne.
Paikalliset asemat – tarkistaa järjestelmän kiintolevyt.
Verkkoasemat – tarkistaa kaikki verkkoon liitetyt asemat.
käytettävissä protokollasuodatuksessa (jos Ota sovellusprotokollien
suodatus -asetus on käytössä):
HTTP- ja POP3-portit – rajoittaa tarkistuksen tunnettuihin HTTP- ja
POP3-portteihin.
Ei valintaa – peruuttaa kaikki valinnat.
Tarkistuskohde voidaan määrittää tarkemmin kirjoittamalla
tarkistettavat tiedostot sisältävän kansion polku. Valitse kohteet
puurakenteesta, jossa näytetään kaikki tietokoneen käytettävissä
olevat laitteet.
4.1.4.3 Tarkistusprofiilit
Tietokoneen tarkistusparametrit voidaan tallentaa profiileina. Kun
tarkistusprofiili on luotu, sitä voidaan käyttää säännöllisesti tulevissa
tarkistuksissa. Suosittelemme luomaan niin monta profiilia (erilaisilla
tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kuin käyttäjä
säännöllisesti tarvitsee.
Uusi profiili voidaan luoda tulevia tarkistuksia varten kohdasta
Lisäasetukset (F5) > Tarvepohjainentietokoneentarkistus.
Olemassa olevat tarkistusprofiilit voidaan näyttää sekä uusia profiileja
luoda valitsemalla näytön oikeasta reunasta Profiilit. ThreatSense-moottorin parametrien asetukset kuvaavat tarkistustoiminnon
parametreja. Näin voidaan luoda tarkistusprofiili käyttäjän tarpeiden
mukaan.
Esimerkki:
Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -profiilin
älykkään tarkistuksen määritykset ovat osittain sopivat. Käyttäjä
ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai
mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää
tarkkaa puhdistusta. Valitse Kokoonpanoprofiilit-ikkunasta Lisää.
Kirjoita uuden profiilin nimi Profiilin nimi -kenttään ja valitse Smart scan -vaihtoehto pudotusvalikon Kopioi asetukset profiilista: avulla.
Sitten käyttäjän tulee määrittää loput parametrit haluamallaan tavalla.
Internet-selaimiksi ja sähköpostiohjelmiksi merkityt
sovellukset – valitse tämä asetus, jos haluat suodattaa vain
sellaisten sovellusten tietoliikenteen, jotka on merkitty selaimiksi
(Internetin käytön suojaus > HTTP, HTTPS > Web-selaimet ) ja
sähköpostisovelluksiksi (Sähköpostisovelluksen suojaus > POP3,
POP3S > Sähköpostisovellukset).
Portit ja Internet-selaimiksi tai sähköpostisovelluksiksi merkityt
sovellukset – portit ja selaimet tarkistetaan haittaohjelmien varalta.
Huomautus:
Windows Vista Service Pack 1- ja Windows
Server2008-käyttöjärjestelmissä ja niiden jälkeen julkaistuissa
Windows-järjestelmissä käytetään uutta tietoliikennesuodatusta.
Tästä syystä Protokollasuodatus-osa ei ole käytettävissä.
4.1.5.1 SSL
ESET Smart Security 4 -ohjelmassa voit tarkistaa SSL-protokollaan
sisältyviä protokollia. Voit käyttää erilaisia tarkistustiloja SSL-suojatun
tietoliikenteen tarkistukseen käyttämällä luotettuja sertifikaatteja,
tuntemattomia sertifikaatteja tai sertifikaatteja, jotka suljetaan pois
SSL-suojatun tietoliikenteen tarkistuksesta.
Tarkista SSL-protokolla aina (poissuljetut ja luotetut sertifikaatit
pysyvät voimassa) – valitse tämä asetus, jos haluat tarkistaa
kaiken SSL-suojatun tietoliikenteen paitsi tarkistuksesta pois
jätettävien sertifikaattien avulla suojatun tietoliikenteen. Jos uusi
tietoliikenneyhteys muodostetaan käyttämällä tuntematonta,
allekirjoitettua sertifikaattia, käyttäjälle ilmoitetaan tästä ja
tietoliikenne suodatetaan automaattisesti. Kun käyttäjä ottaa eiluotettua sertifikaattia käyttämällä yhteyden palvelimeen, jonka
käyttäjä on määrittänyt luotetuksi (lisäämällä sen luotettujen
sertifikaattien luetteloon), yhteys palvelimeen sallitaan ja
tietoliikennekanavan sisältö suodatetaan.
Kysy sivustoista, joissa ei ole käyty (tuntemattomat sertifikaatit)
– jos käyttäjä siirtyy uuteen SLL-suojattuun sivustoon (jolla on
tuntematon sertifikaatti), näyttöön tulee valintaikkuna, josta voi
valita halutun toiminnon. Tämän tilan avulla voi luoda luettelon SSLsertifikaateista, jotka suljetaan tarkistuksen ulkopuolelle.
Älä tarkista SSL-protokollaa – Jos tämä asetus on valittu, SSLprotokollaa käyttävää tietoliikennettä ei tarkisteta.
Jos sertifikaattia ei voi varmistaa TRCA-sertifikaattisäilön avulla
Kysy sertifikaatin kelpoisuudesta – pyytää käyttäjää valitsemaan
toimenpiteen.
Estä sertifikaattia käyttävä tietoliikenne – katkaisee yhteyden
sertifikaattia käyttävään sivustoon.
4.1.5 Protokollien suodatus
POP3- ja HTTP-sovellusprotokollien virustustorjunnasta vastaa
ThreatSense-tarkistusmoottori. Se on integroitu saumattomasti
kaikkiin kehittyneisiin haittaohjelmien tarkistustekniikoihin. Valvonta
toimii automaattisesti riippumatta käytössä olevasta Internetselaimesta tai sähköpostisovelluksesta. Seuraavat vaihtoehdot ovat
18
Jos sertifikaatti on virheellinen tai vaurioitunut
Kysy sertifikaatin kelpoisuudesta – pyytää käyttäjää valitsemaan
toimenpiteen.
Estä sertifikaattia käyttävä tietoliikenne – katkaisee yhteyden
sertifikaattia käyttävään sivustoon.
4.1.5.1.1 Luotetut sertifikaatit
Sisäisen luotettujen juurisertifikaattimyöntäjien TRCA-säilön (mihin
ESET Smart Security 4 tallentaa luotetut sertifikaatit) lisäksi voit luoda
luotetuista sertifikaateista mukautetun luettelon, jota voi tarkastella
valitsemalla Asetukset (F5) > Protokollasuodatus > SSL > Luotetut
sertifikaatit.
4.1.5.1.2 Ohitetut sertifikaatit
Ohitetut sertifikaatit -kohta sisältää sertifikaatit eli varmenteet,
joita pidetään turvallisina. Ohjelma ei tarkista tämän luettelon
sertifikaatteja käyttävän salatun tietoliikenteen sisältöä.
Suosittelemme vain niiden Web-sertifikaattien asentamista, jotka
ovat varmasti turvallisia ja eivät edellytä sisällön suodattamista.
4.1.6 ThreatSense-moottorin parametrien asetukset
ThreatSense on monimutkaisista uhkien havaitsemismenetelmistä
muodostuvan tekniikan nimi. Tekniikka toimii aktiivisesti, mikä
tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan
leviämisen alkuvaiheissa. Tekniikassa hyödynnetään useita
menetelmiä (koodien analyysia, koodien emulaatiota, yleisiä
määrityksiä, virusmäärityksiä), jotka yhdessä parantavat
merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy
hallitsemaan samanaikaisesti useita tietovirtoja, mikä parantaa
tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla
voidaan päästä myös rootkit-ohjelmista eroon.
ThreatSense-tekniikan asetuksissa käyttäjä voi määrittää useita
tarkistuksen parametreja:
• tarkistettavat tiedostotyypit ja -tunnisteet
Käyttömuisti – etsii uhkia, jotka kohdistavat hyökkäyksen
tietokoneen käyttömuistiin.
Käynnistyssektorit – tarkistaa käynnistyssektoreista, onko
pääkäynnistystietueessa viruksia.
• erilaisten tunnistusmenetelmien yhdistelmän
• puhdistuksen tason jne.
Asetusikkuna voidaan avata napsauttamalla Asetukset…-painiketta,
joka löytyy jokaisen ThreatSense-tekniikkaa käyttävän moduulin
asetusikkunasta (katso alla olevaa esimerkkiä). Erilaiset suojaukseen
kohdistuvat vaatimukset vaativat erilaisia kokoonpanoja.
ThreatSensen asetukset voidaan määrittää käyttäjäkohtaisesti
seuraavien moduulien osalta:
• Reaaliaikainen tiedostojärjestelmän suojaus
• Järjestelmän käynnistystiedostojen tarkistus
• Sähköpostin suojaus
• Internetin käytön suojaus
• Tarvepohjainen tietokoneen tarkistus
ThreatSense-parametrit on optimoitu jokaisen moduulin osalta
erikseen, ja muutokset voivat vaikuttaa merkittävästi järjestelmän
toimintaan. Esimerkiksi järjestelmä voi hidastua merkittävästi, jos
parametreja muutetaan siten, että suorituksenaikaisia pakkaajia
etsitään aina, tai kehittynyt heuristiikka otetaan käyttöön
reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa (tavallisesti
näiden menetelmien avulla tarkistetaan vain juuri luodut tiedostot).
Siksi suosittelemme, että tietokoneen tarkistusta lukuun ottamatta
oletusarvoisia ThreatSense-parametreja ei muuteta.
Itsepurkautuvat arkistot – tarkistaa tiedostot, jotka sisältyvät
itsestään purkautuviin arkistotiedostoihin, mutta joilla on yleensä
.exe-tunniste.
Suorituksenaikaiset pakkaajat – suorituksenaikaiset pakkaajat
(toisin kuin perusarkistotyypit) purkavat pakkaukset muistiin
staattisten peruspakkaajien lisäksi (UPX, yoda, ASPack, FGS jne.).
4.1.6.2 Asetukset
Asetukset-kohdassa voidaan valita menetelmät, joiden avulla
järjestelmästä etsitään tartuntoja. Valitse jokin seuraavista
vaihtoehdoista:
Määritykset – määritysten avulla voidaan havaita ja tunnistaa
tartunnat tarkasti ja luotettavasti niiden nimen perusteella.
Heuristiikka – heuristiikka tarkoittaa algoritmia, joka analysoi
ohjelmien (haitallista) toimintaa. Tekniikan tärkein hyöty on sen kyky
tunnistaa haitallisia ohjelmia, joita ei ole aiemmin havaittu tai joita ei
vielä ole virusmääritystietokannassa.
4.1.6.1 Kohteiden määritys
Kohteet – asetuksien avulla voidaan määrittää, mistä tietokoneen
osista ja tiedostoista etsitään tartuntoja.
Kehittynyt heuristiikka – kehittynyt heuristiikka koostuu ESETin
kehittämistä, ainutlaatuisista algoritmeista, jotka on optimoitu
tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean
tason ohjelmointikielillä. Kehittyneen heuristiikan ansiosta
sovelluksen haittaohjelmien tunnistamiskyky on merkittävästi
parempi kuin perinteisillä tekniikoilla.
Mainosohjelmat/Vakoiluohjelmat/Riskiohjelmat – nämä
ohjelmistot keräävät erilaisia käyttäjiin liittyviä tietoja ilman heidän
suostumustaan. Tähän ryhmään kuuluvat myös mainoksia näyttävät
ohjelmistot.
Mahdollisesti vaaralliset sovellukset – tietyt kaupalliset, lailliset
ohjelmistot luokitellaan mahdollisesti vaarallisiksi sovelluksiksi.
Tällaisia ohjelmistoja ovat muun muassa etäkäyttötyökalut, minkä
vuoksi tämä asetus ei ole oletuksena käytössä.
19
Mahdollisesti ei-toivotut sovellukset – mahdollisesti eitoivottuja sovelluksia ei ole välttämättä tarkoitettu haitallisiksi,
mutta ne saattavat heikentää tietokoneen suorituskykyä. Näiden
sovelluksien asentaminen vaatii yleensä käyttäjän suostumuksen.
Jos tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi samalla
tavoin kuin ennen sovelluksen asentamista. Haitallisimpia muutoksia
ovat ei-toivotut ponnahdusikkunat, piilotettujen prosessien
käynnistäminen ja käyttö, järjestelmäresurssien lisääntynyt käyttö,
hakutuloksien muuntelu sekä yhteydet etäpalvelimiin.
Varoitus:
Oletus-tilassa koko arkistotiedosto poistetaan vain, jos se sisältää
ainoastaan viruksen tartuttamia tiedostoja. Jos arkisto sisältää
sallittuja tiedostoja, sitä ei poisteta. Jos viruksen tartuttama
arkistotiedosto havaitaan, kun Tarkka puhdistus -tila on käytössä,
koko arkisto poistetaan, vaikka se sisältäisi myös puhtaita tiedostoja.
4.1.6.4 Tiedostotunnisteet
Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä.
Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden
ThreatSensen parametrien asetuksien avulla voidaan määrittää
tarkistettavat tiedostot.
Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma
näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen.
Oletustaso
Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen
tartuttaman tiedoston. Jos tarvittavaa toimenpidettä ei voida valita
automaattisesti, ohjelma tarjoaa jatkotoimenpidevaihtoehtoja.
Vaihtoehdot näytetään myös, jos ennalta määritettyä toimintoa ei
voida suorittaa.
Tarkka puhdistus
Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot
(mukaan lukien arkistot). Tämä ei koske järjestelmätiedostoja.
Jos niiden puhdistaminen ei ole mahdollista, käyttäjä voi valita
toimenpiteen varoitusikkunasta.
20
Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista
riippumatta. Tiedostotunnisteita voidaan lisätä tarkistuksessa
ohitettavien tiedostojen luetteloon. Jos Tarkista kaikki tiedostot-valintaruutu ei ole valittuna, luettelo näyttää kaikkien
tarkistettujen tiedostojen luettelon. Lisää- ja Poista-painikkeilla voidaan
ottaa käyttöön haluttujen tiedostotunnisteiden tarkistus tai estää se.
Tiedostotunnisteettomien tiedostojen tarkistus voidaan
ottaa käyttöön valitsemalla Tarkista tiedostot, joissa ei ole tiedostotunnistetta.
Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos
tiettyjen tiedostotyyppien tarkistaminen häiritsee kyseisiä tiedostoja
käyttävien ohjelmien toimintaa. Esimerkiksi .edb-, .eml- ja .tmptiedostotunnisteet kannattaa ehkä ohittaa tarkistuksessa, jos
käytössä on MS Exchange -palvelin.
4.1.6.5 Rajat
Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman
koon ja arkiston sisennyksen enimmäistason:
Kohteen suurin koko (tavua)
Määrittää tarkistettavien kohteiden suurimman koon. Määritetty
virustentarkistusmoduuli tarkistaa vain määritettyä kokoa
pienemmät kohteet. Emme suosittele oletusarvon muuttamista,
koska sitä ei tavallisesti tarvitse muokata. Vain sellaisten kokeneiden
käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa
suuria kohteita tarkistuksesta.
Objektin suurin tarkistusaika (s)
Määrittää kohteen suurimman tarkistusajan. Jos tähän on määritetty
jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen
kyseisen ajan kuluttua huolimatta siitä, onko tarkistus päättynyt.
Arkiston sisäkkyystaso
Määrittää arkiston tarkistuksen suurimman sallitun sisäkkyystason.
Emme suosittele oletusarvon 10 muuttamista, koska tavallisesti
sen muuttamiseen ei tulisi olla mitään syitä. Jos tarkistus päättyy
ennenaikaisesti sisäkkäisten arkistojen määrän vuoksi, arkisto jää
tarkistamatta.
Arkiston tiedoston suurin koko (tavua)
Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa
olevien tiedostojen suurimman koon (kun ne puretaan). Jos arkiston
tarkistus lopetetaan ennenaikaisesti tästä syystä, arkistoa ei tarkisteta.
4.1.6.6 Muut
Tarkista vaihtoehtoiset tietovirrat (ADS)
NTFS-tiedostojärjestelmän vaihtoehtoiset tietovirrat (ADS)
ovat tiedosto- ja kansioliitoksia, jotka eivät näy tavallisissa
tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää
paljastumisen näyttäytymällä vaihtoehtoisina tietovirtoina.
Suorita taustatarkistuksia pienellä prioriteetilla
Kukin tarkistus käyttää jonkin verran järjestelmäresursseja. Jos käytät
paljon järjestelmäresursseja vaativia ohjelmia, voit käyttää pienen
prioriteetin taustatarkistusta ja säästää resursseja sovellusten käyttöön.
Kirjaa kaikki kohteet
Jos tämä asetus on valittuna, lokitiedostossa näytetään kaikki tarkistetut
tiedostot, mukaan lukien ne, jotka eivät ole viruksen tartuttamia.
Säilytä edellisen käyttökerran aikaleima
Valitse tämä asetus, jos haluat säilyttää tarkistettujen tiedostojen
alkuperäisen käyttöajankohdan, etkä halua päivittää sitä (esimerkiksi
tietojen varmuuskopiointijärjestelmiä varten).
Vieritä lokia
Tämän asetuksen avulla voit ottaa lokin vierityksen käyttöön tai poistaa
sen käytöstä. Jos se on valittuna, tiedot vierivät ylöspäin näyttöikkunassa.
Avaa erillisen ikkunan, jossa on tietoja tarkistuksen tuloksista.
4.1.7 Toimenpiteet tartunnan havaitsemisen jälkeen
Tartunnat voivat päästä järjestelmään useita reittejä: web-sivustojen,
jaettujen kansioiden, sähköpostin tai siirrettävien tallennuslaitteiden
(esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen tai
levykkeiden) välityksellä.
Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan, eli jos
se toimii hitaammin tai jumittuu usein, suosittelemme seuraavia
toimenpiteitä:
• Avaa ESET Smart Security ja valitse Tietokoneen tarkistus.
• Valitse Tavallinen tarkistus
(lisätietoja on kohdassa Tavallinen tarkistus).
• Tarkistettujen, tartunnan saaneiden ja puhdistettujen
tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen.
Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu tarkistus
ja valitse sitten kohteet, joista etsitään viruksia.
Seuraavassa on kuvattu esimerkki tartuntojen käsittelystä ESET Smart
Security -ohjelmistossa. Ensin reaali-aikainen tiedostojärjestelmän
tarkkailutoiminto havaitsee tartunnan. Käytössä on oletuspuhdistustaso.
Toiminto yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaiselle
suojausmoduulille ei ole ennalta määritetty suoritettavaa toimintoa,
käyttäjää pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä
valittavana on Puhdista-, Poista- ja Jätä-toiminnot. Jätä-toiminnon
valitseminen ei ole suositeltavaa, sillä silloin tartunnan saaneille
tiedostoille ei suoriteta toimenpiteitä. Toimintoa tulee käyttää
ainoastaan, jos voidaan olla varmoja siitä, että tiedosto on vaaraton ja että
tarkistustoiminto on määrittänyt sen virheellisesti vahingolliseksi.
Puhdistaminen ja poistaminen
Puhdistustoimintoa tulee käyttää, jos puhtaassa tiedostossa on
virustartunta, joka on lisännyt haitallista koodia tiedostoon. Tässä
tapauksessa kannattaa ensin yrittää puhdistaa viruksen tartuttama
tiedosto ja palauttaa se alkuperäiseen tilaansa. Jos tiedosto sisältää
vain haitallista koodia, se poistetaan.
Jos viruksen tartuttama tiedosto on "lukittu" tai järjestelmäprosessi
käyttää sitä, tiedosto voidaan yleensä poistaa vasta, kun se on
vapautettu käyttöön (tavallisesti tietokoneen uudelleenkäynnistyksen
jälkeen).
Arkistoissa olevien tiedostojen poistaminen
Vakiotilassa koko arkisto poistetaan vain, jos se sisältää ainoastaan
viruksen tartuttamia tiedostoja. Toisin sanoen arkistoja ei poisteta,
jos niissä on myös vaarattomia, puhtaita tiedostoja. Tarkkaa
puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa
arkiston, jos se sisältää yhdenkin tartunnan saaneen tiedoston,
muiden arkiston tiedostojen tilasta riippumatta.
4.2 Henkilökohtainen palomuuri
Henkilökohtainen palomuuri hallitsee kaikkea järjestelmään
saapuvaa ja sieltä lähtevää tietoliikennettä. Tämä toteutetaan
sallimalla tai estämällä yksittäiset verkkoyhteydet tiettyjen
suodatussääntöjen perusteella. Palomuuri suojaa etätietokoneista
peräisin olevilta hyökkäyksiltä ja estää joitakin palveluita. Se suojaa
myös viruksilta HTTP- ja POP3-protokollia käytettäessä. Toiminnolla
on erittäin tärkeä merkitys tietokoneen suojauksen kannalta.
4.2.1 Suodatustilat
ESET Smart Securityn henkilökohtaisessa palomuurissa on viisi
suodatustilaa. Palomuurin toiminta riippuu valitusta tilasta.
Suodatustilat vaikuttavat myös käyttäjältä edellytettyihin
toimintoihin.
Suodatus on mahdollista viidessä eri tilassa:
Automaattinen suodatustila on oletustila. Se sopii käyttäjille,
jotka haluavat käyttää palomuuria vaivattomasti ja kätevästi ilman
sääntöjen määrittämistä. Automaattisessa tilassa sallitaan kaikki
järjestelmän lähtevä liikenne ja estetään kaikki uudet yhteydet, jotka
muodostetaan verkon puolelta.
Automaattinen tila poikkeuksilla (käyttäjän määrittämät
säännöt) – automaattisen tilan lisäksi tämä tila sallii sinun lisätä
mukautettuja sääntöjä.
Vuorovaikutteinen suodatustila – tämä tila tarjoaa sinulle
mahdollisuuden määrittää henkilökohtaisen palomuurin asetukset
itse. Kun järjestelmässä havaitaan tietoliikennettä, jolle ei ole
määritetty sääntöä, näyttöön tulee tuntemattomasta yhteydestä
ilmoittava valintaikkuna. Valintaikkunassa voit sallia tai estää
tietoliikenteen. Tekemäsi päätös sallia tai estää tietoliikenne voidaan
muistaa uutena henkilökohtaisen palomuurin sääntönä. Jos päätät
luoda uuden säännön, kaikki samantyyppiset yhteydet sallitaan tai
estetään myöhemmin tämän säännön perusteella.
21
Käytäntöpohjainen tila – tämä tila estää kaikki yhteydet, joille ei ole
määritetty niitä erityisesti sallivaa sääntöä. Tässä tilassa kokeneet
käyttäjät voivat määrittää sääntöjä, jotka sallivat vain halutut ja
suojatut yhteydet. Henkilökohtainen palomuuri estää kaikki muut
määrittämättömät yhteydet.
Oppimistila – tämä tila luo ja tallentaa sääntöjä automaattisesti; se
soveltuu henkilökohtaisen palomuurin alkumääritykseen. Käyttäjän
toimenpiteitä ei tarvita, koska ESET Smart Security tallentaa säännöt
valmiiksi määritettyjen parametrien mukaan. Oppimistila ei ole
suojattu. Sitä tulisi käyttää vain siihen saakka, kunnes kaikki säännöt
on luotu tarpeellista tietoliikennettä varten.
Kun henkilökohtainen palomuuri vaihtaa toiseen profiiliin, näet
siitä ilmoituksen näytön oikeassa alakulmassa, järjestelmän kellon
vieressä.
4.2.3 Estä kaikki verkkoliikenne: katkaise verkkoyhteys
Ainoa mahdollisuus estää verkkoliikenne kokonaan on käyttää
Estä kaikki liikenne: katkaise verkkoyhteys -toimintoa.
Henkilökohtainen palomuuri estää kaiken saapuvan ja lähtevän
tietoliikenteen ilman erillistä varoitusta. Käytä tätä asetusta vain
silloin, jos epäilet vakavien tietoturvariskien vaativan järjestelmän
verkkoyhteyden katkaisemista.
4.2.2 Profiilit
Profiileilla voit hallita ESET Smart Securityn henkilökohtaisen
palomuurin toimintaa. Kun luot henkilökohtaisen palomuurin
säännön tai muokkaat sitä, voit määrittää sen tiettyyn profiiliin tai
määrittää sen käytettäväksi kaikissa profiileissa. Kun valitset profiilin,
käyttöön otetaan vain yleiset säännöt (joille ei ole määritetty profiilia)
sekä valitsemallesi profiilille määritetyt säännöt. Voit luoda useita
profiileja, joille on määritetty eri sääntöjä. Näin voit helposti muokata
henkilökohtaisen palomuurin toimintaa.
4.2.2.1 Profiilien hallinta
Avaa Palomuuriprofiilit-ikkuna napsauttamalla Profiilit...-painiketta
(katso kuva kohdasta 4.2.1, Suodatustilat). Siinä voit lisätä, muokata
ja poistaa profiileja. Jos haluat muokata profiilia tai poistaa profiilin,
se ei saa olla valittuna avattavassa Valittu profiili -valikossa. Kun
lisäät tai muokkaat profiilia, voit myös määrittää ehdot, joiden
perusteella se käynnistyy. Käytettävissä ovat seuraavat asetukset:
Älä vaihda automaattisesti – automaattinen käynnistys ei ole
käytössä (profiili on aktivoitava manuaalisesti).
Kun automaattisesta profiilista tulee virheellinen ja muita
profiileja ei aktivoida automaattisesti (oletusprofiili) – kun
automaattinen profiili muuttuu virheelliseksi (Tietokone muodostaa
yhteyden verkkoon, johon ei luoteta. Katso lisätietoja kohdasta
4.2.6.1, Verkon todentaminen.) ja mitään muuta profiilia ei aktivoida
sen sijasta (tietokone ei ole yhteydessä toiseen luotettuun verkkoon),
henkilökohtainen palomuuri vaihtaa tähän profiiliin. Vain yksi profiili
voi käyttää tätä käynnistävää tapahtumaa.
Jos tämä vyöhyke on todennettu – tämä profiili käynnistetään, kun
tietty vyöhyke todennetaan (katso lisätietoja kohdasta 4.2.6.1, Verkon
todentaminen).
4.2.4 Poista suodatus käytöstä: salli kaikki liikenne
Poista suodatus -asetus on kaiken liikenteen estämisen toiminnon
vastakohta Jos se valitaan, kaikki henkilökohtaisen palomuurin
suodatusasetukset poistetaan käytöstä ja kaikki saapuva sekä
lähtevät yhteydet sallitaan. Tämä vastaa tilannetta, jossa palomuuria
ei olisi käytössä ollenkaan.
4.2.5 Sääntöjen määrittäminen ja käyttäminen
Säännöt edustavat ehtojen ryhmää, jolla voidaan testata mielekkäästi
kaikkia verkkoyhteyksiä ja ehtoihin liittyviä toimenpiteitä.
Voit määrittää henkilökohtaisessa palomuurissa suoritettavat
toimenpiteet, jos säännössä määritetty yhteys muodostetaan.
Voit käyttää sääntöjen suodatusasetuksia valitsemalla Lisäasetukset
(F5) > Henkilökohtainen palomuuri > Säännöt ja vyöhykkeet. Jos
haluat nähdä nykyiset määritykset, valitse Vyöhyke- ja sääntöeditori
-kohdasta Asetukset... (jos henkilökohtainen palomuuri on
määritetty automaattiseen tilaan, nämä asetukset eivät ole
käytettävissä).
22
Vyöhyke- ja sääntöasetukset -ikkunassa näytetään sääntöjen tai
vyöhykkeiden yhteenveto (nykyisen valitun välilehden mukaan).
Ikkuna on jaettu kahteen osaan. Ikkunan yläosassa on lueteltu
lyhyesti kaikki säännöt. Ikkunan alaosassa on lisätietoja ikkunan
yläosassa kullakin hetkellä valittuna olevasta säännöstä. Aivan
ikkunan alaosassa ovat Uusi-, Muokkaa- ja Poista-painikkeet, joilla
voit määrittää sääntöjä.
Yhteydet voidaan jakaa saapuviin ja lähteviin yhteyksiin. Saapuvissa
yhteyksissä etätietokone yrittää muodostaa yhteyden paikalliseen
järjestelmään. Lähtevät yhteydet toimivat juuri päinvastoin, niissä
paikallinen puoli yrittää muodostaa yhteyden etätietokoneeseen.
• Yleinen: määritä säännön nimi, yhteyden suunta, toiminto,
protokolla ja profiili, joissa sääntöä käytetään.
• Etähallinta: Tässä välilehdessä on tietoja etäportista
(porttialueesta). Sillä voit määrittää IP-etäosoitteiden tai
-vyöhykkeiden luettelon tietylle säännölle.
• Paikallinen: tässä välilehdessä näytettävät tiedot sisältävät
yhteyden paikallisen puolen tiedot, mukaan lukien paikallisen
portin tai porttialueen numero ja yhteyden muodostavan
sovelluksen nimi.
Kun havaitset uuden tuntemattoman yhteyden, sinun on
harkittava perusteellisesti, haluatko sallia vai estää sen. Ei-toivotut,
suojaamattomat tai tuntemattomat yhteydet vaarantavat
järjestelmän turvallisuuden. Jos muodostat tällaisen yhteyden,
kehotamme sinua kiinnittämään erityistä huomiota etäpuoleen
ja sovellukseen, joka yrittää muodostaa yhteyden tietokoneeseen.
Monissa tietomurroissa yritetään hankkia ja lähettää yksityisiä
tietoja tai ladata haitallisia sovelluksia isäntinä toimiviin työasemiin.
Henkilökohtaisella palomuurilla voit havaita ja katkaista tällaiset
yhteydet.
4.2.5.1 Uuden säännön luominen
Kun asennat uuden sovelluksen, joka käyttää verkkoa, tai muokkaat
olemassa olevaa yhteyttä (etäpuoli, porttinumero, jne.), sinun on
luotava uusi sääntö.
Hyvä esimerkki uuden säännön lisäämisestä Internet-selaimen verkon
käytön salliminen. Toimi tässä tapauksessa seuraavasti:
• Ota Yleinen-välilehdessä käyttöön lähtevä tietoliikenne TCP- ja
UDP-protokollien kautta.
• Lisää selainsovellusta edustava prosessi (Internet Explorerin
tapauksessa iexplore.exe) Paikallinen-välilehteen.
• Ota Etähallinta-välilehdessä portti 80 käyttöön, jos haluat sallia
vain tavalliset Internet-selaustoiminnot.
4.2.5.2 Sääntöjen muokkaaminen
Voit muokata olemassa olevaa sääntöä napsauttamalla Muokkaapainiketta. Voit muokata kaikkia parametreja (katso lisätietoja
kohdasta 4.2.5.1, Uusien sääntöjen luominen).
Sääntöjä on muokattava aina, kun valvottuja parametreja
muutetaan. Tässä tapauksessa sääntöä ei enää voi täyttää
ehtoja ja pyydettyä toimintoa ei voi suorittaa. Lopulta yhteyden
muodostaminen voidaan estää, mikä voi johtaa ongelmiin kyseisen
sovelluksen toiminnassa. Esimerkki tästä on etäpuolen verkkoosoitteen tai porttinumeron muuttuminen.
Jos haluat lisätä uuden säännön, varmista aluksi, että Säännötvälilehti on valittu. Napsauta sitten Vyöhyke ja sääntö
-asetusikkunan Uusi-painiketta. Kun napsautat tätä painiketta,
näyttöön avautuu uusi valintaikkuna, jossa voit määrittää uuden
säännön. Ikkunan yläosassa on kolme välilehteä:
4.2.6 Vyöhykkeiden määrittäminen
Vyöhykkeen asetukset -ikkunassa voit määrittää vyöhykkeen nimen,
Vyöhykkeillä tarkoitetaan verkko-osoitteiden ryhmää, jotka
muodostavat yhden loogisen ryhmän. Jokaiseen ryhmän osoitteeseen
pätevät siten samanlaiset, koko ryhmälle keskitetysti määritetyt
säännöt. Yksi esimerkki tällaisesta ryhmästä on luotettava vyöhyke.
23
Luotettavalla vyöhykkeellä tarkoitetaan verkko-osoitteiden ryhmää,
joihin luotetaan täysin ja joita henkilökohtainen palomuuri ei estä
millään tavalla.
Käytettävissä on kolme todennustyyppiä:
1) ESET-todennuspalvelimen käyttäminen
Nämä vyöhykkeet voidaan määrittää Vyöhyke ja sääntö
painiketta. Anna vyöhykkeelle nimi ja kuvaus. Lisää sitten IP-etäosoite
napsauttamalla Lisää IPv4-osoite -painiketta.
4.2.6.1 Verkon todentaminen
Luotettu vyöhyke tunnistetaan verkkosovittimen paikallisen IPosoitteen perusteella. Mobiililaitteet ja kannettavat tietokoneet
käyttävät usein verkkoja, joiden IP-osoitteet muistuttavat
luotetun verkon osoitetta. Jos luotetun vyöhykkeen asetuksia ei ole
manuaalisesti määritetty Tiukka suojaus -tilaan, henkilökohtainen
palomuuri käyttää edelleen Salli jakaminen -tilaa.
Tällaisten tilanteiden estämiseksi vyöhykkeiden todennus hakee
verkosta tietyn palvelimen ja todentaa sen asymmetrisellä
salauksella (RSA). Todennus toistetaan aina kussakin verkossa, johon
tietokoneesi muodostaa yhteyden.
Luo uusi vyöhyke Vyöhykkeen asetukset -ikkunassa napsauttamalla
Vyöhykkeet-välilehteä. Anna vyöhykkeen nimeksi palvelimen
todentaman vyöhykkeen nimi. Lisää sitten todennuspalvelimen
sisältävä aliverkon peite valitsemalla ensin Lisää IPv4-osoite ja
valitsemalla sitten Aliverkko.
Valitse Vyöhykkeen todennus -välilehti. Valitse sitten Vyöhykkeen
IP-osoitteet/aliverkot merkitään kelvollisiksi vasta, kun verkko on
todennettu onnistuneesti -asetus. Kun tämä asetus on valittuna,
vyöhykkeestä tulee virheellinen, jos todennus epäonnistuu. Jos
haluat valita onnistuneen vyöhyketodennuksen jälkeen aktivoitavan
henkilökohtaisen palomuurin profiilin, napsauta Profiilit...-painiketta.
Jos valitset Lisää vyöhykkeen osoitteet/aliverkot luotettuun vyöhykkeeseen -asetuksen, vyöhykkeen osoitteet ja aliverkot lisätään
luotettuun vyöhykkeen, kun vyöhyke on todennettu (suositus).
Valitse Asetukset.... Määritä sitten palvelimen nimi, palvelimen
kuunteluportti ja yksityistä avainta vastaava julkinen avain
(katso lisätietoja kohdasta 4.2.6.1.1, Vyöhykkeen todentaminen–
asiakasohjelmiston määritys). Palvelimen nimi voidaan antaa
IP-osoitteena, DNS-muodossa tai NetBios-nimenä. Palvelimen
nimen perään voidaan lisätä polku, joka ilmaisee avaimen sijainnin
palvelimessa (esimerkiksi palvelimen_nimi_/hakemisto1/hakemisto2/
todennus). Anna useita palvelimia, jotka on erotettu puolipisteellä,
varapalvelimiksi, joita käytetään, jos ensisijainen palvelin ei ole
käytettävissä.
Julkinen avain voi olla jokin seuraavista tiedostotyypeistä:
• PEM-salattu julkinen avain (.pem) – tämä avain voidaan luoda
Kun haluat testata asetukset, napsauta Testaa-painiketta. Jos
todennus onnistuu, näyttöön ilmestyy viesti, joka ilmoittaa palvelimen todennuksen onnistumisesta. Jos todennusta ei ole määritetty oikein,
näyttöön ilmestyy jokin seuraavista virheilmoituksista:
Todennuspalvelin ei ole käytettävissä. Tarkista palvelimen nimi ja IPosoite sekä henkilökohtaisen palomuurin asetukset sekä asiakkaassa
että palvelimessa.
Palvelinyhteydessä on tapahtunut virhe.
Todennuspalvelin ei ole käynnissä. Käynnistä todennuspalvelinpalvelu
(katso lisätietoja kohdasta 4.2.6.1.1, Vyöhykkeen todentaminen –
asiakasohjelmiston määritys).
Todennusvyöhykkeen nimi ei vastaa palvelimen vyöhykettä.
Määritetty vyöhykkeen nimi ei vastaa todennuspalvelimen
vyöhykettä. Tarkista molemmat vyöhykkeet ja varmista, että niiden
nimet ovat identtisiä.
Palvelimen todennus epäonnistui. Palvelimen osoitetta ei löytynyt annetun
vyöhykkeen osoitteiden luettelosta.
Todennuspalvelinta suorittavan tietokoneen IP-osoite ei sisälly
nykyisen vyöhykemäärityksen IP-osoitealueeseen.
24
Palvelimen todennus epäonnistui. Annettu julkinen avain oli ehkä virheellinen.
Tarkista, että määritetty julkinen avain vastaa palvelimen yksityistä
avainta. Tarkista myös, että julkisen avaimen tiedosto ei ole vioittunut.
2) Paikallisen verkkomäärityksen käyttäminen
Todennus suoritetaan paikallisen verkkosovittimen parametrien
mukaisesti. Todennus onnistuu, jos kaikki aktiivisen yhteyden
parametrit ovat kelvollisia.
Kun haluat määrittää todennuspalvelimen, toimi seuraavasti: Anna
todennusvyöhykkeen nimi, palvelimen kuunteluportti (oletus on 80)
sekä julkisen ja yksityisen avainparin sijainti. Luo sitten todennuksessa
käytettävä julkinen ja yksityinen sijainti. Yksityinen avain pysyy
palvelimessa, kun taas julkinen avain on tuotava asiakkaan puolelle.
Voit tehdä tämän Vyöhykkeen todentaminen -osiossa, kun määrität
vyöhykettä palomuurin asetuksissa.
Todennusprosessin voi suorittaa mikä tahansa tietokone tai
palvelin, joka on yhteydessä todennettavaan verkkoon. ESETtodennuspalvelinsovelluksen on oltava asennettuna tietokoneeseen
tai palvelimeen, joka on aina käytettävissä todennukseen,
kun asiakas yrittää muodostaa yhteyden verkkoon. ESETtodennuspalvelinsovelluksen asennustiedosto on ladattavissa
osoitteesta ESET:in verkkosivustosta.
Kun olet asentanut ESET-todennuspalvelinsovelluksen, näyttöön
avautuu valintaikkuna (voit käyttää sovellusta milloin tahansa
valitsemalla Käynnistä > Ohjelmat > ESET > ESET Authentication
Server > ESET Authentication Server).
4.2.7 Yhteyden muodostaminen – tunnistaminen
Henkilökohtainen palomuuri tunnistaa jokaisen juuri muodostetun
verkkoyhteyden. Palomuurin aktiivinen tila määrittää, mitkä
uuteen sääntöön liittyvät toiminnot suoritetaan. Jos käytössä on
automaattinen tila tai käytäntöpohjainen tila, henkilökohtainen
palomuuri suorittaa esimääritetyt toiminnot ilman käyttäjän
toimia. Vuorovaikutteisessa tilassa näyttöön tulee tietoikkuna,
jossa ilmoitetaan uuden verkkoyhteyden havaitsemisesta sekä
annetaan yksityiskohtaisia tietoja yhteydestä. Voit itse päättää
yhteyden sallimisesta tai estämisestä. Jos valintaikkunassa sallitaan
usein saman yhteyden muodostaminen, suosittelemme, että luot
yhteydelle uuden säännön. Voit tehdä tämän valitsemalla Muista toimenpide (luo sääntö) -asetuksen ja tallentamalla toiminnon
uutena henkilökohtaisen palomuurin sääntönä. Jos palomuuri
tunnistaa saman yhteyden myöhemmin, siihen sovelletaan olemassa
olevaa sääntöä.
25
Ole varovainen, kun luot uusia sääntöjä. Salli vain suojatut yhteydet.
Jos kaikki yhteydet sallitaan, henkilökohtainen palomuuri ei täytä
tehtäväänsä. Yhteyksien tärkeät parametrit ovat seuraavat:
• Etäpuoli: salli yhteydet vain luotettaviin ja tunnettuihin
osoitteisiin.
• Paikallinen sovellus: tuntemattomien sovellusten ja prosessien
yhteyksien sallimista ei suositella.
• Portin numero: yleisten porttien tietoliikenne (esim. WWW-
liikenne – porttinumero 80) tulisi yleensä sallia tavallisissa
olosuhteissa.
Lokitiedostot ovat hyödyllisiä resursseja, joilla voit havaita
järjestelmän virheet ja tietomurrot. Niihin on kiinnitettävä
asianmukaisesti huomiota. ESET:in henkilökohtaisen palomuurin lokit
sisältävät seuraavat tiedot:
• tapahtuman päivämäärä ja kellonaika
• tapahtuman nimi
• lähde
• kohdeverkko-osoite
• verkkoliikenneprotokolla
• käytetty sääntö tai madon nimi (jos tunnistettu)
• kyseessä oleva sovellus
• käyttäjä.
Näiden tietojen perusteellinen analyysi auttaa havaitsemaan
tapahtumat, jotka voivat heikentää järjestelmän suojausta. Monet
muut tekijät viittaavat mahdollisiin tietoturvariskeihin ja antavat
sinulle mahdollisuuden vähentää niiden vaikutusta. Näitä ovat
muun muassa liian tiheään muodostetut yhteydet tuntemattomista
sijainneista, useat yritykset muodostaa yhteyksiä, tuntemattomien
sovellusten tietoliikenne ja epätavalliset porttien numerot.
4.3 Roskapostisuojaus
Nykyään ei-toivotut sähköpostiviestit eli roskapostiviestit ovat
yksi suurimmista sähköisen tiedonsiirron ongelmista. Roskapostin
osuus kaikesta sähköpostiliikenteestä on jopa 80 prosenttia.
Roskapostisuojaus auttaa suojautumaan tältä ongelmalta.
Roskapostimoduuli hyödyntää useita erittäin tehokkaita periaatteita.
Siksi moduulin suodatuskyky on huippuluokkaa.
Tietokonevirukset käyttävät levitessään usein Internetiä ja salattuja
yhteyksiä etäjärjestelmien tartuttamiseen. Jos säännöt määritetään
oikein, henkilökohtainen palomuuri on hyödyllinen työkalu, jolla voit
suojautua useiden haitallisten koodien hyökkäystä vastaan.
4.2.8 Kirjaaminen
ESET Smart Securityn henkilökohtainen palomuuri tallentaa
tärkeät tapahtumat lokitiedostoon, jota voit tarkastella suoraan
päävalikosta. Napsauta Työkalut > Lokitiedostot ja valitse sitten Loki-pudotusvalikosta ESET:in henkilökohtaisen palomuurin loki.
26
Yksi tärkeä osa roskapostiviestien havaitsemista on
suojaussovelluksen kyky tunnistaa ei-toivotut sähköpostiviestit
ennalta määritettyjen sallittujen ja estettyjen osoitteiden luettelojen
avulla. Kaikki sähköpostisovellukseen tallennetut sähköpostiosoitteet
lisätään automaattisesti sallittujen osoitteiden luetteloon, samoin
kuin käyttäjän turvallisiksi merkitsemät muut osoitteet.
Tärkein roskapostiviestien tunnistustapa on sähköpostiviestien
sisällön tarkistaminen. Vastaanotetuista viesteistä etsitään
roskapostin ominaisuuksia tiettyjen kriteerien (viestimäärityksien,
tilastollisen heuristiikan, algoritmien tunnistamisen sekä muiden
yksilöllisten tapojen) perusteella. Niiden avulla sähköpostiviestille
määritetään indeksiarvo, joka määrittää, onko viesti roskapostia.
Suodatuksessa käytetään myös Bayes-suodatinta. Kun käyttäjä
merkitsee viestejä roskapostiksi tai ei-roskapostiksi, käyttäjä luo
tietokannan viestejä vastaavien luokkien sanoista. Mitä suurempi
tietokanta on, sitä tarkemmat ovat tulokset.
Edellä mainittujen tapojen yhdistelmä antaa erittäin hyvän
roskapostin tunnistustuloksen.
ESET Smart Security tukee roskapostisuojausta Microsoft Outlook-,
Outlook Express-, Windows Mail-, Windows Live Mail- ja Mozilla
Thunbderbird -sovelluksissa.
4.3.1 Itseoppiva roskapostinesto
Itseoppiva roskapostinesto liittyy aiemmin mainittuun Bayessuodatukseen. Yksittäisten sanojen tärkeys vaihtuu "opetusprosessin"
aikana, jolloin sähköpostiviestejä merkitään roskapostiksi tai puhtaiksi.
Vastaavasti mitä enemmän viestejä luokitellaan roskapostiksi tai
puhtaiksi, sitä tarkempia tuloksia Bayes-suodatin antaa.
4.4 Ohjelman päivitys
Järjestelmän säännöllinen päivitys on välttämätöntä ESET Smart
Securityn parhaan mahdollisen suojaustason varmistamiseksi.
Päivitysmoduuli takaa, että ohjelma on aina ajan tasalla. Tämä
toteutetaan kahdella tavalla: virusmääritystietokannan ja kaikkien
järjestelmäkomponenttien päivityksen avulla.
Jos haluat tietoja nykyisen päivityksen tilasta, valitse Päivitä. Saat
tietoja virusmääritystietokannan nykyisestä versiosta ja siitä,
tarvitseeko sitä päivittää. Voit myös käynnistää päivityksen heti
valitsemalla Päivitä virusmääritystietokanta. Valittavana on myös
päivitykseen liittyviä perusasetuksia, kuten päivityspalvelinten
käyttäjänimi ja salasana ESETin päivityspalvelimiin.
Tiedoteikkunassa on myös erilaisia tietoja, kuten edellisen
onnistuneen päivityksen päivämäärä ja kellonaika sekä
virusmääritystietokannan numero. Tämä numeromerkintä on
aktiivinen linkki ESETin sivustoon, joka sisältää luettelon kaikista
kyseisen päivityksen yhteydessä lisätyistä määrityksistä.
Lisää tunnetut sähköpostiosoitteet sallittujen osoitteiden luetteloon.
Näin estetään näistä osoitteista lähetettyjen viestien suodattaminen.
Sähköpostiosoitteet, joihin käyttäjä on usein yhteydessä, voidaan
lisätä "turvallisten" eli sallittujen osoitteiden luetteloon. Näin
varmistetaan, ettei kyseisistä osoitteista lähetettyjä viestejä
koskaan luokitella roskapostiksi. Uusi osoite voidaan lisätä
sallittujen osoitteiden luetteloon napsauttamalla sähköpostiviestiä
hiiren kakkospainikkeella ja valitsemalla pikavalikon ESET Smart
Security -kohdasta Lisää sallittujen osoitteiden luetteloon
tai valitsemalla sähköpostisovelluksen yläosan ESET Smart
Security -roskapostinestotyökaluriviltä Luotettava osoite.
Roskapostiosoitteet merkitään vastaavasti. Jos sähköpostiosoite on
estettyjen osoitteiden luettelossa, kyseisestä osoitteesta lähetetyt
viestit luokitellaan roskapostiksi.
4.3.1.2 Viestien merkitseminen roskapostiksi
Mikä tahansa sähköpostisovelluksella luettava viesti voidaan
merkitä roskapostiksi. Käytä pikavalikkoa (napsauta viestiä
hiiren kakkospainikkeella) ja valitse sitten ESET Smart Security > Luokittele valitut viestit uudelleen roskapostiksi
tai valitse sähköpostisovelluksen ESET Smart Security
-roskapostinestotyökaluriviltä Roskaposti.
Rekisteröi-linkin avulla voit avata rekisteröintilomakkeen, jonka
avulla voit varmistaa, että uusi käyttöoikeutesi on rekisteröity ESETin
tietokantaan ja että todennustiedot lähetetään sähköpostiisi.
HUOMAUTUS: ESET toimittaa käyttäjälle käyttäjänimen ja salasanan
ESET Smart Securityn hankinnan jälkeen.
4.4.1 Päivitysasetukset
Uudelleen luokitellut viestit siirretään automaattisesti
roskapostikansioon, mutta lähettäjän sähköpostiosoitetta ei lisätä
estettyjen osoitteiden luetteloon. Viestit voidaan luokitella myös
Ei roskapostia -luokkaan eli "puhtaiksi". Jos Roskaposti-kansion
viestejä luokitellaan puhtaiksi, ne siirretään takaisin alkuperäiseen
kansioonsa. Viestin merkitseminen puhtaaksi ei lisää lähettäjää
automaattisesti sallittujen osoitteiden luetteloon.
Päivitysasetuksissa määritetään päivityksen lähdetiedot, kuten
päivityspalvelimet ja palvelinten todennustiedot. Oletusasetuksen
mukaan Päivityspalvelin: -kentän arvo on Valitse automaattisesti.
Tämä arvo takaa sen, että päivitystiedostojen lataus alkaa automaattisesti
ESET-palvelimelta, kun verkkoliikennettä on mahdollisimman vähän.
Päivitysasetukset ovat Lisä-asetukset(F5)-puun Päivitä-välilehdessä.
27
Käytettävissä olevien päivityspalvelinten luetteloa voi käsitellä
pudostusvalikon Päivityspalvelin: avulla-. Jos haluat lisätä uuden
Päivityspalvelimet suorittavat todennuksen käyttäjänimen ja
salasanan perusteella, jonka ESET lähettää käyttäjälle tuotteen
käyttöoikeuden hankkimisen jälkeen.
4.4.1.1 Päivitysprofiilit
Erilaisia päivityskokoonpanoja varten on mahdollista luoda käyttäjän
määrittämiä päivitysprofiileja, joita voidaan käyttää tietyissä
päivitystehtävissä. Erilaisten päivitysprofiilien luominen on erityisen
hyödyllistä liikkuville käyttäjille, sillä Internet-yhteyden ominaisuudet
muuttuvat säännöllisesti. Päivitystehtävää muokkaamalla liikkuvat
käyttäjät voivat määrittää, että jos ohjelmaa ei voida päivittää
käyttämällä Oma profiili -kohdassa määritettyä kokoonpanoa,
päivitys suoritetaan käyttämällä vaihtoehtoista profiilia.
Valittu profiili -ikkunassa näkyy valittuna oleva profiili.
Oletusarvoisesti tässä käytetään Oma profiili -asetusta. Jos haluat
luoda uuden profiilin, napsauta Profiilit...-painiketta, napsauta sitten
Lisää...-painiketta ja anna Profiilin nimi. Kun luot uuden profiilin,
voit kopioida asetukset olemassa olevasta profiilista valitsemalla sen
Kopioi asetukset profiilista: -pudotusvalikosta.
Kolmas asetus on Kysy ennen ohjelmakomponenttien lataamista,
jolla voidaan varmistaa, että ohjelma kysyy käyttäjältä lupaa
ohjelmakomponenttien päivitysten lataamiseen, kun tällaisia
päivityksiä on saatavilla. Tällöin näyttöön tulee valintaikkuna, jossa
on tietoja käytettävissä olevista ohjelmakomponenteista, ja käyttäjä
voi hyväksyä tai hylätä ne. Jos päivitykset hyväksytään, ne ladataan ja
uudet ohjelmakomponentit asennetaan sen jälkeen.
Ohjelmakomponenttien päivityksen oletusasetus on Kysy ennen
ohjelmakomponenttien lataamista.
Profiilin asetuksissa voit määrittää palvelimen, johon ohjelma
muodostaa yhteyden ja josta ohjelma lataa päivityksiä. Voit käyttää
mitä tahansa palvelinta käytettävissä olevien palvelinten luettelosta
tai lisätä uuden palvelimen. Käytettävissä olevien päivityspalvelinten
luetteloa voi käsitellä Päivityspalvelin: -pudotusvalikosta. Jos haluat
lisätä uuden päivityspalvelimen, valitse Muokkaa…. Päivitä valitun
profiilin asetukset -kohdasta ja napsauta Lisää-painiketta.
4.4.1.2 Päivityksen lisäasetukset
Näytä Päivityksen lisäasetukset napsauttamalla Asetukset...-painiketta.
Päivityksen lisäasetuksiin kuuluvat Päivitystila, HTTP-välityspalvelin,
Lähiverkko ja Peili.
4.4.1.2.1 Päivitystila
Päivitystila-välilehti sisältää ohjelmakomponenttien päivitykseen
liittyviä asetuksia.
Kohdassa Ohjelmakomponenttien päivitys on käytettävissä kolme
vaihtoehtoa:
• Älä koskaan päivitä ohjelmakomponentteja
• Päivitä ohjelmakomponentit aina
• Kysy ennen ohjelmakomponenttien lataamista
Valitsemalla Älä koskaan päivitä ohjelmakomponentteja voit varmistaa,
että ESETin julkaisemia uusia ohjelmakomponentteja ei ladata ja päivitetä
työasemassa. Päivitä aina ohjelmakomponentit-asetus tarkoittaa,
että ohjelmakomponenttien päivitys suoritetaan aina, kun ESETin
päivityspalvelimilla on uusi päivitys, ja ohjelmakomponentit päivitetään
ladattuun versioon.
28
Ohjelmakomponenttien päivityksen asennuksen jälkeen järjestelmä
on käynnistettävä uudelleen, jotta kaikki moduulit toimivat oikein.
Kohdassa Käynnistä uudelleen ohjelmakomponentin päivityksen
jälkeen käyttäjä voi valita kolmesta vaihtoehdosta:
• Älä koskaan käynnistä tietokonetta uudelleen
• Tarjoa tarvittaessa tietokoneen uudelleenkäynnistystä
• Käynnistä tietokone tarvittaessa uudelleen ilman erillistä
ilmoitusta
Uudelleenkäynnistyksen oletusasetus on Tarjoa tarvittaessa
tietokoneen uudelleenkäynnistystä. Ohjelmakomponenttien
päivityksille sopivimmat asetukset Päivitystila-välilehdessä
vaihtelevat työaseman mukaan, sillä näitä asetuksia käytetään
työasemissa. Huomaa, että työasemien ja palvelimien välillä on
eroja. Esimerkiksi palvelimen uudelleenkäynnistys automaattisesti
ohjelmapäivityksen jälkeen voi aiheuttaa vakavia vahinkoja.
4.4.1.2.2 Välityspalvelin
Välityspalvelimen asetusasetusten avaaminen tietylle
päivitysprofiilille: Valitse Lisäasetus-puun (F5) Päivitä-vaihtoehto ja
napsauta sitten Päivityksen lisäasetukset -kohdan oikealla puolella
olevaa Asetukset...-painiketta. Napsauta HTTP-väliltyspalvelinvälilehteä ja valitse jokin seuraavista kolmesta asetuksesta:
• Käytä yleisiä välityspalvelimen asetuksia
• Älä käytä välityspalvelinta
• Yhteys välityspalvelimen kautta (yhteys määritetään yhteyden
ominaisuuksien mukaan)
Valitse Käytä yleisiä välityspalvelimen asetuksia, jos haluat käyttää
kaikkia välityspalvelimen kokoonpanoasetuksia, jotka on määritetty
lisäasetuspuun Muut asetukset > Välityspalvelin -haarassa.
Voit muokata tällaista tiliä valitsemalla Lähiverkko-välilehden.
Kohta Muodosta lähiverkkoyhteys käyttäjänä sisältää asetukset
Järjestelmätili (oletus), Nykyinen käyttäjä ja Määritetty käyttäjä.
Valitse Älä käytä välityspalvelinta, jos haluat erityisesti määrittää,
että ESET Smart Securityn päivityksessä ei käytetä mitään
välityspalvelinta.
Valitse Yhteys välityspalvelimen kautta, jos haluat käyttää ESET
Smart Security -ohjelman päivityksessä välityspalvelinta ja jos
välityspalvelin on eri kuin yleisissä asetuksissa (Muut asetukset>
Välityspalvelin). Tällöin on määritettävä muitakin asetuksia:
välityspalvelimen osoite, tietoliikenne portti sekä tarvittaessa
välityspalvelimen käyttäjänimi ja salasana.
Asetuksen tulee olla valittuna myös silloin, kun välityspalvelimen
asetuksia ei ole määritetty yleisesti, mutta ESET Smart
Security-ohjelma muodostaa yhteyden välityspalvelimeen päivityksiä
hakiessaan.
Välityspalvelimen oletusasetus on Käytä yleisiä välityspalvelimen
asetuksia.
4.4.1.2.3 Lähiverkkoyhteyden muodostaminen
Jos päivitys tapahtuu paikallisen palvelimen kautta, jossa käytetään
NT-pohjaista käyttöjärjestelmää, verkkoyhteyden todennusta
vaaditaan oletusarvoisesti. Useimmissa tapauksissa paikallisella
järjestelmätilillä ei ole riittäviä oikeuksia peilatun kansion käyttöön
(joka sisältää päivitystiedostojen kopion). Anna tässä tapauksessa
käyttäjänimi ja salasana päivityksen asetusikkunassa tai määritä tili,
jota ohjelma käyttää muodostaessaan yhteyden päivityspalvelimeen
ja peilattuun kansioon.
Valitse Järjestelmätili-asetus, jos haluat käyttää todennukseen
järjestelmätiliä. Tavallisesti todennusta ei suoriteta, jos
todennustietoja ei ole annettu päivityksen pääasetusikkunassa.
Valitsemalla Nykyinen käyttäjä voit varmistaa, että ohjelman
todennuksessa käytetään kirjautuneen käyttäjän tiliä. Tämän
ratkaisun haittapuolena on se, että ohjelma ei pysty muodostamaan
yhteyttä päivityspalvelimeen, jos käyttäjä ei ole kirjautunut sisään.
Valitse Määritetty käyttäjä, jos haluat ohjelman käyttävän
todennuksessa tietyn käyttäjän tiliä.
Lähiverkkoyhteyden oletusasetus on Järjestelmätili.
Varoitus:
Jos asetuksena on Nykyinen käyttäjä tai Määritetty käyttäjä,
ohjelmassa voi esiintyä käyttäjää vaihdettaessa virhe. Siksi
suosittelemme lähiverkon todennustietojen lisäämistä päivityksen
pääasetusikkunaan. Päivityksen pääasetusikkunassa todennustiedot
on annettava seuraavassa muodossa: toimialueen_nimi\käyttäjä (jos
kyseessä on työryhmän nimi, anna työryhmän_nimi\nimi) ja käyttäjän
salasana. Jos päivitys tapahtuu paikallisen palvelimen HTTP-version
kautta, todennusta ei tarvita.
4.4.1.2.4 Kopioiden luominen päivitystä varten – peili
ESET Smart Security Business Editionissa käyttäjä voi luoda kopioita
päivitystiedostoista, joita voidaan käyttää muiden verkossa
olevien työasemien päivittämiseen. Työasemien päivittäminen
peilauspalvelimelta optimoi verkon kuormitusta ja säästää Internetyhteyden kaistanleveyttä.
29
Paikallisen peilauspalvelimen asetukset voidaan määrittää (kun
olet lisännyt sallitun käyttöoikeusavaimen käyttöoikeuksien
hallinnassa, joka on ESET Smart Security Business Editionin
Lisäasetukset-kohdassa) Päivityksen lisäasetukset: -kohdassa (voit
käyttää tätä kohtaa painamalla F5 ja valitsemalla Lisäasetuksetpuusta Päivitä. Napsauta Asetukset...-painiketta Päivityksen
lisäasetukset:-kohdassa ja valitse Peili-välilehti).
Peilin Lisäasetukset-kohdassa voit määrittää HTTP-palvelimen kuunteleman palvelinportin ja HTTP-palvelimen käyttämän
todennuksen. Palvelinportti on määritetty oletusarvoisesti arvoon
2221. Todennus-asetuksen avulla määritetään päivitystiedostojen
todennustapa. Valitse jokin seuraavista vaihtoehdoista: NONE,
Basic ja NTLM. Jos halutaan käyttää base64-koodausta,
peruskäyttäjänimeä ja salasanatodennusta, valitse Basic. NTLMasetus mahdollistaa salauksen turvallisen salausmenetelmän avulla.
Todennukseen käytetään käyttäjää, joka on luotu päivitystiedostot
jakavalla työasemalla. Oletusasetus on NONE (Ei mitään), jonka
avulla päivitystiedostoja voidaan käyttää ilman todennusta.
Varoitus:
Jos haluat käyttää päivitystiedostoja HTTP-palvelimen kautta,
peilatun kansion on oltava samassa tietokoneessa kuin ESET Smart
Securityn version, jolla se on luotu.
Peilin määrittämisen ensimmäisenä vaiheena on ottaa tämä
asetus käyttöön, mikä tehdään valitsemalla Luo peili päivitystä varten-valintaruutu. Tämän asetuksen valitsemisen jälkeen voidaan
määrittää myös muut peilin asetukset, kuten päivitystiedostojen
käyttötapa ja peilattujen tiedostojen päivityspolku.
Peilin aktivointitavat on kuvattu tarkemmin seuraavassa
kappaleessa Peilin erilaiset käyttötavat. Tässä vaiheessa kannattaa
kuitenkin huomata se, että peiliä voidaan käyttää kahdella
tavalla: päivitystiedostot sisältävä kansio voi toimia peilinä jaetun
verkkokansion tai HTTP-palvelimen muodossa.
Päivitystiedostojen tallennukseen varattu kansio on määritetty
kohdassa Peilattujen tiedostojen tallennukseen tarkoitettu
kansio. Etsi haluamasi kansio paikallisesta tietokoneesta tai
jaetusta verkkokansiosta valitsemalla Kansio. Jos valitun kansion
käyttö edellyttää käyttöoikeuksien tarkistusta, todennustiedot on
kirjoitettava Käyttäjänimi- ja Salasana-kenttiin. Käyttäjänimi ja
salasana on annettava muodossa Toimialue/Käyttäjä tai Työryhmä/Käyttäjä. Muista antaa myös vastaavat salasanat.
Peilin yksityiskohtaisia asetuksia määritettäessä käyttäjä voi valita
myös kieliversiot, joita varten päivityskopioita halutaan ladata.
Kieliversio määritetään kohdassa Tiedostot – Käytettävissä olevat
versiot:
4.4.1.2.4.1 Päivittäminen peilistä
Peiliä voidaan käyttää kahdella tavalla: päivitystiedostot sisältävä
kansio voi toimia peilinä jaetun verkkokansion tai HTTP-palvelimen
muodossa.
Peilin käyttäminen sisäisen HTTP-palvelimen kautta
Tämä kokoonpano on oletusarvo, joka on annettu ennalta
määritetyssä ohjelmakokoonpanossa. Jotta voit avata
yhteyden peiliin käyttämällä HTTP-palvelinta, siirry kohtaan
Lisäpäivitysasetukset ( Peili-välilehti) ja valitse Luo peili päivitystä
varten -asetus.
Kun peilin asetukset on määritetty, siirry työasemiin ja lisää uusi
päivityspalvelin muodossa http://Palvelimen_IP-osoite:2221. Toimi
seuraavasti:
• Avaa ESET Smart Securityn lisäasetukset ja napsauta Päivitä-
painiketta.
• Valitse Päivityspalvelin-pudotusvalikon oikealta puolelta
Muokkaa… ja lisää uusi palvelin seuraavassa muodossa:
http://Palvelimen_IP-osoite:2221.
• Valitse juuri lisätty palvelin päivityspalvelimien luettelosta.
Peilin käyttäminen jaetun verkkokansion kautta
Ensiksi on luotava jaettu kansio paikalliseen tai verkkolaitteeseen. Peilille
kansiota luotaessa on annettava kirjoitusoikeudet käyttäjälle, joka
tallentaa päivitystiedostot kansioon, ja lukuoikeudet kaikille käyttäjille,
jotka päivittävät ESET Smart Security -ohjelman peilatusta kansiosta.
Jatka sen jälkeen peilin käyttöön liittyvien asetusten määrittämistä
Päivityksen lisäasetukset -kohdassa (Peili-välilehti) poistamalla
käytöstä Toimita päivitystiedostot sisäisen HTTP-palvelimen kautta -asetus. Ohjelman asennuspaketti ottaa tämän asetuksen
oletusarvoisesti käyttöön.
Jos jaettu kansio sijaitsee toisessa verkon tietokoneessa, toisen
tietokoneen käyttöä varten on määritettävä todennustiedot. Voit
tehdä tämän valitsemalla ESET Smart Security -ohjelman lisäasetukset
(F5) ja napsauttamalla Päivitä-haaraa. Napsauta Asetukset...painiketta ja sitten Lähiverkko-välilehteä. Tätä asetusta käytetään
myös päivittämiseen, kuten on kuvattu kohdassa Lähiverkkoyhteyden
muodostaminen.
30
Kun peilin määritys on valmis, siirry työasemiin ja määritä
päivityspalvelimeksi \\UNC\PATH. Voit tehdä tämän toimimalla
seuraavasti:
• Avaa ESET Smart Security -ohjelman lisäasetukset ja napsauta
Päivitä-painiketta.
• Valitse Päivityspalvelin-kohdan vierestä Muokkaa… ja lisää uusi
palvelin muodossa \\UNC\PATH.
• Valitse juuri lisätty palvelin päivityspalvelimien luettelosta.
HUOMAUTUS:
Peilatun kansion polku on määritettävä UNC-polkuna, jotta se toimisi
oikein. Yhdistetyistä asemista suoritetut päivitykset eivät välttämättä
toimi.
4.4.1.2.4.2 Peilin avulla suoritettaviin päivityksiin liittyvien
ongelmien vianmääritys
Peilatun kansion käytössä voi esiintyä erilaisia ongelmia sen mukaan,
miten sitä käytetään. Useimmissa tapauksissa peilauspalvelimesta
tapahtuvan päivityksen yhteydessä ilmenevien ongelmien syynä
ovat peilatun kansion asetusten virheellinen määrittäminen,
peilatun kansion virheelliset todennustiedot, asetusten virheellinen
määrittäminen niissä paikallisissa työasemissa, jotka yrittävät
ladata päivitystietoja peilistä, tai useat edellä mainituista syistä.
Esittelemme tässä yleisimmät peilatusta kansiosta päivitettäessä
esiintyvät ongelmat.
Kaikkia edellä mainittuja päivitystehtäviä voidaan muokata käyttäjän
tarpeiden mukaan. Oletusarvoisten päivitystehtävien lisäksi
käyttäjä voi luoda myös uusia päivitystehtäviä, joiden asetukset
voidaan määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien
luomisesta ja määrittämisestä on kohdassa Ajastin.
4.5 Ajastin
Ajastin on käytettävissä, jos ESET Smart Securityn Laajennettu tila
-asetus on otettu käyttöön. Ajastin on ESET Smart Security -ohjelman
päävalikon kohdassa Työkalut. Ajastin sisältää yhteenvedon kaikista
ajastetuista toimista ja niiden määritetyistä ominaisuuksista, kuten
esimääritetystä päivämäärästä, ajasta ja tarkistusprofiilista.
• ESET Smart Security ilmoittaa virheestä, kun se muodostaa
yhteyden peilauspalvelimeen – ongelma johtuu todennäköisesti
siitä, että paikallisten työasemien päivitysten lataamiseen
käyttämän päivityspalvelimen asetukset (peilatun kansion
verkkopolku) on määritetty väärin. Jos haluat tarkistaa kansion,
valitse (Windows) Käynnistä-valikko, Suorita, lisää kansion nimi
ja valitse OK. Kansion sisällön pitäisi tulla näyttöön.
• ESET Smart Security pyytää käyttäjänimeä ja salasanaa –
ongelma johtuu todennäköisesti päivityskohdassa annetuista
virheellisistä todennustiedoista (käyttäjänimestä ja salasanasta).
Käyttäjänimen ja salasanan avulla annetaan oikeus käyttää
päivityspalvelinta, josta ohjelma päivittää itsensä. Varmista, että
todennustiedot ovat oikein ja että ne annettu oikeassa muodossa,
kuten muodossa Toimialue/Käyttäjänimi tai Työryhmä/Käyttäjänimi,
ja tarkista myös tietoja vastaavat salasanat. Jos peilauspalvelin
on "kaikkien" käytössä, se ei kuitenkaan tarkoita, että kuka
tahansa voi käyttää sitä. "Kaikki" ei tarkoita ketä tahansa
luvatonta käyttäjää, vaan sitä, että kansiota voivat käyttää kaikki
toimialueen käyttäjät. Tämä tarkoittaa sitä, että vaikka kansio
on "kaikkien" käytössä, päivityksen asetuksissa on kuitenkin
annettava toimialueen käyttäjänimi ja salasana.
• ESET Smart Security ilmoittaa virheestä, kun se muodostaa
yhteyden peilauspalvelimeen – peilin HTTP-version käyttöä
varten määritetyn portin tietoliikenne on estetty.
4.4.2 Päivitystehtävien luominen
Päivitykset voidaan käynnistää manuaalisesti valitsemalla Päivitä
virusmääritystietokanta tiedoteikkunassa, joka tulee esiin sen
jälkeen, kun olet napsauttanut Päivitä-painiketta päävalikosta.
Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä, jolloin
ajoitettu tehtävä määritetään kohdassa Työkalut > Ajastin.
Oletusarvoisesti ESET Smart Securityssa ovat käytössä seuraavat
tehtävät:
• Säännöllinen automaattinen päivitys
• Automaattinen päivitys puhelinverkkoyhteyden
muodostamisen jälkeen
• Automaattinen päivitys käyttäjän kirjautumisen jälkeen
Oletusarvoisesti ohjelma näyttää Ajastin-ikkunassa seuraavat
ajoitetut tehtävät:
• Säännöllinen automaattinen päivitys
• Automaattinen päivitys puhelinverkkoyhteyden
muodostamisen jälkeen
• Automaattinen päivitys käyttäjän kirjautumisen jälkeen
• Automaattinen käynnistystiedostojen tarkistus käyttäjän
kirjautumisen jälkeen
• Automaattinen käynnistystiedostojen tarkistus
virusmääritystietokannan onnistuneen päivityksen jälkeen
Voit muokata olemassa olevan ajoitetun tehtävän (sekä
oletusarvoisen että käyttäjän määrittämän tehtävän) asetuksia
pikavalikossa: napsauta hiiren kakkospainikkeella tehtävää ja valitse
Muokkaa... tai valitse tehtävä, jota halua muokata, ja napsauta
Muokkaa...-painiketta.
4.5.1 Tehtävien ajoittamisen tarkoitus
Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan ennalta
määritettyjen ajoitettujen tehtävien hallintaan ja käynnistämiseen.
Kokoonpano ja ominaisuudet voivat sisältää erilaisia tietoja, kuten
päivämäärän ja kellonajan sekä tehtävän suorittamisessa käytettävän
profiilin.
4.5.2 Uusien tehtävien luominen
Jos haluat luoda uuden tehtävän Ajastin-toiminnon avulla, napsauta
Lisää...-painiketta tai valitse pikavalikosta Lisää.... Käytettävissä on
viisi erityyppistä ajoitettua tehtävää:
• Suorita ulkoinen sovellus
• Lokin ylläpito
31
• Järjestelmän käynnistystiedostojen tarkistus
• Tarvepohjainen tietokoneen tarkistus
• Päivitys
Käyttäjä voi lisätä karanteeniin minkä tiedoston tahansa. Tämä
on suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta
virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat
tiedostot voidaan lähettää analysoitavaksi ESETin viruslaboratorioon.
Koska useimmin käytetyt ajoitetut tehtävät ovat Tarvepohjainen tietokoneentarkistus ja Päivitä, kerromme tässä tarkemmin uuden
päivitystehtävän lisäämisestä.
Valitse Ajoitettu tehtävä: -pudotusvalikosta Päivitä. Jatka
valitsemalla Seuraava ja kirjoita tehtävän nimi Tehtävän nimi:-kohtaan. Valitse tehtävän suoritusväli. Valitse jokin seuraavista
vaihtoehdoista: Kerran, Toistuvasti, Päivittäin, Viikoittain ja Tapahtuman-laukaisemana. Voit seuraavaksi valita valitun
suoritusvälin mukaan erilaisia päivitysparametreja. Seuraavaksi voit
määrittää, mihin toimenpiteisiin haluat ryhtyä, jos tehtävää ei voi
suorittaa ajoitettuna aikana. Käytettävissä ovat seuraavat kolme
vaihtoehtoa:
• Odota seuraavaa ajoitettua aikaa
• Suorita tehtävä mahdollisimman pian
• Suorita tehtävä välittömästi, jos edellisestä suorituskerrasta
on kulunut määrättyä aikaväliä enemmän aikaa (tehtävän
suoritusväli voidaan määrittää välittömästi Tehtäväväli-
vieritysruudulla).
Seuraavassa vaiheessa näyttöön tulee yhteenveto ajoitetun tehtävän
tiedoista. Ohjelman pitäisi ottaa asetus Suorita tehtävä määrätyillä parametreilla automaattisesti käyttöön. Napsauta Valmis-painiketta.
Näyttöön tulee valintaikkuna, jossa käyttäjä voi valita ajoitetun
tehtävän suorittamisessa käytettävän profiilin. Täällä käyttäjä voi
määrittää ensisijaisen ja vaihtoehtoisen profiilin. Vaihtoehtoista
profiilia voidaan käyttää, jos tehtävää ei voida suorittaa käyttämällä
ensisijaista profiilia. Vahvista valintasi napsauttamalla Päivitä profiilit -ikkunassa OK. Uusi ajoitettu tehtävä lisätään nykyisten
ajoitettujen tehtävien luetteloon.
4.6 Karanteeni
Karanteenin tärkeimpänä tehtävänä on toimia tartunnan saaneiden
tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa lisätä
karanteeniin, jos niitä ei voida puhdistaa, jos niiden poistaminen ei ole
turvallista tai suositeltavaa tai jos virustentorjuntaohjelman ei haluta
havaitsevan niitä.
Karanteenikansiossa olevia tiedostoja voidaan tarkastella taulukossa,
jossa näkyvät karanteeniin lisäämisen päivämäärä ja kellonaika,
tartunnan saaneen tiedoston alkuperäisen sijainnin polku, tiedoston
koko tavuina, syy (lisännyt käyttäjä…) ja uhkien määrä (esim. onko
kyseessä arkisto, jossa on useita virustartuntoja).
4.6.1 Tiedostojen lisääminen karanteeniin
Ohjelma lisää poistetut tiedostot automaattisesti karanteeniin (jos
käyttäjä ei ole peruuttanut tätä asetusta hälytysikkunassa). Voit
halutessasi asettaa epäilyttävän tiedoston karanteeniin manuaalisesti
napsauttamalla Karanteeni...-painiketta. Tällöin alkuperäistä
tiedostoa ei poisteta alkuperäisestä sijainnistaan. Toiminto voidaan
suorittaa myös pikavalikosta: napsauta hiiren kakkospainikkeella
karanteeni-ikkunaa ja valitse Lisää....
4.6.2 Tiedostojen palauttaminen karanteenista
Karanteenissa olevat tiedostot voidaan palauttaa alkuperäiseen
sijaintiinsa, josta ne on poistettu. Käytä tähän tarkoitukseen
Palauta-toimintoa. Voit käyttää sitä pikavalikosta, jonka voit
avata napsauttamalla karanteeni-ikkunassa olevaa tiedostoa
hiiren kakkospainikkeella. Pikavalikossa on myös Palauta kohteeseen-toiminto, jonka avulla käyttäjä voi palauttaa tiedostoja
muuhun sijaintiin kuin mistä ne on alunperin poistettu.
HUOMAUTUS:
jos ohjelma lisäsi karanteeniin vahingossa turvallisen tiedoston, ohita
tiedosto palauttamisen jälkeisessä tarkistuksessa ja lähetä tiedosto
ESETin asiakastukeen.
4.6.3 Tiedoston lähettäminen karanteenista
Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota
ohjelma ei ole havainnut, tai jos tiedosto on virheellisesti todettu
tartunnan saaneeksi (esimerkiksi koodin heuristiikka-analyysin
perusteella) ja lisätty sen jälkeen karanteeniin, lähetä tiedosto
ESETin viruslaboratorioon. Voit lähettää tiedoston karanteenista
napsauttamalla sitä hiiren kakkospainikkeella ja valitsemalla
pikavalikosta Lähetä analysoitavaksi.
32
4.7 Lokitiedostot
Lokitiedostot sisältävät tietoja kaikista ohjelmiin liittyvistä tärkeistä
tapahtumista ja antavat yleiskatsauksen havaituista uhista. Kirjaaminen
lokiin on välttämätöntä järjestelmän analysoinnin, ongelmien ja riskien
havaitsemisen ja arvioinnin sekä vianmäärityksen kannalta. Kirjaaminen
suoritetaan aktiivisesti taustalla, eikä se edellytä käyttäjän toimenpiteitä.
Tiedot tallennetaan lokin käytössä olevien sisältöasetusten mukaisesti.
Tekstiviestejä ja lokeja voidaan tarkastella suoraan ESET Smart Security
-ympäristössä, ja lokit voidaan myös arkistoida.
4. ESETin henkilökohtaisen palomuurin loki – sisältää kaikki
henkilökohtaisen palomuurin havaitsemat ja siihen liittyvät
seikat. Palomuurin lokin analysointi auttaa havaitsemaan
tietomurtoyritykset ajoissa ja estämään järjestelmän luvattoman
käytön.
Eri kohdissa olevat tiedot voidaan kopioida suoraan leikepöydälle
valitsemalla haluttu merkintä ja napsauttamalla Kopioi-painiketta.
Jos haluat valita useita merkintöjä, käytä Ctrl- ja Vaihto-näppäimiä.
4.7.1 Lokin ylläpito
ESET Smart Securityn lokiasetukset voidaan avata pääohjelmanäytöstä.
Valitse Asetukset > Avaa koko lisäasetuspuu… > Työkalut >
Lokitiedostot. Voit määrittää seuraavat lokitiedostojen asetukset:
tapahtumien vähimmäissisällön. Käytettävissä olevat asetukset:
– Vakavat virheet – vain vakavat virheet kirjataan lokiin.
Näitä virheitä ovat muun muassa virustentorjunnan ja
henkilökohtaisen palomuurin käynnistämisessä havaitut virheet.
– Virheet – vain tiedoston lataamisvirheeseen liittyvät viestit ja
vakavat virheet kirjataan lokiin.
Lokitiedostot voidaan avata valitsemalla ESET Smart Security-ohjelman
pääikkunassa Työkalut > Lokitiedostot. Valitse haluamasi lokityyppi Loki: -ponnahdusvalikosta ikkunan yläreunasta. Käytettävissä ovat
seuraavat lokit:
1. Havaitut uhat – käytä tätä asetusta, jos haluat tarkastella
tietomurtoihin liittyvien tapahtumien tietoja.
2. Tapahtumat – tämä järjestelmänvalvojille ja käyttäjille
suunniteltu asetus on tarkoitettu ongelmanratkaisuun. Kaikki
ESET Smart Securityn suorittamat tärkeät toimenpiteet kirjataan
tapahtumalokeihin.
3. Tarvepohjainen tietokoneen tarkistus – tässä ikkunassa
näytetään kaikkien suoritettujen tarkistusten tulokset.
Tarvepohjaisen tietokoneen tarkistuksen tietoja voidaan tarkastella
kaksoisnapsauttamalla mitä tahansa tässä olevaa merkintää.
– Varoitukset – vakavat virheet ja varoitusviestit kirjataan
lokiin.
– Informatiiviset tiedot – tiedotusviestit, mukaan lukien edellä
mainitut viestit ja ilmoitukset onnistuneista päivityksistä,
kirjataan lokiin.
– Vianmääritystiedot – ohjelman hienosäätöön tarvittavat
tiedot sekä edellä mainitut viestit kirjataan lokiin.
4.8 Käyttöliittymä
ESET Smart Security -ohjelman käyttöliittymän kokoonpanoon
liittyviä asetuksia voidaan muuttaa siten, että käyttäjä voi
säätää työympäristöä omien tarpeidensa mukaan. Nämä
kokoonpanoasetukset ovat avattavissa ESET Smart Securityn
Lisäasetus-puun Käyttöliittymä-haarasta.
Käyttöliittymän osat -kohdassa käyttäjät voivat siirtyä
laajennettuun tilaan. ESET Smart Securityn laajennetussa tilassa on
yksityiskohtaisempia asetuksia ja enemmän säätimiä.
33
Graafinen käyttöliittymä kannattaa poistaa käytöstä, jos graafiset
ominaisuudet hidastavat tietokoneen suorituskykyä tai aiheuttavat
muita ongelmia. Näkövammaisten käyttäjien kannattaa ehkä
myös kytkeä graafinen käyttöliittymä pois päältä, sillä se voi häiritä
erikoissovelluksia, joita käytetään näytöllä olevan tekstin lukemiseen.
Jos et halua nähdä ESET Smart Security -ohjelman käynnistyskuvaa,
poista Näytä käynnistyskuva käynnistettäessä -asetus käytöstä.
ESET Smart Security -näytön yläosassa on vakiovalikko, joka voidaan
ottaa käyttöön tai poistaa käytöstä Käytä vakiovalikkoa -asetuksen
mukaisesti.
Jos Näytä työkaluvihjeet -asetus on valittuna, näyttöön tulee
asetuksen lyhyt kuvaus, jos osoitin siirretään asetuksen päälle.
Valitse aktiivinen hallintaelementti -asetusta käytettäessä
järjestelmä korostaa aktiiviset elementit, jotka ovat sillä hetkellä
hiiren osoittimen aktiivisen alueen alla. Korostettu elementti voidaan
aktivoida hiiren napsautuksella.
Voit vähentää tai lisätä animointien nopeutta valitsemalla Käytä animoituja ohjaimia -asetuksen ja siirtämällä Nopeus-liukukytkintä
vasemmalle tai oikealle.
Voit ottaa käyttöön animoidut kuvakkeet, kun haluat näyttää
erilaisten toimintojen edistymisen. Tee näin valitsemalla Käytä animoituja kuvakkeita... -valintaruutu. Jos haluat, että ohjelma
soittaa varoitusäänen, kun tärkeä tapahtuma tapahtuu, valitse Käytä
äänimerkkiä -asetus.
4.8.1 Hälytykset ja ilmoitukset
Käyttöliittymä-kohdan Hälytykset ja ilmoitukset -osassa voit
määrittää, miten ESET Smart Security 4 käsittelee hälytysviestit ja
järjestelmäilmoitukset.
Ensimmäinen asetus on Näytä hälytykset. Jos tämä asetus
poistetaan käytöstä, kaikki hälytysikkunat suljetaan, joten se sopii
vain joihinkin erityistilanteisiin. Useimmille käyttäjille suosittelemme
oletusasetuksen käyttämistä (käytössä).
Ponnahdusikkunat voidaan sulkea automaattisesti tietyn ajan jälkeen
valitsemalla Sulje viestiruudut automaattisesti (sek.). Jos käyttäjä
ei sulje hälytysikkunoita automaattisesti, ne suljetaan tietyn ajan
kuluttua automaattisesti.
Käyttöliittymän ominaisuuksiin kuuluu myös mahdollisuus suojata
ESET Smart Security -ohjelman asetukset salasanalla. Tämä asetus
on Käyttöliittymä-kohdan Asetusten suojaus -alivalikossa.
Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää,
että ohjelman asetukset on määritetty oikein. Harkitsemattomat
muutokset saattavat johtaa tärkeiden tietojen menettämiseen.
Jos haluat suojata määritysparametrit salasanalla, valitse Anna
salasana…
Työpöydälle tulevat ilmoitukset ja selitevihjeet antavat tietoja,
ja ne eivät vaadi käyttäjän toimenpiteitä. Ne näytetään näytön
oikeassa alakulmassa olevalla ilmaisinalueella. Voit aktivoida
työpöydän ilmoitukset ottamalla Näytä ilmoitukset työpöydällä
-asetuksen käyttöön. Yksityiskohtaisia asetuksia, kuten ilmoituksen
näyttöaikaa ja ikkunan läpinäkyvyyttä, voit muuttaa napsauttamalla
Määritä ilmoitusten asetukset... -painiketta. Ilmoitusten
toiminnan voit esikatsella napsauttamalla Esikatsele-painiketta.
Jos haluat määrittää selitevihjeiden näyttöajan, katso asetus Näytä selitevihjeet tehtäväpalkissa (sek.).
Valitse Lisäasetukset..., jos haluat valita muita Hälytykset ja
ilmoitukset -asetuksia, kuten Näytä vain ilmoitukset, jotka
edellyttävät käyttäjän toimia. Tämän asetuksen avulla voidaan
ottaa sellaiset hälytykset ja ilmoitukset käyttöön tai poistaa ne
käytöstä, jotka eivät vaadi käyttäjän toimenpiteitä. Valitse Näytä
vain ilmoitukset, jotka edellyttävät käyttäjän toimia -asetus, kun
sovelluksia suoritetaan koko ruudun näytössä. Tällöin mitään sellaisia
ilmoituksia ei näytetä, joihin käyttäjän ei tarvitse valita toimia. Valitse
Näytettävien tapahtumien vähimmäissisältö -pudotusvalikosta
näytettävien hälytysten ja ilmoitusten vähimmäissisällön asetus.
34
Tämän kohdan viimeistä asetusta käytetään ilmoitusten
osoitteiden määrittämiseen usean käyttäjän ympäristössä. Näytä
usean käyttäjän järjestelmissä ilmoitukset tämän käyttäjän
näytöllä:-kentän avulla käyttäjä voi määrittää, kenelle ESET Smart
Security 4 lähettää tärkeitä ilmoituksia. Tavallisesti tämä käyttäjä on
järjestelmän tai verkon valvoja. Tämä asetus on erityisen hyödyllinen
päätepalvelimia käytettäessä, jos kaikki järjestelmäilmoitukset
lähetetään järjestelmänvalvojalle.
4.9 ThreatSense.Net
ThreatSense.Net – varhaisen varoituksen järjestelmä on työkalu,
joka pitää ESETin välittömästi ja jatkuvasti ajan tasalla uusista
tietomurroista. Kaksisuuntaisella ThreatSense.Net – varhaisen
varoituksen järjestelmällä on yksi tarkoitus: parantaa sinulle
antamaamme suojausta. Paras tapa varmistaa, että näemme uudet
uhat mahdollisimman pian niiden ilmestymisen jälkeen, on luoda
yhteys mahdollisimman moneen asiakkaaseemme ja käyttää heitä
uhkien havaitsijoina. Vaihtoehtoja on kaksi:
• Voit olla ottamatta ThreatSense.Net – varhaisen varoituksen
järjestelmää käyttöön. Tämä ei vaikuta ohjelmiston toimintaan ja
voit edelleen nauttia parhaasta mahdollisesta suojauksesta.
• Voit määrittää ThreatSense.Net – varhaisen varoituksen järjestelmän
siten, että se lähettää nimettömiä tietoja uusista uhista ja uusien
uhkaavien koodien esiintymispaikasta yhdessä tiedostossa. Tämä
tiedosto voidaan lähettää ESETille analysoitavaksi. Näitä uhkia
analysoimalla ESET voi parantaa uhkien havaitsemistoimintoja.
ThreatSense.Net – varhaisen varoituksen järjestelmä kerää
tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin. Tiedot
voivat sisältää näytteen uhan sisältäneestä tiedostosta tai tiedoston
kopion, tiedoston polun, tiedostonimen, tietoja päivämäärästä ja
kellonajasta, tietoja prosessista, jonka yhteydessä uhka esiintyi,
sekä tietoja tietokoneen käyttöjärjestelmästä. Jotkin näistä tiedoista
voivat sisältää henkilökohtaisia tietoja tietokoneen käyttäjästä,
kuten käyttäjänimen hakemistopolussa.
Vaikka on mahdollista, että ESETin uhkalaboratorio saa tällä
tavalla joitakin tietoja sinusta ja tietokoneestasi, tietoja ei käytetä
MIHINKÄÄN muuhun tarkoitukseen kuin auttamaan meitä
vastaamaan välittömästi uusiin uhkiin.
Oletusarvoisesti ESET Smart Security on määritetty kysymään lupaa,
ennen kuin epäilyttävät tiedostot lähetetään analysoitavaksi ESETin
uhkalaboratorioon. Huomaa, että joitakin tiedostoja, joissa on tietyt
tiedostotunnisteet (esimerkiksi .doc tai .xls) ei koskaan lähetetä,
vaikka niissä havaitaan uhka. Voit lisätä luetteloon myös muita
tiedostotunnisteita, jos sinä ja yrityksesi ette halua lähettää tiettyjä
tiedostoja.
4.9.1 Epäilyttävät tiedostot
Epäilyttävät tiedostot -välilehdessä käyttäjä voi määrittää, mitkä
uhat lähetetään ESETin laboratorioon analysoitavaksi.
Jos havaitset epäilyttävästi toimivan tiedoston, voit lähettää sen
viruslaboratorioomme analysoitavaksi. Jos tiedosto todetaan
vihamieliseksi sovellukseksi, sen tunnistaminen lisätään seuraavaan
päivitykseen.
Tiedostojen lähettäminen voidaan määrittää suoritettavaksi
automaattisesti ja kysymättä. Tätä asetusta käytettäessä epäilyttävät
tiedostot lähetetään taustalla. Jos haluat tietää, mitkä tiedostot on
lähetetty analysoitavaksi, ja vahvistaa niiden lähettämisen, valitse
asetukseksi Kysy ennen lähettämistä.
Jos et halua lähettää mitään tiedostoja, valitse asetukseksi Älälähetä analysoitavaksi. Huomaa, että vaikka tiedostoja ei lähetetä
analysoitavaksi, tämä ei vaikuta tilastotietojen lähettämiseen
ESETille. Tilastotietojen määrittämiselle on oma kohtansa, joka on
kuvattu seuraavassa kappaleessa.
Lähetysajankohta
Epäilyttävät tiedostot lähetetään ESETin laboratorioon
mahdollisimman pian. Tätä suositellaan, jos käytössä on jatkuva
Internet-yhteys ja epäilyttävät tiedostot voidaan lähettää viipymättä.
Toinen vaihtoehto on lähettää epäilyttävät tiedostot päivityksen aikana. Jos tämä asetus on valittuna, epäilyttävät tiedostot
kerätään ja ladataan varhaisen varoituksen järjestelmän palvelimille
päivityksen aikana.
ThreatSense.Net-asetukset voidaan avata lisäasetuspuusta
valitsemalla Työkalut > ThreatSense.Net. Toiminto voidaan ottaa
käyttöön napsauttamalla Ota ThreatSense.Net – varhaisen varoituksen järjestelmä käyttöön -valintaruutua. Sitten voit suorittaa
aktivoinnin. Napsauta sen jälkeen Lisäasetukset...-painiketta.
Poikkeussuodatin
Kaikkia tiedostoja ei lähetetä analysoitavaksi. Poikkeussuodattimen
avulla tiedostoja ja kansioita voidaan jättää lähettämättä. Kannattaa
ohittaa tiedostoja, joissa voi olla mahdollisesti luottamuksellisia
tietoja, kuten asiakirjoja ja laskentataulukoita. Yleisimmät
tiedostotyypit ohitetaan oletusarvoisesti (Microsoft Oce,
OpenOce). Pois jätettyjen tiedostojen luetteloa voidaan haluttaessa
laajentaa.
Sähköpostiosoite yhteydenottoa varten
Sähköpostiosoite lähetetään yhdessä epäilyttävien tiedostojen kanssa
ESETille. Sitä voidaan käyttää yhteyden ottamiseen, jos analyysi
edellyttää lisätietoja. Huomaa, että ESET ei lähetä vastausta, ellei
lisätietoja tarvita.
4.9.2 Tilastot
ThreatSense.Net – varhaisen varoituksen järjestelmä kerää
tietokoneesta nimettömiä tietoja, jotka liittyvät juuri havaittuihin
uhkiin. Nämä tiedot voivat sisältää tartunnan nimen, tietoja
tunnistamispäivämäärästä ja -ajasta, ESET Smart Securityn version
sekä tietoja tietokoneen käyttöjärjestelmäversiosta ja Sijaintiasetuksesta. Tilastot lähetetään tavallisesti ESETin palvelimiin kerran
tai kaksi kertaa päivässä.
35
Seuraavassa on esimerkki lähetetystä tilastopakkauksesta:
# utc_time=2005‑04‑14 07:21:28
# country=“Slovakia“
# language=“ENGLISH“
# osver=5.1.2600 NT
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# lesize=28368
# lename=C:\Documents and Settings\Administrator\
Local Settings\Temporary Internet Files\Content.IE5\
C14J8NS7\rdgFR1463[1].exe
Lähetysajankohta
Lähetysajankohta-kohdassa voit määrittää, milloin tilastotiedot
lähetetään. Jos valitset Mahdollisimman pian, tilastotiedot
lähetetään välittömästi niiden luomisen jälkeen. Tämä asetus
kannattaa valita, jos käytössä on jatkuva Internet-yhteys. Jos
asetukseksi valitaan Päivityksen aikana, tilastotiedot säilytetään ja
lähetetään kerralla seuraavan päivityksen aikana.
Jos ohjelmassa on lähettämistä odottavia tiedostoja, asetusikkunassa
aktivoituu Lähetä nyt -painike. Napsauta tätä painiketta, jos haluat
lähettää tiedostot ja tilastotiedot välittömästi.
Valitse Ota kirjaus käyttöön -valintaruutu, jos haluat kirjata
lähetetyt tiedostot ja tilastotiedot. Tällöin tapahtumalokiin tehdään
merkintä jokaisen epäilyttävän tiedoston tai tilastotiedon
lähettämisen jälkeen.
4.10 Etähallinta
Etähallinta on tehokas työkalu, jonka avulla voidaan tarkkailla
tietoturvakäytännön noudattamista ja saada yleiskatsaus verkon
yleisestä suojauksen hallinnasta. Se on erityisen hyödyllinen suurten
verkkojen tapauksessa. Etähallinta ei ainoastaan paranna suojauksen
tasoa, vaan se myös hel-pottaa ESET Smart Security -ohjelman
hallintaa asiakastyöasemissa.
Etähallinnan valintaikkuna voidaan avata ESET Smart
Security-ohjelman päänäytöstä. Valitse Asetukset > Avaa koko
lisäasetuspuu… > Muut asetukset > Etähallinta.
4.9.3 Lähetys
Tässä kohdassa voit määrittää, lähetetäänkö tiedostot ja tilastotiedot
ESETin etähallinnan avulla vai suoraan ESETille. Jos haluat olla varma,
että epäilyttävät tiedostot ja tilastotiedot toimitetaan ESETille, valitse
asetus Etähallinnan avulla tai suoraan ESETille. Tässä tapauksessa
tiedostot ja tilastotiedot lähetetään kaikin mahdollisin keinoin. Jos
epäilyttävät tiedostot lähetetään etähallinnan avulla, tiedostot ja
tilastotiedot lähetetään etähallintapalvelimelle, josta ne toimitetaan
eteenpäin ESETin viruslaboratorioon. Jos asetukseksi valitaan
Suoraan ESETille, ohjelma lähettää kaikki epäilyttävät tiedostot ja
tilastotiedot suoraan ESETin viruslaboratorioon.
Etähallintatila voidaan aktivoida Asetukset-ikkunassa valitsemalla
ensin Muodosta yhteys etähallintapalvelimeen -valintaruutu.
Tämän jälkeen voidaan käyttää alla kuvattuja muita asetuksia:
• Palvelimen osoite – sen palvelimen verkko-osoite, johon
etähallintapalvelin on asennettu.
• Portti – tämä kenttä sisältää ennalta määritetyn palvelinportin,
jota käytetään yhteyksien muodostamiseen. Suosittelemme, että
käytät ennalta määritettyä porttiasetusta 2222.
• Palvelimeen muodostettujen yhteyksien aikaväli (min.) – tämä
asetus määrittää, miten usein ESET Smart Security muodostaa
yhteyden ERA-palvelimeen tietojen lähettämistä varten. Toisin
sanoen tiedot lähetetään tässä kohdassa määritetyin aikavälein.
Jos asetuksen arvoksi valitaan 0, tiedot lähetetään 5 sekunnin
välein.
• Etähallintapalvelin vaatii todennusta – voit määrittää
etähallintapalvelinyhteyden salasanan, mikäli se on tarpeen.
Vahvista muutokset ja ota asetukset käyttöön valitsemalla OK. ESET
Smart Security käyttää näitä asetuksia muodostaessaan yhteyden
etäpalvelimeen.
36
4.11 Käyttöoikeus
Käyttöoikeudet-välilehdessä voidaan hallita ESET Smart Securityn ja
muiden ESET-tuotteiden käyttöoikeusavaimia. Näitä tuotteita ovat
esimerkiksi ESET Remote Administrator ja ESET NOD32 for Microsoft
Exchange. Ohjelman hankinnan jälkeen käyttöoikeusavaimet
toimitetaan käyttäjälle yhdessä käyttäjänimen ja salasanan kanssa.
Voit poistaa tai lisätä käyttöoikeusavaimen napsauttamalla
vastaavaa painiketta käyttöoikeuksien hallintaikkunassa.
Käyttöoikeuksien hallinta voidaan avata lisäasetuspuun kohdasta
Muut asetukset > Käyttöoikeudet.
Käyttöoikeusavain on tekstitiedosto, joka sisältää tietoja hankitusta
tuotteesta: sen omistajan, käyttöoikeuksien määrän ja viimeisen
voimassaolopäivän.
Käyttöoikeuksien hallintaikkunassa käyttäjä voi ladata
käyttöoikeusavaimen ja tarkastella sen sisältöä napsauttamalla
Lisää…-painiketta. Käyttöoikeusavaimen tiedot tulevat tällöin
käyttöoikeuksien hallintaikkunaan. Jos haluat poistaa jonkin
luettelossa olevan käyttöoikeustiedoston, valitse Poista.
Jos käyttöoikeustiedosto on vanhentunut ja olet kiinnostunut sen
uudistamisesta, napsauta Tilaa...-painiketta – näyttöön tulee
verkkokauppamme.
37
5. Kokenut käyttäjä
Tässä luvussa kuvataan ESET Smart Security -ohjelman
ominaisuuksia, jotka voivat olla hyödyllisiä kokeneille käyttäjille.
Näiden ominaisuuksien määritysasetukset ovat avattavissa vain
laajennetussa tilassa. Jos haluat vaihtaa laajennettuun tilaan,
napsauta Vaihda laajennettuun tilaan -painiketta ohjelman
päänäytön vasemmasta alakulmasta tai näppäile CTRL + M.
5.1 Välityspalvelimen asetukset
ESET Smart Security -ohjelmassa välityspalvelin on käytettävissä
kahdessa eri kohdassa Lisäasetukset-puussa.
Ensinnäkin välityspalvelimen asetukset voidaan määrittää kohdassa
Muut asetukset > Välityspalvelin. Kun välityspalvelin määritetään
tällä tasolla, näin saadaan yleiset välityspalvelinasetukset ESET Smart
Security -ohjelmalle. Tässä olevia parametreja käytetään kaikissa
moduuleissa, jotka vaativat yhteyden Internetiin.
Voit määrittää välityspalvelimen asetukset tälle tasolle
valitsemalla Käytä välityspalvelinta -valintaruudun ja syöttämällä
välityspalvelimen osoitteen Välityspalvelin:-kenttään yhdessä
välityspalvelimen Portti-numeron kanssa.
Jos välityspalvelimen käyttö edellyttää todennusta, valitse
Välityspalvelin vaatii todennusta -valintaruutu ja kirjoita
näihin kenttiin kelvollinen käyttäjänimi ja salasana. Napsauta
Havaitse välityspalvelin -painiketta, kun haluat tunnistaa ja lisätä
välityspalvelimen asetukset automaattisesti. Internet Exploreriin
määritetyt asetukset kopioidaan. Huomaa, että tämä ominaisuus ei
hae automaattisesti todennustietoja (käyttäjänimeä ja salasanaa),
vaan käyttäjän on annettava ne.
Välityspalvelimen asetukset voidaan määrittää myös Päivityksen lisäasetukset -kohdasta (Lisäasetukset-puun Päivitä-haarasta).
Tämä asetus pätee määritetylle päivitysprofiilille, ja sitä suositellaan
kannettaville tietokoneille, koska ne saavat usein erilaisia
virusmäärityspäivityksiä eri sijainneista. Lisätietoja tästä asetuksesta
on osiossa 4.4 Järjestelmän päivitys.
5.2 Asetusten tuonti/vienti
ESET Smart Security -ohjelman nykyisen kokoonpanon tuonti ja vienti
onnistuu laajennetussa tilassa Asetukset-kohdassa.
Sekä tuonnissa että viennissä käytetään .xml-tiedostotyyppiä.
Vienti ja tuonti ovat käyttökelpoisia toimintoja, kun haluat
varmuuskopioida ESET Smart Securityn nykyisen kokoonpanon, jotta
voit käyttää sitä myöhemmin (mistä tahansa syystä). Vientiasetus
on hyödyllinen myös niille, jotka haluavat käyttää mieluisinta ESET
Smart Security -kokoonpanoa useissa järjestelmissä – heidän on vain
tuotava .xml-tiedostonsa.
5.2.1 Vie asetuksia
Kokoonpanon vieminen on erittäin helppoa. Jos haluat tallentaa
nykyisen ESET Smart Security -kokoonpanon, valitse Asetukset >
Tuo ja vie asetuksia.... Valitse Vie asetuksia -vaihtoehto ja syötä
kokoonpanotiedoston nimi. Etsi selainta käyttämällä sijainti, johon
tietokoneellasi haluat tallentaa kokoonpanotiedoston.
5.2.2 Tuo asetuksia
Tuominen tapahtuu hyvin samalla tavalla kuin vieminen. Valitse taas
Tuo ja vie asetuksia ja sitten Tuo asetuksia -vaihtoehto. Napsauta...painiketta ja selaa esiin kokoonpanotiedosto, jonka haluat tuoda.
5.3 Komentorivi
ESET Smart Securityn virustentorjuntamoduuli voidaan käynnistää
komentoriviltä manuaalisesti (ecls-komennolla). Lisäksi se voidaan
käynnistää komentojonotiedostolla (bat).
Voit käyttää seuraavia parametreja ja valitsimia, kun suoritat
tarvepohjaisen tarkistuksen komentoriviltä:
38
Yleiset asetukset:
– help Näytä ohje ja lopeta.
– version Näytä version tiedot ja lopeta.
– base-dir = KANSIO Lataa moduulit KANSIOSTA.
– quar-dir = KANSIO Aseta KANSIO karanteeniin.
– aind Näytä tapahtumaosoitin.
– scan timeout = RAJOITUS Tarkista arkistoja enintään
RAJOITUKSEN arvossa määritetyn
sekuntimäärän ajan. Jos tarkistusaika
saavuttaa tämän rajoituksen, arkiston
tarkistus lopetetaan ja siirrytään
seuraavan tiedoston tarkistukseen.
– max-arch-size = KOKO Tarkista vain arkistojen ensimmäiset
ja riskiohjelmia.
– no-adware Älä etsi mainosohjelmia,
vakoiluohjelmia ja riskiohjelmia.
– unsafe Etsi mahdollisesti vaarallisia
sovelluksia.
– no-unsafe Älä etsi mahdollisesti vaarallisia
sovelluksia.
– unwanted Etsi mahdollisesti ei-toivottuja
sovelluksia.
– no-unwanted Älä etsi mahdollisesti ei-toivottuja
sovelluksia.
– pattern Käytä määrityksiä.
– no-pattern Älä käytä määrityksiä.
– heur Ota heuristiikka käyttöön.
– no-heur Poista heuristiikka käytöstä.
– adv-heur Ota kehittynyt heuristiikka käyttöön.
– no-adv-heur Poista kehittynyt heuristiikka
käytöstä.
– quarantine Kopioi tartunnan saaneet
tiedostot karanteeniin (täydentää
TOIMENPIDETTÄ).
– no-quarantine Älä kopioi tartunnan saaneita
tiedostoja karanteeniin.
Lokit:
– log-file = TIEDOSTO Kirjaa lokin tiedot TIEDOSTOON.
– log-rewrite Korvaa lokitiedosto (oletus – lisää).
– log-all Kirjaa myös puhtaat tiedostot.
– no-log-all Älä kirjaa puhtaita tiedostoja (oletus).
Tarkistuksen mahdolliset lopetuskoodit:
0 – uhkia ei löytynyt.
1 – uhka löytyi, mutta sitä ei puhdistettu.
10 – jäljelle jäi joitain viruksen tartuttamia tiedostoja.
101 – arkistovirhe.
102 – käyttövirhe.
103 – sisäinen virhe.
HUOMAUTUS: Lopetuskoodit, jotka ovat suurempia kuin 100, ilmaisevat,
että tiedostoa ei ole tarkistettu. Tiedosto saattaa siis olla viruksen tartuttama.
5.4 ESET SysInspector
ESET SysInspector on sovellus, joka tutkii tietokoneen perinpohjaisesti
ja esittää keräämänsä tiedot yksityiskohtaisella tavalla. Asennettujen
ohjainten ja sovellusten, verkkoyhteyksien tai tärkeiden
rekisterimerkintöjen kaltaisten tietojen avulla voit tutkia epäilyttäviä
järjestelmän toimintoja riippumatta siitä, johtuvatko ne ohjelmiston
tai laitteiston yhteensopivuusongelmista tai laitteisto-ohjelmista.
ESET tarjoaa SysInspector-sovelluksen kahdessa eri muodossa.
Siirrettävissä oleva sovellus (SysInspector.exe) on ladattavissa
veloituksetta ESETin Web-sivustosta. Integroitu sovellus puolestaan
sisältyy ESET Smart Security 4 -ohjelmaan. Voit avata SysInspectorkohdan ohjelmasta ottamalla laajennetun näyttötilan käyttöön
näytön vasemmasta alakulmasta ja valitsemalla sitten Työkalut >
SysInspector. Molempien versioiden toiminnot ovat samanlaisia ja
niillä on samat ohjelman hallintatoiminnot. Ainoa ero on siinä, kuinka
tulosteita hallitaan. Siirrettävissä olevan sovelluksen avulla voit viedä
järjestelmän vedoksen XML-tiedostoon ja tallentaa sen levylle. Tämä
on myös mahdollista integroidussa SysInspector-sovelluksessa. Voit
lisäksi kätevästi tallentaa järjestelmän vedokset suoraan valitsemalla
ESET Smart Security 4 > Työkalut > SysInspector (lisätietoja on
kohdassa 5.4.1.4 SysInspector-sovellus ESS-sovelluksen osana).
Odota, että ESET SysInspector tarkistaa tietokoneesi. Tarkistus voi
kestää 10 sekunnista muutamaan minuuttiin riippuen laitteiston
määrityksistä, käyttöjärjestelmästä ja tietokoneeseen asennettujen
sovellusten määrästä.
5.4.1 Käyttöliittymä ja sovellusten käyttäminen
Jotta ohjelma olisi mahdollisimman helppokäyttöinen, pääikkuna on
jaettu neljään osaan: ohjelman hallintatoiminnot sijaitsevat pääikkunan
yläosassa, siirtymisikkuna vasemmalla ja kuvausikkuna oikealla keskellä.
Tiedot-ikkuna sijaitsee pääikkunan oikeassa alaosassa.
Tässä kohdassa on kuvattu kaikki ESET SysInspectorissa käytettävissä
olevat ohjelman hallintatoiminnot.
Tiedosto
Napsauttamalla tätä voit tallentaa nykyisen raportin tilan
myöhempää tarkastelua varten tai avata aiemmin tallennetun
raportin. Jos haluat julkaista raportin, suosittelemme sen luomista
Soveltuu lähettämiseen -muodossa. Tässä muodossa olevista
raporteista jätetään pois arkaluonteiset tiedot.
Huomautus: Voit avata aiemmin tallennettuja ESET
SysInspector-raportteja vetämällä ja pudottamalla niitä pääikkunaan.
Puu
Tämän avulla voit laajentaa tai sulkea kaikki solmut.
Luettelo
Sisältää toimintoja, joiden avulla ohjelmassa voi siirtyä helpommin,
sekä muita toimintoja, kuten tietojen Internetistä etsimiseen liittyviä
tietoja.
Tärkeätä: Punaisella korostetut kohteet ovat tuntemattomia, tästä syystä
ohjelma merkitsee ne mahdollisesti vaarallisiksi. Jos kohde näkyy punaisena,
tämä ei automaattisesti tarkoita, että voit poistaa tiedoston. Varmista ennen
poistamista, että tiedostot ovat vaarallisia tai tarpeettomia.
Ohje
Sisältää tietoja sovelluksesta ja sen toiminnoista.
Tiedot
Vaikuttaa tietoihin, jotka näytetään muissa pääikkunan kohdissa.
Helpottaa ohjelman käyttämistä. Perustilassa voit käsitellä tietoja,
joiden avulla voit hakea ratkaisuja järjestelmän tavallisiin ongelmiin.
Keskitaso-tilassa ohjelma näyttää harvemmin käytettyjä tietoja,
kun taas Täysi-tilassa ESET SysInspector näyttää kaikki tiedot, joita
tarvitaan tiettyjen ongelmien ratkaisemiseen.
Kohteiden suodatus
Kohteiden suodatus soveltuu parhaiten epäilyttävien tiedostojen
tai rekisterimerkintöjen hakemiseen järjestelmästä. Säätämällä
liukusäädintä voit suodattaa kohteita niiden riskitason mukaan. Jos
liukusäädin asetetaan kokonaan vasemmalle (Riskitaso 1), kaikki
kohteet näytetään. Jos siirrät liukusäätimen oikealle, ohjelma
suodattaa kaikki kohteet, jotka ovat nykyistä riskitasoa vähemmän
riskialttiita ja näyttää vain kohteet, jotka ovat näytettyä tasoa
epäilyttävämpiä. Kun liukusäädin on kokonaan oikealla, ohjelma
näyttää vain haitallisiksi tunnetut kohteet.
ESET SysInspector jakaa erityyppisiä tietoja useihin peruskohtiin, joita
kutsutaan solmuiksi. Jos lisätietoja on käytettävissä, voit tarkastella
niitä laajentamalla kunkin tällaisen solmun alisolmut. Voit avata tai
pienentää solmun kaksoisnapsauttamalla sen nimeä tai valitsemalla
solmun nimen vierestä tai . Kun selaat solmujen ja alisolmujen
puurakennetta siirtymisikkunassa, voit tarkastella kutakin solmua
käsitteleviä tietoja Kuvaus-ikkunassa. Jos selaat kohteita Kuvausikkunassa, kunkin kohteen lisätiedot saattavat näkyä Tiedotikkunassa.
Seuraavassa on esitetty siirtymisikkunan pääsolmujen kuvaukset ja
niihin liittyvät Kuvaus- ja Tiedot-ikkunoiden tiedot.
Käynnissä olevat prosessit
Tämä solmu sisältää tietoa sovelluksista ja prosesseista, jotka ovat
käynnissä raportin laatimisen aikaan. Kuvaus-ikkunassa saattaa
näkyä kustakin prosessista lisätietoja, kuten prosessin käyttämät
dynaamiset kirjastot ja niiden sijainnit, sovelluksen toimittajan nimi,
tiedoston riskitaso ja niin edelleen.
Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita
käsitteleviä lisätietoja, kuten tiedoston koko tai sen hajautusarvo
(hash).
Huomautus: Käyttöjärjestelmässä on useita tärkeitä ydinkomponentteja,
joita käytetään jatkuvasti ja jotka tarjoavat tärkeitä perustoimintoja muiden
käyttäjän sovellusten käyttöön. Tällaisten komponenttien osalta prosessit
esitetään ESET SysInspector -työkalussa siten, että tiedostopolun alussa on
merkintä \??\. Nämä symbolit tarjoavat kyseisten prosessien käynnistystä
edeltäviä optimointitoimintoja: ne ovat turvallisia järjestelmän kannalta ja
niiden tiedot on näytetty oikein.
Verkkoyhteydet
Kuvaus-ikkunassa näkyy luettelo prosesseista ja sovelluksista, joilla
on siirtymisikkunassa valittua protokollaa (TCP tai UDP) vastaavia
verkkoyhteyksiä, sekä luettelo etäosoitteista, joihin sovellus on
muodostanut yhteyden. Voit myös tarkistaa DNS-palvelimen, joka on
myöntänyt määritetyn IP-osoitteen.
Tiedot-ikkunassa näytetään Kuvaus-ikkunassa valittuja kohteita
käsitteleviä lisätietoja, kuten tiedoston koko tai sen hajautusarvo
(hash).
Tärkeät rekisterimerkinnät
Tämä luettelo sisältää tiettyjä rekisterimerkintöjä, jotka liittyvät usein
järjestelmän ongelmiin. Tällaisia ovat esimerkiksi käynnistettäviä
ohjelmia ja selaimen apuobjekteja (BHO) käsittelevät merkinnät.
Kaikki riskitason 6 - 9 kohteet voivat aiheuttaa tietoturvariskin. Jos et
käytä jotakin ESETin suojausratkaisua, suosittelemme järjestelmän
tarkistamista ESET Online scanner -työkalulla heti, jos ohjelma löytää
jonkin tämän tason kohteen. ESET Online scanner on ilmainen palvelu,
jonka voit hankkia osoitteesta http://www.eset.eu/online-scanner.
Huomautus: Voit selvittää kohteen riskitason nopeasti vertaamalla
kohteen väriä Riskitaso-liukusäätimen väriin.
Haku
Haun avulla voit nopeasti etsiä tiettyjä kohteita kokonaisen tai
osittaisen nimen perusteella. Hakupyynnön tulokset näytetään
Kuvaus-ikkunassa.
Palaaminen
Voit palata Kuvaus-ikkunassa aiemmin näytettyjen tietojen kohdalle
takaisin- ja seuraava-nuolien avulla.
Tilan kohta
Näyttää siirtymisikkunan nykyisen solmun.
40
Kuvaus-ikkunassa voi näkyä, mitkä tiedostot liittyvät mihinkin
rekisterimerkintään. Voit tarkastella lisätietoja Tiedot-ikkunassa.
Palvelut
Kuvaus-ikkunassa näkyy luettelo Windows-palveluksi rekisteröidyistä
tiedostoista. Voit tarkistaa palvelun käynnistystason sekä tiedoston
erityistiedot Tiedot-ikkunasta.
Ohjaimet
Luettelo järjestelmään asennetuista ohjaimista.
Kriittiset tiedostot
Kuvaus-ikkunassa näkyy Microsoft Windows® -käyttöjärjestelmään
liittyvien kriittisen tärkeiden tiedostojen luettelo.
Järjestelmätiedot
Sisältää tarkkoja tietoja laitteista ja ohjelmista sekä määritetyistä
ympäristömuuttujista ja käyttöoikeuksista.
Tiedoston tiedot
Luettelo tärkeistä Ohjelmatiedostot-kansion tärkeistä
järjestelmätiedostoista ja tiedostoista. Tiedostoihin liittyviä lisätietoja
on Kuvaus- ja Tiedot-ikkunoissa.
Tietoja
ESET SysInspectoria käsitteleviä ohjelmatietoja.
5.4.1.3 Vertaa
Vertaa-ominaisuuden avulla käyttäjä voi verrata toisiinsa kahta eri
lokia. Tämän toiminnon tuloksena näytetään luettelo kohteista, jotka
eivät ole molemmissa lokeissa. Tämä on hyödyllinen, jos esimerkiksi
haluat seurata järjestelmän muutoksia vaikkapa vahingollisen koodin
havaitsemiseksi.
Sovellus luo käynnistyksen jälkeen uuden lokin, joka näytetään
uudessa ikkunassa. Voit tallentaa lokin tiedostoon valitsemalla
Tiedosto -> Tallenna loki. Voit avata ja tarkastella lokitiedostoja
myöhemmin. Voit avata aiemmin luodun lokin valitsemalla valikosta
Tiedosto -> Avaa loki. ESET SysInspector näyttää ohjelman
päävalikossa aina yhden lokin kerrallaan.
Jos vertaat kahta lokia, lokien vertailujärjestys on, että tällä hetkellä
aktiivista lokia verrataan tiedostoon tallennettuun. Voit verrata lokeja
valitsemalla Tiedosto -> Vertaa lokeja ja sitten Valitse tiedosto.
Valittua lokia verrataan ohjelman pääikkunoiden aktiiviseen lokiin.
Lopputuloksena saatava vertailuloki näyttää ainoastaan lokien väliset
erot.
Huomautus: Jos vertaat kahta lokitiedostoa toisiinsa, valitse Tiedosto->
Tallenna loki ja tallenna loki ZIP-tiedostona. Molemmat tiedostot
tallennetaan. Jos avaat tiedoston myöhemmin, sen sisällä olevia lokeja
verrataan automaattisesti.
SysInspector näyttää näytettävien kohteiden vieressä symbolit, jotka
ilmaisevat vertailtujen lokien erot.
Kohteet, jotka on merkitty kuvakkeella
ovat vain aktiivisessa lokissa,
eikä niitä ole vertailulokissa. Kuvakkeella merkityt kohteet ovat
puolestaan vain avatussa lokissa, eikä niitä ole aktiivisessa lokissa.
Esimerkki:
Luo järjestelmän alkuperäisiä tietoja tallentava loki ja tallenna se
tiedostoon aiempi.xml. Kun järjestelmään on tehty muutoksia, avaa
SysInspector ja anna sen luoda uusi loki. Tallenna tämä loki tiedostoon
nykyinen.xml.
Vertaa lokien välisiä muutoksia valitsemalla Tiedosto -> Vertaa lokeja.
Ohjelma luo vertailulokin, jossa näytetään lokien väliset erot.
Voit tuottaa saman lopputuloksen käyttämällä
komentorivikomentoa:
SysIsnpector.exe nykyinen.xml aiempi.xml
5.4.1.4 SysInspector ESET Smart Security 4:n osana
Voit avata ESET Smart Security 4:n SysInspector-osan valitsemalla
Työkalut > SysInspector. SysInspector-ikkunan hallintajärjestelmä
on samanlainen kuin tietokoneen tarkistuslokit tai ajoitetut tehtävät.
Kaikkia järjestelmän vedoksiin liittyviä toimintoja, eli luomista,
tarkastelemista, vertailemista, poistamista ja viemistä, voi käyttää
yhdellä tai kahdella napsautuksella.
SysInspector-ikkuna sisältää perustietoja luoduista vedoksista, kuten
luontiajan, lyhyen kommentin, vedoksen luoneen käyttäjän nimen ja
vedoksen tilan.
Käytä SysInspector-ikkunan alareunan Vertaa, Lisää...- tai Poistapainikkeita, jos haluat kohdistaa kyseisiä toimintoja ikkunassa
näkyviin vedoksiin. Voit valita nämä vaihtoehdot myös pikavalikosta.
Voit tarkastella valittua järjestelmän vedosta käyttämällä pikavalikon
Näytä-vaihtoehtoa. Voit viedä valitun vedoksen tiedostoon
napsauttamalla sitä hiiren kakkospainikkeella ja valitsemalla Vie.
Seuraavassa on yksityiskohtainen kuvaus valittavissa olevista
asetuksista:
Kaikkien symbolien, jotka voidaan näyttää kohteiden vieressä,
kuvaukset:
– uusi arvo, jota ei ole aiemmassa lokissa
– puurakenteen osassa on uusia arvoja
– poistettu arvo, joka on vain aiemmassa lokissa
– puurakenteen osassa on poistettuja arvoja
– arvo/tiedosto on muuttunut
– puurakenteen osassa on muokattuja arvoja/tiedostoja
– riskitaso on laskenut / se oli korkeampi aiemmassa lokissa
– riskitaso on noussut / se oli alhaisempi aiemmassa lokissa
Vasemmassa alakulmassa näkyvässä selitekohdassa on kaikkien
symbolien kuvaukset sekä vertailtavien lokien nimet.
Vertaa – Voit verrata kahta aiemmin luotua lokia. Tästä on hyötyä, jos
haluat seurata nykyisen lokin ja vanhemman lokin välisiä muutoksia.
Jotta tämä asetus tulisi voimaan, valitse ensin kaksi vertailtavaa
vedosta.
Lisää – Luo uuden tietueen. Kirjoita ennen tämän valitsemista lyhyt
kommentti tietueesta. Voit selvittää vedoksen luonnin edistymisen
tilan (nykyisen luotavan vedoksen tilan) prosentteina Tilasarakkeesta. Kaikki valmiit vedokset merkitään Luotu-tilalla.
Poista – Poistaa portteja luettelosta.
Näytä – Näyttää valitun vedoksen. Vaihtoehtoisesti voit
Palvelukomentosarja on työkalu, joka vaikuttaa suoraan
käyttöjärjestelmään ja asennettuihin sovelluksiin. Se sallii käyttäjien
suorittaa komentosarjoja, jotka poistavat järjestelmän ongelmallisia
osia, esimerkiksi viruksia, viruksien jäänteitä, estettyjä tiedostoja,
rekisterin virustietueita ja niin edelleen. Komentosarja tallennetaan
tekstitiedostoon, joka luodaan olemassa olevasta .xml-tiedostosta.
Komentosarjan .txt-tiedoston tiedot järjestetään yksinkertaiseen
ja helposti luettavaan muotoon, mikä helpottaa sen käyttöä.
Aluksi komentosarja toimii neutraalisti. Tämä tarkoittaa sitä, että
alkuperäisessä muodossaan se ei vaikuta järjestelmään mitenkään. Jos
haluat, että komentosarjalla on vaikutusta, sinun on muokattava sitä.
Kaikki verrattavat lokit voidaan tallentaa tiedostoon ja avata
myöhemmin.
Varoitus:
Tämä työkalu on tarkoitettu vain kokeneille käyttäjille. Virheellinen
käyttö saattaa aiheuttaa vahinkoa ohjelmille tai käyttöjärjestelmälle.
41
5.4.1.5.1 Palvelukomentosarjojen luominen
Jos haluat luoda komentosarjan, napsauta mitä tahansa
SysInspector-pääikkunan valikkopuun (vasemmassa ruudussa)
kohdetta hiiren kakkospainikkeella. Valitse pikavalikosta joko
Vie kaikki osiot palvelukomentosarjaan- tai Vie valitut osiot
palvelukomentosarjaan -asetus.
Kun komentosarja suoritetaan, se etsii merkittyjen TCP-yhteyksien
vastakkeiden omistajan ja pysäyttää vastakkeen. Tämä vapauttaa
järjestelmäresursseja.
04) UDP-päätepisteet
Tässä osiossa on tietoja nykyisistä UDP-päätepisteistä.
5.4.1.5.2 Palvelukomentosarjan rakenne
Komentosarjan ensimmäisen rivin otsikosta näet tiedot ytimen
versiosta (ev), graafisen käyttöliittymän versiosta (gv) ja lokiversiosta
(lv). Näillä tiedoilla voit seurata mahdollisia muutoksia komentosarjan
luovassa .xml-tiedostossa ja estää epäjohdonmukaisuudet
suorituksen aikana. Komentosarjan tätä osaa ei tule muokata.
Tiedoston muut osat on jaettu osioihin, joissa kohteita voi muokata
(tämä tarkoittaa niitä osioita, joita komentosarja käsittelee). Voit
merkitä kohteet käsiteltäväksi korvaamalla kohteiden edessä olevan
merkin (-) merkillä +. Komentosarjan osiot erotetaan toisistaan
tyhjällä rivillä. Kullakin osiolla on luku ja nimi.
01) Käynnissä olevat prosessit
Tässä osiossa luetellaan kaikki järjestelmän käynnissä olevat
prosessit. Kukin prosessi tunnistetaan UNC-polkunsa perusteella.
Lisäksi kunkin prosessin CRC16-hajautuskoodi merkitään tähdellä (*).
Tässä esimerkissä moduuli khbekhb.dll on merkitty merkillä +. Kun
komentosarja suoritetaan, se tunnistaa prosessit, jotka käyttävät tätä
moduulia, ja lopettaa ne.
03) TCP-yhteydet
Tässä osiossa on tietoja nykyisistä TCP-yhteyksistä.
Esimerkki:
03) TCP‑yhteydet:
‑ Active connection: 127.0.0.1:30606 ‑>
127.0.0.1:55320, owner: ekrn.exe
‑ Active connection: 127.0.0.1:50007 ‑>
127.0.0.1:50006,
‑ Active connection: 127.0.0.1:55320 ‑>
127.0.0.1:30606, owner: OUTLOOK.EXE
‑ Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe
Listening on *, port 445 (microsoft‑ds), owner: System
[...]
42
Esimerkki:
04) UDP‑päätepisteet:
‑ 0.0.0.0, port 123 (ntp)
+ 0.0.0.0, port 3702
‑ 0.0.0.0, port 4500 (ipsec‑msft)
‑ 0.0.0.0, port 500 (isakmp)
[...]
Kun komentosarja suoritetaan, se eristää merkittyjen UDPpäätepisteiden vastakkeiden omistajan ja pysäyttää vastakkeen.
05) DNS-palvelinmerkinnät
Tässä osiossa on tietoja nykyisestä DNS-palvelinmäärityksestä.
Valitut kohteet joko poistetaan tai palautetaan alkuperäisiin
arvoihinsa.
5.4.1.5.3 Palvelukomentosarjojen suorittaminen
5.5 ESET SysRescue
ESET Recovery CD (ERCD) on apuohjelma, jonka avulla voit luoda
ESETSmart Security 4 (ESS) -ohjelman sisältävän käynnistettävän levyn.
ESETRecovery CD:n paras puoli on se, että ohjelman avulla ESS-sovellus
voidaan suorittaa käyttöjärjestelmästä erillään. Näin ohjelma voi käsitellä
koko levyä ja tiedostojärjestelmää ilman rajoituksia. Tämän ominaisuuden
ansiosta voit poistaa sellaisetkin tartunnat, joita ei tavallisesti voisi poistaa
esimerkiksi käyttöjärjestelmän käytössä olemisen vuoksi.
5.5.1 Vähimmäisvaatimukset
ESET SysRescue (ESR) toimii Windows PE (Microsoft Windows
Preinstallation Environment) -versiossa 2.x, joka perustuu Windows
Vistaan. Windows PE on osa ilmaista Windows AIK (Windows
Automated Installation Kit) -pakettia, joten Windows AIK on
asennettava ennen ESR:n luomista. Windows PE:n 32-bittisen version
tuen vuoksi ESR voidaan luoda vain 32-bittisessä ESS/ENA-versiossa.
ESR tukee Windows AIK 1.1 -versiota ja uudempia. ESR on saatavana
ESS/ENA-versiossa 4.0 ja uudemmissa.
5.5.2 CD-palautuslevyn luominen
Jos ESET SysRescue (ESR) -CD-levyn luomisen vähimmäisvaatimukset
täyttyvät, levyn luominen on varsin helppoa. Voit käynnistää ohjatun
ESR-toiminnon valitsemalla Käynnistä > Ohjelmat > ESET > ESET Smart Security 4 > ESET SysRescue.
Ohjattu toiminto tarkistaa ensin, onko käytettävissä Windows AIK ja
jokin sopiva laite käynnistystietovälineen luomista varten.
Valitse seuraavassa vaiheessa kohdetietoväline, jossa ESR
sijaitsee. CD-, DVD-, ja USB-tietovälineiden lisäksi voit valita
ESR:ntallennuksen ISO-tiedostoon. Voit myöhemmin polttaa ISOlevykuvan CD- tai DVD-levylle tai käyttää sitä jollakin toisella tavalla
(esimerkiksi näennäisympäristössä, kuten VmWare- tai Virtualboxvirtuaalikoneessa).
Kun olet määrittänyt kaikki parametrit, näet teoksen esikatselun
ohjatun ESET SysRescue -toiminnon viimeisessä vaiheessa. Tarkista
parametrit ja aloita levyn luominen. Valittavissa ovat seuraavat
vaihtoehdot:
Kansiot
ESET Antivirus
Lisäasetukset
Käynnistettävä USB-laite
Polttaminen
Merkitse kaikki halutut kohteet, tallenna komentosarja ja sulje
se. Suorita muokattu komentosarja suoraan SysInspectorpääikkunassa. Voit tehdä tämän valitsemalla Tiedosto-valikosta
Suorita palvelukomentosarja. Kun avaat komentosarjan,
ohjelma näyttää sinulle seuraavan viestin: Haluatko varmasti suorittaa palvelukomentosarjan %Scriptname%? Kun vahvistat
valinnan, saatat nähdä toisenkin varoituksen, jossa kerrotaan, että
palvelukomentosarjaa, jota yrität suorittaa, ei ole allekirjoitettu.
Suorita komentosarja valitsemalla Suorita.
Näyttöön ilmestyy valintaikkuna, jossa vahvistetaan komentosarjan
suorittamisen onnistuminen.
Jos komentosarja voitiin käsitellä vain osittain, näyttöön avautuu
seuraavan viestin sisältävä valintaikkuna: Palvelukomentosarja suoritettiin osittain. Haluatko tarkastella virheraporttia? Jos
haluat tarkastella tarkkaa virheraporttia toiminnoista, joita ei
suoritettu, valitse Kyllä.
Jos näet seuraavan viestin, komentosarjaasi ei tunnistettu
kelvolliseksi eikä sitä suoritettu: Onko komentosarjassa ongelmia
(virheellinen otsikko, virheellinen osion nimi, puuttuva tyhjä
5.5.2.1 Kansiot
Tilapäiskansio on työskentelykansio tiedostoille, joita käytetään ESET
SysRescue -levyn luomisessa.
ISO-kansio on kansio, johon toiminnon luoma ISO-tiedosto
tallennetaan luontitoiminnon päätyttyä.
Tämän välilehden luettelossa näkyvät kaikki paikalliset asemat ja
yhdistetyt verkkoasemat sekä käytettävissä oleva levytila. Jos osa
tässä mainituista kansioista sijaitsee asemassa, jossa ei ole riittävästi
levytilaa, suosittelemme, että valitset toisen aseman, jossa on
enemmän käytettävissä olevaa tilaa. Muussa tapauksessa luonti voi
päättyä ennenaikaisesti liian vähän vapaan levytilan vuoksi.
Ulkoiset sovellukset
Voit määrittää muita ohjelmia, jotka suoritetaan tai asennetaan
SysRescue-tietovälineeltä käynnistyksen jälkeen.
Sisällytä ulkoiset sovellukset – voit lisätä ulkoisia ohjelmia
SysRescue-luontiin.
43
Valittu kansio – kansio, jossa SysRescue-levyyn lisättävät ohjelmat
sijaitsevat.
5.5.2.2 ESET Antivirus
5.5.2.5 Polta
Jos olet valinnut CD/DVD-levyn kohdetietovälineeksi, voit määrittää
polttoon liittyviä lisäparametreja Polta-välilehdessä.
ESET SysRescue -CD-levyn luomiseksi voit valita luontitoiminnon
käyttöön kaksi ESET-tiedostojen lähdettä.
ESS-kansio – tiedostot ovat jo tietokoneen kansiossa, johon ESETtuote on asennettu.
Profiili – voit käyttää jompaakumpaa seuraavista käyttäjänimi- ja
salasanatietojen lähteistä:
Asennettu ESS – käyttäjänimi ja salasana kopioidaan tällä hetkellä
asennetusta ESET Smart Security 4- tai ESET NOD32 -ohjelmasta.
Käyttäjältä – alla oleviin tekstiruutuihin kirjoitettavaa käyttäjänimeä
ja salasanaa käytetään.
Huomautus: ESET SysRescue -CD-levyllä oleva ESET Smart Security 4- tai
ESET NOD32 Antivirus -ohjelma päivitetään käyttämällä joko Internetiä
tai ESET-tietoturvaratkaisua, joka on asennettu tietokoneeseen, jossa ESET
SysRescue -CD-levy suoritetaan.
5.5.2.3 Lisäasetukset
Lisäasetukset-välilehden avulla voit optimoida ESET SysRescue-CD-levyn tietokoneesi muistin määrää varten. Valitse 512 Mt tai
enemmän, jos haluat kirjoittaa CD-levyn sisällön käyttömuistiin
(RAM). Jos valitset alle 512 Mt, CD-palautuslevyä käytetään jatkuvasti
WinPE:n suorituksen aikana.
Ulkoiset ohjaimet – Tässä kohdassa voit lisätä tarvittavia ohjaimia
laitteistoasi varten (ohjain tarvitaan yleensä verkkosovitinta varten).
Vaikka WinPE perustuu Windows Vista SP1 -käyttöjärjestelmään, joka
tukee lukuisia eri laitteita, laitteita ei aina kuitenkaan tunnisteta,
jolloin ohjain on lisättävä manuaalisesti. Voit lisätä ohjaimen ESET
SysRescue -levylle kahdella eri tapaa: manuaalisesti (käyttämällä
Lisää-painiketta) ja automaattisesti (käyttämällä automaattisen
haun painiketta). Manuaalisessa tapauksessa sinun on valittava
oikean .inf-tiedoston polku (oikean *.sys-tiedoston on myös
oltava tässä kansiossa). Automaattisessa lisäyksessä ohjain löytyy
automaattisesti määritetyn tietokoneen käyttöjärjestelmästä.
Suosittelemme automaattisen tilan käyttämistä vain, jos SysRescuelevyä käytetään tietokoneessa, jonka verkkosovitin on sama kuin
SysRescue-levyn luomiseen käytetyn tietokoneen. ESET SysRescue
-levyn luomisen aikana ohjain lisätään teokseen, jotta käyttäjän ei
tarvitse etsiä sitä erikseen myöhemmin.
5.5.2.4 Käynnistettävä USB-laite
Jos olet valinnut USB-laitteen kohdetietovälineeksi, voit valita jonkin
käytettävissä olevista USB-laitteista Käynnistettävä USB-laite-välilehdessä
(siinä tapauksessa, että USB-laitteita on useita).
Varoitus: Valittu USB-laite alustetaan ESET SysRescue -luontitoiminnon
aikana. Tämä tarkoittaa sitä, että kaikki laitteen tiedot poistetaan.
Poista ISO-tiedosto – valitse tämä vaihtoehto, jos haluat poistaa
ISO-tiedostot ESET-CD-palautuslevyn luomisen jälkeen.
Poistaminen käytössä – voit valita nopean poistamisen tai
täydellisen tyhjentämisen.
Polttolaite – valitse polttamiseen käytettävä asema.
Varoitus: Tämä on oletusasetus. Jos uudelleenkirjoitettavaa CD/DVD-levyä
käytetään, kaikki sen sisältämät tiedot poistetaan.
Tietoväline-kohdassa on tietoja CD/DVD-laitteeseen tällä hetkellä
asetetusta tietovälineestä.
Polttonopeus – valitse haluamasi polttonopeus avattavasta
valikosta. Polttovälineen ominaisuudet ja käytetyn CD/DVD-levyn
tyyppi tulisi huomioita polttonopeutta valittaessa.
5.5.3 ESET SysRescuen käsitteleminen
Jotta CD-, DVD- tai USB-käynnistystietovälinettä voi käyttää
tehokkaasti, varmista, että tietokone käynnistyy ESET
SysRescue-käynnistystietovälineestä. Käynnistysjärjestystä voi
muokata BIOSin kautta. Voit myös tuoda käynnistysvalikon näyttöön
tietokoneen käynnistyksen aikana. Tavallisesti tämä tapahtuu
painamalla jotakin näppäimistä F9 - F12. Eri emolevyjen ja BIOSversioiden kanssa käytetään eri näppäimiä.
ESS/ENA käynnistetään tietokoneen käynnistyksen jälkeen. Koska
ESET SysRescue -ohjelmaa käytetään vain tietyissä tilanteissa,
joitakin tavallisen ESS/ENA-ohjelman suojausmoduuleista ja
ohjelmaominaisuuksista ei tarvita. Luettelossa näytetään vaihtoehdot
Tietokoneen tarkistus, Päivitä ja joitakin Asetukset-kohdan
vaihtoehdoista. Virusmääritystietokannan päivitysominaisuus on
ESET SysRescue -toiminnon tärkein ominaisuus. Suosittelemme
ohjelman päivittämistä ennen tietokoneen tarkistuksen
käynnistämistä.
5.5.3.1 ESET SysRescuen käyttäminen
Ajatellaan esimerkiksi tilannetta, jossa verkon tietokoneet ovat
saaneet tartunnan suoritettavia (EXE) tiedostoja muokkaavasta
viruksesta. ENA pystyy puhdistamaan kaikki tartunnan saaneet
tiedostot paitsi explorer.exe-tiedoston. Tätä tiedostoa ei voi puhdistaa
edes vikasietotilassa.
Tämä johtuu siitä, että explorer.exe on yksi tärkeimmistä Windowsprosesseista, joka käynnistään myös vikasietotilassa. Koska ESS/ENA
ei voi suorittaa mitään tähän tiedostoon kohdistuvia toimintoja,
tiedosto pysyy tartunnan saaneena.
Tällaisissa tapauksissa ongelma voidaan korjata käyttämällä
ESET SysRescue -levyä. ESET SysRescue ei edellytä minkään
isäntäkäyttöjärjestelmän komponentin käyttämistä. Sen avulla
voidaan siis käsitellä (eli puhdistaa tai poistaa) mikä tahansa levyllä
oleva tiedosto.
44
6. Sanasto
6.1 Tartuntojen tyypit
Tartunnalla tarkoitetaan haitallista ohjelmistoa, joka yrittää hyökätä
käyttäjän tietokoneeseen tai vahingoittaa sitä.
6.1.1 Virukset
Tietokonevirus on tunkeutuminen, joka vahingoittaa tietokoneessa
olevia tiedostoja. Virukset ovat saaneet nimensä biologisista
viruksista, koska niiden leviämistapa on samankaltainen.
Tietokonevirukset hyökkäävät lähinnä suoritettaviin tiedostoihin
ja asiakirjoihin. Virus lisääntyy liittämällä itsensä kohdetiedoston
loppuun. Seuraavassa on lyhyt kuvaus tietokoneviruksen toiminnasta:
kun tartunnan saanut tiedosto suoritetaan, virus aktivoi itsensä
(ennen alkuperäistä sovellusta) ja suorittaa ennalta määritetyn
tehtävänsä. Vasta sen jälkeen suoritetaan alkuperäinen sovellus.
Virus ei voi tartuttaa tietokonetta, ellei käyttäjä itse (joko vahingossa
tai tahallaan) suorita tai avaa vihamielistä ohjelmaa.
Tietokonevirusten toiminta ja vakavuus vaihtelevat. Jotkin niistä
ovat erittäin vaarallisia, koska ne voivat tahallaan poistaa tiedostoja
kiintolevyltä. Toiset virukset taas eivät aiheuta mitään varsinaista
vahinkoa, ne vain ärsyttävät käyttäjää ja toimivat luojansa teknisten
taitojen osoituksena.
Huomaa, että virukset ovat pikkuhiljaa harventumassa (troijalaisiin
tai vakoiluohjelmistoon verrattuna), koska ne eivät ole taloudellisesti
houkuttelevia vihamielisen ohjelmiston luojille. Termiä "virus"
käytetään usein virheellisesti kattamaan kaikenlaiset tunkeutumiset.
Tästä ollaan kuitenkin pääsemässä yli, ja uusi oikeampi termi
haittaohjelmisto (englanniksi "malware") on käytössä.
Jos tietokoneessa on virus, tartunnan saaneet tiedostot on
palautettava alkuperäiseen tilaansa – eli ne on puhdistettava
virustentorjuntaohjelmalla.
Viruksia ovat esimerkiksi: OneHalf, Tenga ja Yankee Doodle.
6.1.2 Madot
Tietokonemato on ohjelma, jossa on vihamielistä koodia ja joka
hyökkää isäntäkoneeseen ja leviää verkon välityksellä. Pääero
viruksen ja madon välillä on se, että madot osaavat lisääntyä ja liikkua
itsekseen. Ne eivät tarvitse isäntätiedostoa (tai käynnistyssektoria).
Madot leviävät sähköposti- tai verkkopaketteina. Tässä mielessä
madot voidaan luokitella kahdella tavalla:
• Sähköposti – jakelevat itsensä käyttäjän yhteystietoluettelossa
oleviin sähköpostiosoitteisiin ja
• Verkko – hyödyntävät eri sovellusten suojausaukkoja.
Madot ovat tästä syystä tehokkaampia kuin tietokonevirukset.
Internetin levinneisyyden vuoksi madot voivat levitä kaikkialle
maailmaan muutamassa tunnissa niiden syntymisestä – joissakin
tapauksissa jopa minuuteissa. Tämä kyky lisääntyä itsenäisesti ja
nopeasti tekee niistä vaarallisempia kuin muunlaiset haittaohjelmat,
kuten virukset.
6.1.3 Troijalaiset
Perinteisesti troijalaiset on luokiteltu tunkeutumisiksi, jotka yrittävät
vaikuttaa hyötyohjelmilta ja saada käyttäjä suorittamaan ne. Tämä
päti muinaisiin troijalaisiin hevosiin, nykyään naamioitumistarvetta
ei enää ole. Niiden ainoa tarkoitus on tunkeutua mahdollisimman
nopeasti ja suorittaa vihamielinen tehtävänsä. Troijalaisesta on tullut
hyvin yleinen termi, joka kuvaa kaikkia tunkeutumisia, jotka eivät
kuulu muihin tunkeutumisluokkiin.
Koska tämä luokka on hyvin laaja, se usein jaetaan useaan
alaluokkaan. Näistä tunnetuimmat ovat:
• lataaja – vihamielinen ohjelma, joka voi ladata muita tartuntoja
Internetistä.
• kantaja – troijalainen, joka on määritetty jättämään muunlaista
haittaohjelmistoa altistuneeseen tietokoneeseen.
• takaportti – sovellus, joka on yhteydessä etähyökkääjään, joka voi
päästä järjestelmään ja ottaa sen hallintaansa.
• näppäilyntallennussovellus – ohjelma, joka tallentaa käyttäjän
jokaisen näppäilyn ja lähettää tiedot etähyökkääjille.
• numeronvalitsin – numeronvalitsimet ovat ohjelmia,
jotka on suunniteltu muodostamaan yhteys maksullisiin
puhelinnumeroihin. Käyttäjän on lähes mahdotonta huomata,
että uusi yhteys on muodostettu. Numeronvalitsimet voivat
vahingoittaa vain modeemikäyttäjiä, jotka ovat harvenemassa.
Troijalainen on usein suoritettava tiedosto, jonka tunniste on .exe. Jos
tietokoneessa oleva tiedosto tunnistetaan troijalaiseksi, se kannattaa
poistaa, koska se hyvin todennäköisesti sisältää vihamielistä koodia.
Tunnettujatroijalaisia ovat muun muassa: NetBus, Trojandownloader.
Small.ZL ja Slapper.
6.1.4 Rootkit-ohjelmat
Rootkit-ohjelmat eli niin sanotut murtopakit ovat vihamielisiä
ohjelmia, jotka myöntävät Internet-hyökkääjille rajattoman
järjestelmän käyttöoikeuden ja samalla salaavat niiden olemassaolon.
Järjestelmää käytettyään (yleensä järjestelmän heikkoutta hyödyntäen)
rootkit-ohjelmat käyttävät käyttöjärjestelmän toimintoja välttääkseen
virustentorjuntaohjelmien tunnistuksen: ne piilottavat prosesseja,
tiedostoja ja Windowsin rekisteritietoja. Tästä syystä niiden
havaitseminen on lähes mahdotonta tavallisilla testaustekniikoilla.
Rootkitien torjumista pohdittaessa tulee pitää mielessä, että
havaitsemisessa on kaksi tasoa:
1. Kun ohjelma yrittää käsitellä järjestelmää. Tällöin ohjelma ei
ole vielä järjestelmässä ja on näin ollen passiivinen. Useimmat
virustentorjuntaohjelmat voivat poistaa rootkit-ohjelmia tällä tasolla
(olettaen, että ne tunnistavat kyseisen tiedoston saaneen tartunnan).
2. Kun ohjelma on piilotettu tavalliselta testaamiselta. ESETvirustentorjuntajärjestelmän käyttäjät voivat hyödyntää
Anti-Stealth-tekniikkaa, joka kykenee tunnistamaan ja
poistamaan aktiivisia rootkit (murtopakki) -ohjelmia.
Järjestelmässä aktivoitu mato voi aiheuttaa monenlaisia haittoja: se
voi poistaa tiedostoja, heikentää järjestelmän suorituskykyä tai jopa
poistaa joitakin ohjelmia käytöstä. Sen luonne tekee siitä erinomaisen
kuljetusvälineen muunlaisille tunkeutumisille.
Jos tietokoneessa on tietokonemato, sinun kannattaa poistaa
tartunnan saaneet tiedostot, koska niissä on hyvin todennäköisesti
haittakoodia.
Tunnettujamatoja ovat muun muassa: Lovsan/Blaster, Stration/
Warezov, Bagle ja Netsky.
6.1.5 Mainosohjelmat
Mainosohjelmat tarkoittavat mainoksin tuettuja ohjelmistoja.
Mainoksia näyttävät ohjelmat kuuluvat tähän luokkaan.
Mainosohjelmat avaavat usein automaattisesti mainoksia sisältäviä
ponnahdusikkunoita Internet-selaimeen tai muuttavat selaimen
aloitussivun. Ilmaisohjelmat sisältävät usein mainosohjelmia,
jotka auttavat ilmaisohjelmien kehittäjiä kattamaan laatimiensa,
useimmiten hyödyllisten, ohjelmistojen kehityskustannukset.
Mainosohjelmat eivät sinänsä ole vaarallisia, mutta niistä aiheutuu
vaivaa käyttäjilleen. Ohjelmat ovat vaarallisia, jos niihin sisältyy
vakoiluohjelmien kaltaisia seurantatoimintoja.
45
Jos käytät ilmaisohjelmistoja, seuraa asennusohjelman toimintaa
tarkasti. Useimmissa asennusohjelmissa ilmoitetaan, jos
ylimääräinen mainosohjelma asennetaan. Usein mainosohjelman
asentaminen voidaan peruuttaa. Joissakin tapauksissa
ilmaisohjelman asentaminen ilman mainosohjelmaa ei ole
mahdollista, tai se rajoittaa ohjelman toimintaa. Tämä tarkoittaa,
että mainosohjelmat käyttävät usein järjestelmää "laillisesti", koska
käyttäjä on sallinut ohjelmien toiminnan. Tällaisissa tapauksessa
kannattaa pelata varman päälle ja harkita tarkkaan, mitä asentaa.
Jos tietokoneessa oleva tiedosto tunnistetaan mainosohjelmaksi,
se kannattaa poistaa, koska se hyvin todennäköisesti sisältää
vihamielistä koodia.
6.1.6 Vakoiluohjelmat
Tämä luokka kattaa kaikki sovellukset, jotka lähettävät yksityisiä
tietoja ilman käyttäjän hyväksyntää/tietoa. Ne käyttävät
seurantatoimintoja lähettämään erilaisia tilastotietoja, kuten
vierailtujen sivustojen luettelon, käyttäjän yhteystietoluettelon
sähköpostiosoitteet tai kirjoitettujen näppäilyjen luettelon.
Vakoiluohjelmistojen luojat väittävät usein, että näitä tekniikoita
käytetään ottamaan selvää käyttäjien tarpeista ja kiinnostuksen
kohteista, jolloin mainostuksen kohdentaminen paranee. Ongelmana
on se, ettei hyödyllisen ja vihamielisen sovelluksen ero ole selkeä
eikä kukaan voi olla varma, etteikö haettuja tietoja käytetä väärin.
Vakoiluohjelmiston hankkimat tiedot voivat olla turvakoodeja, PINnumeroita, pankkitilinumeroita ja niin edelleen. Vakoiluohjelmisto
liitetään usein ohjelman ilmaisversioon, jotta se loisi liikevaihtoa tai
toimisi houkutteena ostaa ohjelmisto. Käyttäjille ilmoitetaan usein
vakoiluohjelmiston mukanaolosta asennuksen aikana, jotta hän
päivittäisi maksulliseen versioon, jossa vakoiluohjelmistoa ei ole.
• Järjestelmäresurssien lisääntynyt käyttöaste
• Hakutuloksien muuttuminen
• Sovelluksen muodostamat yhteydet palvelimiin.
6.2 Etähyökkäysten tyypit
Hyökkääjät voivat iskeä etäjärjestelmiin useilla erikoistekniikoilla.
Nejaetaan useaan luokkaan.
6.2.1 DoS-hyökkäykset
DoS (denial of service) eli palvelunesto on hyökkäystyyppi, joka yrittää
estää tietokoneen tai verkon käytön. Tiedonsiirto hyökkäyksen
kohteeksi joutuneiden käyttäjien välillä estetään, eikä järjestelmä
toimi oikein. DoS-hyökkäyksen kohteeksi joutuneet tietokoneet on
yleensä käynnistettävä uudelleen. Muuten ne eivät toimi oikein.
Useimmiten hyökkäyksien kohteita ovat web-palvelimet.
Hyökkäyksien tarkoituksena on poistaa ne käyttäjien käytöstä tietyksi
ajaksi.
6.2.2 DNS Poisoning
DNS (Domain Name Server) Poisoning -hyökkäyksessä hyökkääjä
pyrkii harhauttamaan tietokoneen DNS-palvelimen tulkitsemaan
keksityt tiedot aidoiksi. Keksityt tiedot tallennetaan välimuistiin
tietyksi ajaksi, jolloin hyökkääjät voivat kirjoittaa uudelleen IPosoitteiden DNS-vastauksia. Näin käyttäjät saadaan lataamaan
Internetistä alkuperäisen sisällön sijaan viruksia tai matoja.
6.2.3 Matohyökkäykset
Tunnettuja freeware-tuotteita, joissa on vakoiluohjelmistoa,
ovat vertaisverkkosovellukset (peer-to-peer-sovellukset eli P2Psovellukset). Spyfalcon tai Spy Sheri (ja useat muut) kuuluvat
erityiseen vakoiluohjelmaluokkaan – ne vaikuttavat olevan
vakoiluohjelmiston torjuntaohjelmia, mutta ovat itse asiassa itse
vakoiluohjelmia.
Jos tietokoneessa oleva tiedosto tunnistetaan vakoiluohjelmistoksi,
se kannattaa poistaa, koska se hyvin todennäköisesti sisältää
vihamielistä koodia.
6.1.7 Mahdollisesti vaaralliset sovellukset
On olemassa useita laitoja ohjelmia, jotka yksinkertaistavat
verkkotietokoneen hallintaa. Niitä voidaan kuitenkin väärissä käsissä
käyttää vihamielisiin tarkoituksiin. Tästä syystä ESET on luonut
tämän erikoisluokan. Asiakkaillamme on nyt mahdollisuus valita,
tunnistaako virustentorjuntajärjestelmä tällaiset uhat vai ei.
Tietyt kaupalliset, lailliset ohjelmistot luokitellaan mahdollisesti
vaarallisiksi sovelluksiksi. Tällaisia ohjelmistoja ovat muun muassa
etäkäyttötyökalut, salasanojen murtamiseen käytettävät sovellukset
sekä näppäilyntallennussovellukset.
Jos havaitset, että järjestelmässä on toiminnassa oleva mahdollisesti
vaarallinen sovellus (etkä ole asentanut sitä), ota yhteyttä
verkonvalvojaan tai poista sovellus.
6.1.8 Mahdollisesti ei-toivotut sovellukset
Mahdollisesti ei-toivottuja sovelluksia ei ole välttämättä tarkoitettu
haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä.
Näiden sovelluksien asentaminen vaatii yleensä käyttäjän
suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelmä
ei toimi samalla tavoin kuin ennen sovelluksen asentamista.
Esimerkkejä muutoksista:
• Uusien ikkunoiden avautuminen näyttöön
• Piilotettujen prosessien aktivointi ja suorittaminen
46
Tietokonemato on ohjelma, jossa on vihamielistä koodia ja joka hyökkää
isäntäkoneeseen ja leviää verkon välityksellä. Verkkomadot hyödyntävät
eri sovellusten suojausaukkoja. Internetin levinneisyyden vuoksi
madot voivat levitä kaikkialle maailmaan muutamassa tunnissa niiden
syntymisestä. Joissakin tapauksissa tähän menee vain minuutteja.
Useimmat matohyökkäykset (Sasser, SqlSlammer) voidaan
välttää käyttämällä palomuurin oletusasetuksia tai estämällä
suojaamattomat ja käyttämättömät portit. Järjestelmä tulee myös
päivittää uusimmilla suojauspäivityksillä.
6.2.4 Portin tutkiminen
Portin tutkiminen hallitsee, onko verkkoisännässä
avoimia tietokoneportteja. Portintutkija on ohjelmisto, joka on
suunniteltu löytämään tällaiset portit.
Tietokoneen portti on virtuaalinen piste, joka käsittelee saapuvaa
ja lähtevää tietoa. Tämä on erityisen tärkeää suojauksen kannalta.
Suuressa verkossa portintutkijoiden keräämät tiedot voivat auttaa
tunnistamaan mahdollisia heikkouksia. Tällainen käyttö on laillista.
Hakkerit käyttävät portin tutkimusta usein tietoturvan
heikentämiseen. Ensin he lähettävät paketteja kuhunkin porttiin.
Vastaustyypin perusteella voidaan päätellä, mitkä portit ovat
käytössä. Tutkiminen ei aiheuta vahinkoa, mutta tämä saattaa
paljastaa mahdollisia heikkouksia ja sallia hyökkääjien saada
etätietokoneita hallintaansa.
Verkonvalvojia kehotetaan estämään kaikki käyttämättömät portit ja
suojaamaan käytössä olevat portit luvattomalta käytöltä.
6.2.5 TCP Desynchronization
TCP Desynchronization eli niin sanottu TCP-desynkronointi on TCPkaappaushyökkäyksissä käytetty tekniikka. Sen käynnistää prosessi,
jossa saapuvien pakkausten järjestysnumero eroaa odotetusta
järjestysnumerosta. Odottamattomalla järjestysnumerolla varustetut
paketit ohitetaan (tai tallennetaan puskuriin, jos ne kuuluvat
senhetkiseen tietoliikenneikkunaan).
Desynkronointitilassa kumpikin tietoliikenteen päätepiste ohittaa
vastaanotetut paketit. Tässä vaiheessa etähyökkääjä voi tunkeutua ja
lähettää paketteja, joissa on oikea järjestysnumero. Hyökkääjät voivat
jopa käsitellä tietoliikennettä omilla komennoillaan tai muokata sitä
muulla tavalla.
TCP-kaappaushyökkäysten tavoitteena on keskeyttää palvelin-asiakastai vertaistietokone (peer-to-peer) -tietoliikenne. Monet hyökkäykset
voidaan estää käyttämällä todennusta jokaisessa TCP-segmentissä.
Kannattaa myös käyttää verkkolaitteiden suositeltavia määrityksiä.
6.2.6 SMB Relay
SMBRelay ja SMBRelay2 ovat erityisohjelmia, jotka voivat hyökätä
etätietokoneita vastaan. Ohjelmat hyödyntävät NetBIOSin Server
Message Block (palvelinviestilohko) -tiedostojakoprotokollaa. Jos
käyttäjä jakaa kansion tai tiedoston lähiverkossa, hän todennäköisesti
käyttää tätä tiedostonjakoprotokollaa.
Salasananippuja vaihdetaan usein paikallisverkkoliikenteessä.
SMBRelay vastaanottaa tietoliikenteen UDP-porteissa 139 ja 445,
välittää asiakkaan ja palvelimen vaihtamat paketit ja muokkaa niitä. Kun
yhteys on muodostettu ja todennettu, asiakkaan yhteys katkaistaan.
SMBRelay luo uuden virtuaalisen IP-osoitteen. Uusi osoite voidaan
tarkistaa komennolla "net use \\192.168.1.1". Windows-verkkotoiminnot
voivat käyttää osoitetta. SMBRelay välittää SMB-protokollaliikenteen
neuvottelua ja todennusta lukuun ottamatta. Etähyökkääjät voivat
käyttää IP-osoitetta, kun asiakaskone on yhteydessä.
SMBRelay2 toimii samalla periaatteella kuin SMBRelay, paitsi että
se käyttää NetBIOS-nimiä IP-osoitteiden sijaan. Kumpikin suorittaa
välikäsihyökkäyksiä. Näiden hyökkäysten avulla etähyökkääjät
voivat lukea, lisätä tai muokata tietoliikenteen päätepisteiden välisiä
viestejä huomaamatta. Tälle hyökkäykselle altistuneet tietokoneet
lopettavat usein toimintansa tai käynnistyvät uudelleen odottamatta.
Vältä hyökkäyksiä käyttämällä todennussalasanoja tai -avaimia.
6.2.7 ICMP-hyökkäykset
ICMP (Internet Control Message Protocol) on suosittu ja laajasti
käytetty Internet-protokolla. Sitä käyttävät lähinnä verkossa olevat
tietokoneet erilaisten virheilmoitusten lähettämiseen.
Etähyökkääjät yrittävät hyödyntää ICMP-protokollan heikkouksia.
ICMP-protokolla on suunniteltu yhdensuuntaiseen tiedonsiirtoon,
jossa ei vaadita todennusta. Tämä antaa etähyökkääjille
mahdollisuuden käynnistää DoS (Denial of Service)- eli
palvelunestohyökkäyksiä tai hyökkäyksiä, joissa luvattomat käyttäjät
pääsevät käsiksi saapuviin ja lähteviin paketteihin.
ICMP-hyökkäyksen tyypillisiä muotoja ovat ping flood, ICMP_ECHO
flood ja smurf-hyökkäys. ICMP-hyökkäyksen kohteeksi joutuneet
tietokoneet hidastuvat merkittävästi (tämä koskee kaikkia Internetiä
käyttäviä sovelluksia) ja niillä on Internet-yhteyden muodostamiseen
liittyviä ongelmia.
6.3 Sähköposti
• Jos mahdollista, älä julkaise sähköpostiosoitettasi Internetissä.
• Anna sähköpostiosoitteesi vain luotettaville henkilöille.
• Jos mahdollista, älä käytä yleisiä tunnuksia. Mitä
monimutkaisempi tunnus on, sitä epätodennäköisemmin sitä
seurataan.
• Älä vastaa roskapostiviestiin, joka on jo saapunut postilaatikkoosi.
• Ole varovainen, kun täytät Internet-lomakkeita. Varo erityisesti
"Kyllä, haluan saada postilaatikkooni tietoa..." -tyyppisten
valintaruutujen valitsemista epähuomiossa.
• Käytä "erityisiä" sähköpostiosoitteita, esimerkiksi yhtä työasioihin
ja toista yhteydenpitoon ystävien kanssa.
• Vaihda sähköpostiosoitteesi silloin tällöin.
• Käytä roskapostinestoratkaisua.
6.3.1 Mainokset
Internet-mainokset ovat yksi nopeimmin kasvavista mainostamistavoista.
Sähköpostimarkkinoinnissa yhteydenottokanava on sähköpostiviestit.
Sen tärkeimpiä etuja ovat olemattomat kustannukset, suora yhteys
kohderyhmään sekä tehokkuus. Lisäksi viestit välitetään kohderyhmälle
lähes välittömästi. Useat yritykset käyttävät sähköpostimarkkinointia
yhteydenpitovälineenä nykyisten ja mahdollisten asiakkaidensa kanssa.
Tällainen mainostaminen on hyväksyttyä, koska käyttäjä voi haluta
kaupallisia tietoja joistakin tuotteista. Todellisuudessa useat yritykset
lähettävät valtavia määriä ei-toivottuja kaupallisia tiedotteita. Sellaisissa
tapauksissa on kyse sähköpostimarkkinoinnin sijaan roskapostista.
Jatkuvasti yleistyvistä ei-toivotuista kaupallisista sähköpostiviesteistä
on tullut oikea ongelma. Ei-toivottujen sähköpostiviestien laatijat
yrittävät tietenkin naamioida roskapostiviestit hyväksyttäviksi
viesteiksi. Toisaalta runsas, vaikkakin sallittu, mainonta voi herättää
negatiivisia reaktioita.
6.3.2 Huijaukset
Huijaus on Internetissä leviävä viesti. Tavallisesti se lähetetään
sähköpostitse, mutta joskus se voi levitä myös viestintätyökalujen, kuten
ICQ:n ja Skypen, välityksellä. Itse viesti on usein vitsi tai urbaani legenda.
Tietokonevirushuijaukset yrittävät herättää käyttäjissä pelkoa,
epävarmuutta ja epäilystä. Ne uskottelevat, että "havaitsematon
virus" poistaa tiedostoja ja varastaa salasanoja tai tekee järjestelmälle
muuta haittaa.
Joidenkin huijausten tarkoituksena on nolata toiset. Vastaanottajia
pyydetään tavallisesti lähettämään nämä viestit kaikille ystävilleen,
mikä pidentää huijauksen kestoaikaa. Huijaukset voivat olla
esimerkiksi matkapuhelinhuijauksia tai avunpyyntöjä, mutta
sinulle voidaan myös luvata lähettää rahaa ulkomailta. Useimmissa
tapauksissa huijauksen alkuunpanijan tarkoitusperiä ei voi selvittää.
Sähköposti on nykyaikainen viestintäväline, jolla on monia etuja. Se
on joustava, nopea ja suora. Sähköpostilla oli keskeinen merkitys
Internetin yleistymisessä 1990-luvun alkupuolella.
Nimettömän luonteensa vuoksi sähköposti ja Internet
antavat mahdollisuuksia myös rikolliseen toimintaan, kuten
roskapostiviestien lähettämiseen. Laajasti ottaen roskapostilla
tarkoitetaan ei-toivottuja mainoksia, huijauksia ja haitallisten
ohjelmistojen levittämistä. Käyttäjälle tämä aiheuttaa ylimääräistä
harmia ja vaaraa, sillä lähettämisen kustannukset ovat erittäin
alhaiset. Roskapostin tekijöillä on käytettävissään monia työkaluja
ja lähteitä, joiden avulla voidaan hankkia uusia sähköpostiosoitteita.
Roskapostin määrää ja muotoja on lisäksi erittäin vaikeata
säännellä. Mitä pidempään sähköpostiosoitetta käytetään, sitä
todennäköisemmin se joutuu roskapostimoduulin tietokantaan.
Joitakin ohjeita ongelmien estämiseksi:
Periaatteessa jos näet viestin, jossa sinua kehotetaan lähettämään
se kaikille tuntemillesi ihmisille, kyseessä voi hyvinkin olla huijaus.
Internetissä on monia erikoissivustoja, joista voi tarkistaa
sähköpostiviestien luotettavuuden. Jos epäilet viestin olevan huijaus,
hae siitä Internetistä tietoja, ennen kuin lähetät sen eteenpäin.
6.3.3 Tietojenkalastelu
Tietojenkalastelu tarkoittaa rikollista toimintaa, jossa käytetään
sosiaalista manipulointia (manipuloidaan käyttäjiä, jotta saadaan
selville luottamuksellisia tietoja). Sen tavoitteena on saada selville
luottamuksiellisia tietoja, kuten tilinumeroita, PIN-koodeja ja niin edelleen.
Käyttöoikeus saadaan yleensä lähettämällä sähköpostiviesti, joka
vaikuttaa olevan peräisin luotettavalta henkilöltä tai yritykseltä
(rahalaitokselta, vakuutusyhtiöltä). Sähköpostiviesti voi näyttää hyvin
47
aidolta ja siinä on grafiikkaa ja sisältöä, joka voi olla peräisin lähteestä,
jota matkitaan. Sinua pyydetään erilaisin verukkein (tietojen
tarkistus, talousasiat) antamaan henkilökohtaiset tietosi, kuten
tilinumerosi, käyttäjänimesi ja salasanasi. Kaikki tällaiset lähetetyt
tiedot on helppo varastaa tai käyttää väärin.
Huomaa, että pankit, vakuutusyhtiöt ja muut lailliset yritykset eivät
koskaan pyydä käyttäjätunnuksia ja salasanoja sähköpostitse.
sähköpostiviestejä manuaalisesti sallituiksi viesteiksi tai roskapostiksi
(tavallisesti 200/200). Suodatin analysoi molemmat luokat ja oppii
esimerkiksi, että roskapostiviesti sisältää usein esimerkiksi sanoja
"rolex" ja "viagra". Sallitut viestit taas voidaan tunnistaa esimerkiksi
lähettäjän perusteella, joka voi olla esimerkiksi perheenjäsen tai
yhteystietoluettelossa oleva osoite. Kun tarpeeksi monta viestiä
on käsitelty, Bayes-suodatin voi määrittää viesteille "roskapostiindeksin", jonka perusteella määritetään, onko viesti roskapostia.
6.3.4 Roskapostin tunnistaminen
Voit tunnistaa postilaatikossasi olevan roskapostin (ei-toivotut
sähköpostiviestit) yleensä muutaman tunnusmerkin perusteella.
Jos viesti täyttää ainakin muutaman seuraavista ehdoista, se on
todennäköisesti roskapostiviesti.
• Lähettäjän sähköpostiosoite ei kuulu kenellekään
yhteystietoluettelossa olevalle henkilölle.
• Viestissä sinulle tarjotaan suuri summa rahaa, mutta sinun on
talousasiat) antamaan henkilökohtaiset tietosi, kuten
tilinumerosi, käyttäjänimesi ja salasanasi.
• Viesti on kirjoitettu vieraalla kielellä.
• Sinua pyydetään ostamaan tuote, josta et ole kiinnostunut. Jos haluat
kuitenkin ostaa sen, varmista, että viestin lähettäjä on luotettava
toimittaja (ota yhteyttä tuotteen alkuperäiseen valmistajaan).
• Jotkin sanat on kirjoitettu roskapostisuodattimen
harhauttamiseksi väärin, esimerkiksi vaigra-kirjoitusasua
saatetaan käyttää viagran sijaan.
6.3.4.1 Säännöt
Roskapostiratkaisujen ja sähköpostiohjelmien yhteydessä säännöt
ovat työkaluja, joilla voidaan käyttää sähköpostitoimintoja. Niissä on
kaksi loogista osaa:
1. ehto (esimerkiksi tietystä osoitteesta saapuva viesti)
2. toiminto (kuten viestin poistaminen tai siirtäminen
tiettyyn kansioon).
Sääntöjen määrä ja yhdistelmä määräytyy roskapostiratkaisun
mukaan. Nämä säännöt toimivat roskapostin (eitoivotun sähköpostin) torjuntakeinoina. Tavallisia esimerkkejä:
• 1. ehto saapuvassa sähköpostiviestissä on sanoja, joita usein
esiintyy roskapostiviesteissä.
2. toimenpide: Poista viesti.
• 1. ehto saapuvassa sähköpostiviestissä on liite, jonka tunniste on .exe.
2. toimenpide: Poista liite ja välitä viesti postilaatikkoon.
• 1. ehto saapuva viesti tulee työnantajalta.
2. toimenpide: siirrä viesti Työ-kansioon.
Suosittelemme käyttämään sääntöjen yhdistelmää roskapostinestoohjelmissa, mikä helpottaa hallintaa ja suodattaa roskapostia (eitoivottua sähköpostia) tehokkaasti.
6.3.4.2 Bayes-suodatin
Ominaisuuden tärkein etu on sen joustavuus. Jos esimerkiksi käyttäjä
on biologi, kaikki biologiaa tai siihen liittyviä tieteenaloja käsittelevät
viestit saavat yleensä pienemmän todennäköisyysindeksin. Jos
viestissä on sanoja, jotka muuten määrittäisivät viestin ei-toivotuksi,
mutta sen lähettäjä on yhteystietoluettelon henkilö, viesti merkitään
sallituksi, koska yhteystietoluetteloon kuuluva lähettäjä vähentää
yleensä roskapostitodennäköisyyttä.
6.3.4.3 Sallittujen osoitteiden luettelo
Sallittujen osoitteiden luettelo on yleisesti ottaen luettelo kohteista
tai henkilöistä, jotka on hyväksytty tai joille on annettu käyttöoikeus.
Sallittujen sähköpostiosoitteiden luettelo sisältää yhteystiedot, joilta
käyttäjä haluaa vastaanottaa viestejä. Sallittujen osoitteiden luettelot
perustuvat avainsanoihin, joita etsitään sähköpostiosoitteista,
toimialueista tai IP-osoitteista.
Jos sallittujen osoitteiden luettelo toimii "poistavassa tilassa",
muista osoitteista, toimialueista tai IP-osoitteista ei oteta vastaan
viestejä. Jos luettelo ei ole poistava, näitä viestejä ei poisteta vaan ne
suodatetaan jollain muulla tavalla.
Sallittujen osoitteiden luettelo toimii päinvastoin kuin estettyjen
osoitteiden luettelo. Sallittujen osoitteiden luetteloa on helppo
ylläpitää, samaten kuin estettyjen osoitteiden luetteloa.
Roskapostiviestit voidaan suodattaa mahdollisimman tehokkaasti,
kun käytetään sekä estettyjen että sallittujen osoitteiden luetteloa.
6.3.4.4 Estettyjen osoitteiden luettelo
Estettyjen osoitteiden luettelo on eräänlainen "musta lista". Se on
tekniikka, joka sallii sähköpostiviestien vastaanottamisen luetteloon
kuulumattomilta henkilöiltä.
Estettyjen osoitteiden luetteloita on kahdenlaisia. Käyttäjät
voivat luoda mukautettuja estettyjen osoitteiden luetteloita
roskapostinesto-ohjelmalla. Lisäksi Internetistä löytyy useita,
aiheeseen erikoistuneiden tahojen ammattimaisesti ja säännöllisesti
ylläpitämiä estettyjen osoitteiden luetteloja.
Estettyjen osoitteiden luettelo toimii päinvastoin kuin sallittujen
osoitteiden luettelo. Estettyjen osoitteiden luettelon käyttäminen on
tärkeä tekijä roskapostinsuodatuksessa. Luettelojen ylläpitäminen
on kuitenkin erittäin vaikeaa, sillä uusia estettäviä kohteita esiintyy
joka päivä. Roskapostiviestit voidaan suodattaa mahdollisimman
tehokkaasti, kun käytetään sekä estettyjen että sallittujen osoitteiden
luetteloa.
6.3.4.5 Palvelinpuolen hallinta
Palvelinpuolen hallintatoiminto on tekniikka, jolla voidaan
tunnistaa massaroskapostitus vastaanotettujen sähköpostiviestien
lukumäärän ja käyttäjien toimenpiteiden perusteella. Kukin viesti
jättää yksilöllisen, sisältöön perustuvan digitaalisen "jalanjäljen"
palvelimeen. Jalanjälki on itse asiassa yksilöllinen tunnistenumero,
joka ei kerro mitään sähköpostiviestin sisällöstä. Kahdella
samanlaisella viestillä on samanlainen jalanjälki, ja kahdella eri
viestillä on toisistaan poikkeavat jalanjäljet.
Bayes-roskapostisuodatus on tehokas sähköpostiviestien
suodatustapa, jota käytetään lähes kaikissa virustorjuntatuotteissa.
Tekniikan avulla voidaan tunnistaa ei-toivotut sähköpostiviestit
erittäin tarkasti. Suodatinta voidaan käyttää käyttäjäperusteisesti.
Suodattimen toimintaperiaate on seuraava. Oppiminen tapahtuu
ensimmäisessä vaiheessa. Käyttäjä merkitsee riittävän määrän
48
Jos viesti merkitään roskapostiksi, sen jalanjälki lähetetään
palvelimeen. Jos palvelin vastaanottaa useita samanlaisia jalanjälkiä,
jotka vastaavat tiettyä roskapostiviestiä, jalanjälki tallennetaan
jalanjälkitietokantaan. Ohjelma lähettää viestien jalanjäljet
palvelimeen saapuvien viestin tarkistuksen yhteydessä. Palvelin
palauttaa tiedot jalanjäljistä, jotka vastaavat käyttäjien aiemmin
roskapostiviesteiksi merkitsemiä sähköpostiviestejä.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.